Home
IPSec
SSL

e-Mail an mich

Internetspezifische Angriffe

zurück     Home

Internetspezifische Angriffe

In diesem Abschnitt werden gängige Sicherheitsprobleme des Internet angesprochen und die Möglichkeiten diskutiert, diese Angriffe mittels SSL zu verhindern.

    Abhören von Passwörtern: Benutzernamen und Passwörter werden auch im großen Umfang über das Internet übertragen, man denke dabei z.B. an die Anbieter von webbasierten e-Mailkonten. Da die Daten bei SSL verschlüsselt werden, sind Passwörter vor Lauschern geschützt. Dabei ist aber darauf zu achten, dass die Schlüssellänge ausreichend groß ist, damit eine Brute Force Attack aussichtslos ist.

    IP Spoofing: Beim IP Spoofing ändert ein Angreifer seine IP-Adresse, um z.B. an Daten heranzukommen, die nur aus einem internen Firmennetz abrufbar sind. Außerdem wird das IP Spoofing benutzt, um Spuren einer kriminellen Tat, wie z.B. den Handel mit Kinderpornografie, zu verwischen. Grundsätzlich basiert der Verbindungsaufbau bei SSL nicht auf der Überprüfung von IP-Adressen. Ein Kommunikationspartner kann sich mit seinem Zertifikat von jeder IP-Adresse aus bei der Gegenseite authentifizieren. Der Fokus liegt hierbei auf der Tatsache, dass der zu authentifizierende der rechtmäßige Besitzer des vorliegenden Zertifikats ist.

    IP Hijacking: Durch IP Hijacking übernimmt der Angreifer eine bestehende IP-Verbindung. Dieser Angriff ähnelt insofern dem IP Spoofing, als dass der Angreifer eine falsche IP-Adresse vortäuschen muss. IP Hijacking wird verwandt, um sich Zugang zu passwortgeschützen Daten zu verschaffen. Dieser Angriff wird von SSL verhindert, da beim Handshake die Verschlüsselungsparameter ausgehandelt werden. Ein Angreifer, der versucht eine SSL-gesicherte Verbindung zu übernehmen, scheitert, wenn er nicht im Besitz des privaten Schlüssels desjenigen ist, dessen Verbindung er übernimmt.

    Replay Angriff: Im Falle eines Replay Angriffs sammelt der Angreifer alte Nachrichten, um diese später gezielt wieder einzuspielen. Dies kann z.B. die Wiederholung einer finanziellen Transaktion auslösen. Durch den Einsatz von Zufallszahlen beim Handshake und die Sequenznummer eines jeden Record Paketes, werden Replay Angriffe verhindert. Streut ein Angreifer z.B. eine Nachricht mit einer alten Sequenznummer ein, so hat dies zur Folge, dass der vom Empfänger berechnete MAC vom empfangenen MAC abweicht. Daher wird die Meldung bad_record_mac verschickt. Diese hat den sofortigen Abbau der Verbindung zur Folge. Dies bietet allerdings Saboteuren einen gewissen Angriffspunkt, da ein Angreifer durch Replay Angriffe immer wieder einen Verbindungsaufbau zwischen zwei Kommunikationspartnern verhindern kann.

    Man in the Middle Angriff: Beim Man in the Middle Angriff setzt sich der Angreifer zwischen die zwei Kommunikationspartner, fängt deren Nachrichten ab und manipuliert diese, bevor er sie an den jeweils anderen weiterleitet. Dieser Angriff muss während der Handshake Phase stattfinden, damit der Angreifer die Nachrichten entsprechend ent- und verschlüsseln kann. SSL schützt sich vor diesen Angriffen, indem die öffentlichen Schlüssel vorzugsweise durch signierte Zertifikate ausgetauscht werden. Ein Angreifer kann sich zwar ein Zertifikat ausstellen, sollte aber keine Möglichkeit haben, dieses mit einer gültigen Signatur einer anerkannten Certification Authority CA zu versehen. Dies zeigt allerdings auch, dass bei anonymem oder nicht zertifiziertem Schlüsselaustausch die Gefahr eines Man in the Middle Angriffs durchaus gegeben ist.

    SYN Flooding: Der Angriff SYN Flooding kann als Sabotageakt betrachtet werden. Es geht darum, den Server, der Ziel dieses Angriffs ist, so zu beschäftigen, dass dieser nicht mehr seiner eigentlichen Tätigkeit nachgehen kann. Die Nachricht SYN wird bei TCP gesendet, wenn z.B. ein Client eine Verbindung mit einem Server aufnehmen will. Antwortet der Client nun aber nicht auf die Antwort des Servers, so wartet dieser im Normalfall einige Minuten, um den Verbindungsaufbau weiterzuführen. Auf diese Weise werden Ressourcen gebunden. Erhält ein Server nun viele solcher nicht ernstgemeinten Verbindungsversuche, spricht man von SYN Flooding. Mit derartigen Angriffen kann man z.B. einen Webserver gänzlich außer Gefecht setzen, was zahlreiche Beispiele der Vergangenheit belegen. SSL bietet keinen Schutz vor SYN Flooding, da es oberhalb der TCP-Ebene arbeitet.

zurück     Home

[Home] [IPSec] [SSL] [AES-Kandidaten] [Ãœber mich] [Links] [Gästebuch]