Cryptography Reference
In-Depth Information
20.3.7
Denial-of-Service-Attacke
Wenn Mallory bei seinen Angriffsversuchen auf Protokolle überhaupt nichts
mehr in seiner Trickkiste hat, dann kann er es immer noch mit einer Denial-of-
Service-Attacke versuchen. Eine solche hat ausschließlich das Ziel, die Kommuni-
kation zwischen Alice und Bob zu verhindern. Weit verbreitet sind dafür zwei
Möglichkeiten:
Mallory blockt eine Protokollnachricht von Alice ab oder verändert sie so,
dass Bob damit nichts mehr anfangen kann.
Mallory überflutet Bob mit falschen Protokollnachrichten, damit dieser die
echte Nachricht von Alice nicht rechtzeitig bearbeiten kann. Diese Variante
funktioniert oft besonders gut, wenn asymmetrische Verfahren im Spiel sind.
So kann beispielsweise eine Signaturverifikation recht aufwendig sein. Wenn
Mallory Bob in großen Mengen mit signierten Nachrichten eindeckt, kann
dessen Rechner möglicherweise schnell in die Knie gehen.
Oft gibt es noch andere Möglichkeiten, wie Mallory durch falsche Protokoll-
nachrichten eine Kommunikation verhindern kann. Dies kann etwa bei einer feh-
lerhaften Implementierung der Fall sein, die sich durch eine falsche Protokoll-
nachricht zum Absturz bringen lässt. Übrigens sind auch Denial-of-Service-
Attacken häufig wirkungsvoller, als es scheint. Wenn Mallory beispielsweise jede
verschlüsselte Protokollnachricht von Alice an Bob so verändert, dass Bob sie
nicht mehr entschlüsseln kann, dann werden die beiden früher oder später an der
Qualität ihrer Verschlüsselungssoftware zweifeln und ihre Nachrichten der Ein-
fachheit halber unverschlüsselt austauschen - davon profitiert Abhörer Mallory
natürlich ungemein.
Alice
Bob
Abb. 20-7
Bei einer Denial-of-Service-Attacke verhindert Mallory, dass überhaupt eine Kommunikation
stattfindet. Leider lässt sich ein solcher Angriff mithilfe der Kryptografie nur schwer
bekämpfen.
Search WWH ::




Custom Search