Cryptography Reference
In-Depth Information
3.2
Mallory am Gerät
Anstatt ein Übertragungsmedium zu überwachen, kann Mallory sein Glück auch
an einem Gerät versuchen, das Daten speichert oder weiterleitet.
3.2.1
Netzkomponenten
Während Mallory an der Übertragungsleitung stets das verwendete Protokoll
nachvollziehen muss, ist die Sache meist deutlich einfacher, wenn er sich an einer
Netzwerkkomponente - etwa einem Router, einem Switch, einem Gateway oder
einem Multiplexer - zu schaffen machen kann. Derartige Geräte bieten oft sogar
Funktionen an, die ein einfaches Abhören ermöglichen. Die entsprechenden
Techniken heißen beispielsweise Monitor-Ports, Mirror-Ports oder Trunk Access
Points [Faber]. Auch eine Broadcast-Funktion, die von vielen Komponenten
angeboten wird, lässt sich entsprechend missbrauchen. Allerdings ist es für Mal-
lory naturgemäß schwieriger, an eine Netzkomponente heranzukommen, als an
das Übertragungsmedium.
3.2.2
Mitlesen und Verändern von Dateien
Auch wenn Daten nicht verschickt werden, sondern auf einem PC oder Server
gespeichert sind, sind sie gefährdet. Wenn Mallory beispielsweise mit dem System-
administrator kooperiert, kommt er recht einfach an Daten auf dem Server
heran. In der Regel gibt es in einem Unternehmen mehrere Systemadministra-
toren, und die Zahl der Personen mit privilegiertem Zugriff auf das Dateisystem
steigt mit der Größe der Firma.
Das größte Problem, wenn es um gespeicherte Daten geht, sind zweifellos
Laptops. Laptop-Diebstahl ist eines der häufigsten Delikte in den Industrielän-
dern [zTrace]. Nach Angaben der US-Firma zTrace werden etwa 10 Prozent aller
Laptops pro Jahr gestohlen. Von knapp 800 IT-Managern gaben 67 Prozent an,
schon einmal einen Laptop-Diebstahl erlebt zu haben. Es ist klar, dass Mallory
auf diese Weise recht einfach an vertrauliche Daten herankommt. Dabei nützt es
auch nur bedingt, dass die gängigen Betriebssysteme einen Passwortschutz bieten,
denn die Daten auf der Festplatte sind mit etwas Know-how auch ohne Passwort
auslesbar.
Search WWH ::




Custom Search