Cryptography Reference
In-Depth Information
Drucker (oder ein anderes Endgerät) ein Datenpaket empfängt, betrachtet er
zunächst die Empfängeradresse. Ist diese die eigene, dann nimmt er das Paket ent-
gegen. Ist es nicht die eigene, wird das Datenpaket nicht weiter beachtet.
Wie man sich leicht vorstellen kann, ist ein Ethernet mit Hub (man nennt dies
ein ungeswitchtes Ethernet) äußerst abhöranfällig. Wenn Mallory Zugang zu
einem PC im LAN hat, landen sämtliche darin verschickten Nachrichten bei ihm.
Mallory muss lediglich dafür sorgen, dass seine Netzwerkkarte nicht nur Daten-
pakete mit der eigenen MAC-Adresse als Empfänger, sondern auch alle anderen
Datenpakete entgegennimmt. Die meisten Netzwerkkarten haben eine entspre-
chende Konfigurationsmöglichkeit eingebaut ( Promiskuitätsmodus ). Mit einer
geeigneten Software ( Sniffer ) kann Mallory im Promiskuitätsmodus den gesam-
ten Netzverkehr mitlesen.
Geswitchtes Ethernet
Deutlich mehr Sicherheit im LAN ergibt sich, wenn statt eines Hubs ein Switch
genutzt wird (man nennt dies auch ein geswitchtes Ethernet). Ein Switch funktio-
niert ähnlich wie ein Hub, er merkt sich jedoch die MAC-Adressen der ange-
schlossenen Endgeräte. Erhält der Switch ein Datenpaket, dessen Empfänger-
MAC-Adresse er kennt, dann leitet er dieses nur an das entsprechende Endgerät
weiter. Die anderen Endgeräte im LAN bekommen nichts davon mit. Bei einem
geswitchten LAN hat Mallory zunächst keine Chance, Datenpakete abzufangen,
die nicht an ihn adressiert sind. Er kann sich jedoch der Technik des ARP-Spoo-
fings (siehe Abschnitt 3.4.1) bedienen, um seine eigene MAC-Adresse als die eines
anderen Endgeräts auszugeben.
3.3.3
ISDN-Sicherheitsprobleme
ISDN (Integrated Services Digital Network) ist eine Technik, die über bereits vor-
handene Kupferleitungen einen digitalen Telefonanschluss realisiert. ISDN bietet
verschiedene Features (Leistungsmerkmale), wie Konferenzschaltungen, Anruf-
weiterleitungen oder Freisprechen. Darüber hinaus lässt sich eine ISDN-Anlage
auf vielfältige Weise programmieren, wobei über eine ISDN-Verbindung auch
eine Fernwartung möglich ist. In der Anfangszeit wurden über die Sicherheit von
ISDN wahre Horrorgeschichten erzählt. Mallory kann sich beispielsweise per
Fernwartung Zugang zu einer ISDN-Anlage verschaffen und diese umprogram-
mieren, um die Leistungsmerkmale zu seinen Gunsten zu nutzen. Mit dem Leis-
tungsmerkmal Freisprechen kann er beispielsweise das im Telefon vorhandene
Mikrofon aktivieren, um einen Raum abzuhören. Das Leistungsmerkmal Dreier-
konferenz kann Mallory missbrauchen, um von einem beliebigen Anschluss aus
unbemerkt einem beliebigen Telefongespräch beizuwohnen. Angeblich gibt es
Geräte, mit denen ein solches Abhören von jedem Anschluss aus durchführbar
ist.
Search WWH ::




Custom Search