Cryptography Reference
In-Depth Information
ber kann Mallory auch mehrere Antworten mit unterschiedlichen Query-IDs fäl-
schen und abschicken, in der Hoffnung, dass eine stimmt (mehrere widersprüch-
liche Antworten stören einen Nameserver meist nicht). Es ist sogar denkbar, dass
Mallory 65.535 Antworten mit allen infrage kommenden Query-IDs abschickt.
Beim DNS-Spoofing sorgt Mallory dafür, dass Alice eine falsche IP-Adresse
vom DNS erhält.
3.4.5
Mitlesen von E-Mails
Nahezu jeder Internetnutzer hat schon einmal eine Mail erhalten, die nicht für
seine Augen bestimmt war. Meist liegt dies daran, dass der Absender sich bei der
E-Mail-Adresse vertippt hat. Manchmal ist auch ein Fehler im Mailsystem
schuld. Wesentlich gefährlicher als solche versehentlichen Fehlzustellungen sind
jedoch gezielte Abhöraktionen durch Insider. Besitzt Mallory Administratoren-
rechte auf einem Mailserver, dann kann er sämtliche Mails eines ganzen Unter-
nehmens oder aller Kunden eines Internet-Providers lesen und verändern. Da eine
E-Mail immer als Ganzes auf einem Mailserver liegt und dort auch archiviert
wird, gibt es kaum eine interessantere Angriffsstelle.
Auch bereits beschriebene Angriffe wie das Abhören von LANs oder WLANs
wirken besonders gut gegen E-Mails. Dies liegt daran, dass E-Mails in einem
menschenlesbaren Format übertragen werden und daher beispielsweise schon bei
einem Blick auf den Sniffer auffallen. Wenn Mallory eine E-Mail nicht abhören,
sondern fälschen will, wird seine Arbeit noch einfacher. Er muss einfach eine E-
Mail mit falschem Absender verschicken (Mail-Spoofing ). Mail-Spoofing wird
von vielen SPAM-Versendern angewandt und ist nicht besonders schwierig. Wer
selbst einen Mailserver aufsetzen kann, hat damit keine große Mühe. Es gibt auch
Webseiten, die das Verschicken einer Mail mit beliebigem Absender anbieten.
3.4.6
URL-Spoofing
Beim URL-Spoofing macht sich Mallory eine Funktion namens URL-Rewriting
zunutze, die mit den gängigen Webserver-Produkten realisiert werden kann.
URL-Rewriting ermöglicht folgendes Vorgehen: Wenn Bob die Adresse
»http://www.mallory.kl/http://www.kryptoboerse.kl« mit seinem Browser auf-
ruft, dann landet die Anfrage erst einmal bei Mallorys Webserver (dieser hat die
Adresse www.mallory.kl). Mittels URL-Rewriting ruft Mallorys Webserver nun
die Webseite www.kryptoboerse.kl auf und leitet diese an Bob weiter. Wenn Bob
sich die aufgerufene Adresse nicht genau ansieht, dann merkt er nicht, dass Mal-
lory sich dazwischengeschaltet hat. Richtig gefährlich wird es spätestens dann,
wenn Mallory den Inhalt der ursprünglichen Seite ändert. Damit URL-Spoofing
funktioniert, muss Mallory Bob erst einmal die falsche Adresse unterjubeln. Dies
kann er etwa dadurch tun, dass er auf einer von ihm erstellten Webseite auf die
falsche Adresse verweist.
Search WWH ::




Custom Search