Suchen

Grundlegende Sicherheitsüberlegungen für Netzwerke – Teil 3

Schwachstellen in Netzwerken und Absicherungsmaßnahmen bis Layer 4

Seite: 2/3

Firmen zum Thema

Schwachstellen der Bitübertragungsschicht, Layer 1

In dieser Schicht kommen aktive Komponenten zum Tragen. Grundsätzlich sind sie als anfälliger gegen jede Art von Angriffen anzusehen. Es interessieren hier insbesondere die Geräte (Kommunikationsgeräte und Datenverarbeitungsgeräte) und bei LAN die Topologien.

Geräte sind im allgemeinen sehr verletzlich. Unter Ausnutzung elektromagnetischer Effekte können Geräte leicht und unbemerkt P-Zugriffen unterliegen. A-Zugriffe sind schwieriger unauffällig zu realisieren. Von den aktiven S-Ereignissen sind Herabsetzung der Funktionalität bzw. Zerstörung durch gewollt induzierte Hochspannung die wichtigsten. Passive S-Ereignisse wollen wir hier nicht weiter besprechen.

Betreibt man ein Stern-LAN auf HUB-Basis mit strukturierter Verkabelung oder Nebenstellenanlage, hängen P-Zugriffe bei dieser Topologie vom verwendeten Übertragungsmedium ab. A-Zugriffe können die Informationssicherheit vor allem bei großen Zentralen oder Hubs beeinflussen. Ein A-Zugriff wird vornehmlich dadurch erreicht, dass sich der Spion an die umfangreiche Zentrale auf einem legalen Weg anzuschließen versucht. Die Entdeckung hängt dann von seiner Aktivität und der Komplexität der Installation ab. Aktive Komponenten sind mit aufwendigen Abhörmethoden fast immer zu durchdringen. Je umfangreicher eine Zentrale bei aktiven Sternen ist, desto wahrscheinlicher ist ein passives S-Ereignis. Zentralen müssen daher besonders geschützt werden, wobei eine räumliche Distribution der Zentraleinheit sowie die Schaffung von Redundanz geeignete Mittel zur Erhöhung der Sicherheit sind.

Mittel gegen aktive S-Ereignisse

Die Distribution ist das einzige geeignete Mittel gegen aktive S-Ereignisse, da z.B. nach einem Software-Eingriff in eine Zentrale den anderen Teilzentralen das abnorme Verhalten ggf. schneller auffällt als einer Zentrale, die sich selbst beobachtet. Auch gegen mechanische oder elektrisch induzierte Störungen sind verteilte Zentralen besser geschützt.

Ein Vorteil der strukturierten Verkabelung ist es, dass man nur genau ein Endgerät mit einer Leitung versorgt. Sollten in diesem Zusammenhang Unregelmäßigkeiten auftreten, können sie schnell bemerkt werden. Bei einem ordentlichen Netzwerk- und System-Management sind unbenutzte Buchsen zwar in der Wand physisch verfügbar und auch mit einem Kabel zur Zentrale versehen, aber in der Zentrale nicht angeschlossen bzw. inaktiviert. Ein Spion darf sich also gerne an derartige Buchsen anschließen.

Allerdings gibt es hier ein neues Gefährdungspotential: Ganz moderne strukturierte Verkabelungen werden im Zusammenhang mit virtuellen Netzen nicht mehr von Hand gepatcht, sondern elektronisch mit Hilfe eines Netzwerk-Management-Systems. Die meisten heute bekannten Management-Systeme basieren aber auf dem SNMP-Protokoll. Dies ist, wie wir wissen, in seiner Grundversion überhaupt nicht abgesichert. In Zusammenhang mit einem elektronischen Patchfeld ergeben sich für einen intelligenten Angreifer damit wunderbare Möglichkeiten der Aufschaltung auf beliebige Leitungen durch Manipulation der SNMP-Pakete in der Weise, dass der Angreifer für kurze Zeit vorgibt, die verwaltende Station zu sein. In einem hinreichend großen Netz wird dies nicht so schnell bemerkt.

Schwachstellen in der Sicherungsschicht, Layer 2

CSMA-Protokolle sind wie geschaffen für einen Angreifer, der bereits einen A-Zugriff auf das Busmedium durchgeführt hat. Er kann dann anderen Stationen, die natürlich wiederum A-Zugreifer sein können, Nachrichten zuschicken, sofern er sich an das gegenüber der Quelle des Verkehrs völlig blinde Verfahren hält.

Eine Station, die ein Paket erhält, ist im Allgemeinen nicht in der Lage, ohne zusätzliche Maßnahmen die Quelle der Information auszumachen. Auf diese Weise ist die Basis dafür gegeben, dass der A-Zugriff auf höhere Schichten ausgedehnt werden kann. CSMA-Systeme sind nicht fähig, ein durch S-Ereignisse geschädigtes System zu rekonfigurieren.

Die im IEEE 802-Standard vorgeschlagene logische Verbindungskontrolle LLC ist ein erhebliches Hindernis für einen Angreifer. Durch die speziellen Phasen einer Verbindungsdurchführung ist er gezwungen, sich bei weitergehenden A-Zugriffen in diesen logischen Kreislauf einzuschalten, wobei er durch verschiedene Hürden gehindert werden kann. Die LLC ist weiterhin in der Lage, dem System-Management Fehlerfälle oder Auffälligkeiten mitzuteilen und eine programmierte Reaktion auszulösen.

weiter mit: Schwachstellen in der Vermittlungsschicht, Layer 3

(ID:2052460)