• Keine Ergebnisse gefunden

Certifi-cate Status Protocol OCSP. Der Nutzer erh¨alt dann eine signierte Antwort ¨uber den Status des abgefragten Zertifikats.

Kontrollaufgabe 25 (Zertifikatskette). Geben Sie die Zertifikatskette der Webseite https: //

www. deutsche-bank. de an.

Kontrollaufgabe 26 (Vertrauensanker). Sehen Sie sich in dem Browser, den Sie ¨uberwiegend nutzen, die Root CA Zertifikate an, denen Sie vertrauen (Vertrauensanker). Bilden Sie sich eine Meinung, ob Sie all diesen Root CAs wirklich vertrauen.

4.4 Zertifikate

InStandards diesem Abschnitt lernen Sie Details zu Zertifikaten kennen. Es gibt zwei wichtige Standards f¨ur unterschiedliche Anwendungsf¨alle:

1. X.509 ist der am weitesten verbreitete Standard f¨ur Zertifikate. Er wurde verabschiedet von der Internationalen Fernmeldeunion (International Telecommunication Union, ITU) als Standard ITU-T X.509 (ITU Telecommunication Standardization Sector, ITU-T) und liegt auch als ISO Standard vor. Auf X.509 gehen wir im Detail ein. Es wird z.B. in der ’Internet-PKI’ verwendet.

2. Card Verifiable Certificates (CVC) werden eingesetzt zur sicheren Kommunikation zwi-schen/zu Ger¨aten mit beschr¨ankten Rechenressourcen (z.B. Smart Cards). Insbesondere im Kontext von elektronischen Reisep¨assen ben¨otigen Leseger¨ate ein CVC, weil der Reisepass ein X.509 Zertifikat nicht effizient pr¨ufen kann.

ZentralesInhalte eines X.509-Zertifikats Ziel eines X.509-Zertifikats ist die Bindung einer Iden-tit¨at an einen ¨offentlichen Schl¨ussel. Daher m¨ussen zumindest Inhaber und pki im Zertifikat ste-hen. Diese Bindung wird durch eine elektronische Signatur ¨uber das Zertifikat vor Ver¨anderung gesch¨utzt. Wichtig f¨ur den Nutzer des Zertifikats sind aber noch weitere Informationen, von denen wir in Abbildung 4.5 einige nennen. Neben Inhaber und ¨offentlichem Schl¨ussel muss der Nutzer des

Certi= (Inhalt, Signatur) =

Angaben zum Inhaber:

Name, Organisation, E-Mail-Adresse, usw.

Offentlicher Schl¨¨ ussel des Inhaberspki Algorithmus vonpki (z.B. RSA, DH) Algorithmus zum Signieren des Zertifikats z.B. RSA, ECDSA

G¨ultigkeitszeitraum: von – bis Angaben zur Certification Authority:

Name, Kontaktdaten usw.

Schl¨usselnutzung

z.B. Signatur, Authentisierung, Verschl¨usselung Richtlinien der CA zur Zertifikatserteilung Signatur der CA (erzeugt mitskCA)

Abbildung 4.5: Einige Felder eines X.509-Zertifikats f¨ur Inhaberi

Zertifikats wissen, mit welchem Algorithmus das Zertifikat signiert wurde. Des weiteren enth¨alt ein X.509-Zertifikat einen G¨ultigkeitszeitraum, in dem der zertifizierte ¨offentliche Schl¨ussel als echt eingestuft wird. Von besonderer Bedeutung ist zu wissen, wer das Zertifikat ausgestellt hat, denn das Vertrauen in den Aussteller ist essenziell die Nutzung des Schl¨usselspki. Oft enth¨alt ein X.509-Zertifikat auch weitergehende Informationen zu erlaubten Nutzungszwecken von pki oder

¨

uber die Richtlinien, unter welcher Voraussetzung Certi erteilt wird (z.B. der Inhaber muss sich pers¨onlich per amtlichem Lichtbildausweis authentisieren).

ZurASN.1-Definition eines Zertifikats genauen Spezifikation der in einem X.509-Zertifikat enthaltenen Datenstrukturen nutzt der X.509-Standard die verbreitete Beschreibungs-spracheASN.1 (Abstract Syntax Notation Nr. 1). In Abbildung 4.6 finden Sie die Definition eines X.509-Zertifikats. Diese Definition erinnert an eine h¨ohere Programmiersprache. In Abbildung 4.6

Certificate ::= SEQUENCE {

tbsCertificate TBSCertificate, signatureAlgorithm AlgorithmIdentifier, signatureValue BIT STRING }

Abbildung 4.6: ASN.1-Definition eines X.509-Zertifikats

wird ein neuer DatentypCertificatefestgelegt. Das ist ein X.509-Zertifikat. Dazu wird der ’De-finitionsoperator’ ::= genutzt, der die linke Seite als neuen Datentyp festlegt, seine Bedeutung wird rechts von dem Operator beschrieben. Ein X.509-Zertifikat ist danach einfach eine geordnete Abfolge (in der Sprache von ASN.1 also eineSEQUENCE) von drei Feldern (bitte beachten Sie, dass in ASN.1 der Datentyp rechts und der Bezeichner der Variablen links stehen):

1. TBSCertificateenth¨alt alle Datenfelder des Zertifikats, die signiert werden, dennTBSsteht f¨ur die englischen Worte to be signed. Die zugeh¨orige Variable heißt tbsCertificate. Auf diesen Datentyp gehen wir weiter unten ein, insbesondere in Abbildung 4.7.

2. AlgorithmIdentifiergibt an, mit welchem Algorithmus die Signatur unter dem Zertifikat zu pr¨ufen ist. Da dieses Feld nicht Teil der ’to be signed’-Struktur ist, ist diese Angabe nicht durch die Signatur gesch¨utzt.

3. Das dritte und letzte FeldBIT STRINGist die Signatur unter das Zertifikat.

InSignierte Datenfelder Abbildung 4.7 geben wir die ASN.1-Definition der ’to be signed’-Datenstruktur an. Darin stehen alle Felder des X.509-Zertifikats, die durch die Signatur der CA vor Ver¨anderung gesch¨utzt werden. Aus Abbildung 4.5 kennen Sie schon einige der Felder eines

TBSCertificate ::= SEQUENCE {

version [0] EXPLICIT Version DEFAULT v1, serialNumber CertificateSerialNumber, signature AlgorithmIdentifier,

issuer Name,

validity Validity,

subject Name,

subjectPublicKeyInfo SubjectPublicKeyInfo,

extensions [3] EXPLICIT Extensions OPTIONAL

-- If present, version shall be v3 }

Abbildung 4.7: ASN.1-Definition der ’to be signed’ Datenstruktur

X.509-Zertifikats. Der Name des Inhabers des Zertifikats steht in der Variablen subject, sein

¨offentlicher Schl¨usselpkisteht im FeldsubjectPublicKeyInfo. Die Variableissuergibt den Na-men der ausstellenden CA an. Weitere Informationen sind die Seriennummer des Zertifikats sowie die signierte Angabe des Algorithmus, mit dem das Zertifikat signiert wurde. Die Zahlen [0] bzw.

[3] ben¨otigt der ASN.1-Parser, um Mehrdeutigkeiten zu vermeiden.

InErweiterungen Abbildung 4.5 haben wir noch weitere Felder als in Abbildung 4.7 dargestellt erw¨ahnt, z.B. Angaben zur Schl¨usselnutzung oder Richtlinien zur Zertifikatserteilung. Solche Anga-ben finden Sie in Erweiterungsfeldern (Extensions) des Zertifikats. Die ASN.1-Definition der wich-tigen ExtensionKeyUsagezur Angabe erlaubter Schl¨usselnutzungen vonpki ist in Abbildung 4.8

4.4. ZERTIFIKATE 81 dargestellt. Standardisierte Schl¨usselnutzungen k¨onnen zum Beispiel Erzeugung von Signaturen (digitalSignature), Nichtabstreitbarkeit (nonRepudiation) oder die Verschl¨usselung von Daten (dataEncipherment) sein. Weitere wichtige Zertifikatserweiterungen sindExtendedKeyUsagezur

KeyUsage::= BIT STRING {

Abbildung 4.8: ASN.1-Definition der ExtensionKeyUsage

weiteren Angabe von Schl¨usselnutzungen (z.B. f¨ur einen TLS-Webserver),CertificatePolicies zur Angabe der zugrundeliegenden Zertifikatsrichtlinien oderBasicConstraintszur Angabe, ob der Inhaber eine CA ist oder nicht.

X.509-ZertifikateKodierungen werden in einer von zwei Formaten kodiert (also gespeichert).

In openssl ist das Standardformat PEM (Privacy Enhanced Mail), das noch ein ¨Uberbleibsel aus einem Mailstandard von Mitte der 1990er Jahre ist. PEM nutzt nur 64 druckbare Zeichen zur Kodierung, die sogenannte Base64-Kodierung. Die zweite Kodierung ist DER (Distinguished Encoding Rules), die im X.509-Standard vorgesehen ist. Weil die Base64-Kodierung nur 6 Bit in einem Byte nutzt, ist die PEM-Kodierung eines Zertifikats gr¨oßer als die DER-Kodierung (ca. um den Faktor 1/3 gr¨oßer, weil 4 PEM Bytes durch 3 DER Bytes dargestellt werden). In Beispiel 22 sehen Sie denopenssl-Befehl, um den Inhalt eines X.509-Zertifikats auszugeben.

Beispiel 22 (Inhaltsausgabe eines X.509-Zertifikats mittels openssl). Der openssl-Befehl zur Ausgabe eines X.509-Zertifikats lautetx509. Da wir ein DER-kodiertes Zertifikat vorliegen haben, m¨ussen wir openssldie Kodierung explizit mitteilen. Der Switch -text sorgt f¨ur die menschen-lesbare Ausgabe des Zertifikats, der Switch -noout unterdr¨uckt die DER-kodierte Ausgabe des Zertifikats.

$ openssl x509 -inform DER -in HaraldBaier.der -text -noout Certificate:

Data:

Version: 3 (0x2)

Serial Number: 6239734473606166 (0x162b0164cac416) Signature Algorithm: sha1WithRSAEncryption

Issuer: C=DE, L=Darmstadt, O=Hochschule Darmstadt, \ CN=Hochschule Darmstadt/emailAddress=pki@h-da.de Validity

Not Before: Aug 14 13:19:16 2013 GMT Not After : Aug 13 13:19:16 2016 GMT Subject: C=DE, O=Hochschule Darmstadt, \

d6:e9

Exponent: 65537 (0x10001) [REMOVED]

Wir sehen, dass das Zertifikat die Seriennummer 6239734473606166 tr¨agt und 3 Jahre g¨ultig ist. Herausgebende CA ist die Hochschule Darmstadt, Inhaber ist Harald Baier. Der zertifizier-te Schl¨ussel ist ein RSA Schl¨ussel, die Modulusl¨ange ist2048Bit, der ¨offentliche Exponent ist die vierte Fermatzahl F4 = 224 + 1 = 65537. Weitere Angaben, insbesondere zahlreiche Zeilen zum RSA-Modulus sowie die Extensions sind entfernt.

EineExtended Validation Zertifikat gesicherte HTTP-Verbindung erkennen Sie im Browser an einem https in der URL sowie einem vorangestellten Schloss. Dabei schickt der Web-Server sein X.509-Zertifikat beim Verbindungsaufbau zum Client. Das Serverzertifikat kann detailliert innerhalb des Browsers betrachtet werden. Um eine einfach erkennbare Abstufung des Sicherheits-niveaus der Verbindung zu erreichen, hinterlegen g¨angige Browser das Schloss in der Adresszeile gr¨un, wenn ein sogenanntes Extended Validation Zertifikat (EV-Zertifikat) verwendet wird. Die Ausstellung eines EV-Zertifikats ist an strengere Kriterien gebunden. Dies bezieht sich auf eine detaillierte Pr¨ufung der Antragstellerdaten sowie h¨ohere Geb¨uhren.

Kapitel 5

Netzwerksicherheit

5.1 Grundlagen

Computernetzwerke wie das Internet bestimmen heute einen sehr großen Teil unseres t¨aglichen privaten und gesch¨aftlichen Lebens. Sie werden f¨ur fast jede denkbare Anwendung von Telefonie

¨uber Online-Banking bis hin zur Steuerung von Atomkraftwerken eingesetzt. Der Vernetzungs-grad nimmt stetig zu, die Art der vernetzten Ger¨ate ver¨andert sich. Vor ein paar Jahren waren nur Computer miteinander vernetzt, heute wird wie selbstverst¨andlich die Netzwerkf¨ahigkeit der Smartphones benutzt. Auch die Vernetzung der Industrieproduktion (Stichwort Industrie 4.0) so-wie von Ger¨aten im Haushalt (Smart Home, Smart Meter) bringt Komfort, aber auch erhebliche neue Bedrohungen mit sich.

Daher ist die Sicherheit der Netzwerke und auch der Kommunikation von entscheidender Bedeu-tung f¨ur Gesellschaft und Wirtschaftsunternehmen. Dieser Abschnitt beinhaltet eine Einf¨uhrung in Netzwerke sowie deren zentrale Sicherheitsfragen und thematisiert insbesondere folgende Aspekte:

1. Sicherer Datenaustausch: Hierunter ist die Absicherung der Kommunikation bez¨uglich vor-her definierter Schutzziele zu verstehen. Zum Beispiel soll eine E-Mail vom Sender zum Empf¨anger vertraulich ¨ubermittelt werden.

2. Sichere Netzknoten, insbesondere sichere Endpunkte: Damit ist der Schutz von Netzknoten (z.B. Ihrem Computer oder einem Router) im Hinblick auf die Verf¨ugbarkeit oder unautori-sierten Zugriff gemeint.

In Abbildung 5.1 wird exemplarisch die Kommunikation zwischen einem Browser und einem Webserver dargestellt. Der Browser wird auch als Client bezeichnet, weil dieser eine Anfrage an den Server stellt und dessen Dienste nutzt. Zun¨achst gibt der Nutzer die f¨ur ihn lesbare Adresse des Webservers in seinen Browser ein, die sogenannteURL(URL bedeutetUniform Resource Locator).

In diesem Beispiel will der Nutzer auf den Webserver unter der URLwww.webseite.dezugreifen.

Im Unterschied zum Menschen adressieren Netzwerkger¨ate allerdings mittels maschinenlesbarer Adressen. Im Internet sind dies die Adressen des Internet-Protokolls (IP-Adressen). Aktuell werden dabei noch Adressen der Version 4 des Internet-Protokolls (IP) verwendet. Diese haben eine L¨ange von 32 Bit, die als vier Zahlen der L¨ange 8 Bit dargestellt werden (d.h. vier Zahlen im Bereich 0 bis 255). Der Webserver aus diesem Beispiel besitzt die IP-Adresse 124.23.45.200.

F¨ur die Umsetzung einer menschenlesbaren URL in eine maschinenlesbare IP-Adresse ist ein wichtiges Netzprotokoll zust¨andig, das Protokoll des Domain Name System (DNS-Protokoll).

Bevor der Client auf den Server zugreifen kann, stellt dieser eine Anfrage an einen DNS-Server. In unserem Beispiel fragt der Client nach der IP-Adresse des Webservers unter der URL www.webseite.deund erh¨alt diese als Antwort zur¨uck. Mit dem Erhalt der IP-Adresse kann der Client anschließend eine HTTP-Anfrage an den Webserver stellen und bekommt als Antwort die Webseite zugesendet, die der Webbrowser auf dem Client verarbeitet und anzeigt.

83

Abbildung 5.1: Kommunikation zwischen Client und Webserver mit DNS-Abfrage.

Abbildung 5.2: Netzger¨ate zwischen Client und Webserver.

5.1. GRUNDLAGEN 85 Ebene Name (deutsch) Name (englisch) Beispielprotokolle

7 Anwendungsschicht Application layer HTTP, SMTP, FTP 6 Darstellungsschicht Presentation layer

5 Sitzungsschicht Session layer

4 Transportschicht Transport layer TCP, UDP 3 Vermittlungsschicht Network layer IP, ICMP 2 Sicherungsschicht Data link layer Ethernet 1 Bit¨ubertragungsschicht Phyiscal layer

Tabelle 5.1: Sieben OSI-Schichten

Wie in Abbildung 5.2 verdeutlicht wird, durchlaufen die Datenpakete auf ihrem Weg vom Cli-ent zum Server zahlreiche weitere Netzger¨ate, z.B. Switches im lokalen Netz des Client oder Server bzw. Router im Netzsegment der Internet Service Provider (ISP). Jedes dieser Netzger¨ate kann die gesamten Informationen sehen, die ¨uber diesen Knoten laufen. Außerdem muss das Ger¨at be-stimmen, an welche Stelle das Paket weiterzuleiten ist. Dazu werden im Internet die IP-Adressen ben¨otigt. Im lokalen Netz hingegen wird eine spezielle Hardware-Adresse des Ger¨ats verwendet.

Diese wird Media Access Control-Adresse (MAC-Adresse) genannt und ist 48 Bit lang und soll ein-deutig f¨ur jede Netzwerkkarte weltweit sein. Das Weiterleiten der Daten auf einem Zwischenknoten wird Forwarding genannt. Oft existieren alternative Routen f¨ur die Weiterleitung von Paketen.

Somit muss ein Router entscheiden, zu welchem benachbarten Netzknoten das Paket geschickt werden soll. Die Festlegung der Wege, die die Datenpakete nehmen sollen, wird alsRouting be-zeichnet. Dazu nutzt ein Router interne Routing-Tabellen, die fortlaufend mit anderen Routern synchronisiert werden.

5.1.1 OSI-Referenzmodell

In der Informatik ist Kapselung ein wesentlicher L¨osungsansatz zur Reduktion der Komplexit¨at.

In Netzwerken haben Sie bereits eine grobe Idee, wie komplex eine L¨osung sein muss, damit unterschiedlichste Ger¨ate miteinander kommunizieren k¨onnen. Daher kapselt die Informatik die Kommunikation in unterschiedlichen Schichten, die jeweils eine dezidierte Funktion haben, deren Komplexit¨at aber einfacher zu beherrschen ist als die Komplexit¨at des urspr¨unglichen Problems.

Das am meisten referenzierte Netzwerkmodell ist dasOpen Systems Interconnection Model (OSI-Referenzmodell) der internationalen Standardisierungsorganisation ISO.

Das OSI-Modell dient sowohl der Interoperabilit¨at verschiedener Hersteller als auch der Ein-ordnung und Veranschaulichung der Netzwerkkomponenten samt deren Konzepten, deren Software sowie deren Protokollen. Dazu sind sieben aufeinander folgende Schichten (engl.: layers) definiert, die jeweils genau spezifizierte Aufgaben ¨ubernehmen. Jede dieser Schichten kann nur mit einer direkt benachbarten Schicht ¨uber eine standardisierte Schnittstelle kommunizieren. Dadurch blei-ben Ver¨anderungen in einer Schicht f¨ur andere Schichten transparent, solange die Schnittstelle unver¨andert bleibt. Eine ¨Ubersicht ¨uber die Schichten des OSI-Modells finden Sie in Tabelle 5.1.

Die vier unteren Schichten definieren, wie die Daten mit Hilfe von Netzwerkkomponenten (Switch, Router) ¨uber physikalische Leitungen zum gew¨unschten Zielort ¨ubertragen und dort an die Anwendung ¨ubergeben werden:

1. Layer 1 ist dieBit¨ubertragungsschicht, welche die einzelnen Bits von einem Netzknoten zum benachbarten Netzknoten transportiert, z.B. ¨uber eine Glasfaser oder durch die Luft.

2. Die Sicherungsschicht gruppiert als Layer 2 die einzelnen Bits zu einer Dateneinheit zu-sammen, die Frame heißt. Sender und Ziel werden ¨uber ihre jeweilige Hardware-Adresse, die MAC-Adresse, definiert. Eine MAC-Adresse besteht aus 48 Bit, die als 12 Hexadezimal-ziffern dargestellt werden, z.B. 04:25:6a:49:98:4e. Durch Pr¨ufsummen im Frame k¨onnen Ubertragungsfehler entdeckt werden.¨

3. Auf Layer 3 stellt die Vermittlungsschicht eine logische Verbindung zwischen den beiden Endger¨aten her. Die Dateneinheit heißt Paket. Sender und Ziel werden ¨uber ihre jeweilige IP-Adresse adressiert. IP-Pakete der Version 4 (IPv4) sind 32 Bit, IPv6-Pakete 128 Bit lang.

Beispielsweise lautet eine IPv4-Adresse 193.99.144.85.

4. Die Transportschicht sorgt f¨ur eine tats¨achliche Ende-zu-Ende-Verbindung aus Sicht der Anwendung. Sie nimmt auf Senderseite die Daten der oberen Schicht entgegen, segmentiert diese und sorgt daf¨ur, dass die Daten am anderen Endpunkt in richtiger Reihenfolge der oberen Schicht ¨ubergeben werden. Die Dateneinheit heißt ebenfalls Paket, die jeweiligen Anwendungen auf Sender- und Empf¨angerseite werden ¨uber Ports adressiert. Ports sind Zahlen der L¨ange 16 Bit, wobei die Ports 0 bis 1023 sogenannte privilegierte Ports sind, also festen Anwendungen zugeordnet sind1. Zum Beispiel werden Daten an einen Webserver per HTTP ¨uber den Port 80 adressiert.

Die drei obersten Schichten des OSI-Referenzmodells werden als Anwendungsschichten bezeich-net. Sie befassen sich mit der Darstellung und Separierung der Daten verschiedener Anwendun-gen. Die wichtigste der drei Schichten ist die Anwendungsschicht, ihre Dateneinheit ist ebenfalls das Paket. Wichtige Anwendungsprotokolle sind HTTP (Hyper Text Transfer Protocol) f¨ur die Kommunikation zwischen Browser und Webserver, SMTP (Simple Mail Transfer Protocol) zum Versenden von E-Mails oder FTP (File Transfer Protocol) f¨ur den Austausch von Dateien.

5.1.2 Sichere Kommunikationsprotokolle

Sicherheitsaspekte spielten in den Anfangszeiten des Internets kaum eine Rolle. Insbesondere bieten die in Abschnitt 5.1.1 genannten Protokolle keinen Schutz vor Angreifern. Das Internet ist aber seit dessen Entstehen in st¨andiger Weiterentwicklung, so dass im Nachhinein L¨osungen zur Sicherung der Kommunikation im Internet konzeptioniert und implementiert wurden. Diese Protokolle sollen in diesem Abschnitt kurz angerissen werden. Zwei wichtige Protokolle werden sp¨ater im Detail betrachtet.

Sicherheitsprotokolle k¨onnen auf unterschiedlichen Schichten des OSI-Modells konzipiert und eingesetzt werden, n¨amlich

”unten“,

”in der Mitte“ oder

”oben“:

1. Die abgesicherte Variante des IP-Protokolls heißtIPsec. IPsec ist auf Layer 3 angesiedelt und bietet die Option, die Schutzziele Vertraulichkeit, Integrit¨at und Authentizit¨at zu erreichen.

Sofern IPsec eingesetzt wird, k¨onnen ab Layer 3 aufw¨arts alle Daten vor unautorisiertem Lesen oder Ver¨andern abgesichert werden. IPsec setzt also

”unten“ im OSI-Modell an.

2. DasTransport Layer Security Protocol (TLS, fr¨uher auch SSL) setzt – wie der Name schon sagt – auf Layer 4 auf. Wie auch IPsec bietet TLS die M¨oglichkeit, die Schutzziele Ver-traulichkeit, Integrit¨at und Authentizit¨at zu erreichen. Mit TLS k¨onnen Anwendungsdaten gesch¨utzt werden. Es liegt

”in der Mitte“ des OSI-Schichtenmodells. TLS d¨urfte das heute am weitesten verbreitete Sicherheitsprotokoll sein. In Abschnitt 5.2 wird auf TLS im Detail eingegangen.

3. Auf Anwendungsebene existieren eine Reihe von

”spezialisierten“ Sicherheitsprotokollen, also solchen Protokollen, die nur einen ganz bestimmten Anwendungsfall abdecken. Beispiele sind die Secure Shell ssh f¨ur den sicheren Zugriff auf einen entfernten Rechner, S/MIME zur sicheren ¨Ubertragung von Mails oder DNSSEC als sichere Variante des klassischen DNS-Protokolls.

5.1.3 Netz-basierte Angriffe

In diesem Abschnitt lernen Sie kurz wichtige Angriffe in oder unter Nutzung von Netzwerken kennen. Der vermutlich bedeutendste Angriff im Internet zielt auf die Verf¨ugbarkeit von IT-Ressourcen. Mittels einesDenial of Service Angriffs (DoS) wird beispielsweise die Erreichbarkeit

1Eine Liste dieser und anderen Ports onnen Sie unter http://www.iana.org/assignments/

service-names-port-numbers/einsehen.

5.1. GRUNDLAGEN 87

Abbildung 5.3: Man-In-The-Middle Angriff

des Webservers eines Online-Shops eingeschr¨ankt. Heute werden dazu typischerweise viele hun-dert oder tausend fremdgesteuerte Ger¨ate genutzt, weshalb auch von einemDistributed Denial of Service Angriff (DDoS) gesprochen wird.

Ein verbreiteter Angriff im Netzwerk ist dasSniffing(vgl. Abschnitt 1.4.2). Darunter ist das un-autorisierte Mitlesen von Daten zu verstehen, z.B. weil der Angreifer Zugriff auf einen Netzknoten hat und dort alle Kommunikation spiegelt. Dabei verh¨alt sich der Angreifer passiv und verletzt das Schutzziel Vertraulichkeit. Schutz gegen Sniffing bietet Verschl¨usselung (z.B. auf Layer 3 mittels IPsec oder auf Layer 4 mittels TLS).

Spoofing bezeichnet das Vorgeben einer falschen Identit¨at und verletzt daher das Schutzziel Authentizit¨at. Ein Beispiel ist das Vort¨auschen, ein Online-Banking-Server zu sein. Typische Pro-tokolle zur Vermeidung von Spoofing sind wiederum IPsec oder TLS. Anzumerken ist an dieser Stelle aber, dass auch dezidierte Protokolle wie etwa DNSSEC existieren, die mittels PKI die Authentizit¨at von DNS-Servern gew¨ahrleisten.

Ein Man-In-The-Middle-Angriff (manchmal auch Monkey-In-The-Middle-Angriff) ist eine M¨oglichkeit, einen Spoofing-Angriff durchzuf¨uhren. Will Alice z.B. mit Bob kommunizieren, dann setzt sich der Angreifer Oskar in die ’Mitte’ (siehe Abbildung 5.3). Gegen¨uber Alice tritt Oskar als Bob auf, gegen¨uber Bob hingegen als Alice. Weil ein Man-In-The-Middle-Angriff ein promi-nentes Beispiel f¨ur einen Spoofing-Angriff2ist, wird es ebenso wie Spoofing durch IPsec, TLS oder dezidierte Protokolle verhindert.

Unter dem Begriff Port-Scanning wird das Durchprobieren aller Ports auf einem Zielrechner verstanden. Der Angreifer will damit herausfinden, unter welchen Ports auf dem gescannten IT-System ein Dienst erreichbar ist. Port-Scanning ist f¨ur sich kein Angriff, es ist vielmehr vergleichbar mit einem ’Anklopfen’ an die T¨ur, ob jemand zu Hause ist. Angreifer setzen diese Scans jedoch ein um Angriffe vorzubereiten, weil z.B. unter einem bestimmten Port ein Dienst mit einer be-kannten Schwachstelle l¨auft. Jedoch wird Port-Scanning auch zu legitimen Eins¨atzen genutzt, um die eigenen IT-Ressourcen auf unerw¨unscht offene Ports zu pr¨ufen. So k¨onnte z.B. ein unautori-siert betriebener Webserver unter einem anderen Port als die Standardports 80 (HTTP) oder 443 (HTTPS) gefunden und dann abgeschaltet werden.

Honeypots werden eingesetzt, um Netz-basierte Angriffe zu analysieren. Ein Honeypot ist ein absichtlich verwundbares System, das nur dem einen Zweck dient, angegriffen zu werden. Der Betreiber des Honeypots kann sp¨ater die Vorgehensweise des Angreifers analysieren. Hierbei wird zwischenlow-interactivesowiehigh-interactive Honeypots unterschieden. Erstere bieten nur Diens-te an (z.B. einen verwundbaren Webserver) und m¨ussen vom Angreifer gefunden und infiltriert werden. Letztere simulieren aktives Nutzerverhalten (z.B. Webbrowsing) und sollen z.B. durch einen Drive-by-Exploit3 infiziert werden.

Bei der sicheren Daten¨ubertragung werden die folgenden zwei Ans¨atze unterschieden:

1. Ende-zu-Ende-Sicherheit bedeutet, die gesamte ¨Ubertragungsstrecke vom Endger¨at des

1. Ende-zu-Ende-Sicherheit bedeutet, die gesamte ¨Ubertragungsstrecke vom Endger¨at des