Weblog für NIM von Birgit Leithner |
Donnerstag, 17. Juni 2004
IP-Werkzeuge
birgit.leithner.uni-linz, 21:31h
Nachdem die IP-Werkzeuge auf der Lernplattform nur angeführt sind, möchte ich auf eine Erklärung verweisen, welche ein Kollege in seinem Blog abgegeben hat, hier sind die Werkzeuge etwas näher beschrieben.
IP Werkzeuge ... link (0 comments) ... comment Mittwoch, 16. Juni 2004
Reflexion der LVA bezüglich IP
birgit.leithner.uni-linz, 22:10h
Allgemein
----------- Mir war vor der LVA gar nicht so sehr bewußt das das Internet soviele Gefahren mit sich zieht und es vielerlei Angriffsmöglichkeiten gibt. Natürlich ist einem der Begriff "Hacker" etc. bekannt, aber wo und wie die Möglichkeiten zum Angriff haben war mir bis dato nicht ganz klar (weil ich auch nicht den Einblick in die Materie hatte). Durch die Vorlesung und meine Recherche im Internet habe ich jetzt ein ungefähres Bild davon wie leicht ein Eingriff in meine Privatsphäre durch den alleinigen Anschluss des Internets möglich ist. Schwachstellen des IP-Protokolls ----------------------------------- Im Internet wird seit 1982 das Internet Protokoll Version 4 eingesetzt wie sie in RFC spezifiert ist. Das IP-Protokoll hat eine Reihe von Schwachstellen, da es nicht auf Sicherheit ausgelegt wurde, sondern vielmehr um Datenpakete von einem Rechner zu einem anderen zu transportieren. Das IP-Protokoll ist eine verbindungsloses Protokoll zum Austausch von Daten zwischen 2 Rechnern ohne vorherigen Verbindungsaufbau. IP macht die Netzzugangsschicht für die Transportschicht unsichtbar, dadurch ist es möglich verschiedene Netztypen an ein IP-Gateway anzuschließen. IP hat keine Mechanismen zur Flußsteuerung (Reihenfolge der Datenpakete) oder zur Verläßlichkeitsprüfung (sind alle Daten angekommen). ::mir war nicht bekannt, dass das IP Protokoll auf den Datenschutz verzichtet und hierbei nicht auf Sicherheit aufgebaut wurde. Wieviele der "normalen" User wissen dass sie hier täglich irgendwelchen Angreifer Tür und Tor öffnen ?:: Um die Schwachstellen zu finden und zu verstehen, muß man sich erst einmal der Aufgaben bewußt sein. Das IP-Protokoll hat folgende Aufgaben: ------------------------------------------- ->Def. eines Datagramms Eine Datagramm ist die kleinste Übertragungseinheit im Internet ->Def. des Adressschemas Um Pakete von einem Rechner zu einem anderen zu senden werden, IP-Adressen verwendet. Es gibt hierbei die Adressen Class A, B, C, D und future format. In der Praxis sind jedoch nur A,B und C relevant. -> Datentransport zwischen Netzzugangsschicht und Transportschicht -> Routing IP holt sich aus dem Header die Zieladressen heraus, wenn diese im eigenen Netz liegt, wird das Paket zugestellt, ansonsten wird es an die IP-Forwarding-Routine weitergeleitet. -> Fragmentierung Wenn ein Datagramm auf seinem Weg zum Zielrechner durch verschiedene Netze geroutet wird, kann der Fall eintreten, daß die MTU (max. transmission unit) der Netze unterschiedlich sind. Wenn das IP-Datagramm größer als die MTU des Netzes ist, muß IP das Paket in kleinere Fragmente aufteilen (auch Fragmentierung genannt). Jedes Fragment erhält dabei einen eigenen IP-Header dabei werden die Fleder Identifikation, Flags und Fragmentnummer zur eindeutigen Identifizierung des Fragments gesetzt. Fragmentierte Pakete können für Firewall-Systeme, die auf Paketfiltern basieren eine Gefahr darstellen, da nur das erste Fragment TCP- bzw. UDP-Header-Informationen enthält (siehe weiter unten). Falls die Fragmente wieder in ein Netz mit einer größeren MTU kommen, werden sie durch IP wieder zusammengesetzt (auch Defragmentierung genannt). Nach meiner Recherche kann das IP durch folgende Methoden angegriffen werden: ------------------------------------------------- *IP-Spoofing Unter IP-Spoofing versteht man das Fälschen der Queladressen in einem IP-Datagramm. Wenn man Dienste abietet, die zur Authentisierung nur die IP-Adresse nutzen, kann ein Angreifer mit dieser Methode Zugang zu diesen Services erlangen. *Fragmentation Tiny-Fragment-Attack Ziel dieser Attacke ist es, durch geschickte Fragmentierung von IP-Paketen Filterregeln eines Paketfilters zu umgehen. Dabei versucht der Angreifer, seine Nutzdaten (z.B. TCP-Pakete) in so kleine Fragmente zu zerlagen, dass ein statischer Paketfilter seine Regeln bezüglich TCP-Header nicht mehr anwenden kann. Overlapping-Fragment-Attack Dieser Angriff ist auch unter dem Namen Teardrop bekannt. Der Reassemblierungsalgorithmus von IP läßt zu, daß neu eingetroffene Fragmente Teile von bereits empfangenen Fragmenten überschrieben werden können. Hierbei werden die TCP-Header Informationen des ersten Fragments durch die des zweiten überschrieben *usw. ::Es gibt noch zahlreiche anderer Angriffsmöglichkeiten, dem "normalen" User sind diese jedoch gar nicht bekannt, ich glaube auch das dies zwar interessant ist, aber hier doch zu sehr ins Detail geht, trotzdem fand ich es interessant einmal kurz zu beschreiben wie dies in ungefähr vor sich geht. Weiterer Link dazu Schachstellen des IP Protokolls:: Um solchen Angriffen entgegenzuwirken wird an einer neueren Version gearbeitet, dies ist die neuere Version des Protokolls IPv6, es ist jedoch noch nicht abzusehen wann diese Version zum Einsatz kommt. Sicherheit im Internet ----------------------- Mir wurde im Rahmen der Vorlesung klar auf welchem Unsicheren Teritorium wir uns eigentlich bewegen und fand noch einige interessante Links zum Thema Sicherheit , wo es auch sehr verständlich beschrieben wird: Internet und Sicherheit Sicherheit im Internet IT Sicherheit Angriffsfläche Internet ------------------------ Hierbei möchte ich verlinken zu dem Weblog eines Kollegen welcher einen Artikel zu einem Angriff von Hackern auf das Internet bzw. die Knotenpunkte in den USA verweist. Angriff auf das Internet (Huber Nikolaus) Hierbei wird einem erst bewußt welcher Gefahr sich die Staaten aussetzen und auch Österreich indem sie Daten und Informationen wirtschaftlicher, politischer und millitärischer Natur via Internet übermitteln. Schlußwort ------------ Meiner Meinung nach ist es erschreckend welche Gefahren sich hinter dem Massenmedium Internet verbergen und wie wenig der einzelne User darüber weiß. ... link (0 comments) ... comment |
Online for 7508 days
Last update: 2005.01.26, 02:01 status
You're not logged in ... login
menu
search
calendar
recent updates
RFID - Vorsicht Spione?
Durch den Einsatz von RFID Tags, die eindeutige elektronische... by birgit.leithner.uni-linz (2005.01.26, 02:01) Die Ehrlichen sind die...
Es wird gegenwärtig gefordert den Gebrauch von... by birgit.leithner.uni-linz (2004.11.25, 19:54) Halli, hallo und Willkommen!
Mein Name (wie ihr nur unschwer erkennen könnt)... by birgit.leithner.uni-linz (2004.11.18, 01:42) Zukunft des Internets
Das Massenmedium Internet wird immer mehr Bestandteil... by birgit.leithner.uni-linz (2004.06.25, 22:01) Digitale Isolation
Eine ganz andere Art der Bedrohung für eine weitere... by birgit.leithner.uni-linz (2004.06.25, 21:56) |