fk-seminar//

vorträge/informatik/internet_sicherheit



Computersicherheit in TCP/IP-Netzwerken
[Falko Lehmann]

Das Handout existiert auch als internet_sicherheit.pdf.

Inhalt:

1.Grundlagen

1.1 Das Schichtmodell
1.2 Der IP Header
1.3 Der TCP Header
1.4 Der UDP Header
1.5 ICMP
1.6 Der 3-Way Handshake bei TCP

Arten von Attacken
DoS
DDoS
Trojaner
Viren & Würmer
Brute Force
Sniffer
Spoofing
Falsche Konfiguration
Physikalischer zugriff auf Rechner
Exploits
Klassifizierung von Angriffen

Wie ein Angriff erfolgt
Die Suche nach geeigneten Opfern
Den Angriff durchfhren
Spuren Verwischen

Abwehr Schutz und Erkennung
Firewalls
IDS
Schutz gegen Datenklau
Up to Date Bleiben

Internet Adressen und Literatur
Internetadressen
Literatur

nach oben

1.Grundlagen
1.1 Das Schichtmodell

Der Datentransport in Netzwerken ist nach dem ISO/OSI Schichtmodell in 7 schichten eingeteilt [bild]. Zum einfacheren Verständnis fasse ich bei meiner Darstellung die untersten 3 schichten zusammen. Die unteren 3 schichten bilden zusammen den Link Layer (Netzwerkschicht). Dort werden die Daten je nach Art der Hardware und Protokoll (Ethernet, ISDN, Modem, etc.) verpackt und versendet Diese Protokolle sind alle mit Verbindungsorientiert, d.h. es findet Fehlerkorrektur statt und die Verbindung der beiden Teilnehmer wird explizit aufgebaut und beendet. Bei verbindungsloser Datenbertragung sendet ein Teilnehmer Daten an einen anderen ohne sicher gehen zu können das diese ankommen bzw. die Daten die ankommen korrekt sind.
Die nächst höhere Schicht ist der Network Layer. In diesem werden im fall des Internets IP-Datagramme versendet. Diese sind verbindungslos. Sie dienen nur zur Adressierung und zur Datenkapelung Datenpaketen der nächst höheren Schicht.
Der Transport Layer. Hier werden die zu versendenden Daten nochmals in ein Protokoll eingebettet. Im Internet ist dies größtenteils TCP. Dies ist als Verbindungsorientiertes Protokoll das Verbreitete. UDP ist verbindungslos und wird dort eingesetzt wo verlorene Datensegmente keine rolle spielen, z.B. fr Streaming von Videos und Musik.
Letztendlich werden die Daten im Application Layer je nach Anwendung verarbeitet.

Das IOS/OSI Schichten Modell wird bei jeder Kommunikation in beide Richtungen durchlaufen. Hier ein kleines Beispiel:

Adam öffnet seinen Webbrowser und möchte die Seite habales.dyndns.org öffnen. Der Browser Sendet folgenden String an den Webserver: "GET INDEX.HTML".
Dieser String wird in ein TCP Paket verpackt, dieses wird in ein IP-Datagramme eingebettet und von dem Link Layer physikalisch versendet. Der Webserver von habales.dyndns.org erhöht dieses Paket In dem Link Layer streift die Verpackung ab und bergibt es an die Netzweckschicht, dort wird die Adressierung berprft ist diese in Ordnung wir es an den TCP-Stack geleitet. Dieser überprft anhand des TCP-Headers welchen Port dieses Paket gerichtet ist, und ob dieser geöffnet ist. Ist dies der Fall erhöht der web server den String GET INDEX.HTML. Dieser reagiert wie vorgeschrieben und sendet an Adam den Quelltext von Index.htm in der gleichen weise.

nach oben

1.2 Der IP Header
Der IP Header ist relativ simpel aufgebaut. Bedeutung der wichtigsten Parameter:

  • Version: momentan noch v4 . Wegen der geringen Addressgröße von 16bit Entspricht 2^16 IP Adressen bald Umstellung auf IPv6 mit 32 bit Adressierung.
  • Frag Offset gibt den Offset bei fragmentierten Paketen an.
  • TTL (Time to Life) wird um jeweils 1 verringert beim durchlaufen eines Routers. Ist TTL = 0 wird das Paket verworfen und eine Fehlermeldung TTL Exeed an den Absender des Pakets gesendet.
  • ProtokollTCP/UDP/ICMP .. etc.
  • Absender IP
  • Empfänger IP

nach oben

1.3 Der TCP Header
Der TCP Header hat etwas mehr Parameter ist jedoch ebenso simpel aufgebaut.

1.4 Der UDP Header
Der Vollständigkeit halber. :-)

nach oben

1.5 ICMP
Das Internet Controll Message Protocol (ICMP) dient wieder Name schon sagt fr Diagnose und Kontrollzwecke. Die wohl bekannteste Anwendung ist das Programm Ping. Es wird benutzt um zu testen ob eine Netzwerkverbindung zu einem Host möglich ist. Es werden entweder Statusmeldungen verschickt die eine antwort erwarten z.B. echo request | echo reply (ping) oder aber Statusmeldungen die keine Antwort haben z.B. Host Not Reachable.

1.6 Der 3-Way Handshake bei TCP
Wenn eine Verbindung ber TCP/IP initiiert wird wird der so genannte 3-Way Handshake verwendet. Der Initiator sendet ein TCP Paket mit gesetztem SYN Flag an den Empfänger. Akzeptiert dieser die Verbindung sendet er ein Paket an den Initiator zurck. Bei diesem ist das ACK Flag gesetzt um anzuzeigen das die Verbindung aufgenommen werden darf und ein SYN Flag. Erwidert der Initiator mit einem einzelnen ACK ist der Verbindungsaufbau abgeschlossen und der Datentransfer kann beginnen. Folgender Auszug aus dem Netzwerkberwachungstool tcpdump zeigt einen einzelnen 3way Handshake.
[Bild]
Besonders wichtig bei der Kommunikation ber TCP sind die Sequenz Nummern.

nach oben

Arten von Attacken
DoS
Denial of ServiceAttacken werden zu mehreren zwecken verwendet. Meistens werden sie einfach dazu verwendet einen Rechner/Server vom Netz zu trennen. Oder aber es wird verwendet um von einem anderen Angriff abzulenken.
Es gibt 2 arten von DoS Attacken.

  • Zum einen das Flooding das berschwemmen seines Opfers mit Paketen um normale "sinnvolle" Kommunikation zu unterbinden.
  • Und es gibt das ausnutzen von Fehlern im Betriebssystem bzw. Software das dazu fhrt das ein Service absttzt, die Netzwerkverbindung getrennt wird oder im schlimmsten Fall sich das Betriebssystem aufhängt.

DDoS
Distributed Denial of Service ist eine neuere Variante von DoS Attacken dabei werden ausschließlich Floods benutzt. Die Pakete kommen dabei nicht mehr von einem Einzelnen Rechner sonder von sehr vielen ber das Netz verteilten. Meistens handelt es sich bei diesen Rechnern ummit Trojanern infizierte Rechner.

nach oben

Trojaner
Trojaner sind kleine Server die es dem Angreifer erlauben den Infizierten Rechner fernzusteuern. Die verbreitesten sind SubSeven Backorifice (BO2K) und NetBus.

Viren & Wrmer

Brute Force
Oft werden Internetseiten mit Passwörtern geschützt entweder um kostenpflichtige Inhalte zu realisieren oder aber um Private Daten zu verbergen. Da die meisten dieser Seiten unendlich viele versuche zulassen die Richtige Username Passwort Kombination eingeben werden diese in der Regel mittels Bruteforce angegriffen. Dabei werden einfach solange Benutzernamen und Passwörter eingegeben bis eine richtige Kombination gefunden ist. Um dabei nicht unangenehm in den Logdateien aufzufallen werden Anonyme Proxy benutzt um die eigene IP-Adresse nicht Preiszugeben. Genauso wird bei Shells, Passwortgesicherten Dateien etc. vorgegangen.

nach oben

Sniffer
Innerhalb eines Physikalischen Netzes kann man unter bestimmten umständen den kompletten Netzwerkverkehr mitlesen. Diese Methode wird sniffing genannt. Passwörter, Dateien, Texte die im Klartext d.h. unverschlsselt bertragen werden können vom Angreifer mitgelesen werden. Mail und FTP z.B. arbeiten unverschlsselt. Wenn sich also jemand an der Leitung lauscht kann er Benutzername, Passwort und Inhalt der Mails ohne Probleme mitlesen.
Genauso wie das mitlesen von Daten ist in vielen Fällen auch eine Manipulation der Datenpakete möglich. Die Pakete werden abgefangen, verändert und wieder ins netz gesetzt. Der Empfänger der Daten hat keine Mölichkeiten zu berprfen ob die erhaltenen Daten unverändert sind, außr es werden zusätzliche verifizierungs- Maßahmen getroffen.

nach oben

Spoofing
Spoofing ist das fälschen von Absenderadressen. Es wird eingesetzt um z.B. den Absender von DoS Paketen zu fälschen. Es gibt auch einige sehr komplizierte Hacks die auf Spoofing basieren. Z.b. "Der Mitnick-Angriff" im Januar 1995. Heutzutage gibt es kaum noch Hacks die auf Spoofing basieren.

nach oben

Falsche Konfiguration
Falsch konfigurierte Systeme, vor allem Privatanwender machen es Einbrechern einfach, teilweise sogar ohne das ausntzen von Sicherheitslcken, sich zugriff auf den Rechner zu verschaffen.

nach oben

Physikalischer zugriff auf Rechner

Exploits

Klassifizierung von Angriffen

Wie ein Angriff erfolgt

Die Suche nach geeigneten Opfern

Den Angriff durchfhren

Spuren Verwischen

Abwehr Schutz und Erkennung

Firewalls

IDS

Schutz gegen Datenklau

Up to Date Bleiben

Internet Adressen und Literatur

Internetadressen

Literatur

nach oben

  © 2006 · Freundeskreisseminar ·
last update: 12-08-2006