Angriff-Szenarien aus dem Internet
Typische Angriffsarten auf den Schichten 1 und 2 sind beispielsweise ARP Spoofing. Auf Schicht 3 sind typische Angriffsarten mit dem Border Gateway Protocol verbunden. Schicht 4-Angriffe umfassen Spoofed Scans, Denial-of-Service-Attacken (DoS), Distributed Denial-of-Service-Attacken (DDoS) und HTTP-bezogene Angriffe. Auf höheren Schichten, wie Schicht 5 bis 7, sind typische Angriffe wie SQL Injection, Cross-Site Scripting und DNS-Manipulation üblich. Diese Angriffe werden oft mit speziellen Angriffswerkzeugen durchgeführt.
Angriffe auf LANs per ARP-Spoofing
Eine eingehendere Untersuchung ist erforderlich, um die Angriffsmöglichkeiten auf der Sicherungsschicht zu verstehen. Hierbei ist es wichtig, zwischen verschiedenen Umgebungen zu differenzieren:
- Lokalen Festnetzen (LANs), die in der Regel mit Ethernet realisiert werden.
- Drahtlosen lokalen Netzen (WLANs).
- Drahtlosen Personal Area Networks (Bluetooth, RFID).
- Mobilfunkkommunikationsnetzen (GSM, UMTS, LTE, 5G).
Das ARP Spoofing, das im Folgenden vorgestellt wird, ist eine Angriffstechnik, die auf lokalen Festnetzen angewendet wird.
- Angreifer gibt sich als Router aus und probiert die Kommunikation abzuhören
- Angreifer sendet jeweils einen ARP-Replay (Antwort) an das Endgerät und den Router, obwohl kein ARP-Request angefordert wurde
- der Router sendet die Daten an den Angreifer
- der Angreifer leitet die Anfrage an den Nutzer weiter
Das Zielsystem erfährt eine fehlerhafte Zuordnung von IP-Adressen zu MAC-Adressen. Dabei sendet der Angreifer in einem ARP-Antwortpaket seine eigene MAC-Adresse in Verbindung mit einer anderen IP-Adresse mit.
Wie kann man sich vor dem ARP-Spoofing schützten?
- Schutz gegen ARP-Spoofing ist aufwendig
- Opfer kann gefälschte ARP-Replays nicht erkennen
- ARP-Requests können nur auf dem Switch geprüft werden
Angriffe auf WLANs
Was ist der Promiscuous mode?
- Die Netzwerkkarte zeigt nicht nur die üblichen Datenrahmen an, die für den Empfänger bestimmt sind, sondern macht alle sichtbar.
Was macht Bluetooth-Geräte gegenüber Angriffen anfällig?
- Es ist geplant, eine PIN als zusätzlichen Parameter in das Verschlüsselungsverfahren einzubeziehen. Allerdings bieten viele Bluetooth-Geräte, wie beispielsweise Headsets, keine Möglichkeit, die PIN zu ändern. Daher bleibt die PIN standardmäßig auf den Werkseinstellungen unverändert.
- Im Bereich von Bluetooth besteht möglicherweise die Möglichkeit, sämtliche Session Keys auszuprobieren.
Mobilfunk-Verschlüsselung
- Die Übertragung zwischen den Endgeräten und der Basisstation wird verschlüsselt.