Grundsätzliche gefahren

1.2.1 NetzwerkkommunikationIn Computernetzen wird Information von einem Computer zum nachsten gereicht. Auf jedem

dieser Computer liegt die Inforamtion daher mindestens einmal kurz auf der Festplatte oder im

Speicher, und wird von mindestens einem zentralen Programm weitergereicht.

Das ist eine der Stellen, wo in Netzwerkkommunikation eingegriffen und Information

abgefangen werden kann.

1.2.2 Schutz durch Passworte

Der einfachste Weg in ein System ist in der Regel die Vordertur, soll hei?en, der login-Befehl. Bei fast allen Systemen erfordert eine erfolgreiche Anmeldung, binnen einer angemessenen Zahl von Versuchen das richtige Passwort anzugeben.

Fruhe System speicherten die Passworte im Klartext in einer Datei. Die Sicherheit eines sochen Systems beruhte auf der Geheimhaltung des Namens dieser Pa?wortdatei: Sie war fur jeden lesbar, der ihren Namen kannte. Der „Schutz“ bestand darin, da? das Kommando fur Inhaltsverzeichnisse diesen Namen unterdruckte. Systemaufrufe lieferten allerdings den Dateinamen.

Mache fruhe Login-Programme erlaubten unbegrenzt viele Fehlversuche, was Trial-and-Error Attacken Tur und Tor offnete. Nichts wurde protokolliert.

Spater wurde die Pa?wortdatei kryptographisch verschlusselt, blieb aber dennoch fur jeden lesbar. Dies fuhrte zu Angriffen uber Pa?wortlisten („dictionary attack“). Diese kryptographischen Analysen anhand von mehreren /etc/passwd, benotigten zwar mehr CPU Zeit, lie?en sich aber auch tausende Kilometer entfernt durchfuhren. Die shadow-Pa?wortdatei versucht heir, Abhilfe zu schaffen, aber sie ist nicht auf allen, bzw. auf manchen UNIX-Systemen schlecht implementiert.

Wenn keine weiteren Schutzma?nahmen getroffen werden, ist das Abhoren von Pa?worten schlichtweg trivial.

1.2.3 Social Engineering

Zum Social Engineering gehort meist ein Telefon:

„Ken Thomson. Guten Tag. Jemand hat mich wegen eines Problems mit dem ls-Befehl und gebeten, es zu beheben.“

„Oh, OK. Was soll ich tun?“

„Ändern Sie blo? mein Passwort auf ihrer Maschine, es ist eine Weile her, da? ich den Login benutzt habe.“

„Kein Problem.“

1.2.4 Fehler und Hinterturchen

Einer der Ausbreitungswege des Internet Worm war die Übermittlung neuen Programmcodes an einen Demon. Naturlich wartet der Damon nicht nicht auf Codemodifikationen ubers Netz, und im Protokoll gibt es auch gar keine Vorkehrungen hierzu. Der Damon enthielt einen gets-Aufruf ohne Angabe der maximalen Pufferlange; der Internet Worm schrieb den gewunschten Code uber das Ende des Lesepuffers hinaus, bis er auch die Rucksprungadresse im Stackframe von gets modifiziert hatte. Ist der erste Dienst einmal gekapert, fallen samtliche anderen Dienste und schlie?lich das komplette System wie Dominaosteine hinterher.

Auch wenn dieses spezielle Loch inzwischen langst von den meisten Anbietern gestopft wurde, bleibt doch das grundsatzliche Problem bestehen: Das Schreiben korrekter Software scheint ein fur die Informatik unlosbares Problem darzustellen. Es wimmelt vor Fehlern. Desto komplexer die Software wird, desto mehr Fehler und Hinterturchen sind auch enthalten.

1.2.5 Denial-of-Service

Nicht immer dient ein Angriff dem Erlangen neuer Informationen. Manche Leute stehen darauf, Autoreifen aufzuschlitzen oder Wande zu verunstalten. Vandalismus ist ein uraltes Phanomen. Die primitivste und einfachste Form im high-tech Zeitalter des Internets ist es, fremde Festplatten zum Überlaufen zu bringen, indem mittels e-mail mehrer hundert MB ubermittelt werden. Zusatzlich zur Verschwendung des Plattenplatzes bedeutet dies, eine allgemeine Lahmung der Maschine durch eine Vielzahl von empfangenden Prozessen.

Auf der Festplatte sollten unbedingt verschiedene Partitionen fur den Empfang und fur zB die wertvollen Protokolldateien angelegt werden.