Inhaltsverzeichnis vorherige
Seite nächste Seite
2.3 Angriffe auf im Internet übertragene Daten
2.3.1 Mitlesen und Manipulation von Daten
Informationen im Internet werden in Pakete aufgeteilt und nach dem Store-And-Forward-Prinzip
transportiert. Das bedeutet, daß der Weg vom Absender zum Empfänger
nicht fest ist, sondern daß die Pakete über eine Kette von Rechnern
zwischen Absender und Empfänger geleitet werden, die so bestimmt wird,
daß, wenn möglich, keine ausgefallenen oder überlasteten
Verbindungen genutzt werden. Die dabei möglichen Wege werden in sogenannten
Routing-Tabellen gespeichert. Die Übertragung der Informationen findet
sowohl auf TCP als auch auf Anwendungsproto-kollebene (z.B. HTTP, FTP)
unverschlüsselt statt. Daher kann jeder Administrator eines Rechners,
den die Informationen passieren, oder auch unbefugte Eindringlinge auf
diesem Rechner diese Informationen mitlesen.
Genauso wie Daten auf ihrem Weg vom Absender zum Empfänger mitgelesen
werden können, kann man sie natürlich auch abfangen und abändern.
2.3.2 Routing-Manipulation
Das Transportieren von Informationen im Internet wird Routing genannt.
In Routing-Tabellen werden mögliche Wege zwischen Rechnern gespeichert.
Diese Tabellen werden immer wieder aktualisiert. Jeder Rechner, über
den die Daten laufen, leitet die Daten entsprechend den Routing-Tabellen
weiter. Durch den Source-Routing-Mechanismus können aber auch feste
Übertragungswege vorgeschrieben werden. Daher kann jemand, der Interesse
daran hat, Informationen, die von bestimmten Absendern zu bestimmten Empfängern
übermittelt werden, dafür sorgen, daß diese für ihn
interessan-ten Informationen auch über seinen Rechner transportiert
werden. Damit kann er den Informationsaustausch zwischen zwei Personen
genau überprüfen.
2.3.3 Sonstige Probleme bei der Datenübertragung
Außer dem Mitlesen und gezielten Manipulieren von übertragenen
Daten, gibt es noch weitere Angriffsmöglichkeiten. Versendete Informationen
können auf ihrem Übertragungsweg verschwinden. Das ist möglich,
indem die Übertragung - gewollt oder ungewollt - unterbrochen wird.
Es gibt jedoch auch die Möglichkeit, Empfängeradressen so zu
manipulieren, daß die Daten nicht mehr zustellbar sind. Denselben
Effekt hat es, wenn man die 'Lebensdauer', die den Paketen mitgegeben wird,
ändert und auf 'exceeded' einstellt.
Außer Informationen verschwinden zu lassen, kann man auch Informationen
unter Angabe eines falschen Namens erzeugen und versenden. Der Empfänger
kann nicht nachprüfen, ob der angegebene Absender die Informationen
auch wirklich verschickt hat, falls keine speziellen Verfahren dafür
angewandt wurden. Ebenso kann die Versendung von Daten später abgestritten
werden, indem behauptet wird, eine dritte Person habe die Daten unter falschem
Namen versendet.
Inhaltsverzeichnis vorherige
Seite nächste Seite