Inhaltsverzeichnis vorherige Seite nächste Seite

2.3 Angriffe auf im Internet übertragene Daten

 

2.3.1 Mitlesen und Manipulation von Daten

Informationen im Internet werden in Pakete aufgeteilt und nach dem Store-And-Forward-Prinzip transportiert. Das bedeutet, daß der Weg vom Absender zum Empfänger nicht fest ist, sondern daß die Pakete über eine Kette von Rechnern zwischen Absender und Empfänger geleitet werden, die so bestimmt wird, daß, wenn möglich, keine ausgefallenen oder überlasteten Verbindungen genutzt werden. Die dabei möglichen Wege werden in sogenannten Routing-Tabellen gespeichert. Die Übertragung der Informationen findet sowohl auf TCP als auch auf Anwendungsproto-kollebene (z.B. HTTP, FTP) unverschlüsselt statt. Daher kann jeder Administrator eines Rechners, den die Informationen passieren, oder auch unbefugte Eindringlinge auf diesem Rechner diese Informationen mitlesen.
Genauso wie Daten auf ihrem Weg vom Absender zum Empfänger mitgelesen werden können, kann man sie natürlich auch abfangen und abändern.
 

2.3.2 Routing-Manipulation

Das Transportieren von Informationen im Internet wird Routing genannt. In Routing-Tabellen werden mögliche Wege zwischen Rechnern gespeichert. Diese Tabellen werden immer wieder aktualisiert. Jeder Rechner, über den die Daten laufen, leitet die Daten entsprechend den Routing-Tabellen weiter. Durch den Source-Routing-Mechanismus können aber auch feste Übertragungswege vorgeschrieben werden. Daher kann jemand, der Interesse daran hat, Informationen, die von bestimmten Absendern zu bestimmten Empfängern übermittelt werden, dafür sorgen, daß diese für ihn interessan-ten Informationen auch über seinen Rechner transportiert werden. Damit kann er den Informationsaustausch zwischen zwei Personen genau überprüfen.
 

2.3.3 Sonstige Probleme bei der Datenübertragung

Außer dem Mitlesen und gezielten Manipulieren von übertragenen Daten, gibt es noch weitere Angriffsmöglichkeiten. Versendete Informationen können auf ihrem Übertragungsweg verschwinden. Das ist möglich, indem die Übertragung - gewollt oder ungewollt - unterbrochen wird. Es gibt jedoch auch die Möglichkeit, Empfängeradressen so zu manipulieren, daß die Daten nicht mehr zustellbar sind. Denselben Effekt hat es, wenn man die 'Lebensdauer', die den Paketen mitgegeben wird, ändert und auf 'exceeded' einstellt.
Außer Informationen verschwinden zu lassen, kann man auch Informationen unter Angabe eines falschen Namens erzeugen und versenden. Der Empfänger kann nicht nachprüfen, ob der angegebene Absender die Informationen auch wirklich verschickt hat, falls keine speziellen Verfahren dafür angewandt wurden. Ebenso kann die Versendung von Daten später abgestritten werden, indem behauptet wird, eine dritte Person habe die Daten unter falschem Namen versendet.
 



Inhaltsverzeichnis vorherige Seite nächste Seite