<< 2.1 Betriebssysteme | Index | 3.1 Buffer-Overflows >>


2.2 Kommunikationsprotokolle

  • ISO/OSI-Referenzmodell
    • Aufteilung der Kommunikation in Schichten
    • Jede Schicht stellt Dienste für die darüberliegende Schicht bereit, mit Hilfe der Dienste der darunter liegenden Schicht
7 Anwendungsschicht (application layer)
http, smtp, ftp
6 Darstellungsschicht (presentation layer)
5 Sitzungsschicht (session layer)
4 Transportschicht (transport layer)
TCP, UDP
3 Netzwerkschicht (network layer)
IP
2 Sicherungsschicht (data link layer)
Ethernet, PPP, SLIP
1 Bitübertragungsschicht (physical layer)
Twistet Pair, Coax, LWL
  • Schicht 5 und 6 existieren nicht bei der Betrachtung von klassischen IP-Services

Internet Protocol (IP)

  • Vermittelt Pakete
  • Unzuverlässig
  • Ende-zu-Ende-Verbindung
  • Strukturierung über Subnets
  • Pakete müssen auf Layer-2 evtl. fragmentiert werden
  • IP-Adressen können gespooft werden
  • Pakete können gelesen werden (sniffing)
  • Pakete können verändert/entfernt/eingefügt werden
  • Pakete können durch Routing gezielt umgelenkt werden
  • Routing-Angriffe
    • Pakete werden gezielt über den Rechner eines Angreifers geleitet, damit dieser den Netzwerkverkehr mitlesen kann (=> Klartext-Passworte)
    • Loose-Source-Routing
    • RIP (Routing Information Protocol)

Internet Control Message Protocol (ICMP)

  • Übermittlung von Fehler- und Statusmeldungen
  • DoS: Gefälschte Fehlermeldungen führen zu ungewolltem, nachteiligen Verhalten
    • source-quench
    • destination unreachable
    • fragmentation needed and don't fragment set
    • Ping-of-Death
    • redirect (Routing-Angriff)
  • Smurf-Angriff möglich, z. B. Ping-Anfrage an Broadcast-Adresse mit gefälschter Absender-Adresse

Address Resolution Protocol (ARP) (in IPv4)

  • Auflösen von IP-Adressen in MAC-Adressen über Broadcast-Requests
    • Recher führen Tabellen mit den zuletzt verwendeten Adressen
  • Spoofing: Der Rechner, der sich zuständig fühlt, antwortet auf eine Anfrage
  • Zustandslos: ARP-Antworten werden auch ohne vorausgegangene Anfrage angenommen
  • DoS: Künstliche (gefälschte) ARP-Broadcasts sorten für viel Traffic

Transmission Control Protocol (TCP)

  • Zuverlässige Übermittlung
    • Sequenznummern
    • Empfangene Pakete werden bestätigt
    • Automatisches Nachsenden von verlorenen Paketen
  • Verbindungsorientiert
    • Logische Verbindungen über Ports
    • 3-Wege-Handshake
  • Dienste an bestimmte Portnummern zu binden ist nur Konvention
    • In Verbindung mit ARP-Spoofing kann so z. B. ein E-Mail-Passwort abgefragt werden
  • DoS: SYN-Flooding (Überschütten eines Hostes mit Verbindungsanfragen, bis dieser nicht mehr reagieren kann)
  • Session-Hijacking möglich
  • Sequenznummernangriff möglich, falls initiale Sequenznummer (ISN) vorhersagbar ist

User Datagram Protocol (UDP)

  • Verbindungslos (zustandslos)
    • Kein 3-Wege-Handshake
    • Aber trotzdem Ports
  • Unzuverlässig
    • Kein Nachsenden verlorener Pakete
    • Keine Sequenznummern
  • Alle Probleme wie IP

Keines der Schutzziele wird durch diese IP-Protokolle erfüllt!


Nach oben

Zuletzt geändert am 06 April 2005 09:36 Uhr von chrschn