Bundesamt für Sicherheit in der Informationstechnik

G 2.37 Unkontrollierter Aufbau von Kommunikationsverbindungen

Beim Einsatz von Kommunikationskarten innerhalb eines IT -Systems (Fax-, Modem- oder ISDN -Karten) ist für den Benutzer nicht immer offensichtlich, was außer seinen Nutz- und Protokollinformationen zusätzlich übertragen wird. Nach Aktivierung einer Kommunikationskarte ist es grundsätzlich möglich, dass diese, ohne Initiierung durch den Benutzer, Verbindungen zu einer nicht gewünschten Gegenstelle aufbaut oder, über dem Benutzer nicht bekannte Remote-Funktionalitäten, durch Dritte angesprochen wird.

Beispiele:

  • Bei der erstmaligen Konfiguration einer Faxkarte wurde der Benutzer vom Installationsprogramm nach der Landesvorwahl von Schweden gefragt. Zu vermuten ist, dass der Kartenhersteller über den Einsatz seines Produkts, eventuell aus Gründen des Produkt-Marketings, informiert werden wollte.
  • Eine große Anzahl von Modem-Karten unterstützt den ferngesteuerten Zugriff auf IT -Systeme. Zwar lassen sich diese Zugriffe über teilweise sogar auf den Karten integrierte Mechanismen (Callback-Option und Rufnummernauthentisierung) absichern, voreingestellt ist dies jedoch nicht. Ein so konfiguriertes IT -System lässt sich, über die Modemkarte, von außen vollständig manipulieren.

Stand: Stand 2005