Bundesamt für Sicherheit in der Informationstechnik

G 2.87 Verwendung unsicherer Protokolle in öffentlichen Netzen

Bei der Kommunikation über öffentliche Netze, insbesondere das Internet, existiert eine Reihe von Gefahren, die aus der Verwendung unsicherer Protokolle entstehen.

Eine wichtige Gefahr ist, dass vertrauliche Informationen in fremde Hände gelangen können. Als unsichere Protokolle müssen insbesondere solche Protokolle gelten, bei denen Informationen im Klartext übertragen werden. Da der Weg der Datenpakete im Internet nicht vorhersagbar ist, können in diesem Fall die übertragenen Informationen an verschiedensten Stellen mitgelesen werden. Besonders kritisch ist dies, wenn es sich um

  • Authentisierungsdaten wie Benutzernamen und Passwörter,
  • Autorisierungsdaten, beispielsweise Transaktionsnummern beim Electronic Banking oder Electronic Brokerage,
  • andere vertrauliche Informationen, beispielsweise in Dokumenten, die per E-Mail verschickt werden, handelt.

Protokolle, bei denen sämtliche Informationen im Klartext übertragen werden, sind beispielsweise

  • das Hypertext Transfer Protocol HTTP, das bei der Kommunikation zwischen Webbrowsern und Webservern verwendet wird,
  • das TELNET Protokoll, das noch an einigen Stellen für Remote Logins verwendet wird,
  • das File Transfer Protocol FTP, das noch häufig für den Zugriff auf Server benutzt wird, die Dateien zum Download bereitstellen,
  • das Simple Mail Transfer Protocol SMTP, das zur Übertragung von E-Mail verwendet wird,
  • die Protokolle rsh (Remote Shell), rlogin (Remote Login) und andere verwandte Protokolle.

Bei solchen Protokollen können sämtliche übertragenen Informationen auf jedem Rechner, über den eine entsprechende Verbindung läuft, mitgelesen und gegebenenfalls auch verändert werden. Kritisch ist beispielsweise die Übertragung von Kreditkartennummern oder Passwörtern über HTTP-Verbindungen im Internet.

Mittels Password-Sniffings können in einem ersten Schritt Passwörter bei der Übertragung zu einem System abgefangen werden. Dies erlaubt dem Angreifer anschließend auf dieses IT -System zu gelangen, um dann weitere Angriffe lokal auf dem Rechner durchzuführen.

Bei den erwähnten Protokollen (besonders bei HTTP oder TELNET) drohen auch sogenannte Man-in-the-middle-Angriffe oder Session Hijacking (siehe G 5.89 Hijacking von Netz-Verbindungen ). Bei dieser Art von Angriffen ist ein Angreifer nicht nur dazu in der Lage, Informationen mitzulesen, sondern kann darüber hinaus aktiv Schaden anrichten, indem laufende Transaktionen verändert werden. Beispielsweise können Preise oder Bestellmengen bei Geschäften über das Internet so verändert werden, dass der Besteller nur die Artikel oder Lieferadresse sieht und bestätigt bekommt, die er eingibt, während der Angreifer eine wesentlich höhere Menge und eine andere Lieferadresse an den Verkäufer schickt.

Neben den erwähnten Protokollen, bei denen sämtliche Informationen im Klartext übertragen werden, existieren auch solche, bei denen zumindest die Übertragung der Authentisierungsdaten verschlüsselt erfolgt. Dabei droht jedoch immer noch das Mitlesen der übertragenen Nutzinformation.

Stand: 11. EL Stand 2009