Bundesamt für Sicherheit in der Informationstechnik

G 3.64 Fehlerhafte Konfiguration von Routern und Switches

Die Konfiguration aktiver Netzkomponenten hängt stark vom Einsatzzweck der Geräte ab. Nachfolgend sind einige Beispiele aufgeführt, die den sicheren Einsatz der Geräte bedrohen können.

Betriebssystem

Oft werden auf Routern und Switches veraltete oder unsichere Versionen von Betriebssystemen verwendet. Für eine Vielzahl von Versionsständen für Betriebssysteme unterschiedlicher Geräte und Hersteller stehen auf einschlägigen Seiten im Internet Exploits zum Angriff auf diese Geräte zum Download bereit.

Passwortschutz

Der Zugriff auf aktive Netzkomponenten wird oft nur unzureichend durch Passwörter geschützt.

Administrationszugänge

Administrationszugänge sind in der Praxis oft frei zugänglich. Es sind beispielsweise keine Access Control Lists ( ACL ) eingerichtet.

Remote-Zugriff

Aktive Netzkomponenten bieten in der Regel die Möglichkeit mit Hilfe von TELNET remote zuzugreifen. Bei der Nutzung von TELNET werden Benutzername und Passwort im Klartext übertragen.

Login-Banner

Login-Banner von aktiven Netzkomponenten verraten häufig die Modell- und Versionsnummer des Geräts.

Unnötige Netzdienste

Häufig stehen auf Routern und Switches unnötige Netzdienste bereit, mit deren Hilfe Angreifer die Verfügbarkeit, Integrität oder Vertraulichkeit der Komponenten gefährden können.

Schnittstellen

Nicht genutzte Schnittstellen auf Routern sind häufig nicht deaktiviert.

VLAN

Trunk-Ports können auf alle konfigurierten VLAN s zugreifen. Das heißt, dass der Zugang zu einem Trunk-Port den Zugriff auf alle VLANs ermöglicht. Häufig sind auf Switches die Trunking-Protokolle auf den Endgeräte-Ports nicht deaktiviert. Siehe auch G 5.114 Missbrauch von Spanning Tree .

Routing-Protokolle

Routing-Protokolle ohne Authentisierungsverfahren können die Vertraulich-keit, Verfügbarkeit und Integrität komplexer Netze bedrohen.

Stand: Stand 2005

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK