Bundesamt für Sicherheit in der Informationstechnik

G 5.7 Abhören von Leitungen

Abhörangriffe auf Leitungen sind eine Gefahr für die Informationssicherheit, die nicht vernachlässigt werden sollte. Grundsätzlich gibt es keine abhörsicheren Kabel. Lediglich hinsichtlich des zum Abhören erforderlichen Aufwands unterscheiden sich die Kabel. Ob eine Leitung tatsächlich abgehört wird, ist nur mit hohem messtechnischem Aufwand feststellbar.

Der Entschluss, eine Leitung abzuhören, wird auf Seiten des Angreifers im Wesentlichen durch die Frage bestimmt, ob die Informationen den technischen bzw. den finanziellen Aufwand und das Risiko der Entdeckung wert sind. Die Beantwortung dieser Frage ist sehr von den individuellen Möglichkeiten und Interessen des Angreifers abhängig. Somit ist eine sichere Festlegung, welche Informationen und damit Leitungen möglicherweise abgehört werden, nicht möglich.

Der Aufwand zum Abhören von Leitungen kann sehr gering sein. Bei manchen Arten von LAN -Verkabelung kann der Zugang zu einer LAN -Dose ausreichen, um den gesamten Netzverkehr des lokalen Netzes abzuhören. Größer ist das Risiko, wenn ein Angreifer Zugriff auf passive oder gar aktive Koppelelemente des IT -Netzes hat. Noch einfacher können drahtlose Netze (Wireless LAN / Funk- LAN , IEEE 802.11) abgehört werden. Hier ist zudem das Risiko der Entdeckung praktisch gleich null.

Besonders kritisch ist die ungeschützte Übertragung von Authentisierungsdaten bei Klartextprotokollen wie HTTP , ftp oder telnet , da sich hier die Position der vom Benutzer eingegebenen Daten in den übertragenen Paketen durch die einfache Struktur der Protokolle leicht bestimmen lässt (siehe G 2.87 Verwendung unsicherer Protokolle in öffentlichen Netzen ). Eine automatische Analyse solcher Verbindungen lässt sich somit mit geringem Aufwand realisieren.

Mittels Password-Sniffing können in einem ersten Schritt beispielsweise Passwörter bei der Übertragung zu einem System abgefangen werden. Dies erlaubt es dem Angreifer anschließend auf das IT -System zu gelangen, um dann weitere Angriffe lokal auf dem Rechner durchzuführen.

Mittels Fingerprint-Techniken kann zudem das verwendete Framework oder Betriebssystem herausgefunden werden. Mit diesen Informationen lassen sich anschließend bereits bekannte Schwachstellen des Systems ausnutzen. Ebenso ist es denkbar, dass Informationen zu Verzeichnisdiensten gewonnen werden, die Angreifern dazu dienen können, Authentisierungsmechanismen zu umgehen.

Beispiele:

  • Es ist falsch anzunehmen, dass per E-Mail versandte Nachrichten mit klassischen Briefen vergleichbar sind. Da E-Mails während ihres gesamten Weges durch das Netz gelesen werden können, ist ein Vergleich mit Postkarten sehr viel realistischer.
  • Einige Hersteller liefern schon zusammen mit den Betriebssystemen Programme (Sniffer) aus, die zum Debuggen der Netze dienen, aber auch zum Abhören benutzt werden können, schon zusammen mit den Betriebssystemen aus.

Stand: 15. EL Stand 2016

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK