Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
IT-Sicherheit, Schwachstellen, Angriffe 1
zurück zum Verweis zur nächsten Überschrift IT-Sicherheit, Schwachstellen, Angriffe

 
Startseite

physikalische Angriffspunkte
Angriffe aus dem Netz
Angriffe auf Funk-Schnittstellen
Angriffe mit Crimeware
Standard-Schutzmaßnahmen
professionelles Netzwerk
 

 
Angriffspunkte und -methoden
Heimnetz-Architektur

Anmerkungen

 
Wir müssen davon ausgehen, dass die Angreifer auf IT-Systeme äußerst kreativ sind und jede technische Neuentwicklung darauf prüfen, wie sie penetriert und für ihre Zwecke ausgenutzt werden kann. Ich will die Situation weder dramatisieren noch bagatellisieren. Die Gefahr, ausgenutzt zu werden, ist akut. Das kann sehr schlimm sein, wenn ein Angriff zu unmittelbaren Vermögensschäden führt (Phishing, Kontomanipulationen, Identitätsklau), aber auch dann, wenn unsere technischen Kapazitäten in Beschlag genommen werden (Übernahme in ein Botnetz).
 

zurück zum Verweis zur nächsten Überschrift nach oben Angriffspunkte und -methoden
 
Mit dieser Präsentation will ich die Angriffspunkte kennzeichnen, die für Angriffe auf Privatleute und größere IT-Systeme bekanntermaßen genutzt werden. Die Darstellung kann nicht vollständig sein, weil die Szene der Angreifer ständig mit neuen Techniken experimentiert.

Dennoch ist das Lamento nach dem Motto "die Strafverfolgung hängt den Kriminellen meilenweit hinterher" falsch. Sicherlich birgt die Kreativität der spielerischen und kriminellen Szenen immer wieder Überraschungen, aber auch die Strafverfolger und die Sicherheitsspezialisten können die Gefahrenpunkte für Angriffe erkennen und ihre Systeme überwachen und dicht machen.
 

 
Die Betrachtung der möglichen Angriffspunkte offenbart erschreckende Perspektiven und kann leicht zu einer Art Verfolgungswahn führen.

Lassen Sie sich davon nicht abschrecken! Die Kenntnis von Gefahrenquellen und von den Methoden, wie sie ausgenutzt werden, ist der erste Schritt zum Erkennen eigener Gefahren, denen man ausgesetzt sein kann, und zu ihrer Abwehr.

Schauen wir uns zunächst ein besser ausgestattetes häusliches oder gewerbliches DSL-Netzwerk an.
   


zurück zum Verweis zur nächsten Überschrift nach oben Heimnetz-Architektur

 
privates häusliches Netz
 
Das Schaubild links ( Großansicht) zeigt drei farbig unterlegte "Räume"). Wir beginnen mit dem grauen Bereich, der sich auf die Netzwerktechnik beschränkt.

Die eingehenden Signale durchlaufen zunächst einen Splitter, der die Telefonie- und die Datenübermittlungen voneinander trennt. Wegen der Telefonie kann eine ISDN-fähige Telefonanlage unmittelbar angeschlossen sein. Wird eine analoge Telefonanlage (weiter-) verwendet, muss zwischen ihr und dem Splitter ein NTBA geschaltet werden, der wechselseitig die analogen in digitale Signale wandelt.

Für die Kommunikation zwischen dem PC als Endgerät auf der einen Seite und dem DSL-Zugangsprovider andererseits wird ein DSL-Modem verwendet. An ihm kann ein einzelner PC direkt angeschlossen sein oder aber, wie im Schaubild, eine aktive Netzwerkkomponente, die die Datenkommunikation aufnimmt, vermittelt und weiter leitet.

 
Die DSL-typischen Geräte, Splitter, NTBA und DSL-Modem, bereiten Signalströme für ihren jeweiligen Verwendungszweck auf und enthalten entsprechend wenig "Intelligenz".

Die einfachste Form einer aktiven Netzwerkkomponente ist ein Hub . Er nimmt ihm zugeleitete Daten auf und schickt sie gleichzeitig an alle an ihm angeschlossenen Geräte weiter, ohne dabei ein besonderes Ziel auszuwählen. Dagegen löst ein Switch die eingehenden Datenströme auf und sendet sie nur an die Zieladresse weiter, für die sie bestimmt sind. Ein Router verbindet in der Regel zwei Netze miteinander (Gateway ) und verhält sich gegenüber dem Netz, das er "kennt", wie ein Switch. Gegenüber den anderen Netzen verhält er sich hingegen wie ein Hub und sendet alle unbekannt adressierten Datenpakete ungerichtet in das zweite Netz, hier also in Richtung des Zugangsproviders.
zurück zum Verweis zur nächsten Überschrift nach oben
  Zwei nicht übliche Komponenten sind an den Router im Schaubild angeschlossen: Ein "Server" und ein WLAN-Router .

In Privathaushalten wird man in aller Regel keinen gesonderten Router finden, sondern nur einen WLAN-Router, der ein Funknetz aufbaut, die Verbindung zum Provider herstellt und an den noch ein oder mehrere PCs angeschlossen werden können. Solche Geräte verbinden die Funktionalitäten Funknetz und Routing miteinander. Die besondere Funktion des WLAN-Routers ist es aber, ein Funknetz einzurichten, über das mehrere Endgeräte drahtlos vernetzt werden können.

Der "Server" kann mehrere Aufgaben haben. In kleinen und mittleren Unternehmen kann er als besonders als Fax- und E-Mail-Server eingerichtet sein, der sowohl den ein- und ausgehenden Verkehr verarbeitet und die Eingänge speichert.
  
Im privaten Bereich ist eher zu erwarten, dass ein gemeinsamer Server für die Speicherung und Bereitstellung von Dokumenten (Urlaubsfotos u.ä.) verwendet wird, die allen Beteiligten zur Verfügung stehen sollen, ohne dass man sich gegenseitig Zugriff auf die privaten PCs geben will. Das ist eine unter Sicherheitsgesichtspunkten durchaus sinnvolle Strategie, bei der die privaten PCs konsequent gegen Außenzugriffe abgeschirmt werden.

Die grün unterlegten Bereiche sind sind schnell erklärt. Oben ist ein PC dargestellt, der sowohl per Datenleitung wie auch per Telefonleitung mit den zentralen Einrichtungen verbunden ist. Unten wird ein Laptop gezeigt, das per Kabel und per WLAN vernetzt ist. Auf die Einzelheiten kommen wir noch zurück.
  
zurück zum Verweis nach oben Anmerkungen  
 

 
Integrated Services Digital Network - ISDN

Network Termination for ISDN Basic rate Access - NTBA

Digital Subscriber Line - DSL
 

 
Gateway

Hub

Router

Server

Switch

WLAN-Router (Wireless Access Point)
 

zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 02.08.2009