Elektronisches Abhören in lokalen Computernetzen


Seminararbeit, 2002
27 Seiten, Note: 2

Leseprobe

Abkrzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einfhrung

Die verstrkte Einfhrung des E-Business und die evidenten Sicherheitslcken im Bereich der Internetkommunikation haben das Bewusstsein fr IT-Sicherheitsfragen in den letzten Jahren geschrft. Nach Angriffen von Melissa im Jahr 1999 und I love you im Mai 2000 wurden innerhalb von drei Tagen weltweit mehr als eine halbe Million Systeme lahm gelegt. Schtzungen der Schden, die nur schwer zu beziffern sind, schwanken zwischen 1 Milliarde und 2,6 Milliarden US-Dollar. Auch die E-Mail- Server des Pentagon, des Britischen Parlaments und der NASA sind damals zusammengebrochen. Im Jahr 2000 wurde auch vermehrt vor Hackern gewarnt, die mit wenig Aufwand groen Schaden anrichten konnten. Im Februar 2000 waren erstmals Unternehmen wie Ebay, Amazon oder CNN zum Opfer von DoS-Angriffen geworden. Seitdem wird Sicherheit in vielen Unternehmen und Behrden gro geschrieben.

Computernutzer bercksichtigen die grte Gefahrenquelle, das eigene Intranet, noch immer ungengend. An dasselbe lokale Firmennetz angeschlossene Kollegen haben beste Voraussetzungen sensible Daten zu ersphen. Auch die vom Deutschen Bundestag eingesetzte Enquete-Kommission kommt in ihrem Bericht Zukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft [Enqu98] zu der Schlussfolgerung, dass offensichtlich vor allem die Gelegenheit Brger zu Ttern macht, denn Personen, die ber Insiderwissen verfgen, etwa Passwrter kennen oder ber besondere Zugriffsrechte verfgen, gelten als grte Ttergruppe. Der Schutz der Privatsphre im LAN ist deshalb von enormer Bedeutung. Homebanking und Aktienhandel, Online-Bestellungen sowie die Nutzung kostenpflichtiger Angebote sind Beispiele fr Bereiche, in denen ausgesphte Passwrter und andere Informationen betrchtlichen Schaden anrichten knnen.

Das Ich-habe-nichts-zu-verbergen-Argument kann aus mehreren Grnden nicht berzeugend wirken. Nutzer haben die Pflicht ihren Rechner vor unbefugtem Eindringen zu schtzen, um so gegen Raubkopien auf ihrer Festplatte sowie Angriffstools gegen andere Rechner im Netz gefreit zu sein. Auch sollte stets bedacht werden, dass mit Hilfe von elektronisch gesammelten Daten viel tiefer in die Privatsphre eingedrungen werden kann. Kein Mensch hat groe Bedenken gegen die Print-Ausgabe des Telefonbuchs. Identische Daten, elektronisch in einer Datenbank

untergebracht, knnen zu vllig neuen Zwecken ge- und auch missbraucht werden. Nicht nur die Rckwrtssuche, also das von der Telefonnummer ausgehende Suchen nach Namen, ist vielen ein Dorn im Auge. Ein Datenbanksystem knnte mit Hilfe der Adresse nach benachbarten Husern und Husergren (Wohnparteien) suchen und somit Rckschlsse auf Wohnlage und Umfeld liefern was mit einer gedruckten Ausgabe ein sicherlich mehr als mhevolles Unterfangen wre.

Von vielen Brgerinnen und Brgern wird das Thema Datenschutz und Privatsphre (Privacy) zu wenig beachtet. Vorausschauendes Handeln bedeutet nicht erst zu reagieren, wenn ein konkreter Missbrauch von Daten passiert ist. Immer wieder sehen sich Nutzer von Datenbertragungseinrichtungen als zu unwichtig an und glauben deshalb, kein Ziel von Abhrangriffen zu sein. Diese Art der Angriffe ist, was selten bedacht wird, oft nicht zielgerichtet. Nicht nur, aber vor allem in Firmennetzwerken werden groe Datenmengen gesammelt, so dass Nutzer oftmals nicht einschtzen knnen, ob individuelle Persnlichkeitsrechte verletzt werden. Menschen, die stndig beobachten, dass Daten und Informationen ber ihre Korrespondenz und ihr Verhalten gespeichert werden, verndern mit der Zeit ihre Handlungsweisen und richten diese nach den Erwartungen derer aus, die ihre Daten auswerten. Der entstandene, faktische Anpassungsdruck fhrt so zu einer zunehmenden Fremdbestimmung. Ein Grundprinzip unserer Verfassung, das Recht auf freie Entfaltung der Persnlichkeit, ist somit gefhrdet. Das aus Angst vor sozialer chtung ohnehin eingeschrnkte Rechte auf freie Meinungsuerung wird zunehmend abgeschwcht.

Das Bundesverfassungsgericht zieht teilweise im sogenannten Volkszhlungsurteil vom 15. Dezember 1983 die Schlussfolgerungen, dass sogar das Gemeinwohl und der Fortbestand der Demokratie gefhrdet seien.

Wer nicht mit hinreichender Sicherheit berschauen kann, welche ihn betreffende Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen mglicher Kommunikationspartner nicht einigermaen abzuschtzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden. Mit dem Recht auf informationelle Selbstbestimmung wren eine

Gesellschaftsordnung und eine diese ermglichende Rechtsordnung nicht vereinbar, in der Brger nicht mehr wissen knnen, wer was wann und bei welcher Gelegenheit ber sie wei. Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. Wer damit rechnet, dass etwa die Teilnahme an einer Versammlung oder einer Brgerinitiative behrdlich registriert wird und dass ihm dadurch Risiken entstehen knnen, wird mglicherweise auf eine Ausbung seiner entsprechenden Grundrechte (Art. 8, 9 GG) verzichten. Dies wrde nicht nur die individuellen Entfaltungschancen des Einzelnen beeintrchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungs- und Mitwirkungsfhigkeit seiner Brger begrndeten freiheitlichen demokratischen Gemeinwesens ist. [Bund83a]

In dieser Seminararbeit werde ich mich auf elektronische, von anderen Rechnern aus initiierten, Mglichkeiten des Abhrens von Daten beschrnken. Worauf ich nicht eingehen werde, was fr einen Grundschutz durchaus sehr wichtig wre, sind Aspekte wie Infrastruktur-, Organisations-, Personal-, Hardware- und Notfallmanahmen. Zur Infrastruktur zhlen z.B. Regelungen fr Zutritt, Brandschutzvorschriften, gesicherte Aufstellung von Routern, Gefahrenmeldeanlage und Klimatisierung. Vergabe von Zugangsberechtigungen und Zugriffsrechten, Nutzungsverbot nicht freigegebener Software, berprfung des Software-Bestandes sowie Regelung des Passwortgebrauchs zhlen zur Organisation. Zum Bereich Personal gehren vor allem Einweisungen und Schulungen. Notfallplne, Sicherungen und Redundante Systeme werden bei den Notfallmanahmen bercksichtigt. Einen Manahmenkatalog, der diese Bereiche vollstndig beschreibt, bietet das Bundesamt fr Sicherheit in der Informationstechnik in seinem IT-Grundschutzhandbuch [Bund02].

Abbildung in dieser Leseprobe nicht enthalten

Abbildung (1): Netzwerk

Technische Mglichkeiten des Abhrens, die innerhalb des LANs benutzt werden knnen, (in Abbildung 1 unterhalb des Routers) stelle ich in Kapitel 2 vor. Auf mglichen Schaden durch Verlust der Privatsphre gehe ich in Kapitel 3 ein, kurze Anstze zur Vorbeugung werden in Kapitel 4 vorgestellt. Juristische Rechte und Ansprche rundet das Thema in Kapitel 5 ab.

2 Mglichkeiten des elektronischen Abhrens

2.1 Datenwege und Protokolle

Um Programme und Mechanismen, die zum Abhren benutzt werden, zu verstehen, ist ein Grundverstndnis vom Aufbau diverser Netzstrukturen und Protokolle notwendig.

Das LAN ist meist vom Internet durch eine Firewall geschtzt (vgl. Abbildung 1). Trojanische Pferde oder Einbrecher in das interne Netz werden so abgewehrt. Innerhalb des Netzes greift diese Absicherung im Regelfall nicht. Der normale Mailverkehr wird ohne zustzliche Sicherungsmechanismen, zumindest bis zum Mail-Server der Firma, verschickt. Arbeitskollegen, die im selben Netz arbeiten, haben ein leichtes Spiel an die gesendeten Daten und Informationen zu gelangen. In den seltensten Fllen sind Schutzmechanismen auch fr den Datenverkehr innerhalb eines LANs vorgesehen.

Im einfachsten Fall, der sich heute immer noch hufig in kleineren Firmen, Wohngemeinschaften oder Unternehmen mit lterer Hardware findet, sind die jeweiligen Rechner alle zusammen an einem HUB angeschlossen. Dieser HUB verbindet die angeschlossenen Gerte so miteinander, dass eingehende Signale direkt an alle Ausgnge weiter gegeben werden. Alle Netzwerkpakete, gleich welcher Zieladressierung, werden an alle Ausgnge des HUB bermittelt. Die jeweiligen Netzwerkkarten der Einzelplatzrechner sind im Regelfall so eingestellt, dass sie nur Pakete, die an sie adressiert sind, lesen. Der Benutzer bekommt daher wenig von dem Datenaufkommen im LAN mit. Netzwerkkarten lassen sich auch in den promiscous Mode versetzen und werten dann jegliche, auch die nicht an sie adressierten Pakete, aus.

Eine Alternative zum HUB ist der Switch. Ein solches Gert stellt virtuelle Punkt-zu- Punkt Verbindungen zwischen den jeweiligen Verbindungspartnern auf. Es mssen sich folglich auch nicht alle angeschlossenen Gerte die Bandbreite teilen, wie es bei dem HUB der Fall wre, sondern jedem ist die theoretische hchste Kapazitt (typische Switches haben zur Zeit eine bertragungsrate von 100 MBit) zugesichert.

Ein Umschalten der Netzwerkkarte in den promiscous Mode wrde es weiterhin ermglichen alle Daten auf der Leitung mitzulesen. Die virtuellen Punkt-zu-Punkt Verbindungen bieten eine deutlich weniger groe Angriffsflche.

Die Programme und Tools, die benutzt werden, um in die Privatsphre einzudringen, knnen sich auch ber die Schicht des IP-Stacks einordnen lassen. Der TCP/IP Stack beruht auf mehreren, aufeinander aufgebauten Protokollschichten. Auf der untersten Ebene, der sogenannten Bitbertragungsschicht werden neben der Festlegung von mechanischen (Steckertypen) und elektrischen (Kabeltypen und lngen) Eigenschaften auch Kodierung und Signalpegel der Leitung festgelegt. Netzwerkkarten empfangen und versenden auf dieser Bit-Ebene im Ethernet, PPP oder Modem Daten. Die Schicht 2, die Sicherungsschicht, sorgt fr die Verteilung der Pakete im lokalen Netz. Sie fhrt Fehlerberprfungen in Bezug auf den Datenfluss zwischen den Protokollen und der physikalischen Schicht 1 durch. Das Internet Protokoll (IP) in TCP/IP basierenden Netzwerken ist auf der Schicht 3, der Netzwerkschicht angesiedelt. Zu Routingzwecken werden die Quell- und Ziel-IP-Adressen angefgt. Kontrollmechanismen wie ICMP benutzen ebenfalls die Schichten 1-3 zur bertragung. Das verbindungsorientierte Transportprotokoll TCP sowie das verbindungslose Transportprotokoll UDP sind auf der vierten Schicht angesiedelt. Auch die Transportprotokolle fgen hier ihren eigenen Header an. Die Transportschicht wird von den Schichten 5 (Kommunikationssteuerungsschicht), 6 (Darstellungsschicht) und 7 (Anwendungsschicht) bentigt. Die Kommunikationssteuerungsschicht regelt beispielsweise den Zugang zu Unix-Rechnern von abgesetzten Terminals. ASCII, TIFF, MP3 oder JPEG sind alles Schicht 6 standardisierte Darstellungen, die auch von der darberliegenden Anwendungsschicht im WWW, beim FTP oder SMTP benutzt werden knnen.

Alle sieben Schichten habe eigene Sicherheitsmechanismen mit unterschiedlichsten Schwachstellen. Die ersten beiden Schichten knnen ausschlielich im LAN angegriffen werden. Nachfolgend werden einige Tools und Programme vorgestellt, die die Sicherheit, Vertraulichkeit, Integritt und Authentizitt der Daten gefhrden knnen.

[...]

Ende der Leseprobe aus 27 Seiten

Details

Titel
Elektronisches Abhören in lokalen Computernetzen
Hochschule
Universität Duisburg-Essen  (Systemsicherheit und DB)
Veranstaltung
Seminar Datenschutz
Note
2
Autor
Jahr
2002
Seiten
27
Katalognummer
V11641
ISBN (eBook)
9783638177481
Dateigröße
569 KB
Sprache
Deutsch
Schlagworte
Daten E-Mail Netz LAN WAN Sicherheit Privacy
Arbeit zitieren
Patric Majcherek (Autor), 2002, Elektronisches Abhören in lokalen Computernetzen, München, GRIN Verlag, https://www.grin.com/document/11641

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Elektronisches Abhören in lokalen Computernetzen


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden