Inhaltsangabe:Zusammenfassung: In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssmöglichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden gängige Angriffsszenarien und Gegenmaßnahmen demonstriert (Ausnutzung von Designschwächen, Software- und Implementierungsfehlern). Schwerpunkte: - Literaturstudium. - Ermittlung von möglichen Angriffspunkten (Darstellung von u.a. Angriffszielen, Maßnahmen des Angreifers, Entdeckbarkeit, Einfachheit des Angriffs). - Praktische Demonstration von Unsicherheit in verbreiteter LAN-Technik. - Darstellung möglicher Gegenmaßnahmen. - Ableitung allgemeiner Schlußfolgerungen bezüglich des gegenwärtigen Sicherheitsstandes von LANs; Herausarbeitung offener Fragen. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.Einführung - Unsicherheit in Datennetzen1 2.Klassifizierung von Unsicherheit und Angriffen3 2.1ISO-Sicherheitsarchitektur 7498-24 2.2DoD- Orange Book und Red Book 5 2.3Systematisierung aus heutiger Sicht7 3.Abhängigkeit von verwendeter Übertragungstechnik und Topologie des Netzwerkes11 3.1Broadcastorientierte Netze11 3.1.1Ethernet12 3.1.2Token-Ring und Token-Bus12 3.1.3Fibre Distributed Data Interface13 3.2Nicht-Broadcastorientierte Netze13 3.2.1Asynchroner Transfer Modus13 3.3Zusammenfassung14 3.4Netzsegmentierung durch Verwendung von Repeatern, Bridges, Routern und Switches15 4.TCP/IP als verbreiteter Protokollstack im LAN und WAN17 4.1Überblick über die Bestandteile und das Zusammenwirken im Protokollstack18 4.2Warum TCP/IP als Demonstrationsgrundlage verwendet wird19 5.Angriffsmöglichkeiten in den einzelnen Protokollschichten und Diensten21 5.1Physical Layer/Media Access/Data Link Layer21 5.1.1Adress Resolution und Reverse Adress Resolution (ARP/-RARP)21 5.2IP/ICMP Layer22 5.3TCP/UDP Layer26 5.3.1RPC-Anwendungen: NFS/NIS30 5.4Application Layer30 5.4.1BOOT-Protokoll, File Transfer (TFTP/FTP)30 5.4.2Mailsystem (SMTP/POP3)31 5.4.3Remote Login (telnet)32 5.4.4R-Dienste von BSD-UNIX32 5.4.5Weitere Dienste und Anwendungen32 5.5Relevanz und Unterschiede zwischen LAN und WAN34 6.Praktische Angriffsszenarien in einer TCP/IP-Umgebung37 6.1Demonstrationen in einer LINUX-Umgebung: Einschränkungen, Grenzen und Möglichkeiten37 6.2Accountdatensammlung durch Packetsniffing am Beispiel der Dienste Telnet und FTP38 6.3Aktive Beeinflussung des [...]



Zusammenfassung
Inhaltsangabe:Zusammenfassung:In der vorliegenden Arbeit wird eine Auswahl und Bewertung von Sicherheitsrisiken und Angriffssmöglichkeiten in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden gängige Angriffsszenarien und Gegenmaßnahmen demonstriert (Ausnutzung von Designschwächen, Software- und Implementierungsfehlern).Schwerpunkte:- Literaturstudium.- Ermittlung von möglichen Angriffspunkten (Darstellung von u.a. Angriffszielen, Maßnahmen des Angreifers, Entdeckbarkeit, Einfachheit des Angriffs).- Praktische Demonstration von Unsicherheit in verbreiteter LAN-Technik.- Darstellung möglicher Gegenmaßnahmen.- Ableitung allgemeiner Schlußfolgerungen bezüglich des gegenwärtigen Sicherheitsstandes von LANs; Herausarbeitung offener Fragen.Inhaltsverzeichnis:Inhaltsverzeichnis:1.Einführung - Unsicherheit in Datennetzen12.Klassifizierung von Unsicherheit und Angriffen32.1ISO-Sicherheitsarchitektur 7498-242.2DoD-?Orange Book? und ?Red Book?52.3Systematisierung aus heutiger Sicht73.Abhängigkeit von verwendeter Übertragungstechnik und Topologie des Netzwerkes113.1Broadcastorientierte Netze113.1.1Ethernet123.1.2Token-Ring und Token-Bus123.1.3Fibre Distributed Data Interface133.2Nicht-Broadcastorientierte Netze133.2.1Asynchroner Transfer Modus133.3Zusammenfassung143.4Netzsegmentierung durch Verwendung von Repeatern, Bridges, Routern und Switches154.TCP/IP als verbreiteter Protokollstack im LAN und WAN174.1Überblick über die Bestandteile und das Zusammenwirken im Protokollstack184.2Warum TCP/IP als Demonstrationsgrundlage verwendet wird195.Angriffsmöglichkeiten in den einzelnen Protokollschichten und Diensten215.1Physical Layer/Media Access/Data Link Layer215.1.1Adress Resolution und Reverse Adress Resolution (ARP/-RARP)215.2IP/ICMP Layer225.3TCP/UDP Layer265.3.1RPC-Anwendungen: NFS/NIS305.4Application Layer305.4.1BOOT-Protokoll, File Transfer (TFTP/FTP)305.4.2Mailsystem (SMTP/POP3)315.4.3Remote Login (telnet)325.4.4R-Dienste von BSD-UNIX325.4.5Weitere Dienste und Anwendungen325.5Relevanz und Unterschiede zwischen LAN und WAN346.Praktische Angriffsszenarien in einer TCP/IP-Umgebung376.1Demonstrationen in einer LINUX-Umgebung: Einschränkungen, Grenzen und Möglichkeiten376.2Accountdatensammlung durch Packetsniffing am Beispiel der Dienste Telnet und FTP386.3Aktive Beeinflussung des []
Titel
Unsicherheit in lokalen Netzen
EAN
9783832452711
ISBN
978-3-8324-5271-1
Format
E-Book (pdf)
Hersteller
Herausgeber
Veröffentlichung
02.04.2002
Digitaler Kopierschutz
frei
Dateigrösse
0.92 MB
Anzahl Seiten
98
Jahr
2002
Untertitel
Deutsch