Skip to content

Angriffe auf TCP/IP (4) - ARP-Spoofing

Für das TCP-Hijacking muss der Angreifer den Netzwerkverkehr mindestens eines Opfers belauschen. Während dies bei über einen Hub verbundenen Rechnern sehr einfach war, ist es in den aktuellen geswitchten Netzwerken deutlich aufwendiger. Da ein Switch Eins-zu-Eins-Verbindungen herstellt, sieht ein unbeteiligter Rechner die Pakete einer fremden Verbindung nicht. Damit der Angreifer trotzdem die gewünschten Pakete empfangen kann, muss er sie zu sich umleiten. Dazu nutzt er eine Schwachstelle im Adress Resolution Protocol (ARP).

ARP - Adress Resolution Protocol

"Angriffe auf TCP/IP (4) - ARP-Spoofing" vollständig lesen

Drucksache: Entwickler Magazin 2.18 - Data Loss Prevention

Im Entwickler Magazin 2.18 ist ein Artikel über Data Loss Prevention erschienen: Wie lässt sich das herausschmuggeln von Daten aus einem lokalen Netz erkennen und verhindern?

Das Ausspähen von Daten ist ein großes Problem. Unter dem Begriff „Data Loss Prevention“ werden alle möglichen Hard- und Softwarelösungen zusammengefasst, die dem unbefugten Kopieren von Daten einen Riegel vorschieben sollen.

"Drucksache: Entwickler Magazin 2.18 - Data Loss Prevention" vollständig lesen

Drucksache: Windows Developer 3.18 - Sicherheitskonzepte in der WCF

Im Windows Developer 3.18 ist ein Artikel über die Sicherheitskonzepte in der WCF erschienen.

Die Windows Communication Foundation (WCF, früher "Indigo") ist Microsofts Kommunikationsplattform für verteilte Anwendungen. Sie stellt die Kommunikationstechnologien DCOM, Enterprise Services, MSMQ, Web-Services und WSE standardisiert unter einer einheitlichen Programmierschnittstelle zur Verfügung. Seit dem .NET-Framework 3.0 ist WCF fester Bestandteil des Frameworks.

"Drucksache: Windows Developer 3.18 - Sicherheitskonzepte in der WCF" vollständig lesen

Angriffe auf TCP/IP (1) - Spoofing

Ab dieser Folge geht es um das Netzwerkprotokoll TCP/IP und mögliche Angriffe darauf. Das TCP/IP-Schichtenmodell und die verwendeten Pakete habe ich deshalb in der vorherigen Folge bereits erklärt.

Außer Schwachstellen in Implementierungen des TCP/IP-Stacks, z.B. Pufferüberläufen, die immer wieder einmal auftreten, gibt es einige Probleme in den Protokollen an sich. Die Ursache dafür ist, dass bei ihrem Entwurf einfach nicht an bösartige Netzteilnehmer gedacht wurde. Dies führt dazu, das verschiedene Arten von Angriffen möglich sind. Einige davon werden im Folgenden beschreiben. Die möglichen Angriffe umfassen

  • Spoofing, d.h. das Vortäuschen falscher Tatsachen
  • Hijacking, d.h. das Entführen bzw. Umleiten von TCP-Verbindungen
  • Denial of Service (DoS), d.h. die Verhinderung der Diensterbringung
  • Distributed Denial of Service (DDoS), d.h. ein DoS-Angriff, der von einer Vielzahl von Rechnern ausgeht

Spoofing

"Angriffe auf TCP/IP (1) - Spoofing" vollständig lesen

WLAN-Sicherheit 21 - Rogue Access Points, Teil 2: MANA

Der KARMA-Angriff eines Rogue Access Points, bei dem der AP sich gegenüber dem Client als dem bekanntes WLAN ausgibt funktioniert auch in der verbesserten Variante nur, wenn die Clients überhaupt nach Netzwerken suchen. Was wie schon erwähnt nicht mehr unbedingt der Fall ist. Wenn die Geräte dadurch aber nicht mehr verraten, mit welchen Netzwerken sie sich verbinden würden, erschwert das den KARMA-Angriff natürlich.

Aber dagegen kann man etwas machen:

Viel hilft viel

"WLAN-Sicherheit 21 - Rogue Access Points, Teil 2: MANA" vollständig lesen

Drucksache: PHP Magazin 2.18 - Angriffsziel WordPress

Im PHP Magazin 2.2018 ist ein Überblick über den aktuellen Stand der Sicherheit von Wordpress erschienen.

Eine Leseprobe gibt es auf entwickler.de.

Immer wieder gibt es Angriffe auf WordPress-Websites. Und oft sind die erfolgreich. Ist WordPress etwa unsicher? Und wenn ja, wieso? Und wenn nicht, warum sind die Angriffe dann erfolgreich? Und was wollen die Angreifer überhaupt?

"Drucksache: PHP Magazin 2.18 - Angriffsziel WordPress" vollständig lesen

Sicherheitsrisiko CPU: Wie gefährlich sind Spectre und Meltdown wirklich?

Es gibt mal wieder neue Schwachstellen, und auch schöne Namen für die Angriffe darauf: Meltdown und Spectre. So weit, so gut. Oder besser schlecht. Denn das hatten wir ja schon öfter. Also sowohl Schwachstellen als auch marketingfördernde Namen.

Eines ist diesmal aber neu: Die Schwachstellen befinden sich nicht in der Software, sondern in der Hardware. Konkret: Der CPU. Und nicht nur in einer, sondern gleich in mehreren; nicht nur von einem Hersteller, sondern von mehreren. Als Hardwareproblem betreffen diese Schwachstellen nicht nur ein Programm oder ein System, sondern alle, die diese CPUs nutzen.

Sie erkennen das Problem?

Den aktuellen Stand der Dinge erfahren Sie in meinem Artikel auf entwickler.de!

Carsten Eilers

WLAN-Sicherheit 20 - Rogue Access Points, Teil 1: KARMA

Rogue Access Points sind erst mal allgemein bösartige Access Points. Eine Möglichkeit habe ich bereits bei der Beschreibung der Hotspots vorgestellt: Der Angreifer gibt sich gegenüber dem Client als Access Point und gegenüber dem Access Point des Hotspots als der angegriffene Client aus. Es ist aber auch möglich, unabhängig vom vorhandenen Hot Spot oder allg. Access Point einfach einen weiteren einzurichten.

Nehmen wir mal an, Sie sind auf einer Konferenz und es gibt die beiden Hotspots "Konferenz-WLAN" und "Konferenz-WLAN2". Hätten Sie Bedenken, sich mit einem davon zu verbinden? Wohl kaum. Wenn dann das erste das offizielle WLAN des Veranstalters und das zweite der Rogue Access Point eines Cyberkriminellen ist besteht eine 50-50-Chance, dass Sie das Netz des Cyberkriminellen wählen, der dann als MiTM in ihrer Internetverbindung sitzt.

Trau keinen fremden WLAN!

"WLAN-Sicherheit 20 - Rogue Access Points, Teil 1: KARMA" vollständig lesen

Kryptographie: Digitale Gutscheine (nicht nur) vom Weihnachtsmann

Kurzfristige Planänderung: Eigentlich wollte ich diesen Text "zwischen den Jahren" veröffentlichen und heute das Thema "WLAN-Sicherheit" beenden. Aber da nächste Woche sowieso kaum jemand arbeitet habe ich mich entschlossen, diese "Weihnachtsausgabe" schon vor Weihnachten zu veröffentlichen. Der nächste reguläre Text, mit dem dann wirklich das Thema "WLAN-Sicherheit" abgeschlossen wird, erscheint am 4. Januar.

Heute geht es um etwas, was ich schon während des Studiums sehr interessant fand: Blinde Signaturen. Der Jahreszeit angepasst in ein weihnachtliches Gewand gehüllt, denn blinde Signaturen kann man z.B. verwenden, um digitale Gutscheine auszugeben. Und genau das lasse ich jetzt den Weihnachtsmann tun...

Wie der Weihnachtsmann digitale Gutscheine einführte...

"Kryptographie: Digitale Gutscheine (nicht nur) vom Weihnachtsmann" vollständig lesen

WLAN-Sicherheit 19 - WLAN-Hotspots

Wie angekündigt geht es in dieser Folge um die Sicherheit von WLAN-Hotspots. Der wesentliche Unterschied zwischen einem Hotspot und dem Access Point eines normalen WLAN besteht darin, das die Hauptaufgabe eines Hotspot die Bereitstellung des Internetzugangs ist, während der Access Point im Wesentlichen den Zugriff auf das lokale Netz ermöglichen soll. Dass die Clients darüber dann meist ins Internet gelangen ist quasi nur ein Nebeneffekt.

Dementsprechend ist bei einem Hotspot der Zugriff beliebiger Clients auf den Hotspot erwünscht, während deren Zugriff auf andere Rechner im WLAN unerwünscht ist. Beim Access Point ist es genau umgekehrt: Nur erwünschte Rechner sollen sich mit dem WLAN verbinden, dann aber auch mit den anderen Clients kommunizieren können. Entsprechend ergeben sich bei einem Hotspot andere Sicherheitsprobleme als in einem normalen WLAN.

Die Anmeldung

"WLAN-Sicherheit 19 - WLAN-Hotspots" vollständig lesen

Drucksache: Entwickler Magazin 1.18 - Exoten im Internet of Targets

Im Entwickler Magazin 1.18 ist ein Artikel über die Sicherheit der Exoten im Internet of Things erschienen.

Nachtrag 1.3.2018:
Der Artikel ist jetzt auch online auf entwickler.de zu lesen
Ende des Nachtrags

Die Hersteller der IoT-Geräte haben eigentlich alle schon bewiesen, dass sie es mit der Sicherheit ihrer Geräte i.A. nicht so genau nehmen. Oft gilt wohl die Devise "Hauptsache es funktioniert so weit, dass man es verkaufen kann." Was außerdem noch möglich ist, finden dann die Sicherheitsforscher heraus.

"Drucksache: Entwickler Magazin 1.18 - Exoten im Internet of Targets" vollständig lesen