Skip to main content

2021 | OriginalPaper | Buchkapitel

7. Angriffe auf TCP/IP-Netzwerkprotokolle

verfasst von : Steffen Wendzel

Erschienen in: IT-Sicherheit für TCP/IP- und IoT-Netzwerke

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Dieses Kapitel befasst sich mit Angriffen auf die Netzwerkprotokolle der verschiedenen Schichten des TCP/IP-Modells. Beginnend mit der Netzzugangsschicht werden schließlich Angriffe auf die Anwendungsschicht erläutert.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Die SNR wird über die Formel \(\mathrm {SNR} = \frac { p_{\mathrm {signal}}}{p_{\mathrm {noise}}}\) berechnet.
 
2
Der Begriff Eavesdropping wird im Campusroman Alle Seelen von J. Marías hervorragend erläutert.
 
3
Eduroam-Netzwerke sind tatsächlich an vielen Orten verfügbar. Beim Joggen durch die Kennedyallee in Bonn verbindet sich ein für Eduroam konfiguriertes Telefon gleich mehrfach mit diesem Netzwerk, etwa dem Eduroam-Netz der DFG oder des DAAD.
 
4
Die initiale TTL ist auf den meisten Systemen veränderbar. So könnte ein Linux-Administrator die zu verwendende TTL beispielsweise auf den Wert 128 setzen, den Windows 2008 verwendet.
 
5
Multicasting ist jedoch möglich.
 
6
Auch der Code für IPv6-Stacks ist in den meisten Betriebssystemen bereits 20 Jahre alt – jedenfalls in Teilen. Neuimplementierungen, etwa in IoT-Produkten, kommen allerdings immer wieder vor.
 
7
Auch die im Folgenden beschriebenen Angriffsvarianten Hijacking und Reset-Angriff sind Arten von Man-in-the-Middle-Angriffe.
 
9
Zum Beispiel könnten mehr der verwendeten Firewall-Regeln für Datenpakete des Adressbereichs von Eve aktiv sein.
 
10
IP-basierte Abfragen würden auch ohne DNS funktionieren, doch würde bereits der Besuch einer Webseite über eine IP-Adresse scheitern, wenn die Webseite Teilseiten oder Skripte von externen Seiten über deren Domainnamen einbindet.
 
11
Alternativ ließe sich auch das koptische „o“ verwenden.
 
Literatur
2.
Zurück zum Zitat Anderson, R.: Security Engineering. A Guide to Building Dependable Distributed Systems, 3rd. Ed., Wiley, Indianapolis (2021) Anderson, R.: Security Engineering. A Guide to Building Dependable Distributed Systems, 3rd. Ed., Wiley, Indianapolis (2021)
3.
Zurück zum Zitat Anonymous: Maximum Security, 4. Aufl. SAMS, Indianapolis (2003) Anonymous: Maximum Security, 4. Aufl. SAMS, Indianapolis (2003)
6.
Zurück zum Zitat Cheshire: IPv4 Address Conflict Detection – RFC 5227. IETF (2008) Cheshire: IPv4 Address Conflict Detection – RFC 5227. IETF (2008)
8.
Zurück zum Zitat Fielding, R., Reschke, J. (Hrsg.): Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing – RFC 7230. IETF (2014) Fielding, R., Reschke, J. (Hrsg.): Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing – RFC 7230. IETF (2014)
9.
Zurück zum Zitat Fielding, R., Reschke, J. (Hrsg.): Hypertext Transfer Protocol (HTTP/1.1): Semantics and Content – RFC 7231. IETF (2014) Fielding, R., Reschke, J. (Hrsg.): Hypertext Transfer Protocol (HTTP/1.1): Semantics and Content – RFC 7231. IETF (2014)
10.
Zurück zum Zitat Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P., Berners-Lee, T.: Hypertext Transfer Protocol – HTTP/1.1 – RFC 2616. Network Working Group (1999) Fielding, R., Gettys, J., Mogul, J., Frystyk, H., Masinter, L., Leach, P., Berners-Lee, T.: Hypertext Transfer Protocol – HTTP/1.1 – RFC 2616. Network Working Group (1999)
13.
Zurück zum Zitat Herzberg, A., Shulman, H.: Security of patched DNS. In: Proceedings of the European Symposium on Research in Computer Security (ESORICS), S. 271–288. Springer, Berlin (2012) Herzberg, A., Shulman, H.: Security of patched DNS. In: Proceedings of the European Symposium on Research in Computer Security (ESORICS), S. 271–288. Springer, Berlin (2012)
14.
Zurück zum Zitat Herzberg, A., Shulman, H.: DNS Security: Past, present and future. In: Proceedings 9th Future Security – Security Research Conference, S. 524–531. Fraunhofer Verlag, Stuttgart (2014) Herzberg, A., Shulman, H.: DNS Security: Past, present and future. In: Proceedings 9th Future Security – Security Research Conference, S. 524–531. Fraunhofer Verlag, Stuttgart (2014)
16.
Zurück zum Zitat Klein, A., Shulman, H., Waidner, M.: Internet-wide study of DNS cache injections. In: Proceedings of the IEEE Conference on Computer Communications (INFOCOM 2017), S. 1–9. IEEE, Atlanta (2017) Klein, A., Shulman, H., Waidner, M.: Internet-wide study of DNS cache injections. In: Proceedings of the IEEE Conference on Computer Communications (INFOCOM 2017), S. 1–9. IEEE, Atlanta (2017)
17.
Zurück zum Zitat Lewis, E., Hoenes, A.: DNS Zone Transfer Protocol (AXFR) – RFC 5936. IETF (2010) Lewis, E., Hoenes, A.: DNS Zone Transfer Protocol (AXFR) – RFC 5936. IETF (2010)
18.
19.
Zurück zum Zitat Margolis, D., Risher, M., Ramakrishnan, B., et al: SMTP MTA Strict Transport Security (MTA-STS) – RFC 8461, IETF (2018) Margolis, D., Risher, M., Ramakrishnan, B., et al: SMTP MTA Strict Transport Security (MTA-STS) – RFC 8461, IETF (2018)
20.
Zurück zum Zitat Masdari, M., Jalali, M.: A survey and taxonomy of DoS attacks in cloud computing. Sec. Commun. Netw. 9(16), 3724–3751 (2016) Masdari, M., Jalali, M.: A survey and taxonomy of DoS attacks in cloud computing. Sec. Commun. Netw. 9(16), 3724–3751 (2016)
21.
Zurück zum Zitat Nikander, R. (Hrsg.), Kempf, J., Nordmark, E.: IPv6 Neighbor Discovery (ND) Trust Models and Threats – RFC 3756. IETF (2004) Nikander, R. (Hrsg.), Kempf, J., Nordmark, E.: IPv6 Neighbor Discovery (ND) Trust Models and Threats – RFC 3756. IETF (2004)
22.
Zurück zum Zitat Wübbeling, M., Sykosch, S., Meier, M.: Quantum suite – A look inside the NSA toolbox. In: Tagungsband zum 15. Deutschen IT-Sicherheitskongress, S. 239-254. Bonn (2017) Wübbeling, M., Sykosch, S., Meier, M.: Quantum suite – A look inside the NSA toolbox. In: Tagungsband zum 15. Deutschen IT-Sicherheitskongress, S. 239-254. Bonn (2017)
23.
Zurück zum Zitat Xiaoming, L., Sejdini, V., Chowdhury, H.: Denial of Service (DoS) attack with UDP Flood. School of Computer Science, University of Windsor, Canada (2010) Xiaoming, L., Sejdini, V., Chowdhury, H.: Denial of Service (DoS) attack with UDP Flood. School of Computer Science, University of Windsor, Canada (2010)
Metadaten
Titel
Angriffe auf TCP/IP-Netzwerkprotokolle
verfasst von
Steffen Wendzel
Copyright-Jahr
2021
DOI
https://doi.org/10.1007/978-3-658-33423-9_7

Premium Partner