Security im Überblick (Teil 1)

Einführung in die Kryptographie

Angriffsarten

Ein Angreifer kann verschiedenste Möglichkeiten nutzen, um an die Information einer verschlüsselten Nachricht zu kommen, die von einem Sender A (gern als "Alice" apostrophiert) an einen Empfänger B ("Bob") geschickt wird.

Die gängigste Methode ist die des Abhörens. Nach dem englischen Verb to eavesdrop (heimlich lauschen, horchen) nennt man Lauscher "Eve". In Netzen, die über Hubs verbunden sind, hört der Angreifer am leichtesten mit: Jedes Datenpaket wird ja an jedem Port ausgegeben. Aber auch in per Switches oder Router gekoppelten Netzen können - etwa über Manipulation der Adresstabellen - Datenpakete abgefangen oder umgeleitet werden.

Über die gezielte Manipulation des Datenverkehrs erfolgt auch der Man-in-the-Middle-Attack. Der Angreifer - hier nennt man ihn "Mallory" - schaltet sich zwischen Alice und Bob. So kann er Alices Pakete abfangen und mitlesen, bei Bedarf modifizieren und dann an Bob weiter senden. Verhält Mallory sich dabei konsistent, meinen Alice und Bob, dass sie unmittelbar miteinander kommunizieren. Mallory hat nun die Gelegenheit, die Wahl der Kryptverfahren oder die Auswahl der Keys so zu beeinflussen, dass er die Nachrichten von Alice und Bob mitlesen kann.

Replay-Attacken basieren darauf, kritische Teile einer Kommunikation aufzuzeichnen und sie später wieder abzuspielen. So kann es etwa dem Angreifer gelingen, eine Login-Prozedur zu simulieren und auf diese Weise Passwörter herauszufinden.

Während die vorangegangenen Verfahren eine gewisse Eleganz aufweisen, können Angriffe auch mit nackter Gewalt ("brute force") erfolgen. Der Angreifer bombardiert den Zielrechner beispielsweise mit einer so großen Anzahl von Anfragen, dass keine Ressourcen mehr für die Erfüllung der eigentlichen Aufgabe zur Verfügung stehen.