next up previous contents
Nächste Seite: 2.4 Spezielle Problematik von Aufwärts: 2. Anforderungsanalyse Vorherige Seite: 2.2 Mögliche Gefahren   Inhalt


2.3 Mögliche Angriffstechniken

Techniken, mit denen Angriffe auf einen SmA durchgeführt werden können, sind beispielsweise in [OMG 98-03-09] und [KLM 97] verzeichnet. Die aufgeführten Punkte stehen dabei exemplarisch für eine Klasse von Angriffstechniken. In der Praxis wenden konkrete Anriffe häufig eine Kombination der beschriebenen Einzeltechniken an.

1. Überbeanspruchung von Ressourcen:
Eine Ressource wird so stark beansprucht, daß ihre Verfügbarkeit für andere Entitäten eingeschränkt wird.

Beispiel: Ein Agent belegt soviel Festplattenplatz, daß andere Agenten, das Agentensystem und andere Prozesse auf dem Endsystem nur noch eingeschränkt oder gar nicht mehr ausgeführt werden können.

Ein spezieller Fall hiervon ist Spamming: Ein Service wird mit Anfragen (legal oder illegal) überschwemmt, so daß seine Verfügbarkeit eingeschränkt wird.

2. Maskerade:
Eine Entität fälscht ihre Identität, um Zugriff auf Schnittstellen oder Daten zu erlangen.

Beispiel: Ein Agent zum Sammeln von Netzstatistiken gibt vor, ein Agent zum Netz-Interface-Management zu sein, um unberechtigt ein Netz-Interface zu manipulieren.

3. Trojanisches Pferd:
Eine Entität täuscht eine bestimmte, als zulässig akzeptierte Funktionalität vor, um tatsächlich aber illegale Funktionen ausführen zu können um damit an private Informationen zu gelangen.

Beispiel: Ein Agent zum Sammeln von Netzstatistiken enthält neben dem hierfür notwendigen Programmcode zusätzlich noch weiteren Code, um illegal ein Netz-Interface zu manipulieren.

4. Abhören:
Ein Kanal (vgl. Abschnitt 2.1), und damit die Kommunikation zwischen Entitäten wird belauscht, um geheime Informationen zu erlangen.

Beispiel: Ein Angreifer belauscht einen Kanal, über den das Paßwort eines Benutzers übermittelt wird. Mit dem illegal erlangten Paßwort kann er sich später als dieser Benutzer ausgeben.

5. Umänderung/Man-in-the-Middle:
Eine über einen Kanal versandte Information wird abgefangen um diese, bevor sie an den Empfänger weitergeleitet wird, zu verändern oder durch eine andere Information ersetzt.

Beispiel: Ein Angreifer fängt die Daten einer Geldüberweisung ab, die von einer Bankfiliale an die Zentrale versandt wird. Er ersetzt das ursprüngliche Empfängerkonto mit seinem eigenen und leitet die Daten weiter an die Zentrale, wodurch der Angreifer den Betrag gutgeschrieben bekommt.

6. Wiedereinspielung:
Die Kommunikation über einen Kanal wird von einem Angreifer aufgezeichnet, um die (evtl. modifizierte) Aufzeichnung zu einem späteren Zeitpunkt erneut einspielen zu können.

Beispiel: Ein Angreifer fertigt einen Mitschnitt einer Kommunikation an, die durchgeführt wird, um eine Überweisung auf sein Konto durchzuführen. Später spielt er den Mitschnitt wieder ein, wodurch die Überweisung ein zweites mal auf sein Konto durchgeführt wird.

7. Leugnung/Abstreiten:
Eine Entität, die eine Aktion durchgeführt hat, bestreitet später die Durchführung dieser Aktion.

Beispiel: Ein Angreifer führt eine Lastschrift auf ein fremdes Konto aus. Der Eigentümer des belasteten Kontos fordert den Betrag zurück, aber der Angreifer behauptet die Transaktion nicht durchgeführt und keine Gutschrift erhalten zu haben.

Die oben aufgezählten Techniken nutzen dabei im wesentlichen entweder Schnittstellen anderer Entitäten oder Kanäle als Angriffspunkte: 1, 2 und 3 greifen an Schnittstellen an; 4, 5 und 6 greifen an Kanälen an.


next up previous contents
Nächste Seite: 2.4 Spezielle Problematik von Aufwärts: 2. Anforderungsanalyse Vorherige Seite: 2.2 Mögliche Gefahren   Inhalt
harald@roelle.com