www.wikidata.de-de.nina.az
IP Spoofing bezeichnet in Computernetzen das Versenden von IP Paketen mit gefalschter Absender IP Adresse Schematische Darstellung des IP SpoofingDie Kopfdaten jedes IP Pakets enthalten dessen Quelladresse Dies sollte die Adresse sein von der das Paket gesendet wurde Indem der Angreifer die Kopfdaten so falscht dass sie eine andere Adresse enthalten kann er das Paket so aussehen lassen als ob das Paket von einem anderen Computer gesendet wurde Dies kann von Eindringlingen dazu genutzt werden Sicherheitsmassnahmen wie z B IP adressbasierte Authentifizierung im Netzwerk auszutricksen Das Verfahren kann insbesondere dann eingesetzt werden wenn eine bidirektionale Kommunikation nicht erforderlich ist weil beispielsweise die Antworten fur den Angreifer vorhersehbar oder nicht notwendig sind Das Verschleiern einer Rechnerkommunikation ist bei TCP Verbindungen auf diese Weise allerdings nicht moglich weil die Antwort Pakete zu dem echten Rechner der gefalschten IP Adresse geschickt werden In nicht geswitchten Netzen kann ein Angreifer die Antwortpakete allerdings auch sehen so dass sein Rechner in gewissem Umfang an Stelle der gefalschten IP Adresse auftreten kann siehe Sniffing Der Angreifer braucht in diesem Fall Zugang zum betreffenden physischen Netzwerksegment oder ein dort stehendes Gerat unter seiner Kontrolle Diese Art von Angriff ist am effektivsten wenn zwischen den Maschinen in einem Netzwerk Vertrauensbeziehungen bestehen In manchen Firmennetzen ist es durchaus ublich dass interne Systeme sich gegenseitig vertrauen so dass ein Benutzer sich ohne Benutzernamen und Passwort einloggen kann wenn er von einer anderen internen Maschine auf das Netzwerk zugreift und daher bereits auf einem anderen Rechner eingeloggt ist Indem nun eine Verbindung von einer vertrauenswurdigen Maschine gefalscht wird konnte ein Angreifer den Zielrechner angreifen ohne sich zu authentifizieren Ohne Probleme lasst sich IP Spoofing bei Attacken nach dem Schema von Distributed Denial of Service wie mit SYN Flood oder DNS Amplification Attack verwenden Als Quelladresse wird dabei das angegriffene Ziel angegeben welches dann mit von ihm nicht angeforderten und damit sinnlosen Antworten uberflutet wird Inhaltsverzeichnis 1 Gegenmassnahmen 2 Sicherheits Implikationen 3 IP Spoofing im Bereich der Lastverteilung 4 Siehe auchGegenmassnahmen BearbeitenPaketfilter sind eine mogliche Gegenmassnahme gegen IP Spoofing Das Gateway zu einem Netzwerk sollte eine eingehende Filterung vornehmen Von aussen kommende Pakete die Quelladressen von innenliegenden Rechnern haben werden verworfen Dies verhindert dass ein externer Angreifer die Adresse einer internen Maschine falschen kann Idealerweise sollten auch ausgehende Pakete gefiltert werden wobei dann Pakete verworfen werden deren Quelladresse nicht innerhalb des Netzwerks liegt dies verhindert dass IP Adressen von externen Maschinen gespooft werden konnen und ist eine bereits lange bestehende Forderung von Sicherheitsfachleuten gegenuber Internetdienstanbietern ISP Wenn jeder ISP konsequent ausgehende Pakete filtern wurde die laut ihrer Quelladresse nicht aus dem eigenen Netz stammen ware massenhaftes IP Spoofing haufig in Verbindung mit Denial of Service Attacken ein wesentlich geringeres Problem als es heute im Internet ist Einige Protokolle auf hoheren Schichten stellen eigene Massnahmen gegen IP Spoofing bereit Das Transmission Control Protocol TCP benutzt beispielsweise Sequenznummern um sicherzustellen dass ankommende Pakete auch wirklich Teil einer aufgebauten Verbindung sind Die schlechte Implementierung der TCP Sequenznummern in vielen alteren Betriebssystemen und Netzwerkgeraten fuhrt jedoch dazu dass es dem Angreifer unter Umstanden moglich ist die Sequenznummern zu erraten und so den Mechanismus zu uberwinden Alternativ konnte er einen Man in the Middle Angriff versuchen Dass sich ein Wurm aber auch innerhalb eines einzigen UDP Pakets verbreiten kann hat im Jahr 2003 SQL Slammer bewiesen Dieser benutzte damals kein IP Spoofing ware damit aber wahrscheinlich besser durch Firewalls mit Anti Spoofing Funktionalitat gekommen Hatte eine Firewall z B eine Regel die den MS SQL Dienst UDP Port 1433 von einer IP Adresse A A A A zu B B B B erlaubt musste der Wurm auf dem Rechner C C C C seine eigene Absender Adresse nur auf A A A A falschen um die Firewall zu passieren Da nur ein einziges Paket notwendig ist und das User Datagram Protocol UDP keinen Zustand hat wurde auch eine Stateful Firewall keinen Schutz bieten Sicherheits Implikationen BearbeitenIP Spoofing lasst sich fur sich genommen nur beschrankt zum Einbruch in andere Systeme benutzen da alle Antwortpakete des angegriffenen Rechners an die gefalschte Adresse gesendet werden Umgekehrt lasst sich dieses Verhalten jedoch auch als Waffe benutzen wenn mit gespooften Paketen SYN Flooding betrieben wird hierzu sendet man gefalschte Pakete an bestimmte Rechner und die Antwortpakete landen bei dem als Quelladresse angegebenen Opfer dessen Verbindung dadurch moglicherweise lahmgelegt wird Die Identitat des tatsachlichen Angreifers ist dabei nur schwer feststellbar da die Quelle der Antwortpakete naturlich der vorher uberrumpelte arglose Rechner ist IP Spoofing im Bereich der Lastverteilung BearbeitenNutzbringend lasst sich IP Spoofing bei manchen Lasttests anwenden wo eine kleine Anzahl von Lastgeneratoren eine grossere Anzahl anfragender Computer simulieren Die Last bei einem Lasttest kommt in der Regel von wenigen sogenannten Lastgeneratoren und damit von wenigen IP Adressen Lauft der Lasttest gegen ein System bei dem IP basiertes Loadbalancing eingesetzt wird kann dies zu einer unrealistischen Verteilung der Last auf die Server hinter dem Loadbalancer fuhren Durch IP Spoofing kann dieses Problem umgangen werden Siehe auch BearbeitenRechnernetz Transmission Control Protocol Abgerufen von https de wikipedia org w index php title IP Spoofing amp oldid 210746867