Inhaltsangabe: Zusammenfassung: In der vorliegenden Arbeit wird eine
Auswahl und Bewertung von Sicherheitsrisiken und Angriffssmöglichkeiten
in weitverbreiteten Rechnernetzumgebungen betrachtet, die auf dem
TCP/IP-Protokollstandard aufbauen. Anhand von Beispielen werden gängige
Angriffsszenarien und Gegenmaßnahmen demonstriert (Ausnutzung von
Designschwächen, Software- und Implementierungsfehlern). Schwerpunkte: -
Literaturstudium. - Ermittlung von möglichen Angriffspunkten
(Darstellung von u.a. Angriffszielen, Maßnahmen des Angreifers,
Entdeckbarkeit, Einfachheit des Angriffs). - Praktische Demonstration
von Unsicherheit in verbreiteter LAN-Technik. - Darstellung möglicher
Gegenmaßnahmen. - Ableitung allgemeiner Schlußfolgerungen bezüglich des
gegenwärtigen Sicherheitsstandes von LANs; Herausarbeitung offener
Fragen. Inhaltsverzeichnis: Inhaltsverzeichnis: 1.Einführung -
Unsicherheit in Datennetzen1 2.Klassifizierung von Unsicherheit und
Angriffen3 2.1ISO-Sicherheitsarchitektur 7498-24 2.2DoD-"Orange Book"
und „Red Book"5 2.3Systematisierung aus heutiger Sicht7 3.Abhängigkeit
von verwendeter Übertragungstechnik und Topologie des Netzwerkes11
3.1Broadcastorientierte Netze11 3.1.1Ethernet12 3.1.2Token-Ring und
Token-Bus12 3.1.3Fibre Distributed Data Interface13
3.2Nicht-Broadcastorientierte Netze13 3.2.1Asynchroner Transfer Modus13
3.3Zusammenfassung14 3.4Netzsegmentierung durch Verwendung von
Repeatern, Bridges, Routern und Switches15 4.TCP/IP als verbreiteter
Protokollstack im LAN und WAN17 4.1Überblick über die Bestandteile und
das Zusammenwirken im Protokollstack18 4.2Warum TCP/IP als
Demonstrationsgrundlage verwendet wird19 5.Angriffsmöglichkeiten in den
einzelnen Protokollschichten und Diensten21 5.1Physical Layer/Media
Access/Data Link Layer21 5.1.1Adress Resolution und Reverse Adress
Resolution (ARP/-RARP)21 5.2IP/ICMP Layer22 5.3TCP/UDP Layer26
5.3.1RPC-Anwendungen: NFS/NIS30 5.4Application Layer30
5.4.1BOOT-Protokoll, File