G 5.7 Abhören von Leitungen

Nicht nur wegen des geringen Entdeckungsrisikos ist das Abhören von Leitungen eine nicht zu vernachlässigende Gefährdung der IT-Sicherheit. Grundsätzlich gibt es keine abhörsicheren Kabel. Lediglich der erforderliche Aufwand zum Abhören unterscheidet die Kabel. Ob eine Leitung tatsächlich abgehört wird, ist nur mit hohem messtechnischen Aufwand feststellbar.

Der Entschluss, eine Leitung abzuhören, wird im wesentlichen durch die Frage bestimmt, ob die Informationen den technischen bzw. den finanziellen Aufwand und das Risiko der Entdeckung wert sind. Die Beantwortung dieser Frage ist sehr von den individuellen Möglichkeiten und Interessen des Angreifers abhängig. Somit ist eine sichere Festlegung, welche Informationen und damit Leitungen gegebenenfalls abgehört werden, nicht möglich.

Der Aufwand zum Abhören von Leitungen kann sehr gering sein. Bei manchen Arten von LAN-Verkabelung kann der Zugang zu einer LAN-Dose ausreichen, um den gesamten Netzverkehr des lokalen Netzes abzuhören. Größer ist das Risiko, wenn ein Angreifer Zugriff auf passive oder gar aktive Koppelelemente des IT-Netzes hat. Noch einfacher ist das Abhören des Netzverkehrs bei drahtlosen Netzen (Wireless LAN / Funk-LAN, IEEE 802.11). Beim Abhören drahtloser Netze ist zudem das Risiko der Entdeckung praktisch gleich null.

Besonders kritisch ist die ungeschützte Übertragung von Authentisierungsdaten bei Klartextprotokollen wie HTTP, ftp oder telnet, da sich hier die Position der vom Nutzer eingegebenen Daten in den übertragenen Paketen durch die einfache Struktur der Protokolle leicht bestimmen lässt (siehe auch G 2.87 Verwendung unsicherer Protokolle in öffentlichen Netzen). Eine automatische Analyse solcher Verbindungen lässt sich somit mit geringem Aufwand realisieren.

Mittels Password-Sniffings können in einem ersten Schritt beispielsweise Passwörter bei der Übertragung zu einem System abgefangen werden. Dies erlaubt es dem Angreifer anschließend auf das IT-System zu gelangen, um dann weitere Angriffe lokal auf dem Rechner durchzuführen.

Beispiele: