Angriffsvektor IP-Spoofing

IP und TCP beinhalten einige systemimmanente Schwächen, die Hacker für Angriffe ausnutzen können. Dieser Beitrag erklärt, weshalb IP-Spoofing möglich ist, wie Angreifer es einsetzen und was man dagegen unternehmen kann.

IP-Spoofing ist die am weitesten verbreitete Methode, mit der Angreifer in Netzwerken ihre wahre Identität verbergen, um dadurch Zugriff auf eine eigentlich geschützte Maschine zu erhalten. Im Wesentlichen täuscht der Angreifer dabei vor, seine Pakete würden von einem Rechner stammen, dem der angegriffene Rechner vertraut.

Das dem IP-Spoofing zu Grunde liegende Konzept ist schon seit den frühen 80er Jahren bekannt. Damals handelte es sich allerdings um reine Theorie. Erst später wurde IP-Spoofing auch in der Praxis durchgeführt. Dazu musste zunächst die Sequenzvorhersage im TCP, eine Sicherheitsschwäche im Protokoll-Stack, publik werden. Robert Moris (1985) und Stephen Bellovin (1989) - beide Angestellte von AT&T - veröffentlichten diese und ermöglichten damit die ersten echten Angriffe mit Hilfe von IP-Spoofing.

Die beiden grundlegenden Whitepapers sind Sequence Prediction und Security Problems in the TCP/IP Protocol Suite.