IP-Spoofing
Vortäuschen einer IP-Adresse (Vermittlungsschicht).
Somit greifen z.B. die Paketfilter nicht mehr, da hier die IP-Adresse
als Identifikator für vertrauenswürdige Rechner benützt wird.
Der Angreifer benötigt:
- Kenntnis des zeitlichen Ablaufs des Protokolls
- Adresse eines internen Systems
ARP-Spoofing
ARP-Nachrichten verwenden keine eindeutige Kennung. Der Angreifer kann
also gefälschte ARP-Antwortpakete an andere Rechner schicken, die eine
andere IP-Adresse der MAC-Adresse des Angreifers zuordnen. Der jeweilige
Rechener akzeptiert die Antwortpakete und trägt das neue Adressenpaar
in seinen Cache ein. (Lösung: Statische ARP-Einträge)
UDP-Spoofing
Erfolgt die Identitätsprüfung nur auf IP-Adressebene und Portnummer,
können UDP-Pakete problemlos eingeschleust werden, da UDP-Pakete
zustandslos sind. Gefälschte Pakete können nicht erkannt werden.
Der IPSec-Einsatz schützt vor Spoofing-Angriffen z.B. durch Verwendung von Authentication Headers (AHs). Der angreifende Rechner kann keine zulässigen AHs erzeugen, da er den Chiffrierschlüssel nicht kennt.