Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 428667

Imperva Inc. 3400 Bridge Parkway, Suite 101 94065 Redwood Shores, CA, Vereinigte Staaten http://www.imperva.com
Ansprechpartner:in Herr Stefan Epler +49 211 52294611
Logo der Firma Imperva Inc.
Imperva Inc.

IPv6-Tag: FAQ von Amichai Shulman, CTO von Imperva

(PresseBox) (Redwood Shores, CA, )
Am 8. Juni 2011 ist IPv6-Tag: Große Unternehmen wie Google, Facebook, Yahoo! oder Akamai, aber auch zahlreiche kleinere Organisationen werden an diesem Tag testweise auf das neue Internet-Protokoll IPv6 umstellen.

Das Internet-Protokoll ist das digitale Äquivalent einer Poststelle, die einen Brief entsprechend der zugehörigen Postleitzahl ausliefert. So wie man ein neues Postleitzahlensystem einführen müsste, wenn alle verfügbaren Zahlen vergeben sind, müssen nun auch die Postleitzahlen des Internets umgestellt werden. Als das Internet eingerichtet wurde, wurden die Adressen mit einer bestimmten Länge standardisiert (32 Bit). Alle Adressen, die sich auf Basis dieser Vorgabe erzeugen lassen, sind bald vergeben. Der Wechsel auf das neue IPv6 wird allen ans Netzwerk angeschlossenen Geräten (Servern, Desktop-Rechnern und mobilen Geräten) erlauben, problemlos an das Internet angeschlossen zu werden.

Gibt es Sicherheitsbedenken bei IPv6?

Die größte Gefahr liegt sicherlich in den unterschiedlichen, teilweise noch unreifen Implementierungen des neuen Protokolls. Nach der endgültigen Umstellung werden Hunderte von Millionen von Usern sich über IPv6 mit dem Internet verbinden, ohne dass ihre IT-Umgebungen bis dahin einem längeren Stress-Test unterzogen wurden. Dadurch werden Schwachstellen entstehen, die - ebenso wie bei IP-Implementierungen vor zehn Jahren - von Hackern ausgenutzt werden können.

Wer muss sich die meisten Sorgen um den Wechsel auf IPv6 machen?

Vor allem Hersteller von Routern. Switches, VPNs oder Betriebssystemen werden von der Umstellung vermutlich unter Druck gesetzt werden. Hacker könnten prinzipiell Manipulationen vornehmen, die den Internet-Traffic, der über diese Wege läuft, umleiten oder bestimmte Server stilllegen. Wenn man beim Bild der Postleitzahlen bleibt wäre dies eine Situation, in der Lesegeräte manipuliert und Briefe so an unerwünschte Ziele verschickt werden.

Welche Implementierungsprobleme können zu Sicherheitslücken führen?

Es gibt vor allem zwei wesentliche potenzielle Sicherheitslücken:

- Nicht genug Speicher für die längeren Adressen (Buffer Overflow):
Ältere IPv4-Systeme wurden hergestellt, um 32-Bit-Adressen zu verarbeiten, während IPv6 128-Bit-Adressen nutzt. Das wäre in etwa so wie einen Brief mit einer 9-stelligen Postleitzahl zu verschicken. Während dies bei der Umstellung in der realen Welt beispielsweise in den USA im schlimmsten Fall zu Verwirrung bei der Post führen wurde, können digitale Geräte dadurch manipuliert werden, wenn die Hersteller sie nicht davor geschützt haben. Auf diese Weise könnten Server deaktiviert oder ungeschützte Geräte aus der Ferne kontrolliert werden.

- Fehlkonfiguration:
Netzwerkadministratoren, die an IPv4-Konfiguration gewöhnt sind, werden sich auf das neue Protokoll umstellen müssen. Bei Millionen von Geräten und Millionen von Konfigurationen auf der ganzen Welt ist es nur natürlich, dass es im Zuge der Umstellung zu menschlichen Fehlern kommen wird. Vor allem kleinere Unternehmen werden hier vor Herausforderungen stehen.

Welche Angriffe sind möglich?

Ein Angreifer kann durch das neue Protokoll folgende Angriffe ausführen:

1. Abschalten eines Servers (Denial of Service): Durch eine einzelne Anfrage, die einen Fehler bei der Verarbeitung einer IPv6-Adresse ausnutzt, kann ein Server zum Absturz gebracht werden. Anonymous hat in der Vergangenheit die Server von Händlern mit einer Armee von Hackern zum Absturz gebracht. Durch geschicktes Ausnutzen von Schwachstellen werden einzelne Hacker nach der IPv6-Umstellung ähnliches erreichen können.

2. Ausführen von Schadcode (Remote Code Execution): Hacker könnten Internet-Geräte manipulieren, so dass diese Schadcode ausführen. Auf diese Weise könnten sie beispielsweise die Kontrolle über einen Server erlangen. Wenn ein Gerät einmal übernommen wurde, gibt es zahlreiche weitere Möglichkeiten um dies auszunutzen, wie die Verfolgung und Modifikation der Kommunikation, die über dieses Gerät läuft, die Umleitung des Traffics über einen anderen Server, oder die "Überflutung" eines Ziels durch fehlgeleiteten Datenverkehr.

3. Spoofing: Hacker könnten Schwachstellen bei der Implementierung des Protokolls nutzen, um Daten scheinbar aus einem anderen Ursprung kommen zu lassen. So könnten sie beispielsweise vortäuschen, innerhalb eines Unternehmensnetzes zu sitzen, um bestimmte Sicherheitsmaßnahmen zu unterlaufen.

4. Umgehung von Netzwerk-Firewalls: Angreifer könnten Sicherheitskontrollen durch falsch konfigurierte Firewall-Regeln umgehen.
Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.