Netzwerk Sniffing – Sichere Kommunikation im Netzwerk

Wie kannst du dich vor Netzwerk Sniffing im Netzwerk schützen?!

Die meisten von euch haben sicherlich schon irgendwo gelesen oder gehört, dass alle Welt über sichere Kommunikation debattiert. Doch was ist eine sichere Kommunikation und warum können normale Kommunikationswege abgehört (sniffing) werden?! Daher möchte ich mich in diesem Beitrag mit dem Thema „Sniffing / Abhören“ beschäftigen und euch auch zeigen, wie ihr euch gegen solche Sniffing-Angriffe absichern könnt.

Nach den Enthüllungen von Edward Snowden ist das Abhören von Kommunikationswegen sicherlich jeden von euch geläufig. Abhören beziehungsweise sniffen kann man in kleinen wie in großen Dimensionen. Geheimdienste nutzen zur Abhörung gleich ganze Knotenpunkte von unseren ISP (Internet Service Provider) und im kleineren Maßstab funktioniert das natürlich auch bei euch in der Firma oder Daheim.

Um einen Kommunikationsweg zu kompromittieren gibt es natürlich mehrere Maßnahmen. In diesen Beitrag möchte ich aber auf das sogenannte „Sniffen“ eingehen.

Was ist Sniffing?

Als Sniffing wird das Abhören oder Mitschneiden von Datenpaketen in einer Kommunikationsverbindung bezeichnet. Hierbei werden zum Beispiel die Clients von einer der beiden Gesprächspartner mit einer Malware die ein Sniffing-Tool enthält kompromittiert und dann die versendeten sowie verschickten Datenpakete mitgeschnitten.

Diese Datenpakete können, wenn diese unverschlüsselt übertragen werden, natürlich auch Passwörter enthalten, die dann im Klartext übertragen werden und somit dann für den Angreifer lesbar sowie verwendbar sind.

Beispiel Mitschnitt unverschlüsselte FTP-Verbindung:

Netzwerk Sniffing - Python Script für das Sniffing einer Ethernet-Verbindung unter Kali Linux
Python Script für das Abhören einer Ethernet-Verbindung unter Kali Linux 

Bitte beachten! Alle hier gezeigten Maßnahmen bieten keine absoluten 100 % Schutz vor Angriffen!

Welche Maßnahmen helfen gegen Netzwerk Sniffing?

Netzwerkkomponenten

Zunächst ist es wichtig ein Netzwerk in seine Bestandteile (Netzwerkkomponenten) zu unterteilen um für diese Netzwerkkomponenten geeignete Schutzmaßnahmen vorzunehmen.

Die Netzwerkkomponenten werden in zwei Gruppen unterteilt:

  • Aktive Netzwerkkomponenten
  • Passive Netzwerkkomponenten

Was sind aktive Netzwerkkomponenten?

Als aktive Netzwerkkomponenten zählen solche Geräte, die aktiv Signale verarbeiten sowie diese verstärken und eine Spannungsversorgung hierfür benötigen.
Zu den aktiven Netzwerkkomponenten zählen: 

  • Firewalls
  • Switches
  • Hub´s
  • Router
  • Access Points
  • Netzwerkkarte
  • ISDN-Karte
  • usw.

Was sind passive Netzwerkkomponenten?

Als passive Netzwerkkomponenten zählen Bauteile im Netzwerk die ohne Spannungsversorgung auskommen.

Zu den passiven Netzwerkkomponenten zählen:

  • Netzwerkverkabelung
  • Patchkabel
  • Netzwerkanschlussdosen
  • usw.

Maßnahmen zur Absicherung aktiver Netzwerkkomponenten vor Netzwerk Sniffing Angriffe

Zugangskontrolle

Um aktive Netzwerkkomponenten zu schützen, sollte der Zugriff auf die Administrationsoberfläche (SSH oder Webbrowser) sicher geschützt werden (sichere Passwortvergabe -> Anmeldung), nicht genutzte Ports sollten bei managend Switches abgeschaltet werden. Zum Beispiel unbenutzte Ports an einem Switch durch Fremdeinwirkung vor unbefugten Zugriffen zu schützen.

Überwachung der Endpunkte im Netzwerk (Client und Server)

Hohe Priorität für den Schutz gegen Sniffing ist vor allem, dass die Endpunkte im Netzwerk durch geeignete Überwachungs-Tools (Schutz gegen Malware durch Antiviren-Software, IPS, etc.) geschützt werden. Gerade auf den Endpunkten ist das mitlesen des Netzwerk-Traffic´s durch Sniffing-Tools am gefährlichsten, da hier auf den Endpunkten einer Daten-Verbindung die Verschlüsselung durch zum Beispiel des Protokolls „https – Hypertext Transfer Protocol Secure“ leicht aufzuhebeln ist (End-to-End – Verschlüsselung).

Weiterhin kann man es nicht genug betonen, dass ein zeitnahes einspielen von Sicherheitspatches für das genutzte Betriebssystem sowie für genutzte Software unabdingbar ist und auch wirklich gewissenhaft durchgeführt werden sollte. Für Angreifer ist es ein leichtes die Kontrolle durch den Einsatz von Exploits und andere Scripte über ein mit Sicherheitslücken durchspicktes System zu übernehmen! Daher möchte ich es unbedingt hervorheben:

Bitte beachten! Bitte spielt immer herausgegebene Sicherheitsupdates für euer Betriebssystem und eurer genutzten Software ein! Diese Vorgehensweise kann man nicht genug zitieren! 😉

Des Weiteren solltet ihr nicht mit administrativen Privilegien arbeiten, sondern für die tägliche Arbeit am eurem PC eingeschränkte Nutzerrechte vergeben. Dieses könnt ihr zum Beispiel unter Windows durch das nutzen eines Standardbenutzer-Konto gewährleisten. Somit ist die Gefahr des versehentlichen installieren von schadhaften Programmen minimiert.

Netzwerk Sniffing – Verschlüsselung der Kommunikation

Eine wirklich wichtige und absolut empfehlenswerte Sicherheitsmaßnahme ist, wenn irgendwie möglich, die Nutzung von verschlüsselten Verbindungen. Diese verschlüsselten Verbindungen wie zum Beispiel „https“, „sftp“, „SSH“ sowie die Nutzung von VPN-Verbindungen in öffentlichen WLAN-Netzwerken, schützen dich vor Angriffen durch das Sniffing und genauso vor Man-in-the-Middle-Angriffe. Hierbei ist aber zu erwähnen das die Sicherheit nur bei End-to-End-Verschlüsselung gewährleistet ist, also von zum Beispiel Computer zu Computer oder Computer zu Server.

Der Schutz durch End-to-End-Verschlüsselung sollte genauso bei Messengern genutzt werden, damit auch hier kein abhören durch Dritte möglich ist. Die Messenger von Signal, Wire und Threema (Telegram verschlüsselt nur bedingt „sicheren Chats“) nutzten den Verbindungsschutz End-to-End-Verschlüsselung, daher sind diese Messenger für eine sichere Kommunikation, den Konkurrenten wie WhatsApp oder ähnlichen als Standard-Messenger-App ganz klar den Vorzug zu geben!

Des Weiteren solltet ihr bei der Auswahl von WLAN-Netzwerken auch auf einen sicheren Verschlüsselung-Standard achten. Eine Übersicht über die einzelnen Verschlüsselungsmethoden bei WLAN-Netzwerken findet ihr in diesem Beitrag.

Maßnahmen zur Absicherung passiver Netzwerkkomponenten vor Netzwerk Sniffing Angriffe

Um passive Netzwerkkomponenten abzusichern, solltet ihr zum Beispiel in Unternehmen einen Zugangsschutz zum Serverraum sicherstellen, damit dieser Raum nur durch autorisiertes Personal betreten wird. Auch Netzwerkverteiler-Schränke in anderen Gebäudeteilen sollten abschließbar und vor unbefugten Zugriff abgesichert werden.

Nicht genutzte Netzwerkanschlüsse können durch mechanische Sperren gesichert werden, sogenannte Port-Schlösser (z.B. diese hier von der Firma Lindy).

Generell empfiehlt es sich bei Netzwerken in Unternehmen, nur sogenannte managend Switches für die Verteilung von Datenpakete zu verwenden, da hier durch das abschalten nicht genutzter Netzwerk-Ports, ein Zugriff durch nicht autorisierte Zugriffe durch Dritte aktiv unterbunden werden kann. 

Fazit – Netzwerk Sniffing Angriffe

Wenn ihr die Sicherheitstipps, die ich euch in diesem Beitrag aufgeführt habe befolgt und umsetzt, sollte hierdurch die Gefahr des Ausspähens und Mithören / Mitlesen eurer Datenverbindungen minimiert werden. 

Die größte Gefahr in einem IT-Netzwerk ist und bleibt aber der Nutzer selbst. Durch unachtsames Handeln entstehen die meisten Angriffe auf ein Computernetzwerk. Diese Gefahr lässt sich nur durch Aufklärung der Nutzer minimieren und sollte einen großen Stellenwert beim ausschließen von Gefahrenquellen in der Infrastruktur eures Computernetzwerk haben. Ein gutes Beispiel ist hier der berühmte herrenlose USB-Stick der mal eben schnell in den Computer gesteckt wird. Sensibilisierung für dieses Thema ist das erste Gebot in einer sicheren IT-Umgebung.  

Eines sollte hier aber bitte klar sein, einen absoluten Schutz gibt es natürlich nicht!

Schreibt mir!

Wenn hierzu noch Fragen habt, euch etwas nicht gefällt oder ihr habt Fehler entdeckt, dann hinterlasst einen Kommentar. Gerne könnt ihr mir auch Fragen über das Kontaktformular zukommen lassen.

[mr_rating_form]
[mr_rating_result]

Dieser Text enthält Affiliate-Links. Damit unterstützt du diesen Blog! Und für die DSVGO: „Als Amazon-Partner verdiene ich an qualifizierten Käufen.“ Danke!

Jede Unterstützung ist Willkommen…

Patreon Spendenbild_250_114_transparent

 

Gerne würde ich euch noch mehr kostenfreie und vor allem werbefreie Inhalte hier sowie auf anderen Kanälen bereitstellen, doch ist der Aufwand für die Erstellung dieser Inhalte schon sehr zeitintensiv und vor allem langsam auch sehr kostenintensiv geworden (Kosten für Hosting, Equipment, Software und Arbeitszeit) und daher wird euch hier auf diesem Blog momentan noch Werbung angezeigt.

Daher möchte ich euch darum bitten, mich vielleicht durch eine kleine Spende zu Unterstützen.

Vielen Dank und lieben Gruß

Marcel

Hi mein Name ist Marcel und ich bin der Herausgeber von diesem Blog ‚SecureBits‘. Ich selbst bin schon ewig mit der IT verbunden und interessiere mich hauptsächlich für die Themen IT-Sicherheit, Programmierung und Gesellschaft und betreibe diesen Blog aus Leidenschaft. Gerne setze ich mich mit meinen Beiträgen für eine sichere IT-Landschaft ein, um so das Recht auf Privatsphäre auch mit kleinen Mitteln zu schützen. Freue mich immer über Kommentare von euch und wenn es mir möglich ist, helfe ich gerne und kostenlos (im privaten Bereich, ansonsten bitte mir eine Anfrage schicken) weiter. Meine Idee ist es, Interessierten der Informationstechnik, einfache Schritt- für Schritt-Anleitungen hier im Blog sowie auf meine noch jungen YouTube-Kanal zur Verfügung zu stellen, damit ihr diese Anleitungen für eure Projekte nutzen könnt. Viel Spaß beim Lesen. Gruß Marcel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert