1.1.3 Kommunikationsszenarien

Bei der Kommunikation zwischen zwei Teilnehmern kann man zwischen mehreren Szenarien unterscheiden, was insbesondere dann relevant ist, wenn die Kommunikation über ein nicht vertrauenswürdiges Netzwerk (typischerweise das Internet) erfolgt.

  • Lesen: Ein Angreifer hat die Möglichkeit den Datenverkehr mitzulesen, was in den meisten Fällen auch eine Möglichkeit beinhaltet, den Datenverkehr dauerhaft zu speichern.
  • Verändern: Ein Angreifer hat sich in die Kommunikation in der Art integriert, dass die Kommunikation zwischen dem Sender und Empfänger über ihn läuft. Damit kann er den Datenverkehr nicht nur mitlesen, sondern auch aktiv verändern (Teile weglassen, hinzufügen, verändern). Dieses Szenario wird Man-in-the-Middle (MitM) genannt.
  • Unterbrechen: Der Datenverkehr zwischen Sender und Empfänger könnte unterbrochen werden, so dass die Daten den Empfänger nicht erreichen. In dieser Situation erhält aber auch kein Angreifer die Daten.
  • Entfernen: Der Angreifer hat die Kommunikation so verändert, dass die Daten des Senders zu ihm gesendet werden. Er leitet die Daten nicht weiter, so dass der Empfänger gar nicht erfährt, dass er überhaupt Daten erhalten sollte. Dieses ist dann der Fall, wenn diese Datenumleitung schon zu Beginn der Kommunikation zwischen Sender und Empfänger besteht. Diese Art der Manipulation ist durch eine Adressfälschung möglich, bei der sich der Angreifer als der Empfänger ausgibt.
  • Erzeugen: In dieser Situation sendet ein Angreifer Daten an den Empfänger, ohne dass der Sender überhaupt Daten geschickt hat. Der Angreifer gibt also gegenüber dem Empfänger eine falsche Identität, nämlich die des Senders, vor.

Bei der Fälschung von Adressen spricht man von Spoofing (Beispiele: ARPAddress Resolution Protocol Spoofing, IPInternet Protocol Spoofing).