1.3 Typische Angriffsarten der Schicht 3

Auf der Vermittlungsschicht sind IPInternet Protocol und die dazu gehörigen Managementprotokolle ICMPInternet Control Message Protocol, IGMPInternet Group Management Protocol sowie die Routingprotokolle OSPFOpen Shortest Path First, IS-ISIntermediate System to Intermediate System und BGPBorder Gateway Protocol heutzutage von zentraler Bedeutung. Alle diese Protokolle wurden vor vielen Jahren für wissenschaftliche Netze entworfen, in denen man sich untereinander vertraut. Erst im Nachhinein wurde versucht, Sicherheitsaspekte zu berücksichtigen, was aber nur teilweise gelang.

Insbesondere kann der Echtheit von IP-Adressen nicht vertraut werden, da diese vom Absender beliebig eingestellt werden können (IP Spoofing). Im Netz könnten die Router Adressfälschungen erkennen, wenn Absendeadressen nicht aus einem passenden Adressbereich stammen, was jedoch in der Praxis kaum durchgeführt wird. Daher kann man bei Angriffen wie DDoSDistributed Denial of Service-Angriffen davon ausgehen, dass gefälschte IP-Adressen verwendet werden. Die einzige Schwierigkeit aus Angreifersicht ist dabei, dass man keine Antworten erhalten kann. Für Angriffe, wo dieses notwendig ist, müssen Angreifer andere Möglichkeiten finden (siehe Spoofed Scan im Abschnitt Port Scan).