1.2 Typische Angriffsarten der Schichten 1 und 2

Bei Angriffen in Zusammenhang mit der Bitübertragungsschicht geht es um Beschädigungen der Infrastruktur (z.B. durch das Entfernen eines Verbindungskabels), so dass ein Endgerät oder Netz nicht mehr erreichbar ist.

Außerdem ist möglich, die Kommunikation abzuhören. Dieses ist insbesondere bei der Übertragung über die Luft zu beachten, wobei auch kabelgebundene Übertragungen abgehört werden können. Dieses ist im allgemeinen bei Kupferkabeln deutlich einfacher als bei Glasfasern.

Die Angriffsmöglichkeiten auf der Sicherungsschicht erfordern eine genauere Betrachtung. Hierbei muss man unterscheiden zwischen:

  • Lokalen Festnetzen (LANs, realisiert mit Ethernet)
  • Drahtlosen Lokalen Netzen (WLANs)
  • Mobilkommunikationsnetzen (GSMGlobal System for Mobile Communications, UMTSUniversal Mobile Telecommunications Systems, LTELong Term Evolution)

Ein weiteres Thema, das zu dieser Schicht gehört, ist RFIDRadio Frequency Identification, mit dem Risiken hinsichtlich der unbemerkten Abfrage von Daten bestehen. Dieses ist für die Privatsphäre sehr relevant (siehe RFID-Studie des BSI).