Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

01.11.2002 - 

Experten erwarten weitere Angriffe

Groß angelegte Netzattacke bleibt ohne Folgen

MÜNCHEN (CW) - In einer beispiellosen Aktion haben Hacker versucht, das Domain Name System (DNS) lahm zu legen. Die Attacke hatte letztendlich kaum Auswirkungen, doch fürchten Experten nun weitere Sabotageakte.

Die meisten Anwender erfuhren von der größten Attacke auf das Internet aus den Medien. Engpässe im Netzverkehr waren kaum wahrzunehmen. Saboteure hatten eine Vielzahl von Datenpaketen über das Internet Control Message Protocol (ICMP) an die Root-Server versendet, um diese so zu überlasten, dass sie ihrer eigentlichen Aufgabe, der Übersetzung von Uniform Resource Locators (URLs) in numerische Internet-Adressen, nicht mehr nachkommen konnten. Tatsächlich zwangen sie einige der 13 DNS-Computer in die Knie, doch die intakten Systeme übernahmen deren Job.

Grundsätzlich sind Distributed-Denial-of-Service-(DDoS-)Angriffe nichts Neues: Immer wieder werden Websites großer Firmen Opfer solcher Aktionen. Doch diesmal traf die Attacke kein Unternehmen, sondern eine grundlegende Infrastrukturkomponente des Internets. Glücklicherweise waren die Angreifer nicht besonders innovativ: Sie versuchten, die Server mit ICMP-Paketen zu überfluten. Dieses Protokoll wird zu Verwaltungszwecken im Internet verwendet, eine massenhafte Übertragung ist daher leicht als gezielte Störsendung zu enttarnen. Dass die Datenflut überhaupt Wirkung zeigte, lag offenbar an der schlechten Wartung mancher Root-Server. Nach Meinung von Spezialisten hätte ein simpler Filter in der Netzkonfiguration der Systeme genügt, um den ICMP-Angriff abzuwehren. Durch das Versenden des Datenmülls über verschiedene Netzprotokolle hätten die Hacker vermutlich mehr erreicht, da die Störpakete so nur schwer vom normalen Internet-Verkehr zu unterscheiden gewesen wären.

Die Auswirkungen der Hacker-Aktion waren auch deshalb kaum spürbar, weil das verteilte DNS in einer Art Baumstruktur angelegt ist. Die Namensauflösung erledigen zahlreiche im Web verteilte Server, die Kopien der Root-Daten vorhalten. Die lokalen Rechner konsultieren nur von Zeit zu Zeit die zentrale Domain-Infrastruktur. Damit ein DDoS-Angriff Wirkung zeigt, müssten die Wurzeln des Domain-Baums für viele Stunden vom Netz abgetrennt werden, die jüngste Attacke dauerte hingegen nur etwa eine Stunde.

Auch wenn die erste gezielte DDoS-Attacke auf das Nervensystem des Internets nahezu ohne Folgen blieb, geben Sicherheitsspezialisten keine Entwarnung. Sie vermuten, dass dieser Versuch, das Web zu sabotieren, nicht der einzige bleiben wird. Wenn nach Expertenmeinung selbst unerfahrene Hacker solche Angriffe fahren können, was vermögen dann erst versierte Saboteure anzustellen? Da sich DDoS-Tools sowie die IP-Adressen wichtiger Internet-Rechner und deren Passworte leicht im Internet beschaffen lassen, sind Angriffe auf Websites an der Tagesordnung. "Unsere Kunden verzeichnen im Durchschnitt jede Woche eine DDoS-Attacke", bemerkt Jim Melvin, Chef von Manzu Networks, einem Hersteller von Geräten, die Angriffe dieser Art verhindern sollen. Doch nur wenige Unternehmen beziehungsweise Internet-Service-Provider haben sich bisher solche Schutzschilde angeschafft. Anbieter von Sicherheitstechnik dürften nun, wie nach solchen Vorfällen üblich, einmal mehr die Vorzüge ihre Produkte anpreisen.

Unterdessen untersucht das National Infrastructure Protection Center (NIPC) des Federal Bureau of Investigation (FBI) den Vorfall. Die Verursacher von DDoS-Angriffen dingfest zu machen ist allerdings schwierig. (fn)