vii Disclaimer Die in diesem Buch vorgestellten Techniken und Beispiele führen in der Regel zu Ausfällen im gesamten LAN oder Teilen davon. Aus diesem Grund dürfen entsprechende Tests nur in separaten, vom übrigen Netzwerk abgeschotteten Testbereichen durchgeführt werden, für die ein autorisierter Zugang besteht. Obwohl alle Beispiele getestet wurden, übernimmt der Autor keine Garantie für Richtigkeit der dargestellten Beispiele und Techniken. Es besteht keine Haftung für irgendwelche Schäden, die sich aus dem Gebrauch des Buches ergeben, insbesondere nicht für Schäden, die durch nicht-autorisierte Dritte verursacht werden. (Bitte beachten Sie auch die Hinweise auf der Impressumsseite.) Warum ist die Sicherheit in lokalen Netzwerken überhaupt von Bedeutung? Laut einer Studie der Gartner-Gruppe 1 erfolgen mehr als 70 Prozent aller unberechtigten Zugriffe auf EDV-Systeme durch autorisierte Benutzer, seien es die eigenen Mitarbeiter oder Partner, und sogar mehr als 95 Prozent aller Angriffe, die zu einem signifikanten finanziellen Verlust führen. Es werden die persönlichen Dateien von Kollegen eingesehen und die eigene Personalakte modifiziert oder die Mitarbeiter geben vertrauliche Informationen über zukünftige Marketingstrategien und Entwicklungspläne an Konkurrenten weiter. Finanzielle Schäden enstehen daher nicht nur durch professionelle Hacker oder Industriespione, sondern vor allem durch interne Benutzer, die vorsätzlich wie verärgerte Angestellte oder einfach durch unsachgemäße Bedienung Datenverluste oder -beschädigungen hervorrufen und interne Informationen an Außenstehende weitergeben. Jeder Netzwerkadministrator hat in der Regel auch das lokale Netzwerk zu betreuen (sei es ein geswitchtes Ethernet oder ein WLAN), aber fast keiner kümmert sich wirklich um die Sicherheit in seinem LAN nach der Devise: Ich habe ja VLANs, die bieten mir doch genügend Schutz. Wie im weiteren Verlauf des Buchs deutlich wird, bieten VLANs keineswegs eine erhöhte Sicherheit. Da die meisten Angriffe, die einen wirklichen Schaden zur Folge haben, immer noch von internen, autorisierten Personen erfolgen, ist die Betrachtung von lokalen Netzwerken für die Sicherheit des gesamten Unternehmensnetzwerks von immenser Bedeutung, und der Administrator 1. Gartner Group : http://security1.gartner.com/story.php.id.12.s.1.jsp
viii sollte nicht nur die Sicherheit des Internetzugangs oder des Mailservers in den Vordergrund stellen. Aus diesem Grund ist die Überprüfung der Schwachstellen von LANs von ganz besonderer Bedeutung für die Sicherheit des gesamten Unternehmens-Netzwerks. Die in diesem Buch beschriebenen Switch- und Router-basierenden Lösungsansätze haben ihren Fokus auf den Sicherheitsmechanismen, die Cisco Catalyst Switches bieten. Sie existieren in der Regel aber auch auf Switches anderer Hersteller teilweise unter einem anderem Namen, so dass man nach dem Verständnis der entsprechenden Technik auch andere Switches entsprechend konfigurieren kann (z. B. heißt ARP Inspection auf den 3COM Switches ARP Snooping). Dieses Buch unterscheidet sich von den meisten anderen Fachbüchern dahingehend, dass es kompakt geschrieben ist und als ein übersichtliches Nachschlagewerk aufgebaut ist. In jedem Kapitel gibt es Überblick über das behandelte Protokoll, anschließend werden die verschiedenen Angriffspunkte beschrieben und darauf aufbauend bestehende Schutzmaßnahmen beschrieben, Um die Arbeitsweise der verschiedenen Protokolle näher zu verdeutlichen, sind häufig Traces aufgenommen. Bei den Beispielen wurde Wert darauf gelegt, neben der Konfiguration auch die Ausgaben der zugehörigen Kommandos von den Switches, Routern und den Linux-Systemen mit einzubeziehen. In der Praxis verwende ich diese Beispiele oft, um eine Referenzkonfiguration mit den entsprechenden Ausgaben als Vergleich zur Hand zu haben. Voraussetzungen Das Buch bietet keine Einführung in LANs, Spanning-Tree, IPv4 oder andere Protokolle, sondern gibt einen detaillierten technischen Überblick über die aktuell bekannten Sicherheitsrisiken, die sich für den Betrieb eines lokalen Netzwerks ergeben. Im Allgemeinen setzt die Betrachtung von sicherheitsrelevanten Schwachstellen fundiertes Wissen in diesen Bereichen voraus. Um einen bestmöglichen Nutzen aus dem Inhalt dieses Buches ziehen zu können, sollte der Leser zumindest Grundkenntnisse in den folgenden Bereichen haben: LAN Switching Spanning-Tree-Protokoll IPv4, insbesondere ARP, ICMP, DNS und DHCP sowie RADIUS und Kerberos Kryptografie (symmetrische und asymmetrische Verschlüsselungsverfahren) Konfiguration von Cisco Catalyst Switches (CatOS und Native IOS) Konfiguration von Cisco Routern, insbesondere HSRP und evtl. VRRP Netzwerkkonfiguration unter Linux, insbesondere iptables, ebtables und arptables (zum Verständnis der beschriebenen Angriffsbeispiele) Jedes einzelne Kapiteln gibt jedoch einen kurzen, kompakt geschriebenen Überblick über die vorgestellten Protokolle. Weitergehende, detaillierte Informationen findet
ix der Leser in den entsprechenden RFCs (Request for Comments) und IEEE-Standards. Aufbau des Buchs Das Buch ist in mehrere größere Teile gruppiert, die jeweils einen bestimmten Teilbereich abdecken: MAC-basierende Angriffe In diesen Kapiteln wird auf die Gefahren von MAC Spoofing, MAC Flooding und ARP Spoofing eingegangen und die Schutzmaßnahme Catalyst Port Security, private VLANs, VLAN ACLs und ARP Inspection beschrieben. Layer-2-basierende Angriffe (STP, IEEE 802.1Q Trunking) In diesen Kapiteln findet der Leser eine detaillierte Analyse verschiedener VLAN- Angriffe, die auf den Protokollen IEEE 802.1Q und VLAN Trunking Protocol (VTP) basieren. Anschließend wird das Spanning-Tree-Protokoll (STP) mit den aktuellen Erweiterungen Rapid und Multiple Spanning Tree (RSTP und MSTP) beschrieben und darauf aufbauend verschiedene Angriffsszenarien dargestellt. IP-basierende Angriffe In diesen Kapiteln wird hauptsächlich auf verschiedene Verfahren eingegangen, wie ein Angreifer die Funktionalität des Default Gateway übernehmen kann. Dazu zählen die Angriffe, die Schwachstellen der folgenden Protokolle ausnutzen: ICMP, HSRP, VRRP oder DHCP. Im Bereich des DHCP-Protokolls gehe ich anschließend noch näher auf verschiedene andere Probleme mit diesem IP-Protokoll ein und erläutere DHCP Snooping als einen möglichen Schutzmechanismus und beschreibe zum Abschluss noch verschiedene Möglichkeiten, wie man IP Spoofing teilweise vermeiden kann. IEEE 802.1x als Port-basierende Authentifizierung In diesen Kapiteln wird sehr detailliert auf die Port-basierende Authentifizierung eingegangen, die durch IEEE 802.1x zur Verfügung gestellt wird. Dazu zählt die genaue Beschreibung des EAPOL-Protokolls sowie Beispielkonfigurationen für Windows XP und Linux-Clients als auch Konfigurationsbeispiele für einen CiscoACS und einen Linux-RADIUS-Server. Abgerundet wird dieses Kapitel durch zwei ausführlich beschriebene Traces für eine EAP-MD5- und EAP-TLS- Authentifizierung. Überblick über Wireless LANs Da die Schwachstellen von Wireless LANs schon relativ häufig beschrieben wurden, gibt dieses Kapitel einen kompakten Überblick über den Aufbau des 802.11- Protokolls, die bekannten Schwachstellen und darüber, welche sicherheitsrelevanten Möglichkeiten die neuen Standards WPA und IEEE 802.11i bieten.
x Abschließender Überblick über die sichere Konfiguration der Catalyst Switches Zum Abschluss gibt es noch eine übersichtliche Beschreibung, wie man die Catalyst Switches aus Sicht der Netzwerksicherheit am besten konfigurieren sollte. Da das Buch als ein Nachschlagewerk aufgebaut ist, sind die einzelnen Teile in der Regel in sich abgeschlossen und können daher jeweils als separate Referenz dienen. Im Anhang des Buches befinden sich folgende Teile, die den Charakter des Buches als Referenz und Nachschlagewerk ergänzen sollen: Technische Referenz zu den Themengebieten Kryptografie, Kerberos, RADIUS, SSL/TLS und SSH Übersicht über die im Buch erläuterten Befehle Übersicht über die beschriebenen Beispiele Übersicht über die Traces Übersicht über die verwendeten Programme Abkürzungsverzeichnis Ausführlicher Index Konventionen der Schreibweise Fachausdrücke sind in der Regel in englischer Schreibweise belassen, da sowohl die Standards als auch die Cisco-Handbücher größtenteils englischsprachig vorliegen und es meines Erachtens sinnvoll ist, die dort verwendeten Ausdrücke unverändert zu belassen. Im Text vorkommende Befehle werden in der Schrift Arial dargestellt, zugehörige Argumente kursiv und wichtige Teile eines Befehls in fett. Optionale Schlüsselwörter oder Argumente sind in eckigen Klammern angegeben und mehrere mögliche Werte werden durch getrennt. Ausgaben von Kommandos und die Netzwerktraces sind in Letter Gothic gehalten und wichtige Teile der Ausgabe wiederum in fett hervorgehoben. Arial Switch- und Router-Kommandos Fett Wichtige Bestandteile eines Befehls Kursiv Argument eines Befehls # Kommando Kommando (teilweise auch mit vorangestelltem Hostnamen) kennzeichnet mehrere mögliche Schlüsselwörter oder Argumente eines Befehls [ ] kennzeichnet optionale Argumente Letter Gothic Ausgabe von Kommandos und von Netzwerktraces Fett Wichtige Teile der Ausgabe bzw. des Trace 0x123 Es handelt sich um einen Hexadezimalwert 123 Es handelt sich um einen Dezimalwert
Danksagung xi Argument wichtiges Argument interface name switchport trunk native vlan 500 switchport trunk encapsulation dot1q isl [ switchport nonegotiate ] mögliche Schlüsselwörter optionaler Befehl Bei der IOS-Konfiguration wird normalerweise die Ebene, in der man sich befindet, durch den Prefix hostname(config...)# angegeben. Da dies aber zu unübersichtlich gewesen wäre, habe ich die Kommandos, die zu einem Untermenü gehören, eingerückt dargestellt. Danksagung Der Autor möchte vor allem Oliver Meuter für die hilfreichen Anmerkungen bei der Korrektur des Manuskripts und die Erstellung der Wireless Traces danken.