slider

Spoofing - Prof. Dr. Norbert Pohlmann

Spoofing

Spoofing - Täuschungsmethoden einer digitalen Identität

Was ist Spoofing?

Spoofing beschreibt Täuschungsmethoden einer digitalen Identität (Adressen) in der Informationstechnologie auf verschiedenen Kommunikationsebenen und Anwendungen.

Dabei wird eine gefälschte Identität so dargestellt, als sei sie die echte Identität. Wodurch es möglich ist Aktionen zu initiieren, die nur mittels der echten Identität hätten ausgelöst werden dürfen.

Da mittels Spoofing-Angriffen große Schäden verursacht werden können, ist diese Angriffsmethode besonders kritisch.

Verschiedene Täuschungsmethoden

Es gibt verschiedene Täuschungsmethoden, die auf unterschiedlichen Kommunikationsebenen und Anwendungen umgesetzt werden.

Mail-Spoofing

Bei Mail-Spoofing wird zum Beispiel eine falsche E-Mail-Absender-Adresse verwendet, um einen Angriff damit umzusetzen.

Der Absender (Angreifer, Hacker) kann sehr einfach eine beliebige E-Mail-Adresse angeben, die der Empfänger im E-Mail-Header sieht. Das ist möglich, da bei SMTP die Absenderadresse nicht vom E-Mail-System auf Echtheit geprüft wird. Auf den ersten Blick kann der Empfänger nicht erkennen, ob die angezeigte E-Mail-Adresse des Absenders echt ist oder gefälscht wurde.

Im Header lassen sich zwar Indizien finden, die darauf hinweisen, dass es sich um eine falsche E-Mail-Absender-Adresse handelt – dies ist jedoch für den normalen Nutzer nicht wirklich erkennbar.

Siehe: Angriffsvektor: Missbräuchliche Ausnutzung einer Business-Beziehung mit einem High-Level-Phishing Angriff

Spoofing - Mail
Abbildung: Mail-Spoofing © Copyright-Vermerk


IP-Spoofing

IP-Spoofing bezeichnet in IP-Netzwerken das Versenden von IP-Paketen mit gefälschter Absender-IP-Adresse. Das Fälschen der Absender-IP-Adresse ist einfach umsetzbar, da die IP-Adressen im Header eines IP-Pakets ohne weitere Sicherheitsmaßnahmen grundsätzlich nicht vor Manipulation geschützt sind.

In IP-Paketen wird zum Beispiel eine falsche Absender-Adresse eingetragen. Dadurch geht das empfangende IT-System (z. B. IP-Adresse 5.5.5.5) davon aus, dass das IP-Paket von dem IT-System (z. B. IP-Adresse 1.2.3.4) kommt, dem die Absender-IP-Adresse zugeordnet worden ist.

IP-Spoofing kann von Angreifern verwendet werden, um Sicherheitsmaßnahmen wie z. B. IP-adressbasierte Authentifizierung im Netzwerk zu täuschen.

IP-Spoofing kann insbesondere dann eingesetzt werden, wenn eine bi-direktionale Kommunikation nicht erforderlich ist, weil beispielsweise die Antworten für den Angreifer vorhersehbar oder nicht notwendig sind.

Das Verschleiern einer IP-Kommunikation ist bei TCP-Verbindungen auf diese Weise allerdings nicht möglich, weil die Antwort-Pakete zu dem IT-System (IP 1.2.3.4) der gefälschten IP-Adresse geschickt werden. Aber mit dieser Art des IP-Spoofings lassen sich beispielsweise DoS- oder DDoS-Angriffe auf das IT-System (IP 1.2.3.4) mittels der manipulierten Absender-IP-Adresse umsetzen.

Täuschungsmethoden einer digitalen Identität
Abbildung: IP-Spoofing © Copyright-Vermerk


DNS-Spoofing

Beim DNS-Spoofing manipuliert der Angreifer die Einträge im Domain Name System (DNS) – in der Abbildung einen gezielten DNS-Server. Dadurch erhält ein IT-System (linke Notebook in der Abbildung) beim Auflösen eines bestimmten Domainnamens eine falsche IP-Adresse als Antwort. Dieser Angriff ermöglichst es somit, Datenverkehr zu einem anderen Server umzuleiten. In der Abbildung wird statt der echten Webseite dann eine falsche Webseite aufgerufen.

Täuschungsmethoden einer digitalen Identität - DNS
Abbildung: DNS-Spoofing © Copyright-Vermerk


ARP- und MAC-Spoofing

ARP- und MAC-Spoofing-Angriffe finden auf der Sicherungsschicht des OSI-Schichtenmodells statt. Dabei werden MAC-Adressen gefälscht oder die Zuordnungen zwischen MAC-Adressen und IP-Adressen manipuliert. Angreifer erhalten dadurch in lokalen Netzwerken Einblick in den Datenverkehr und können auf MAC-Adressen basierende Einschränkungen umgehen oder den Datenverkehr umleiten.

Spoofing - ARP- und MAC
Abbildung: ARP- und MAC-Spoofing © Copyright-Vermerk


URL-Spoofing

Beim URL-Spoofing werden dem Nutzer Webseiten vorgetäuscht. Mittels einer von Angreifer manipulierte URL (Uniform Ressource Locator) wird dem Nutzer eine falsche Identität vorgespiegelt, indem ihm suggeriert wird, dass eine Weiterleitung auf eine seriöse Webseite erfolgt. Das Ziel dahinter ist, den Nutzer (Opfer) auf einen anderen Server oder auf einer mit Malware verseuchten Webseite zu leiten.

Spoofing - URL
Abbildung: URL-Spoofing © Copyright-Vermerk


Anrufer-ID-Spoofing

Bei Anrufer-ID-Spoofing oder Telefon-Spoofing wird von Angreifern bei einem Anruf vorsätzlich eine falsche Anrufer-ID eingefügt, wodurch sich zum einen die Identität des Anrufers verschleiern lässt und es zum anderen möglich ist, den Angerufenen über die Identität zu täuschen. Wird dabei eine vertrauenswürdige Absender-Telefonnummer verwendet, dann ist es leicht möglich, den Angerufenen zu manipulieren. Anrufer-ID-Spoofing kann sehr leicht mithilfe von VoIP-Diensten (Voice over Internet Protocol) oder einem IP-Telefon umgesetzt werden, weil entweder die Absender-Telefonnummer oder jene, die angezeigt werden soll, frei wählbar ist. Diese Angriffsmethode kommt oft bei Social Engineering Angriffen zum Einsatz.
Der Angriff in der Abbildung zeigt, wie der Angreifer die ID von Jan Janssen verwendet. Dadurch denkt der Angerufende, dass er mit Jan Janssen telefoniert. Wenn der Angreifer dann noch mit der Hilfe von Deepfake die Stimme von Jan Janssen vortäuscht, kann er den Gegrufenen sehr gut täuschen.

Spoofing - Anrufer ID
Abbildung: Anrufer-ID-Spoofing © Copyright-Vermerk


Siehe auch: ChatGPT und Cyber-Sicherheit

Spoofing - Täuschungsmethoden einer digitalen Identität
Abbildung: Spoofing © Copyright-Vermerk


Weitere Informationen zum Begriff “Spoofing”:



Business Chat ist verwirrt. Es hat sich vor Verwirrung selbst verletzt! – Chishing

Influence of security mechanisms on quality of service with VoIP

Attack-Test and Verification Systems, Steps Towards Verifiable Anomaly Detection

Angriffe auf die Künstliche Intelligenz – Bedrohungen und Schutzmaßnahmen

Concept of Smart Building Cyber-physical Systems Including Tamper Resistant Endpoints

Influence of security mechanisms on quality of service with VoIP



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



Cyber-Sicherheitsstrategien zur Reduzierung der Risiken für Unternehmen

Unternehmen brauchen einen sicheren und vertrauenswürdigen Digitalisierungsprozess

Sicherheit von Blockchain-Anwendungen

Blockchain – Hype oder Trend?



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

It’s all about Trust!


Zurück zur Übersicht




Summary
Spoofing
Article Name
Spoofing
Description
Spoofing beschreibt Täuschungsmethoden einer Identität in der IT. Die gefälschte Identität wird so dargestellt, als sei sie die echte Identität. Dadurch lassen sich Aktionen initiieren, die nur die echte Identität hätte auslösen dürfen.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Spoofing - Täuschungsmethoden einer digitalen Identität
Spoofing Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten