slider

Spoofing - Prof. Dr. Norbert Pohlmann

Spoofing

Spoofing - Täuschungsmethoden einer digitalen Identität

Was ist Spoofing?

Spoofing beschreibt Täuschungsmethoden einer digitalen Identität (Adressen) in der Informationstechnologie auf verschiedenen Kommunikationsebenen und Anwendungen.

Dabei wird eine gefälschte Identität so dargestellt, als sei sie die echte Identität. Wodurch es möglich ist Aktionen zu initiieren, die nur mittels der echten Identität hätten ausgelöst werden dürfen.

Da mittels Spoofing-Angriffen große Schäden verursacht werden können, ist diese Angriffsmethode besonders kritisch.

Verschiedene Täuschungsmethoden

Es gibt verschiedene Täuschungsmethoden, die auf unterschiedlichen Kommunikationsebenen und Anwendungen umgesetzt werden.

Mail-Spoofing

Bei Mail-Spoofing wird zum Beispiel eine falsche E-Mail-Absender-Adresse verwendet, um einen Angriff damit umzusetzen.

Der Absender kann sehr einfach eine beliebige E-Mail-Adresse angeben. Das ist möglich, da bei SMTP die Absenderadresse nicht auf Echtheit geprüft wird. Auf den ersten Blick kann der Empfänger nicht erkennen, ob die angezeigte E-Mail-Adresse des Absenders echt ist oder gefälscht wurde.

Im Header lassen sich zwar Indizien finden, die darauf hinweisen, dass es sich um eine falsche E-Mail-Absender-Adresse handelt – dies ist jedoch für den normalen Nutzer nicht wirklich erkennbar.

Siehe: Angriffsvektor: Missbräuchliche Ausnutzung einer Business-Beziehung mit einem High-Level-Phishing Angriff

IP-Spoofing

IP-Spoofing bezeichnet in IP-Netzwerken das Versenden von IP-Paketen mit gefälschter Absender-IP-Adresse. Das Fälschen der Absender-IP-Adresse ist einfach umsetzbar, da die IP-Adressen im Header eines IP-Pakets ohne weitere Sicherheitsmaßnahmen grundsätzlich nicht vor Manipulation geschützt sind.

In IP-Paketen wird zum Beispiel eine falsche Absender-Adresse eingetragen. Dadurch geht das empfangende IT-System davon aus, dass das IP-Paket von dem IT-System kommt, dem die Absender-IP-Adresse zugeordnet worden ist.

IP-Spoofing kann von Angreifern verwendet werden, um Sicherheitsmaßnahmen wie z. B. IP-adressbasierte Authentifizierung im Netzwerk zu täuschen.

IP-Spoofing kann insbesondere dann eingesetzt werden, wenn eine bi-direktionale Kommunikation nicht erforderlich ist, weil beispielsweise die Antworten für den Angreifer vorhersehbar oder nicht notwendig sind.

Das Verschleiern einer IP-Kommunikation ist bei TCP-Verbindungen auf diese Weise allerdings nicht möglich, weil die Antwort-Pakete zu dem IT-System der gefälschten IP-Adresse geschickt werden. Aber mit dieser Art des IP-Spoofings lassen sich beispielsweise DoS- oder DDoS-Angriffe auf das IT-System mittels der manipulierten Absender-IP-Adresse umsetzen.

DNS-Spoofing

Beim DNS-Spoofing manipuliert der Angreifer die Einträge im Domain Name System (DNS). Dadurch erhält ein IT-System beim Auflösen eines bestimmten Domainnamen eine falsche IP-Adressen als Antwort. Dieser Angriff ermöglichst es somit Datenverkehr zu einem anderen Server umzuleiten.

ARP- und MAC-Spoofing

ARP- und MAC-Spoofing-Angriffe finden auf der Sicherungsschicht des OSI-Schichtenmodells statt. Dabei werden MAC-Adressen gefälscht oder die Zuordnungen zwischen MAC-Adressen und IP-Adressen manipuliert. Angreifer erhalten dadurch in lokalen Netzwerken Einblick in den Datenverkehr und können auf MAC-Adressen basierende Einschränkungen umgehen oder den Datenverkehr umleiten.

URL-Spoofing

Beim URL-Spoofing werden dem Nutzer Webseiten vorgetäuscht. Mittels einer von dem Angreifer manipulierten URLs (Uniform Ressource Locator) wird dem  Nutzer eine falsche Identität vorgespiegelt, indem ihm wird suggeriert wird, dass eine Weiterleitung auf eine seriöse Webseite erfolgt. Das Ziel dahinter ist, Nutzer auf einen anderen Server oder auf eine mit Malware verseuchte Webseiten zu leiten.

Anrufer-ID-Spoofing

Bei Anrufer-ID-Spoofing oder Telefon-Spoofing wird von Angreifern bei einem Anruf vorsätzlich eine falsche Anrufer-ID eingefügt, wodurch sich zum einen die Identität des Anrufers verschleiern lässt und es zum anderen möglich ist, den Angerufenen über die Identität zu täuschen. Wird dabei eine vertrauenswürdige Absender-Telefonnummer verwendet, dann ist es leicht möglich, den Angerufenen zu manipulieren. Anrufer-ID-Spoofing kann sehr leicht mithilfe von VoIP-Diensten (Voice over Internet Protocol) oder einem IP-Telefon umgesetzt werden, weil entweder die Absender-Telefonnummer oder jene, die angezeigt werden soll, frei wählbar ist. Diese Angriffsmethode kommt oft bei Social Engineering Angriffen zum Einsatz.

Spoofing - Täuschungsmethoden einer digitalen Identität
Abbildung: Spoofing © Copyright-Vermerk



Weitere Informationen zum Begriff “Spoofing”

Artikel:
Business Chat ist verwirrt. Es hat sich vor Verwirrung selbst verletzt! – Chishing

Risiko von unsicheren Internet-Technologien

Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“

IT-Sicherheit im Lauf der Zeit

Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“

Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen

Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen

Risikobasierte und adaptive Authentifizierung

Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie

Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“

Vertrauen – ein elementarer Aspekt der digitalen Zukunft

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

Ideales Internet-Frühwarnsystem

Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“

Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit

Bücher:

Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)
Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

It’s all about Trust! – Vertrauenswürdigkeits-Plattform

Zurück zur Übersicht



Summary
Spoofing
Article Name
Spoofing
Description
Spoofing beschreibt Täuschungsmethoden einer Identität in der IT. Die gefälschte Identität wird so dargestellt, als sei sie die echte Identität. Dadurch lassen sich Aktionen initiieren, die nur die echte Identität hätte auslösen dürfen.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Spoofing - Täuschungsmethoden einer digitalen Identität
Spoofing Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten