Angriffe auf Netzwerkprotokollern1. Man-in-the-Middle-Angriff: Wird keine gegenseitige Authentifizierung durchgeführt, kann sich ein Angreifer zwischen die Kommunikationspartner einschalten und dem einen jeweils den anderen vort?uschen (z.B. telnet, rlo-gin, SSH, GSM, Cisco XAUTH).rn2. Unerlaubte Ressourcennutzung: Ist keine sichere Authentifizierung bzw. sichere Autorisierung vorhanden, kann ein Angreifer unberechtigt Ressourcen nutzen (z.B. rlogin)rn3. Mitlesen von Daten und Kontrollinformationen: Dies betrifft alle unverschlüsselten Protokolle (z.B. POP3, IMAP, SMTP, Telnet, rlogin, http)rn4. Einschleusen von Daten oder Informationen: Betroffen sind alle Protokolle ohne ausreichende Nachrichtenau-thentifizierung (z.B. POP3, SMTP, Telnet, rlogin, http).
展开▼