Denial of Service Attacks
Teil 2 (von 3)
Copyright (C) 07/2000 by Howard Fuhs
Auch wenn in der Computer- und in der Telekommunikationsbranche nur nach vorne geblickt wird, vielleicht erinnert sich der eine oder andere noch an die Denial of Service Attacks, die im Februar diesen Jahres einige bekannte Webseiten-Betreiber und ihre plötzlich nicht mehr erreichbaren E-Commerce Angebote in den Blickpunkt der Öffentlichkeit rückte (NET 4/00, Seite 57). Nachdem sich die allgemeine Aufregung gelegt hat, der Vorfall ist ja immerhin jetzt 7 Monate her, ist man wieder zum Alltagsgeschäft übergegangen, Business as usual. Oder sollte man besser sagen SNAFU (Situation normal, all f***ed up)? Was im Februar im Internet mit einigen Web-Angeboten passierte wird jetzt dank des technischen Fortschritts und der "Kreativität" des Untergrunds auf den Telefonbereich ausgeweitet. Es gibt die ersten DoS-Angriffe auf GSM-Telefone.
Bereits Ende 1999 entbrannte eine Diskussion in einem Internet-Forum, ob die Telekommunikationsinfrastrukturen im allgemeinen und die Handys im speziellen nicht auch mit DoS-Angriffen belegt werden könnten. Als Resultat kamen kurze Zeit später bereits kleine Tools wie SMS-Flooder oder SMS-Bomber auf den "Markt", die erfolgreiche DoS-Angriffe auf Handys durchführen. Dabei ist der Erfolg dieser Tools so durchschlagend, dass das Opfer eigentlich nur noch eine neue Rufnummer bei seinem Netzprovider beantragen kann, und die Bedienung der Tools so einfach, dass damit eigentlich jeder klar kommen müsste. Wie der Name der Tools bereits vermuten läßt, ermöglichen die Tools die massenhafte Generierung wie auch den massenhaften Versand von SMS-Nachrichten an eine bestimmte Handy-Nummer. Den Angreifer kostet der Versand der Nachrichten nicht einmal Geld, da kostenlose SMS-Gateways im Internet dafür genutzt werden. D.h. das Opfer zahlt mitunter auch noch dafür, das tausende ungewollter SMS-Nachrichten sein Postfach zum überlaufen bringen und die sinnvolle Verwendung der SMS-Funktionalität komplett unterbinden. Obwohl das Problem nun seit einiger Zeit bekannt ist und auch viele kostenlose SMS-Gateways im Internet entsprechende Vorkehrungen gegen einen Massenversand getroffen haben gibt es immer noch Gateways, die den Massenversand technisch nicht unterbinden. Es ist also immer noch möglich seinen Lieblingsfeind mit SMS-Nachrichten zu ärgern.
Eine weitere, noch wesentlich ausbaufähigere Variante wurde im Juni diesen Jahres in Spanien entdeckt. Eigentlich war es nur einer von vielen VisualBasic-Scriptwürmern, der sich in Spanien per E-Mail weiterverbreitete. Der Wurm namens Timofonica benötigt den Windows Scripting Host unter Windows 98/2000 und versendet sich selbst mittels MS Outlook an alle E-Mail Adressen die in der Outlook Adressliste eingetragen sind als VBS-Dateiattachment. Die Besonderheit des Timofonica-Wurms, der ihn an dieser Stelle so erwähnenswet macht, ist die Tatsache, dass er für jede von sich selbst infizierte und versendete E-Mail eine weiter E-Mail anlegt und diese an eine zufallsgenerierte Adresse von correo.movistar.net sendet, z.B. 123456789@correo.movistar.net. Dabei ist die zufallsgenerierte Adresse/Nummer möglicherweise eine Handynummer und correo.movistar.net ist ein spanisches SMS-Gateway. Damit versucht der Wurm auf einer Zufallsbasis mögliche Handynummern zu generieren und diesen dann eine SMS-Nachricht zuzusenden. Ist die zufällig generierte Nummer tatsächlich vergeben, wird die SMS-Nachricht zugestellt ansonsten kommt sie mit einer Fehlermeldung an den Absender zurück.
Es ist immer etwas gefährlich im Sicherheitsbereich die weitere Entwicklung von Dingen vorherzusagen, da man damit oftmals als Ideenlieferant für den Untergrund dient. Aber wenn man den Timofonica-Wurm als einfachen "Proof-of-Concept" betrachtet und die daraus abzuleitenden Konsequenzen bedenkt, dann sind Programme wie SMS-Flooder primitive Denial of Service Tools, deren Einsatz noch relativ einfach von SMS-Gateways erkannt werden kann. Währenddessen kann aus dem Timofonica-Konzept ganz leicht ein Distributed Denial of Service (DDoS) Konzept abgeleitet werden, wo plötzlich tausende unterschiedlicher infizierter E-Mail Systeme weltweit an eine Handy-Nummer eine SMS-Nachricht versenden. Diese Überlegungen gehen hin bis zum Einsatz von solchen Würmern für Marketingaktionen usw. Die Liste der denkbaren Einsatzmöglichkeiten ist erschreckend lang und die Liste der möglichen Gegenmaßnahmen wäre erschreckend kurz.
Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.
Copyright (C) 07/2000 by Howard Fuhs