Wie aber gelangen
Angreifer auf fremde Systeme? Man kann die Schwachstellen in folgende
Kategorien unterteilen:
Mangelhafte
Software:
Keine Software ist 100%ig fehlerfrei. Es ist bereits vorgekommen, dass Angreifer
Softwarefehler auf entfernten Systemen ausgenutzt haben, um höher privilegierte
Benutzerrechte zu erhalten.
Schlecht konfigurierte
und administrierte Systeme:
Die beste Firewall nützt nichts, wenn sie nicht richtig konfiguriert ist.
In Zeitnot wird
vielfach vergessen Sicherheitsmechanismen nach der Administration wieder
einzuschalten oder nach dem Einbau einer neuen Komponente die Gesamtsicherheit
des Systems neu zu überdenken. Daraus ergibt sich ein wichtiger Grundsatz aller
Sicherheitssysteme: Die Einhaltung der Sicherheitspolitik ist nicht Sache der
Systemadministratoren sondern sollte wo immer möglich an eine andere Stelle delegiert
werden.
Sicherheitsprobleme
der Kommunikationsprotokolle:
UDP und TCP garantieren keine sicheren Kommunikationspfade. Bei der
Datenübertragung mit Hilfe von TCP/IP lässt sich nicht vorhersagen, über welche
Knoten die Übertragung der Pakete erfolgt. Sitzt ein Angreifer am Terminal eines
Vermittlungsknotens, so kann er die Daten, welche dort vermittelt werden, lesen.
Passwörter:
Die Wahl und Verteilung von Passwörtern hat einen grossen Einfluss auf die
Sicherheit
des Systems. Was nützt es, wenn jeder Benutzer das Passwort des Systemverwalters
kennt oder die Passwörter so schlecht sind, dass man sie mit einem Taschenrechner
knacken kann?