Sven Johannsen wrote:
Wie sind die Sicherheitsrisiken der beiden Verbindungsprotokolle im Vergleich zu bewerten?
Bei RaWIp gilt für den PHY verbindungsaufbau als sicherheit ersteinmal nur die Telefonnummer des Gegenübers. Bei einem Einbruch müsste man also schon wissen welche nummern du zulässt. Wenn ich mich recht erinnere gibt es zumindest zwei verschiedene Arten diese nummern zu testen. 1) Einfach von der Vst ( vermittlungsstelle ) die übermittelte Nummer entgegennehmen. Das macht i4l jetzt. 2) Die nummer von der Vst auf autentizität prüfen lassen. Ich meine es gab sogar eine dritte Art nämlich die nummer von der Vst prüfen zu lassen an der der rufende teilnehmer angeschlossen ist. Das wäre dann schon ziemlich sicher. Meiner meinung nach ist das aber im i4l (noch) nicht integriert. Also könnte jeder zu dir eine PHY Verbindung zum RawIP Device aufbauen der die erlaubte Telefonnummer kennt. Dann benötigt der Angreifer die IP-Addresse deines isdn Interfaces oder eine erreichbare Adresse dahinter. Das ist etwas schwieriger aber nicht unmöglich. Z.B. wäre denkbar ein arp request auf alle addressen zu machen die in das beleibte 192.168.0 netzwerk passen. Da gibts bestimmt noch besseres. Jo, hat der Angreifer das "erledigt" hast du fast schon verloren. Jetzt steht dem Angreifer so ziemlich alles zur verfügung als hätte er die Kiste im lokalen netz. Es gab mal die abc-extension die nach dem PHY Aufbau einen crypt abfragte und dann erst die datenpakete weiterreichte. Das entspricht in etwa der Sicherheit mit PAP. Vieleicht baut der Programmierer das wieder in die neuen abc-extensions ein. Ein firewall für das isdn-interface scheint mir aber ein gutes Mittel zu sein um mögliche Angreifer abzuwehren. Karsten -- //// Never forget your towel \\\\