Was ist IP-Hijacking?
Die Entführung von Internetprotokollen (IP) ist eine böswillige Form von Computersicherheits-Exploits. Personen, die sich an solchen Exploits beteiligen, wenden normalerweise heimliche Methoden an, um ihre verdeckten Aktivitäten durchzuführen. Während der IP-Hijacking-Phase beabsichtigt die unanständige Person, die Internetsitzung des rechtmäßigen Benutzers zu übernehmen, indem sie sich entweder als Administrator oder als Client ausgibt. Wenn der Hijacker eine Administrator-Sitzung übernimmt, werden die Authentifizierungsinformationen des Clients angezeigt. Wenn die Sitzung eines Kunden das Ziel ist, kann der Hijacker die Verbindung zum legitimen Kunden trennen und seine Informationen umleiten, wodurch er Zugriff auf private, persönliche Daten erhält.
Verschiedene andere Begriffe werden verwendet, um Formen des IP-Hijacks zu beschreiben, einschließlich Präfix-Hijacking, Route-Hijacking und BGP-Hijacking (Border Gateway Protocol). Allen gemeinsam ist das Thema der unrechtmäßigen Übernahme einzelner IP-Adressen oder Gruppen von IP-Adressen. Diese Exploits reichen von Angriffen auf persönliche Netzwerke bis hin zu Organisationen und sogar Regierungssystemen. Die Ergebnisse können von Identitätsdiebstahl bis hin zu Verstößen, die zum Verlust kritischer Daten führen, variieren.
Präfixe sind Gruppen einzelner IP-Adressen, die einem autonomen System (AS) gehören oder von diesem stammen. Routen oder Routingtabellen verbinden diese Systeme unter Einhaltung des Border-Gateway-Protokolls, das als Pfad für das IP-Routing von einem autonomen System zu einem anderen dient. Jede Form der Entführung an einem dieser Punkte stellt eine Sicherheitsbedrohung dar. Das Ziel von IP-Hijacking können Spam-Angriffe, verteilte Denial-of-Service-Angriffe (DDoS), Identitätsdiebstahl oder böswillige Aktivitäten sein, z. B. die Aufdeckung vertraulicher Informationen und Geheimnisse eines Unternehmens oder einer Regierung.
Durch das Filtern von Schein-IP-Adressen können Schein-IP-Adressen identifiziert werden. Diese „leeren Räume“ oder nicht festgelegten Adressen werden normalerweise von IP-Hijackern verwendet, um ihre böswilligen Taten auszuführen. Das Filtern und Identifizieren dieser gefälschten Adressen bietet Benutzern die Möglichkeit, versuchte IP-Hijacking zu bekämpfen.
RPKI (Resource Public Key Infrastructure) ist eine weitere Sicherheitsmaßnahme, mit der Personen und Organisationen die Anfälligkeit für IP-Hijacking verringern können. Als zuverlässiges und sicheres Framework überprüft RPKI IP-Adressen und deren legitime Benutzer anhand einer elektronischen Datei, die als Ressourcenzertifikat bezeichnet wird. Die zusätzliche wertvolle Funktion einer Infrastruktur mit öffentlichen Schlüsseln für Ressourcen ist die Fähigkeit, IP-Hijacking-Versuche zu blockieren.
Einzelpersonen, Unternehmen und Regierungsorganisationen können die Wahrscheinlichkeit verringern, Opfer von IP-Hijacking zu werden, indem sie Maßnahmen zum Schutz ihrer Computersysteme ergreifen. Durch verschlüsselte Transportprotokolle werden sichere Sitzungsschlüssel und -kanäle erstellt, was das Eindringen von Entführern erschwert. Durch die Reduzierung von Sicherheitslücken können Sicherheitslücken geschlossen werden.