F5 GLOSSARY

Teardrop-Angriff

Die Implementierungen von TCP/IP unterscheiden sich ein wenig von Plattform zu Plattform. Bei einigen Betriebssystemen existiert eine Schwachstelle in der Handhabung von IP-Paketen, die durch einen Teardrop-Angriff ausgenutzt werden kann. Bei diesem Angriff sendet der Client ein Informationspaket, das absichtlich auf eine bestimmte Art und Weise falsch formatiert ist, um den Fehler auszunutzen, der beim erneuten Zusammensetzen des Pakets auftritt. Dadurch kann es zu einem fatalen Ausfall des Betriebssystems oder der Anwendung kommen, die das Paket verarbeitet.

Standardmäßig behandelt das F5-BIG-IP-System diese Angriffe auf die korrekte Weise, indem es die Ausrichtung des Frames des eingehenden Pakets genau überprüft und falsch formatierte Pakete verwirft. Auf diese Weise werden Teardrop-Pakete verworfen und der Angriff wird abgewehrt, bevor die Pakete in das geschützte Netzwerk gelangen können.

Ein Teardrop-Angriff ist eine Art Denial-of-Service (DoS)-Angriff (ein Angriff, bei dem versucht wird, eine Computerressource durch Überflutung eines Netzwerks oder Servers mit Anfragen und Daten unverfügbar zu machen) Der Angreifer sendet fragmentierte Pakete an den Zielserver, und in einigen Fällen, in denen eine TCP/IP-Schwachstelle vorhanden ist, kann der Server das Paket nicht wieder zusammensetzen, was zu einer Überlastung führt.

Warum sind Teardrop-Angriffe wichtig?

Viele Organisationen verlassen sich immer noch auf ältere, veraltete oder nicht gepatchte Betriebssysteme, um Legacy-Anwendungen auszuführen, die sie noch benötigen. Solche Organisationen sind anfällig für Teardrop-Angriffe, die geschäftskritische Anwendungen zum Erliegen zu bringen drohen.

Wie funktioniert ein Teardrop-Angriff?

Die TCP/IP-Implementierungen unterscheiden sich von Plattform zu Plattform geringfügig. Einige Betriebssysteme – insbesondere ältere Versionen von Windows und Linux – enthalten einen Fehler bei der Wiederzusammenführung der TCP/IP-Fragmentierung. Teardrop-Angriffe sind darauf ausgelegt, diese Schwäche auszunutzen. Bei einem Teardrop-Angriff sendet der Client ein absichtlich fragmentiertes Informationspaket an ein Zielgerät. Da sich die Pakete überlappen, tritt ein Fehler auf, wenn das Gerät versucht, das Paket wieder zusammenzusetzen. Der Angriff nutzt diesen Fehler aus, um einen fatalen Absturz des Betriebssystems oder der Anwendung, die das Paket verarbeitet, auszulösen.

Wie handhabt F5 Teardrop-Angriffe?

Standardmäßig schützt das BIG-IP-Anwendungsbereitstellungssystem von F5 vor Teardrop-Angriffen, indem es die Ausrichtung des Frames des eingehenden Pakets genau überprüft und falsch formatierte Pakete verwirft. Auf diese Weise werden Teardrop-Pakete verworfen und der Angriff wird abgewehrt, bevor die Pakete in das geschützte Netzwerk gelangen können.

Ressourcen

Denial-of-Service

ARTIKEL

Was ist ein Distributed-Denial-of-Service-Angriff?

Weitere Informationen ›

Lösungsbereich

LÖSUNGSBEREICH

Schützen Sie Ihr Unternehmen vor ungewollten Ausfallzeiten

Weitere Informationen ›

Lösungsleitfaden

ARTIKEL

Konzept der F5-Geräte-DoS und DoS-Profile

Artikel lesen ›

                                                      < Zum Glossar