Dateien über das Netzwerk kopieren, für diese Aufgabe existiert mit FTP ein altes, aber lebendiges und robustes Protokoll. Es erlaubt den Datenaustausch zwischen Systemen, die sonst völlig inkompatibel zueinander sind. Der wunde Punkt dieses Klassikers ist die Sicherheit: FTP schützt die übertragenen Daten weder vor neugierigen Blicken noch vor Manipulationen. Zudem bereitet es große Schwierigkeiten, in einem Paketfilter korrekte Regeln für das FT-Protokoll zu definieren - ohne einen Blick in die übertragenen Daten ist es praktisch unmöglich.
Wegen seiner Sicherheitsprobleme sollte man FTP eigentlich nur noch in Ausnahmefällen benutzen. Eine Folge der vielen Schwächen ist nämlich, dass Angreifer verstärkt nach anfälligen FTP-Servern suchen oder nach Firewalls, die für FTP fehlerhaft konfiguriert sind. Das erste Sicherheitsproblem von FTP ist die Übermittlung von Benutzername und Passwort im Klartext - Sniffer freuen sich über die mundgerechten Geschenke.
FTP und Firewalls
|
- Erster Vorläufer: RFC 114 (April 1971)
- Aktuelle Fassung: RFC 959 (Oktober 1985)
- Letzte Erweiterung: RFC 2773 (Februar 2000)
- FTP gehört zu den am meisten genutzten Diensten im Internet
- Viele Sicherheitsprobleme
- Besonders problematisch im Zusammenspiel mit Firewalls
|
Passwörter im Klartext
Die meisten FTP-Zugriffe sind zwar Downloads als anonymer Benutzer, bei denen der Benutzername »anonymous« oder »ftp« ist und die eigene Mail-Adresse als Passwort dient. In diesen Fällen haben Sniffer meist nichts besonders Interessantes zu holen. Es gibt aber genügend Situationen, in denen dies anders ist. Beispielsweise bieten viele Webspace-Provider einen Upload der Inhalte ausschließlich per FTP an, und dazu muss der User seine Kennung und sein Passwort angeben.
Als zusätzliches Risiko verwenden viele Benutzer ihr Passwort auf mehreren Rechnern und nicht nur beim Provider - durch die Website ist der Eigentümer leicht zu identifizieren. Das Passwort kann nicht nur im "bösen" Internet, sondern auch im "guten" LAN abgefangen werden. Damit sind alle internen Benutzerkonten potenziell gefährdet. Bruce Schneier konstruiert in seinem Buch "Secrets and Lies"[1] solche Szenarien und würzt sie mit Beispielen aus der Praxis. Sie sind eine ernst zu nehmende Bedrohung.
Das zweite Sicherheitsproblem ist die Übermittlung der Daten im Klartext. Für anonyme Zugriffe und den Up- und Download von Webseiten ist dies kein Problem, eine vertrauliche Datenübermittlung zwischen zwei Firmen ist damit aber nicht machbar. Die Daten sind auch nicht gegen Manipulationen geschützt, so dass ein Angreifer durchaus während der Übertragung Trojanische Pferde einfügen kann. Mit Tools wie Netsed[2] ist das sogar recht einfach.
FTP - das etwas andere Protokoll
Das Protokoll hat aber nicht nur selbst Schwächen im Sicherheitsbereich, es stellt auch viele Firewalls vor große Probleme. Das liegt an dem ungewöhnlichen Protokollablauf. FTP arbeitet im Gegensatz zum zustandslosen HTTP in einer Sitzung. Die Sitzung bleibt so lange bestehen, bis der Client sich wieder abmeldet. Bei einem reinen FTP-Client ist das auch offensichtlich. Bei einem Web-Browser ist aber davon nichts zu spüren, er baut einfach mehrere Sitzung auf und wieder ab. Einzig die etwas langsamere Reaktionszeit lässt darauf schließen, dass im Hintergrund mehr Arbeit geleistet wird.
Ein FTP-Client sendet seine Kommandos über einen Kontrollkanal an den Server (siehe Kasten "FTP-Kontrollkanal"). Sobald eine Datei übertragen oder ein Directory-Listing zurückgegeben werden soll, ist aber eine zweite Verbindung erforderlich, der Datenkanal. Über ihn laufen dann die eigentlichen Daten, die Steuerinformation fließen weiterhin über den Kommandokanal.
« Zurück
1
2
3
4
Weiter »