next up previous contents
Next: mögliche Sicherheitspolitik Up: Rlogin Previous: Bedarf

Gefahren

Demgegenüber stehen aber auch große Gefahren. Da die Zugangskontrolle von den Benutzern selber verwaltet werden kann, kann man sich nicht darauf verlassen, daß dies mit ausreichendem Blick auf die Sicherheit des Netzes geschieht. Wählt ein Benutzer z. B. die Rechte für sein .rhosts-File so, daß andere Benutzer Schreibrecht haben, so kann sich ein Angreifer einen Eintrag in diesem File erzeugen, der ihm ein Einloggen als dieser Benutzer ermöglicht. Dies wird auch oft ausgenutzt, um nach einem geglückten Angriff eine unauffällige Möglichkeit zu schaffen, zu einem späteren Zeitpunkt wieder Zugang zum System zu erlangen.

Ein weiteres Problem ist es, daß sich dieses Vertrauen der Rechner untereinander häufig über das gesamte Unternehmen erstreckt. Das bedeutet, daß ein Angreifer, der Zugang zu einem Rechner erlangt hat, gleichzeitig Zugang zu allen Rechnern erlangt, die diesem vertrauen. Da auch diese Rechner wiederum anderen vertrauen, kann sich ein Angriff so über das ganze Netz ausdehnen.



Root on HPHEGER0
8/28/1998