Ethernet

Ethernet är den helt dominerande nätverkstekniken för sladdbaserade lokala nätverk. Olika versioner för hastigheter mellan 10 megabit/sekund och ≥ 10 gigabit/sekund på partvinnad kopparkabel och fiberoptiskt kabel finns och används flitigt.

Både partvinnad kopparkabel och fiberkabel kan såklart avlyssnas av den som har fysisk tillgång till kabeln. En rad olika tekniker kan användas, t.ex:

  • hemmabyggen

  • kommersiell "tappningsutrustning" från samma tillverkare som bygger felsökningsutrustning

  • hubb

  • switch som kan konfigureras att kopiera trafik till en övervakningsport

Äldre Ethernet-versioner baserade på koaxialkablar, eller på hopkoppling med hubbar, är riktigt eländiga ur avlyssningssynpynkt. Tekniken bygger nämligen på att alla stationer på ett lokalt nätverk ska se all trafik, så att de vet när de själva får sända och när de måste hålla tyst för att inte störa andra. Att avlyssna trafiken på ett sådant nät är inte svårare än att starta ett "snifferprogram" på en ansluten dator.

Modernare nät byggs oftast med switchar. De isolerar trafiken så att en dator normalt sett bara ser trafik avsedd för den. Det kan tyckas att detta skulle minska risken för avlyssning, men i praktiken är det inte så. En switch har nämligen en tabell som håller koll på vilken port olika adresser synts på. Om den tabellen blir full kan trafik kopieras till alla portarna. Tabellen kan bli full av "naturliga skäl" (den är för liten för nätet switchen sitter på), på grund av nätverksstrul av olika slag, men också på grund av avsiktliga attacker från en person som vill åstadkomma detta fel för att kunna avlyssna trafik.

Två datorer som pratar IP på ett switchat nät kan också luras av en tredje dator, så att de på Ethernet-nivå skickar trafiken via den tredje datorn. Detta sker genom att den tredje datorn skickar ut förfalskade ARP-paket till de två andra.

Den som på något av sätten ovan har möjlighet att avlyssna trafiken har oftast också möjlighet att modifiera den, även om det ibland kan vara aningen svårare (det måste ju ske utan att de två riktiga datorerna upptäcker det eller blir förvirrade så att de avbryter kommunikationen).

Läs mer


IT-säkerhetshandboken | Utskriftsvänlig sida | Kontakt