0815 Switch eigentlich auch angreifbar. Haben Switches auch Sicherheitslücken?

25Lukas

Cadet 1st Year
Registriert
Okt. 2015
Beiträge
12
Schönen guten Tag,

wir haben heute einen Switch bekommen(TP-Link 8 Port) und dieser hat unser Fachmann auch direkt angeschlossen. Man hört ja nun öfters mal von Sicherheitslücken in Netzwerkgeräten, besonders von Netgar, D-Link,TP-Link oder wie der Schrott auch heißen mag, aber gibt es diese Problematik auch bei Switches? Haben solche Teile auch Sicherheitslücken?

Wir haben hier, glaube ich, so ein Standart 0815 Switch im Einsatz. Ich hab ja gelesen, dass die einfach Teile für Home Office eigentlich kein Konfigurationsmenü besitzen und ganz einfach in Betrieb genommen werden können, jedoch gibts ja auch welche, die man mit Telnet steuern kann. Wenn keine konfiguirbare Firmware vorliegt, kann so ein Teil dann auch nicht kompromittiert werden?

Wir besitzen den hier, zumindest scheint:http://www.amazon.de/TP-Link-TL-SF1...9273733&sr=8-5&keywords=tp+link+switch+8+port

Könnt ihr mir sagen, ob das so ein ganz einfach Teil ist( Ja gut bei 10€ braucht man auch kein spezial ultra device erwarten), um das man sich nicht bezüglich Sicherheit kümmern muss?
 
Alles was ein Betriebssystem hat ist selbstverständlich auch angreifbar! Da spielt es dann keine Rolle ob das "Kind" sich dann Firmware nennt!
​Da bleibt dann nur die Frage wie hoch/aufwändig das Ganze ist, um eine Manipulation durchzuführen.

...und Sicherheit ist immer nur Relativ. Das sollte seit Snoden selbst das schlichteste Gemüt begriffen haben!
 
Da bleibt jetzt die Frage, wie lohnenswert bzw. relevant ein Switch überhaupt ist. In der Regel steht ein Switch hinter einem Router/Firewall. Wenn man also an den Switch kommt, ist man eh schon im Netzwerk. Was will man dann noch mit dem Switch?


Ein primitiver Layer-2-Switch birgt wohl auch nicht eine so große Angriffsfläche, leitet dieser ja im Endeffekt nur Pakete weiter und ist idR nicht per Ip-Adresse ansprechbar (gibt aber auch Ausnahmen). Bei Layer-3-Switches siehts schon anders aus. Im Prinzip könnte von denen eine genauso große Gefahr ausgehen, wie von einem Router. Aber da wären wir wieder bei obigem Punkt.

EDIT: Bei deinem verlinkten TP-Link muss man bzw. kann man sich gar nicht großartig um die Sicherheit kümmern, da der Switch Plug&Play ist, also keine Konfiguration anbietet (Layer 2 Switch).
 
Zuletzt bearbeitet:
Wie Hellblazer schon sagt, wenn man Zugriff auf den Switch hat, ist man eh schon im Netzwerk. Man kann sich das mit Haustür (Router) und Zimmertür (Switch) vorstellen. Ist eine Zimmertür ein Sicherheitsrisiko? Nicht wirklich..

Es gibt natürlich Ausnahmen. Ist das Netzwerk mit VLANs unterteilt und man sich über eine Sicherheitslücke Zugang zur Switch-GUI verschafft, um dort an dem Switchport ein zweites VLAN aufzuschalten, um so in einen isolierten Teil des Netzwerks zu gelangen. Wie realistisch so ein Szenario in einem Privathaushalt ist, sei mal dahingestellt...


Was mich aber gerade viel mehr interessiert:

Man hört ja nun öfters mal von Sicherheitslücken in Netzwerkgeräten, besonders von Netgar, D-Link,TP-Link
Soso, und wo hört man das? Mir wäre nicht bekannt, dass es bei diesen Herstellern besonders viele Sicherheitslücken gibt.. Ich lasse mich gerne eines besseren belehren..


Im übrigen ist der Switch, den du verlinkt hast, nur ein FastEthernet-Switch, also 10/100 Mbit/s. Der ist eigentlich eher substandard, weil man in 9 von 10 Fällen Gigabit verwendet ;)
Je nach Einsatzgebiet reicht das aber durchaus aus (zB bei IP-Kameras, etc).
 
Zuletzt bearbeitet:
Da bleibt jetzt die Frage, wie lohnenswert bzw. relevant ein Switch überhaupt ist. In der Regel steht ein Switch hinter einem Router/Firewall. Wenn man also an den Switch kommt, ist man eh schon im Netzwerk. Was will man dann noch mit dem Switch?

Wir haben hier in jedem Zimmer mind. 1 Netzwerkdose. Da der Router jedoch nur 4 LAN anschlüsse besitzt, mussten wir uns einen kleinen Switch besorgen, der die restlichen Netzwerkdosen im Haus versorgt.

Soso, und wo hört man das? Mir wäre nicht bekannt, dass es bei diesen Herstellern besonders viele Sicherheitslücken gibt.. Ich lasse mich gerne eines besseren belehren..

http://www.heise.de/security/meldun...de-Netgear-Router-kompromittiert-2842713.html
http://www.heise.de/security/meldung/Kritische-Luecke-in-etlichen-Routern-2655271.html
http://www.heise.de/security/meldung/Netgear-Update-Router-Backdoor-nur-versteckt-2173996.html
http://www.heise.de/security/meldung/Exploit-Kit-greift-ueber-50-Router-Modelle-an-2665387.html
http://www.heise.de/security/meldun...outer-ueber-Genie-App-angreifbar-2553224.html
http://www.heise.de/security/meldun...ben-eine-Hintertuer-jetzt-testen-2080913.html

Ich glaub, das reicht. Ich meine, die Fritzbox hat auch genug Sicherheitslücken, nur hört man in den Medien davon eher selten. Anfang 2014 gabs da aber ja auch so eine kritische Lücke, aber bis jetzt nichts mehr groß davon was mitbekommen. Natürlich wäre es naiv zu glauben, dass man damit sicher ist, aber vielleicht ein kleines bisschen mehr, als mit den anderen :)

Im übrigen ist der Switch, den du verlinkt hast, nur ein FastEthernet-Switch, also 10/100 Mbit/s. Der ist eigentlich eher substandard, weil man in 9 von 10 Fällen Gigabit verwendet
Je nach Einsatzgebiet reicht das aber durchaus aus (zB bei IP-Kameras, etc)

Da ärger ich mich gerade auch drüber. Da hätte er uns ja wirklich 'n vernünftigeres Teil besorgen können.

Obwohl, eigentlich reichen auch die 100Mbits. Unser Internetanschluss limitiert ja sowieso, da kommen nicht annähernd 100Mbits an.
1Gbit würde mir doch nur intern etwas bringen, also wenn man im Netzwerk untereinander etwas herumschickt oder sehe ich das falsch?


Wenn die Kiste aber einfach nur ein Layer 2 Gerät ist, dann ist ja alles in Ordnung, dann brauch ich mir um das Ding ja keine großen Sorgen bezüglich Sicherheit machen
 
Zuletzt bearbeitet:
In deinen Links is u.a von einer "immens vielen Router-Herstellern" die Rede und es werden zB auch Asus, Zyxel und noch ein paar andere Hersteller exemplarisch erwähnt. Es kann also kaum die Rede davon sein, dass die von dir genannten Hersteller besonders unsicher sind. Es wird nichts so heiß gegessen wie es gekocht wird.

Zu den 100 Mbit/s: Jepp, das merkst du nur bei internem Traffic - zB beim Kopieren von/auf ein(em) NAS. Es sei denn man hat zB 200 MBit/s Kabelinternet.
 
Wenn man also an den Switch kommt, ist man eh schon im Netzwerk. Was will man dann noch mit dem Switch?

Sicherstellen das man weiterhin reinkommt wenn Manipulationen am Router bemerkt werden ;p nen Trojaner in der Firmware der mir von innen wieder das Tor öffnet ist Gold wert! Selbst Netzwerkdrucker sind da lohnende Ziele.

Und wie man hier an den wenigen Treads bereits sieht werden diese Geräte gerne vergessen/übersehen!
 
Zuletzt bearbeitet:
Das ist alles akademisch. Wenn man als Nutzer das Switch von nem Fachmann installiert kriegen muss, dann hat man sowieo keine Möglichkeiten irgendwelche Manipulationen der Netzwerklandschaft zu erkennen.

Versuche dein Windows sauber zu halten und nicht beim Phishing reinzufallen!

-aranax
 
Jungs, ich bedank' mich für eure Hilfe:)

@Raijin, das hab ich dann beim Raussuchen der Links auch bemerkt. Finds trotzdem nicht soo geil. Ich hab das auch schon öfters gemerkt, dass bei heise aus irgendwelchen Kleinigkeiten ein Film gemacht wird, wie z.B aus irgendeiner Sicherheitslücke aus einer avast! Version, die seit 2 Jahren bereits veraltet ist. Das Schlimme ist, dass man sich jedoch von News zu Sicherheitslücken in irgendwelchen Netzwerkgeräten verrückt machen lässt, zumindest ich. Grundsätzlich ist man ja auch Privatanwender jetzt nicht so anfällig/interessant für z.B einen oben erwähnten Bösewicht im Drucker, zumindest glaube ich das :D . Sowas ist doch grundsätzlich sowieso eher auf Geheimdienstniveau oder sind solche Firmwareviren auch heutzutage bei den Kriminellen schon interessant?
 
Zuletzt bearbeitet:
na der Geheimdienst sucht einfach alles um nen vermeintlichen Terrorist unter Millionen zu finden, Kleinkriminnelle wollen nur eines dein Geld und das ist weitaus interessanter! Auserdem lässt sich mit Bots richtig Kohle machen ... was übt wohl mehr Reiz aus? Überkandidierte Geheimdienste oder fett Kohle abgreifen ?

Immer wieder nett wenn der Geheimdienst schnüffelt gehen alle auf die Barrikaden, weil der ja interessiert ist an den Daten einen Nobodys für die sich im RL keine Sau interessiert, aber wenn man dann Kriminelle anspricht die mit den Daten Kohle machen oder Kohle abgreifen wird alles runtergespielt als "Das ist alles akademisch."

Geld regiert die Welt und um Geld und Macht dreht sich alles ...

mmh mal sehen: hab ich durch Geheimdienste jemals bisher nen Schaden gehabt ? Nein
Kreditkarte im Shop gehackt ? Ja ...

also meine kleine Statistik sagt eindeutig das das Risiko durch Kriminelle höher ist!
 
Zuletzt bearbeitet:
Das Ding ist, dass Otto Normal glaubt, dass digitale Angriffe, Hacken, etc. zielgerichtet sind. "Bei mir steigt ja keiner ein". Das ist genau die falsche Denke. Ein Hacker/Scriptkiddie lässt einen Bot laufen, der vollautomatisch IPs absucht, Ports abklopft und dann mit Wörterbuchattacken loslegt. Der fette pizzafressende Nerd mit Hornbrille und fleckigem T-Shirt, den man sich vorstellt, wartet nur darauf dass der Bot fertig ist und sein Ergebnis präsentiert. Bei wem er eingebrochen ist, ist zweitrangig. Dann werden Daten geklaut, Server gekapert oder sonstiger Schaden verursacht.

Wer einmal einen Linux-Server mit SSH im Netz stehen hatte (oder noch hat) weiß welchem Bombardement man von außen ausgesetzt wird. Die Zahl der Einbruchsversuche pro Tag kann man kaum zählen. Aber wie gesagt, das sitzt niemand und hackt wie blöd auf der Tastatur rum, um genau in diesen einen Server einzudringen. Schrotflinte, mittenmang.. Makuckn ob man irgendwo irgendeinen ungesicherten Server findet mit dem man Unsinn treiben kann (zB als Bot für große DDoS-Attacken).
 
Ja gut, da haste wohl Recht. Mir gings nur um den Aufwand, der betrieben wird. Ein Druckerfirmwareschädling ist ja nu aufwändiger zu schreiben und einzuschleusen, als ein Trojaner fürs Windows durch eine böse E-Mail. Ich wollte damit sagen, dass die Kriminellen sich warscheinlich weniger Arbeit machen, als ein Geheimdienst. Mit einer bösen Firmware für einen Drucker kann man ja vielleicht nur eine Handvoll Leute infizieren, was sich ja nicht so wirklich lohnen würde, weil man es ja einfacher haben kann. Ein Virus, der Tastaturbefehle mitliest oder versucht, die DNS Einstellungen im Router zu manipulieren, indem er schaut, ob das Konfigurationsmenü gar nicht oder nur schlecht gesichert ist, ist ja viel effektiver als so ein ganz spezifer Firmwarevirus für ein bestimmtes Druckermodel. Wisst ihr, was nun mit dem Geheimdienstbeispiel meinte?
 
falsch gedacht.. ein geheimdienst ist immer um tage/wochen/jahre hinterher, gegenüber einem hackerkollektiv die sich offen und frei im internet austauschen können.

wenn sich der aufwand lohnt wird auch extra eine malware verteilt. die meisten "kriminellen" nutzen nur die blödheit der leute, selten wird aber grosser aufwand betrieben... z.b. phishing, da braucht es nur eine mail an 1000 personen zu senden, damit 10 leute die logindaten für bank, icloud, steam, kreditkarten usw. preisgeben. aufwand; 5 minuten. gewinn; je nach fähigkeit
 
25Lukas schrieb:
Ein Druckerfirmwareschädling ist ja nu aufwändiger zu schreiben und einzuschleusen, als ein Trojaner fürs Windows durch eine böse E-Mail.

Warum sollte das pauschal schwieriger / aufwendiger sein? Das OS hat ja zumindest inzwischen default einiges an Sicherheitsfunktionen. Aber etwa Hardware, wie ein Drucker? Da hat doch bis heute kaum jemand mal überhaupt an Sicherheit gedacht. Und wenn man den Trend bedenkt jeden erdenkliche Hardware im Zuge von IoT ( Internet of Targets ) ins Netz zu lassen, dann gibt es da doch immer mehr Möglichkeiten leicht(er) reinzukommen, wo bisher nur das OS der Angriffspunkt war.



Luxuspur schrieb:
also meine kleine Statistik sagt eindeutig das das Risiko durch Kriminelle höher ist!
Darum sagt man ja: Traue keiner Statistik, die du nicht selbst gefälscht hast.

Ich stimme dir zwar durchaus zu, dass von den Kriminellen deutlich mehr potentielle Gefahr ausgeht, aber der Vergleich ist schon arg hingebogen, damit du 1 x nein und 1 x ja hast.
 
naja dann nen mir mal 08/15 Lieschen welche im großen Stil durch NSA Schaden enstanden ist ? also Wirklich 08/15 Ziele keine Anfangsverdachts Terroristen! Ich kann dir aber dutzende Lieschen nennen die bereits Malware Phising etc. Opfer wurden! Und angekratztes Ego á la die kennen meine intimsten Gedanken lass ich nicht gelten!


Selbst mir nutzte es nix das mein System sicher war, die Kreditdaten hatten sie in nem gehackten Shop abgegriffen! weil die Adminschnullerbacke schlampte!
 
Zuletzt bearbeitet:
Bei einem nicht-smarten Switch ohne VLANs ist die Angriffsfläche recht klein. Da würde ich mir keine Sorgen machen. Der klassische Angriff gegen solche Switche ist MAC flooding, und dazu muss sich der Angreifer bereits im lokalen Netz befinden.

Wenn er smart ist und ein Webinterface oder sonstige Konfigurationsschnittstelle hat, dann ist das schon eher problematisch. Der Zugriff auf das Konfigurationsinterface sollte am Besten nur von Netzwerkports aus gestattet werden, an denen ausschließlich vertrauenswürdige Pakete vorbeikommen.

Die Sicherheitsprobleme bei den Routern gehen meistens von Diensten aus, die darauf von den Herstellern installiert wurden: Webserver, UPnP, Dateisharing, usw.
 
Zurück
Oben