G 2.37 Unkontrollierter Aufbau von Kommunikationsverbindungen
Beim Einsatz von Kommunikationskarten innerhalb eines IT-Systems (Fax-,
Modem- oder ISDN-Karten) ist für den Benutzer nicht immer offensichtlich,
was außer seinen Nutz- und Protokollinformationen zusätzlich
übertragen wird. Nach Aktivierung einer Kommunikationskarte ist es
grundsätzlich möglich, daß diese, ohne Initiierung durch den
Benutzer, Verbindungen zu einer nicht gewünschten Gegenstelle aufbaut oder
durch Dritte über dem Benutzer nicht bekannte Remote-Funktionalitäten
angesprochen wird.
Beispiele:
- Bei der erstmaligen Konfiguration einer Faxkarte wurde der Benutzer vom
Installationsprogramm nach der Landesvorwahl von Schweden gefragt. Zu vermuten
ist, daß der Kartenhersteller über den Einsatz seines Produkts,
evtl. aus Gründen des Produkt-Marketings, informiert werden wollte.
- Eine große Anzahl von Modemkarten unterstützt den
ferngesteuerten Zugriff auf IT-Systeme. Zwar lassen sich diese Zugriffe
über teilweise sogar auf den Karten integrierte Mechanismen
(Callback-Option und Rufnummernauthentisierung) absichern, voreingestellt ist
dies jedoch nicht. Ein so konfiguriertes IT-System läßt sich von
außen über die Modemkarte vollständig manipulieren.
© Copyright by Bundesamt für Sicherheit in der Informationstechnik
2000