18
802.1X
Denial of Service-Sicherung
381
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Weitere Informationen zur 802. 1 X-Authentifizierung finden Sie in Kapitel
Sicherheit:
802.1X-Authentifizierung. Dies beinhaltet auch die MAC-basierte
und die webbasierte Authentifizierung.
Ein DoS-Angriff (Denial of Service) ist der Versuch eines Hackers, ein Gerät für
dessen Benutzer nicht mehr verfügbar zu machen.
Bei DoS-Angriffen wird ein Gerät mit externen Kommunikationsanforderungen
ausgelastet, sodass es nicht auf legitimen Datenverkehr antworten kann. Solche
Angriffe führen in der Regel zu einer CPU-Überlastung des Geräts.
Secure Core Technology (SCT)
Eine vom Gerät eingesetzte Methode zur Abwehr von DoS-Angriffen ist SCT. SCT
ist im Gerät standardmäßig aktiviert und kann nicht deaktiviert werden.
Das Cisco-Gerät kann neben Endbenutzer-Datenverkehr (TCP) auch Verwaltungs-,
Protokoll- und Snooping-Verkehr verarbeiten.
Mit SCT wird sichergestellt, dass das Gerät unabhängig vom empfangenen
Gesamtdatenverkehr auch Verwaltungs- und Protokollverkehr empfängt und
verarbeitet. Dies geschieht durch Ratenbegrenzung des TCP-Verkehrs an die CPU.
Es gibt keine Interaktionen mit anderen Funktionen.
SCT kann auf der Seite „Denial of Service > Denial of Service-Sicherung >
Security Suite-Einstellungen" (Schaltfläche Details) überwacht werden.
Arten von DoS-Angriffen
Die folgenden Pakettypen oder sonstigen Strategien können bei einem Denial of
Service-Angriff eingesetzt werden:
•
TCP-SYN-Pakete: Diese Pakete haben oft eine falsche Absenderadresse.
Jedes dieser Pakete wird wie eine Verbindungsanforderung verarbeitet
und veranlasst den Server, durch Zurücksenden eines TCP/SYN-ACK-
Pakets (Bestätigung) eine halb offene Verbindung herzustellen und auf ein
Sicherheit
802. 1 X