100% found this document useful (2 votes)
42 views

Instant download Securing SQL Server: DBAs Defending the Database 2nd Edition Peter A. Carter pdf all chapter

Database

Uploaded by

chhotukolaja
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (2 votes)
42 views

Instant download Securing SQL Server: DBAs Defending the Database 2nd Edition Peter A. Carter pdf all chapter

Database

Uploaded by

chhotukolaja
Copyright
© © All Rights Reserved
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 65

Download the Full Version of textbook for Fast Typing at textbookfull.

com

Securing SQL Server: DBAs Defending the Database


2nd Edition Peter A. Carter

https://textbookfull.com/product/securing-sql-server-dbas-
defending-the-database-2nd-edition-peter-a-carter/

OR CLICK BUTTON

DOWNLOAD NOW

Download More textbook Instantly Today - Get Yours Now at textbookfull.com


Recommended digital products (PDF, EPUB, MOBI) that
you can download immediately if you are interested.

Expert Scripting and Automation for SQL Server DBAs 1st


Edition Peter A. Carter (Auth.)

https://textbookfull.com/product/expert-scripting-and-automation-for-
sql-server-dbas-1st-edition-peter-a-carter-auth/

textboxfull.com

Expert Scripting and Automation for SQL Server DBAs


Springerlink (Online Service)

https://textbookfull.com/product/expert-scripting-and-automation-for-
sql-server-dbas-springerlink-online-service/

textboxfull.com

SQL Server Execution Plans For SQL Server 2008 through to


2017 and Azure SQL Database 3rd Edition Grant Fritchey

https://textbookfull.com/product/sql-server-execution-plans-for-sql-
server-2008-through-to-2017-and-azure-sql-database-3rd-edition-grant-
fritchey/
textboxfull.com

Pro SQL Server Relational Database Design and


Implementation 5th Edition Louis Davidson

https://textbookfull.com/product/pro-sql-server-relational-database-
design-and-implementation-5th-edition-louis-davidson/

textboxfull.com
Pro SQL Server Relational Database Design and
Implementation Sixth Edition Louis Davidson

https://textbookfull.com/product/pro-sql-server-relational-database-
design-and-implementation-sixth-edition-louis-davidson/

textboxfull.com

SQL Server Internals In Memory OLTP Inside the SQL Server


2016 Hekaton Engine 2nd Edition Kalen Delaney

https://textbookfull.com/product/sql-server-internals-in-memory-oltp-
inside-the-sql-server-2016-hekaton-engine-2nd-edition-kalen-delaney/

textboxfull.com

Pro SQL Server Internals 2nd Edition Dmitri Korotkevitch

https://textbookfull.com/product/pro-sql-server-internals-2nd-edition-
dmitri-korotkevitch/

textboxfull.com

SQL Server Database Programming With Visual Basic NET


Concepts Designs and Implementations Ying Bai

https://textbookfull.com/product/sql-server-database-programming-with-
visual-basic-net-concepts-designs-and-implementations-ying-bai/

textboxfull.com

Expert SQL Server In-Memory OLTP 2nd Edition Dmitri


Korotkevitch

https://textbookfull.com/product/expert-sql-server-in-memory-oltp-2nd-
edition-dmitri-korotkevitch/

textboxfull.com
Securing SQL
Server
DBAs Defending the Database

Second Edition

Peter A. Carter
Securing SQL Server
DBAs Defending the Database
Second Edition

Peter A. Carter
Securing SQL Server: DBAs Defending the Database
Peter A. Carter
London, UK

ISBN-13 (pbk): 978-1-4842-4160-8 ISBN-13 (electronic): 978-1-4842-4161-5


https://doi.org/10.1007/978-1-4842-4161-5
Library of Congress Control Number: 2018963673

Copyright © 2018 by Peter A. Carter


This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of the
material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation,
broadcasting, reproduction on microfilms or in any other physical way, and transmission or information
storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology now
known or hereafter developed.
Trademarked names, logos, and images may appear in this book. Rather than use a trademark symbol with
every occurrence of a trademarked name, logo, or image we use the names, logos, and images only in an
editorial fashion and to the benefit of the trademark owner, with no intention of infringement of the
trademark.
The use in this publication of trade names, trademarks, service marks, and similar terms, even if they are not
identified as such, is not to be taken as an expression of opinion as to whether or not they are subject to
proprietary rights.
While the advice and information in this book are believed to be true and accurate at the date of publication,
neither the authors nor the editors nor the publisher can accept any legal responsibility for any errors or
omissions that may be made. The publisher makes no warranty, express or implied, with respect to the
material contained herein.
Managing Director, Apress Media LLC: Welmoed Spahr
Acquisitions Editor: Jonathan Gennick
Development Editor: Laura Berendson
Coordinating Editor: Jill Balzano
Cover image designed by Freepik (www.freepik.com)
Distributed to the book trade worldwide by Springer Science+Business Media New York, 233 Spring Street,
6th Floor, New York, NY 10013. Phone 1-800-SPRINGER, fax (201) 348-4505, e-mail orders-ny@springer-
sbm.com, or visit www.springeronline.com. Apress Media, LLC is a California LLC and the sole member
(owner) is Springer Science + Business Media Finance Inc (SSBM Finance Inc). SSBM Finance Inc. is a
Delaware corporation.
For information on translations, please e-mail [email protected], or visit http://www.apress.com/
rights-permissions.
Apress titles may be purchased in bulk for academic, corporate, or promotional use. eBook versions and
licenses are also available for most titles. For more information, reference our Print and eBook Bulk Sales
web page at http://www.apress.com/bulk-sales.
Any source code or other supplementary material referenced by the author in this book is available to
readers on GitHub via the book’s product page, located at www.apress.com/9781484241608. For more
detailed information, please visit http://www.apress.com/source-code.
Printed on acid-free paper
This book is for Danielle Carter–my favorite Disney villain
Table of Contents
About the Author����������������������������������������������������������������������������������������������������� xi

About the Technical Reviewer������������������������������������������������������������������������������� xiii


Acknowledgments���������������������������������������������������������������������������������������������������xv

Introduction�����������������������������������������������������������������������������������������������������������xvii

Part I: Database Security�������������������������������������������������������������������������������� 1


Chapter 1: Threat Analysis and Compliance������������������������������������������������������������� 3
Threat Modeling���������������������������������������������������������������������������������������������������������������������������� 4
Understanding Threat Modeling���������������������������������������������������������������������������������������������� 4
Identifying Assets�������������������������������������������������������������������������������������������������������������������� 6
Creating an Architecture Overview������������������������������������������������������������������������������������������ 6
Creating a Security Profile������������������������������������������������������������������������������������������������������� 9
Identifying Threats����������������������������������������������������������������������������������������������������������������� 11
Rating Threats����������������������������������������������������������������������������������������������������������������������� 13
Creating Countermeasures���������������������������������������������������������������������������������������������������� 17
Compliance Considerations�������������������������������������������������������������������������������������������������������� 18
Introducing SOX for SQL Server��������������������������������������������������������������������������������������������� 19
Introducing GDPR For SQL Server����������������������������������������������������������������������������������������� 20
Summary������������������������������������������������������������������������������������������������������������������������������������ 20

Chapter 2: SQL Server Security Model�������������������������������������������������������������������� 23


Security Principal Hierarchy�������������������������������������������������������������������������������������������������������� 24
Instance Level Security��������������������������������������������������������������������������������������������������������������� 26
Logins������������������������������������������������������������������������������������������������������������������������������������ 27
Server Roles�������������������������������������������������������������������������������������������������������������������������� 35
Credentials���������������������������������������������������������������������������������������������������������������������������� 39

v
Table of Contents

Database-Level Security������������������������������������������������������������������������������������������������������������� 39
Users������������������������������������������������������������������������������������������������������������������������������������� 39
Database Roles���������������������������������������������������������������������������������������������������������������������� 47
Summary������������������������������������������������������������������������������������������������������������������������������������ 49

Chapter 3: SQL Server Audit����������������������������������������������������������������������������������� 51


Understanding SQL Server Audit������������������������������������������������������������������������������������������������� 51
SQL Server Audit Actions and Action Groups������������������������������������������������������������������������� 52
Implementing SQL Server Audit�������������������������������������������������������������������������������������������������� 64
Creating a Server Audit��������������������������������������������������������������������������������������������������������� 64
Create a Server Audit Specification��������������������������������������������������������������������������������������� 70
Create a Database Audit Specification���������������������������������������������������������������������������������� 71
Creating Custom Audit Events����������������������������������������������������������������������������������������������������� 74
Creating the Server Audit and Database Audit Specification������������������������������������������������� 74
Raising the Event������������������������������������������������������������������������������������������������������������������� 75
Summary������������������������������������������������������������������������������������������������������������������������������������ 76

Chapter 4: Data-Level Security������������������������������������������������������������������������������� 77


Schemas������������������������������������������������������������������������������������������������������������������������������������� 77
Ownership Chaining�������������������������������������������������������������������������������������������������������������������� 80
Impersonation����������������������������������������������������������������������������������������������������������������������������� 83
Row-Level Security��������������������������������������������������������������������������������������������������������������������� 85
Security Predicates��������������������������������������������������������������������������������������������������������������� 86
Security Policies�������������������������������������������������������������������������������������������������������������������� 87
Implementing RLS����������������������������������������������������������������������������������������������������������������� 87
Dynamic Data Masking��������������������������������������������������������������������������������������������������������������� 91
Summary������������������������������������������������������������������������������������������������������������������������������������ 96

Chapter 5: Encryption in SQL Server���������������������������������������������������������������������� 97


Generic Encryption Concepts������������������������������������������������������������������������������������������������������ 97
Defense in Depth������������������������������������������������������������������������������������������������������������������� 97
Symmetric Keys�������������������������������������������������������������������������������������������������������������������� 98

vi
Table of Contents

Asymmetric Keys������������������������������������������������������������������������������������������������������������������� 98
Certificates���������������������������������������������������������������������������������������������������������������������������� 98
Self-Signed Certificates��������������������������������������������������������������������������������������������������������� 98
Windows Data Protection API������������������������������������������������������������������������������������������������ 98
SQL Server Encryption Concepts������������������������������������������������������������������������������������������������ 99
Master Keys��������������������������������������������������������������������������������������������������������������������������� 99
EKM and Key Stores������������������������������������������������������������������������������������������������������������ 102
SQL Server Encryption Hierarchy���������������������������������������������������������������������������������������� 102
Encrypting Data������������������������������������������������������������������������������������������������������������������������ 103
Encrypting Data With a Password or Passphrase���������������������������������������������������������������� 103
Encrypting Data with Keys and Certificates������������������������������������������������������������������������ 109
Transparent Data Encryption����������������������������������������������������������������������������������������������������� 114
Considerations for TDE With Other Technologies����������������������������������������������������������������� 115
Implementing TDE��������������������������������������������������������������������������������������������������������������� 116
Administering TDE��������������������������������������������������������������������������������������������������������������� 118
Always Encrypted��������������������������������������������������������������������������������������������������������������������� 119
Implementing Always Encrypted����������������������������������������������������������������������������������������� 121
Summary���������������������������������������������������������������������������������������������������������������������������������� 130

Chapter 6: Security Metadata������������������������������������������������������������������������������� 133


Security Principal Metadata������������������������������������������������������������������������������������������������������ 133
Finding a User’s Effective Permissions������������������������������������������������������������������������������� 134
Securable Metadata������������������������������������������������������������������������������������������������������������������ 137
Code Signing����������������������������������������������������������������������������������������������������������������������� 138
Permissions Against a Specific Table���������������������������������������������������������������������������������� 141
Audit Metadata�������������������������������������������������������������������������������������������������������������������������� 142
Encryption Metadata����������������������������������������������������������������������������������������������������������������� 145
Always Encrypted Metadata������������������������������������������������������������������������������������������������ 145
TDE Metadata���������������������������������������������������������������������������������������������������������������������� 148
Credentials Metadata���������������������������������������������������������������������������������������������������������������� 152

vii
Table of Contents

Securing Metadata�������������������������������������������������������������������������������������������������������������������� 154


Risks of Metadata Visibility������������������������������������������������������������������������������������������������� 156
Summary���������������������������������������������������������������������������������������������������������������������������������� 157

Chapter 7: Implementing Service Accounts for Security�������������������������������������� 159


Service Account Types�������������������������������������������������������������������������������������������������������������� 159
Virtual Accounts������������������������������������������������������������������������������������������������������������������� 160
Managed Service Accounts������������������������������������������������������������������������������������������������� 161
SQL Server Services����������������������������������������������������������������������������������������������������������������� 162
How Service Accounts Can Become Compromised������������������������������������������������������������������ 171
Designing a Pragmatic Service Account Strategy��������������������������������������������������������������������� 172
Summary���������������������������������������������������������������������������������������������������������������������������������� 174

Chapter 8: Protecting Credentials������������������������������������������������������������������������ 175


Protecting the sa Account��������������������������������������������������������������������������������������������������������� 175
DBA Steps to Mitigate the Risks���������������������������������������������������������������������������������������� 176
Protecting User Accounts���������������������������������������������������������������������������������������������������������� 188
Auditing Passwords Susceptible to Word List Attacks��������������������������������������������������������� 189
Protecting Windows Accounts��������������������������������������������������������������������������������������������������� 191
Summary���������������������������������������������������������������������������������������������������������������������������������� 192

Chapter 9: Reducing the Attack Surface�������������������������������������������������������������� 193


Network Configuration�������������������������������������������������������������������������������������������������������������� 193
Understanding Ports and Protocols������������������������������������������������������������������������������������� 193
Firewall Requirements for SQL Server�������������������������������������������������������������������������������� 199
Miscellaneous Considerations�������������������������������������������������������������������������������������������������� 205
Ensuring that Unsafe Features Remain Disabled���������������������������������������������������������������������� 206
Configuring the Surface Area Manually������������������������������������������������������������������������������� 207
Managing Features With Policy-Based Management���������������������������������������������������������� 208
Summary���������������������������������������������������������������������������������������������������������������������������������� 216

viii
Table of Contents

Part II: Threats and Countermeasures�������������������������������������������������������� 219


Chapter 10: SQL Injection������������������������������������������������������������������������������������� 221
Preparing the Environment������������������������������������������������������������������������������������������������������� 221
Performing SQL Injection Attacks��������������������������������������������������������������������������������������������� 230
Spoofing a User Identity������������������������������������������������������������������������������������������������������ 230
Using SQL Injection to Leak Information����������������������������������������������������������������������������� 232
Destructive Attacks������������������������������������������������������������������������������������������������������������� 236
Attacking the Network��������������������������������������������������������������������������������������������������������� 238
Preventing SQL Injection Attacks���������������������������������������������������������������������������������������������� 240
Using an Abstraction Layer�������������������������������������������������������������������������������������������������� 241
Access via Stored Procedures Only������������������������������������������������������������������������������������� 242
Summary���������������������������������������������������������������������������������������������������������������������������������� 244

Chapter 11: Hijacking an Instance����������������������������������������������������������������������� 247


Hijacking an Instance���������������������������������������������������������������������������������������������������������������� 247
Protecting Against Hijacking����������������������������������������������������������������������������������������������������� 252
Understanding Logon Triggers��������������������������������������������������������������������������������������������� 253
Using Logon Triggers to Prevent Instance Hijacking����������������������������������������������������������� 254
Understanding Server Agent������������������������������������������������������������������������������������������������ 260
Putting it all Together���������������������������������������������������������������������������������������������������������� 273
Summary���������������������������������������������������������������������������������������������������������������������������������� 274

Chapter 12: Database Backup Theft��������������������������������������������������������������������� 275


Overview of Backups���������������������������������������������������������������������������������������������������������������� 275
Recovery Modes������������������������������������������������������������������������������������������������������������������ 275
Backup Types����������������������������������������������������������������������������������������������������������������������� 279
Backup Media���������������������������������������������������������������������������������������������������������������������� 280
Securing Backup Media������������������������������������������������������������������������������������������������������������ 284
Physical Security����������������������������������������������������������������������������������������������������������������� 284
Encrypting Backups������������������������������������������������������������������������������������������������������������� 285

ix
Table of Contents

Attempting to Steal an Encrypted Backup�������������������������������������������������������������������������������� 295


Administrative Considerations for Encrypted Backups������������������������������������������������������������� 302
Key Management����������������������������������������������������������������������������������������������������������������� 302
Backup Size������������������������������������������������������������������������������������������������������������������������� 303
Summary���������������������������������������������������������������������������������������������������������������������������������� 306

Chapter 13: Code Injection����������������������������������������������������������������������������������� 307


Understanding Code Injection��������������������������������������������������������������������������������������������������� 307
Understanding EXECUTE AS������������������������������������������������������������������������������������������������� 308
Using EXECUTE AS to Perform a Code Injection Attack������������������������������������������������������� 310
Protecting Against Code Injection��������������������������������������������������������������������������������������������� 312
DevOps�������������������������������������������������������������������������������������������������������������������������������� 313
Using Policy-Based Management to Protect Against Code Injection����������������������������������� 313
Code Signing����������������������������������������������������������������������������������������������������������������������������� 321
Summary���������������������������������������������������������������������������������������������������������������������������������� 324

Chapter 14: Whole Value Substitution Attacks����������������������������������������������������� 325


Understanding Whole Value Substitution Attacks��������������������������������������������������������������������� 325
Salary Manipulation Example���������������������������������������������������������������������������������������������� 326
Credit Card Fraud Example�������������������������������������������������������������������������������������������������� 329
Protecting Against Whole Value Substitution Attacks��������������������������������������������������������������� 332
Performance Considerations����������������������������������������������������������������������������������������������������� 335
Summary���������������������������������������������������������������������������������������������������������������������������������� 339

Index��������������������������������������������������������������������������������������������������������������������� 341

x
About the Author
Peter A. Carter is an SQL Server expert with over 15 years’
experience in database development, administration, and
platform engineering. He is currently a consultant based
in London. Peter has written several books across a variety
of SQL Server topics, including security, high availability,
automation, administration, and working with complex
data types.

xi
About the Technical Reviewer
Ian Stirk is a freelance SQL Server consultant based in
London. In addition to his day job, he is an author, creator
of software utilities, and technical reviewer who regularly
writes book reviews for www.i-programmer.info.
He covers every aspect of SQL Server and has a specialist
interest in performance and scalability. If you require help
with your SQL Server systems, feel free to contact him
at [email protected] or www.linkedin.com/in/ian-
stirk-bb9a31.
Ian would like to thank Peter Carter, Jonathan Gennick,
and Jill Balzano for making this book experience easier for him.
None of us stands alone, and with this in mind, Ian would like to thank these special
people: Kemi Amos, Malcolm Smith, John Lewis, Alan Crosby, Penny Newman, Tony
Pugh, Stephen Cockburn, Jennifer Warner, John Woods, Tina Vick, Catherine Valentin,
Stephen Johnson, Martin Fallon, Sizakele Phumzile Mtshali, Mark Hardman, Mark
Northern, Ruhina Kabani, Peter Coombes, Lucy Mwangi, Silvia Alvarado, and Keila
Fialho.
Ian’s fee for his work on this book has been donated to the GiveWell charities
(www.givewell.org/charities/top-charities/ ).

xiii
Acknowledgments
I would like to thank Mark Burnett (xato.net) for allowing me to use his weak password
list in this book.
I would also like to thank Ian Stirk, for a really good technical review, which has had
a positive impact on the quality of this book.

xv
Introduction
With repeated, high-profile data security breaches hitting the headlines, security is
moving increasingly to the forefront of the minds of data professionals.
SQL Server provides a broad and deep set of security features that allow you to
reduce the attack surface of your SQL Server instance, with defense-in-depth and
principles of least privilege strategies.
The attack surface of SQL Server refers to the set of features and windows services,
which attackers can (and will) attempt to exploit to either steal data or reduce the
availability of data and services.
Defense-in-depth is a strategy used across the IT industry, where multiple layers of
security are put in place. The idea is that if one layer of security is breached, then another
layer will stop the attacker in their tracks.
To fully protect data against attack, SQL Server DBAs, developers, and architects
alike must all understand how and when to implement each of the security features that
SQL Server offers. This book attempts to address these topics.
The first section of this book begins by looking at how to holistically model threats
before deep-diving into each of SQL Server’s main areas of security, providing examples
of how to implement each technology.
The second section of this book demonstrates some of the common threats that
DBAs may face and how to guard against them. There is always an ethical question
around revealing how attackers may try to penetrate your systems, but without
knowledge and understanding of vulnerabilities that may be exploited, all too many
DBAs do not implement the security measures that could easily avoid attacks from being
successful. Every attack type discussed in this book is followed by a demonstration
of how to use out-of-the-box SQL Server technologies to proactively stop the attacks
occurring.
Many of the code examples in this book use the WideWorldImporters database. This
database can be downloaded from github.com/Microsoft/sql-server-samples/releases/
download/wide-world-importers-v1.0/WideWorldImporters-Full.bak
Some chapters also refer to CarterSecureSafe. This is a fictional company and
product, which is purely designed to illustrate points made within this book.

xvii
PART I

Database Security
CHAPTER 1

Threat Analysis
and Compliance
We live in an age where high-profile attacks on data are almost commonplace. Attacks can
come from a variety of sources, ranging from cyber-terrorism and modern warfare through
to industrial espionage, the “geek” factor, organized crime, and even disgruntled employees,
or former employees. In addition, DBAs (Database Administrators) must often consider
security from regulatory perspective, with many companies required to comply with SOX
(The Sarbanes–Oxley Act in the US) or GDPR (General Data Protection Regulation in the
European Union). For these reasons, security is at the forefront of every good DBA’s minds.
In this chapter, we will explore how to model threats, so that risks can be identified,
understood, and prioritized. This will lead us into discussing some high-level
countermeasures. We will also introduce compliance and discuss the potential impacts
on your SQL Server security model.
When considering security, we must also consider ethics. When we see the word
“hacker” in the media, it instantly conjures a negative connotation. For those with
knowledge of the security industry, however, hackers can be broken down into three
categories: black hat, grey hat, and white hat. A black hat hacker is the typical hacker that
you will hear about in the mainstream media. He will attempt to penetrate systems and
use the attack for his self-gain.
The activities of a grey-hat hacker are still illegal, but slightly less malicious. A grey-­
hat will attempt to crack a system and then inform the organization of the vulnerabilities
found. Often, the grey-hat will demand financial compensation for his discoveries and
publish the vulnerability on the internet if his demands are not met.
In contrast, a white-hat hacker will be employed by an organization to attack
the organization’s systems in an attempt to find vulnerabilities, so that appropriate
countermeasures or risk mitigation strategies can be put in place. This activity is, of
course, perfectly legal and ethical.

3
© Peter A. Carter 2018
P. A. Carter, Securing SQL Server, https://doi.org/10.1007/978-1-4842-4161-5_1
Chapter 1 Threat Analysis and Compliance

In the first section of this book, we will focus purely on how to secure SQL Server
2017 by implementing the security technologies provided by Microsoft. In the second
section, however, we will examine how attackers will attempt to penetrate SQL
Server’s security model for malicious purposes and how to overcome these attacks.
There may be an ethical argument that exposing the methods used by attackers
could assist black-hat and grey-hat attackers. The assumption needs to be made,
however, that an experienced or determined attacker will either already know of the
vulnerabilities or be able to discover them. The most benefit in discussing attack
methodologies comes to the conscientious DBA who needs to understand how security
can be circumvented in order to harden their applications and platform. Without
any context as to how poor practice can lead to security holes, it is often hard for a
DBA to understand how security technologies should be implemented in their own
environment, which in turn can lead to security holes.

T hreat Modeling
All RDBMS (Relational Database Management Systems) have the potential to be
exploited with SQL Injection attacks (a full discussion of SQL Injection attacks can be
found in Chapter 10), as well as vulnerabilities that are unique to each product. For
example, attackers will often attempt to gain elevated access to Oracle by attempting
to use default user passwords. While this risk can be mitigated with due diligence, with
around 600 default user/passwords, it can be hard for Oracle DBAs to ensure that no
stone is left unturned.
In SQL Server, a common attack is to attempt to brute force attack the sa account, on
Port 1433. While the sa account can be disabled, or have its name changed, the majority
of SQL Server DBAs do not do this, and in many cases, there are poorly written client
applications that require an sa account to be present.
In the following sections, we will explore how to perform threat modeling so that the
highest priority threats can be identified, and countermeasures taken.

Understanding Threat Modeling


Because every database management platform is vulnerable to many potential
threats, it is important to undergo a process of threat modeling in order to mitigate
the risks. Threat modeling is the process of identifying threats to a data-tier

4
Chapter 1 Threat Analysis and Compliance

application (or, in some instances, the entire enterprise) and then classify and rate
the threats that have been discovered, in order to determine the most critical to
address. You will then be in a position to determine the correct countermeasures in
order to mitigate the risks.
In an ideal world, threat modeling should be carried out during the design phase
of a project and at the very least at the testing stage. There will already be Enterprise
standards and policies in place, for the Enterprise as a whole, and you can ensure that
the platform you are constructing meets these standards.
In the real world, however, this often does not happen, due to time or budgetary
constraints. Often, there are also no Enterprise standards—specifically for database
platforms—against which you can baseline your data-tier. Unfortunately, just like
comprehensive backup strategies, many companies and individuals do not put an
emphasis on security until it is too late.
Even in companies that have rigorous security management policies, the focus tends
to be avoiding external attacks (attacks from sources external to the company) whereas
it is estimated that 70% of security breaches are internal (attacks originating from
sources within the company network). This is due to employees with malicious intent,
employees who unintentionally misuse systems, and also from the theft of employees’
laptops or other devices. Therefore, it is important that companies focus on identifying
the risks of attacks from inside their network, as well as outside.
Threat modeling consists of six sequential steps:

1. Identifying assets

2. Creating an architecture overview


3. Building a security profile

4. Identifying the threats

5. Documenting the threats

6. Rating and prioritizing the threats

Tip Threat modeling allows you to design and build countermeasures. Building


the countermeasures, however, is not part of the threat modeling process. Instead,
the countermeasures will be implemented as a separate process.

5
Chapter 1 Threat Analysis and Compliance

The following sections will discuss how to perform threat analysis using a fictional
application called CarterSecureSafe, which belongs to the fictional company
CarterSecurityTools.com and consists of a simple Web application, where customers
can shop for security software. The back end of the Web application is a database hosted
in a SQL Server instance.

I dentifying Assets
The first step in the threat modeling process is to identify valuable assets. From the
perspective of the DBA, identifying the valuable assets that must be protected consists
of identifying the company confidential information that would have a commercial
impact if it were lost (unavailable) or stolen. For example, a high-profile attack against
an entertainment company reportedly saw the theft of roughly 76 million user accounts,
leading to a cost of around $176 million.
DBAs should look to ensure that customer data, financial data, and sales data
are especially secure. Remember that financial repercussions could occur, not just in
tangible ways, such as through fines from regulators, or in compensation to customers
but also in intangible ways, such as the loss of business reputation, reduced staff morale,
or customers moving their business to a rival.

Creating an Architecture Overview


Creating an architecture overview consists of defining the logical architecture of the
application and expressing it in diagrammatic form, along with the technology stack
that will be (or has already been) used to implement the application. This will help you
identify areas of the end-to-end application that are potentially vulnerable, as well as
identify any technology-specific vulnerabilities.

Creating the Infrastructure Components


In the case of CarterSecureSafe, the application consists of a Web Server, an Application
Server, and a Database Server. We should also note how this architecture interacts with
the underlying infrastructure. The diagram in Figure 1-1 shows how an architecture
diagram for CarterSecureSafe application might look.

6
Chapter 1 Threat Analysis and Compliance

Figure 1-1. Architecture diagram

Tip In a real architecture diagram, you will label servers with their name and IP
address, as opposed to a description of their usage.

The diagram shows that the application is accessed by both internal and external
users. Internal users authenticate to the application server through Active Directory,
while external users authenticate through a Web Server, which is located in the
company’s DMZ (demilitarized zone).

Note As well as indicating the servers that are directly used by the application
(web server, application server, and database server), we have also included
infrastructure touch points—namely, the corporate firewalls that traffic will pass
through, the DC (domain controller) used to authenticate internal users and the
isolated DMZ, within the domain.

7
Chapter 1 Threat Analysis and Compliance

Identifying the Technology Stack


We can now list out what technology is (or will be) used, for each area of the topology.
Table 1-1 demonstrates how this would look for the CarterSecureSafe application.

Table 1-1. Technology Implementations


Technology Topology Component Details

Active Directory (AD) Authentication Used to authenticate internal users and


administrative teams
Domain Controller (DC) Authentication Server used by AD authenticate users
Demilitarized Zone (DMZ) Networking Subnet that exposes external-facing
services
Domain Networking A logical container of users, groups,
workstations, servers, and other objects,
whose authentication is controlled by a
Domain Controller
IIS Web Server Used to authenticate external users and
pass traffic to the application server
.NET Core Application & The core web application has been built
Authentication using the .NET framework.
It also provides forms authentication for
internal users.
SQL Server 2016 Database Tier The databases that drive the application are
stored and managed on a SQL Server 2016
instance.
IPsec Cryptography Data is encrypted in transit, between the
application and database server, using
IPsec.
HTTPS Protocol External users access the web application
via HTTPS.

8
Chapter 1 Threat Analysis and Compliance

For a DBA, it can be very easy and natural to focus entirely on the SQL Server
instance and its direct connections, but it is also important to understand the
holistic application and platform, in order to secure and test the data-tier application
appropriately.

Creating a Security Profile


When creating a security profile, you will begin to identify data flows, which will, in
turn, allow you to define trust boundaries and entry points. The CarterSecureSafe
application is a simple solution that has two distinct flows of data.
The first of these flows is when an internet user orders an item from the store.
The second is from internal users, who need to update the status of customer’s
orders and perform other administrative sales and management tasks, such as
reporting on sales trends.
Therefore, there are two clear data paths: first, from the internet, via the web server,
through the application server, to the SQL Server instance; second, via the application
server, into the SQL Server instance, but originating from within the internal network.

Tip The CarterSecureSafe application is very simple, but for more complex


data paths, you will probably want to create data path diagrams to simplify the
process and ensure that there are no gaps. The data path diagram also serves as
documentation that will be useful on an ongoing basis, such as when new team
members are getting up to speed or when the application is due to be upgraded, or
migrated.

The entry points that align to data paths can be identified as the web server
(for internet users) and the application server (for internal users). It is important to
remember that there is a third entry point, however, which is easy to overlook. Internal
users authenticate directly to the SQL Server instance.
Of course, this final entry point is intended for the use of DBAs to manage the
instance and its databases, but it is important to remember that around 70% of security
breaches are from internal sources.
The trust boundaries for the CarterSecureSafe application map to the Firewalls.
The data path from internet users crosses both the perimeter and internal firewalls,
whereas the internal data path remains within the internal trust boundary.

9
Chapter 1 Threat Analysis and Compliance

Now that the application has been decomposed, you can begin to build a security
profile. From the DBA perspective, this will involve focusing on the elements that directly
interface with the database. This profile can then be fed into the overall security profile
of the application. Table 1-2 provides an example of how a security profile may look for
the CarterSecureSafe application.

Table 1-2. Security Profile


Profile Element Considerations

Input Validation The application runs ad-hoc T-SQL, as opposed to calling stored procedures.
Therefore, the input cannot easily be validated at the SQL Server level.*

As the main entry point is the web server, trust boundaries are crossed,
and the input cannot be trusted.

Authentication Users authenticate to the database engine via 2nd-tier authentication. No


domain authentication is required to access the databases.

Penetration testing to ensure that the sa account has been either disabled or
renamed has not been carried out on the instance.

The application server resolves user credentials. The application server uses
a single user to authenticate to the database engine.

Cryptography Data is encrypted in transit using IPsec.

Databases are not encrypted using TDE (Transparent Data Encryption).

No column level encryption is used.

Auditing SQL Audit has not been configured; however, the default trace is running,
which will capture a limited subset of activity, such as creating new objects
or dropping existing objects.

*There may be (and should be) input validation on the application side, but the DBA is unlikely to have
visibility of this.

10
Chapter 1 Threat Analysis and Compliance

I dentifying Threats
Now that a security profile is in place, we can work to identify potential threats in our
application. This will usually involve performing a penetration test.

Tip A penetration test, also known as a pen test, involves scanning a solution
(or in some cases an enterprise) in an attempt to find vulnerabilities that could be
exploited by attackers.

U
 nderstanding STRIDE
There are many penetration testing tools available, including Qualys, which can be obtained
from www.qualys.com; Metasploit, which can be obtained from www.metasploit.com; and
Kali Linux, which can be downloaded from https://www.kali.org/downloads/.
The threats that are revealed by the penetration test can then be categorized using
STRIDE methodology. STRIDE stands for:

• Spoofing identity

• Tampering with data

• Repudiation

• Information disclosure

• Denial of service (DoS)


• Elevation of privileges

Spoofing identity refers to stealing another user’s identity and using this identity
to authenticate, as opposed to your own identity. The CarterSecureSafe application
is particularly susceptible to this because the application server uses a single user to
authenticate to the instance and because inputs cannot feasibly be validated at the
database tier.
Tampering with data refers to the practice of maliciously modifying data. In the
context of the overall application, this could refer to attacks, including cross-site scripting
(where malicious scripts are inserted into seemingly benign websites) and manipulating
HTTP headers (meaning that the HTTP headers are dynamically generated, allowing for
cross-site scripting and other attacks, such as response splitting and session fixation).

11
Chapter 1 Threat Analysis and Compliance

From the DBA perspective, however, it refers to maliciously modifying data stored within
the database. For example, in the case of the CarterSecureSafe application, a malicious
user may attempt to amend the balance of their account to zero.
Repudiation describes a malicious user’s ability to hide or deny their activity.
This is critical, because if repudiation is possible, you may not be aware that an
attack has even taken place. If you are aware that security has been breached, it
may be impossible to prove. Repudiation is an issue for the CarterSecureSafe
application because SQL Audit has not been implemented. This means that the only
actions that will be captured are those that are captured by the default trace, such as
new object creation.
Information disclosure is the classification of threat that springs to most people’s
minds when they think of hacking. It refers to data being “stolen.” Data theft occurs
when an attacker forces a system to reveal more data than they have the permissions
to see. As with spoofing identities and tampering with data, the CarterSecureSafe
application is susceptible to this form of attack because the database layer does not
validate inputs.
Denial of service (DoS) attacks occur when an attacker attempts to flood a system
with so many requests that they either take down the system or make the system appear
to be down, due to its inability to deal with the volume of requests received. DoS is one
of the most common form of attacks, and in today’s world are becoming increasingly
sophisticated. This means that you should always take them into account during every
threat modeling exercise.
Elevation of privileges refers to the act of exploiting a system to gain more
permissions than you were intended to have. The fact that the security profile has
revealed that penetration testing has not taken place around the sa account means that
the CarterSecureSafe application is susceptible to this kind of attack.
As with all relational database management systems, SQL Server has known
vulnerabilities, which can be exploited. These should be addressed wherever possible,
usually through patching the system. If no patching is currently available, then at a
minimum, you should consider implementing auditing and alerting, specifically tailored
to the vulnerability.

U
 sing STRIDE
We should document the potential threats against our application. I recommend using a
table, similar to the one found in Table 1-3.

12
Chapter 1 Threat Analysis and Compliance

Table 1-3. STRIDE Classification


Risk Category Example

SQL Injection S,T,I Attacker types ' OR 1=1-- In password field of the website
to spoof the first user identity stored in the users table.
DoS D Attacker uses robots to simultaneously flood the database
with resource-intensive requests.
Stealing sa account E An attacker suspects that the sa account has not been
credentials disabled or renamed. Therefore, an attack is launched
against the password of the sa account.
DBA performs malicious R A privileged user performs a malicious action and the attack
action cannot be proven, due to lack of auditing.
SQL Server Remote S,T An attacker runs a malicious query to exploit a vulnerability
Code Execution in SQL Server, where the use of uninitialized memory in some
Vulnerability* virtual functions is permitted.

*At the time of writing, Microsoft had not released any security bulletins relating to SQL Server 2016.
The vulnerability used as an example applies to SQL Server versions 2008-2014.

Note While this type of attack sounds a little farfetched, it is more common than
you may think. I am aware of two separate companies that have fallen foul of this
in recent times. In one instance, on a DBA’s last day, he dropped a key database.
In the other instance, a SQL Server DBA obfuscated all stored procedures before
leaving the company.

Rating Threats
Once threats have been identified and classified, you should begin the process of
rating these threats, based upon the probability of the attack occurring, compared
to the damage that could be inflicted if the threat was realized. There are various
methodologies used for rating threats.

13
Chapter 1 Threat Analysis and Compliance

Understanding Threat Rating Methodologies


The simplest method for rating threats is a straight High, Medium, Low system. With this
system, each threat will be given a rating, based on your opinion. There are two issues
with this approach, however. First, it makes the rating system subjective, as opinions are
opinions only and are not necessarily correct. Second, opinions often differ; therefore it
can be hard to gain a consensus on the priority in which the threats should be addressed.
A slightly more scientific approach is to use a Critical, Important, Moderate, Low
system. This system offers more categories, which can aid prioritization, where there are
a large number of threats. A critical threat is usually defined as a threat that allows an
attacker to penetrate a system without any alerts or warnings being fired and where there
is precedence of this attack being performed.
An important threat is usually regarded as a threat where data could be
compromised by an attacker and it would be easy for an attacker to exploit the
vulnerability if it was discovered. With threats in this category, there is often a
precedence for similar vulnerabilities being exploited.
A moderate threat is categorized as a threat where it is possible for an attacker to
exploit the vulnerability; however, the risk is mitigated by factors such as integrated
authentication, which would be difficult for an attacker to exploit the weakness.
A low threat is normally regarded as a one where the likelihood of the vulnerability
being exploited is very low, due to existing infrastructure or countermeasures that are
in place. Often, threats that are categorized as low will not be addressed, as it will be
decided that the cost of addressing them outweighs the potential costs of the attack
being exploited.

Caution While pragmatically, ignoring a threat with a low rating is sensible


because we all understand that budgets and timescales are always important
factors, I do like to remind management and budget holders of the analogy
involving the Fukushima nuclear disaster in 2011. The risk analysis when building
this plant reportedly factored in protection against an earthquake and protection
against a tsunami. The risk of two earthquakes and a tsunami occurring at the
same time, however, was regarded as unlikely to require consideration. The first
earthquake was within the designed tolerance of the reactors, but following the
second earthquake and tsunami, the Fukushima plant largely melted in 3 days.

14
Chapter 1 Threat Analysis and Compliance

Another common system for threat rating is to use a damage potential * probability
formula. Using this technique, you will rate the damage potential of each threat using
a scale of 1 to 10, where 1 means that an attack exploiting this particular vulnerability
would cause only minimal damage, and 10 indicates that an attack exploiting the
particular vulnerability would be a catastrophe.
You will then rate the likelihood of the threat being realized on a scale of 1 to 10.
Here, 1 indicates that there is very little chance of the threat being realized and 10 means
that it is almost certain. Once the two ratings for each threat have been established, you
will multiply the damage potential rating by the probability rating for each threat. This
will give your threats a priority score on a scale of 1 to 100.

Understanding DREAD Methodology


My preference for rating threats is to use a methodology known as DREAD. Although it
is not often used in recent times, with many favoring the simpler methodologies, I find it
the best, most comprehensive fit for data-tier applications. DREAD stands for

• Damage potential

• Reproducibility

• Exploitability

• Affected users

• Discoverability

Damage potential rates the damage potential of each threat using a scale of 1 to 10,
where 1 means that an attack exploiting this particular vulnerability would cause only
minimal damage, and 10 indicates that an attack exploiting the particular vulnerability
would be a catastrophe.
Reproducibility rates how easy it would be for an attacker to repeatedly reproduce
the attack on a scale of 1 to 10, where 1 indicates that is would be almost impossible to
reproduce, and 10 means that it would be very easy to reproduce an attack. The easier it
is to reproduce an attack, the more likelihood there is of automated attacks, using Bots,
being used to systematically attack the system.
Exploitability rates the ease in which an attack could exploit the vulnerability, using
a scale of 1 to 10, where 1 indicates that the vulnerability would be extremely difficult
to exploit, due to factors such as domain authentication being required. A rating of 10
indicates that an attacker could exploit the vulnerability with ease.

15
Chapter 1 Threat Analysis and Compliance

Affected users rates the number of users that would be affected by the threat being
discovered on a scale of 1 to 10. To calculate the rating, you should take the percentage
of users that would be affected, divide this number by 10, and then round to the nearest
whole number. For example, if 80% of users would be affected, then the rating would be 8.
If only 25% of users would be affected, then the rating would be 3.
Discoverability rates how easily an attacker could discover the vulnerability on a
scale of 1 to 10. A rating of 1 means that the vulnerability is obscure, and an attacker
would be unlikely to stumble across it or realize its potential. A rating of 10 would
indicate that the vulnerability can easily be discovered. For example, it may be a well-­
known, documented attack strategy, such as SQL Injection.

Using DREAD Methodology


Once each threat has been given a rating in each of the DREAD categories, the ratings
should be summed and then divided by the number of threats, before being rounded to
the nearest whole number. This will give you the overall DREAD rating for each threat.
Let’s use the threats we identified earlier and rate them using DREAD. The risks in
Table 1-4 have been ordered by their DREAD rating.

Table 1-4. DREAD Ratings


Risk Category D R E A D Threat
(STRIDE) Rating

SQL Injection S,T,I 10 10 9 10 10 10


DoS D 10 10 10 10 10 10
Stealing sa account credentials E 6 10 8 10 10 9
DBA performs malicious action R 10 1 1 10 10 6
SQL Server Remote Code S,T 8 5 5 6 1 5
Execution Vulnerability

We can see that the risk of SQL injection attacks, stealing the sa account password,
and DoS attacks should be addressed immediately. The risk of DBAs performing
malicious actions and the SQL Server Remote Code Execution Vulnerability being
exploited should still be addressed, but with a lower priority.

16
Exploring the Variety of Random
Documents with Different Content
Ähnliche Bewegungen sehen wir auch an der äusseren Haut des
Schwammkörpers, die von C a r t e r und L i e b e r k ü h n genauer
geschildert worden sind.
Auch die Art und Weise, in welcher sich kleine, aus dem
Schwammkörper geschnittene Stückchen auf eine Glasplatte
anheften, rechnet L i e b e r k ü h n hierher, es gehört aber diese
Erscheinung ebenso wie die Anheftung der schwimmenden Larve an
ihre Unterlage oder wie die des aus der Gemmula kriechenden
Keimes unter die zuerst genannten Bewegungen. Das diesbezügliche
findet man bei L i e b e r k ü h n , C a r t e r , G ö t t e und M a a s .
Es kommt sogar bei unserem Schwamm eine Bewegung des
ganzen Körpers vor. Es sind freilich nur junge Spongilliden, bei denen
diese Erscheinung beobachtet wird. L i e b e r k ü h n sah, wie sich ein
2½ Monate alter Schwamm beständig hin und her bewegte, ohne
eigentlich vom Platze zu rücken. Aber an einem jungen Schwamme
konstatierte er, wie sich derselbe von seiner Unterlage ablöste und
an einer anderen Stelle festsetzte. Auch M a r s h a l l [84] hat über eine
solche Ortsveränderung Mitteilung gemacht.
6. Systematik der einheimischen Arten.
Die erste Unterscheidung der Süsswasserschwämme geschah
nach ihrer äusseren Gestalt. Wie wir aber gesehen haben, kann man
nur eine einzige Art (Eusp. lacustris) und diese auch nur im
ausgewachsenen Zustande an ihrer busch- oder baumförmigen
Gestalt erkennen. Man hat sich daher genötigt gesehen, die Gestalt
der Skelett- und Gemmulaenadeln zur systematischen
Unterscheidung zu benutzen (E h r e n b e r g , L i e b e r k ü h n ). Ausser
diesen Skelettelementen hat man neuerdings auch den Bau der
Gemmulaschale zur Erkennung benutzt. In der That bietet die
Beschaffenheit der genannten Teile die einzige Möglichkeit, die Arten
von einander zu unterscheiden, wenn man nicht gewisse
histiologische Besonderheiten herbeiziehen will. — Nun sind aber die
Gemmulae, die hauptsächlich zur Erkennung der einzelnen Arten
dienen, nicht integrierende Bestandteile des Spongillidenkörpers und
man ist deshalb öfters in die Verlegenheit gesetzt, einen
Süsswasserschwamm nicht bestimmen zu können. Man thut daher
gut, bei der Bestimmung oder beim Sammeln von Schwämmen sich
von dem Vorhandensein der Gemmulae zu überzeugen.
Wir geben im folgenden eine kurze Beschreibung der deutschen
Arten und wollen auch die beiden übrigen europäischen Arten, die
sich wohl bei näherer Nachforschung auch in Deutschland finden
werden, berücksichtigen.

Familie Spongillidae, Süsswasserschwämme.


Skelett aus einachsigen Kieselnadeln bestehend, welche durch
Spongiolin zu einem netzförmigen Gerüst verbunden sind. Bei den
einheimischen Arten unterscheidet man an denselben Haupt- und
Verbindungsfasern. Die Spongiolinsubstanz hüllt entweder die
Nadelzüge vollständig ein oder sie ist schwach entwickelt und
verkittet nur die Enden der Nadeln mit einander. Fleischnadeln
vorhanden oder fehlend. Die kugeligen Geisselkammern münden
seitlich in ausführende Kanäle, welche nach ihrer Vereinigung zu
weiteren Bahnen endlich in eine einzige grosse Höhle, die
Kloakenhöhle, sich vereinigen oder getrennt von einander in einen
unmittelbar unter der äusseren Haut liegenden Ausströmungsbezirk
von oft sternförmiger Gestalt sich ergiessen. Ausser der
geschlechtlichen Fortpflanzung kommt noch eine ungeschlechtliche
durch innere Keime (Gemmulae) vor. Sie leben mit einer einzigen
Ausnahme nur im süssen oder im brackischen Wasser.
Kosmopolitisch.
Das System und die folgende Beschreibung der Arten ist entlehnt
aus V e j d o v s k y s Darstellung in dem Werke von Potts; den
Beschreibungen haben wir einige Bemerkungen hinzugefügt.
A. Subfamilie Spongillinae (C a r t e r ).
I. Genus Spongilla (A u t t . ).
a) Subgen. Euspongilla (V e j d o v s k y ).
1. Euspongilla lacustris (A u t t . ).
b) Subgen. Spongilla (W i e r z e j s k i ).
2. Spongilla fragilis (L e i d y ).
B. Subfamilie Meyeninae (C a r t e r ).
II. Genus Trochospongilla (V e j d o v s k y ).
3. Trochospongilla erinaceus (E h r e n b e r g ).
III. Genus Ephydatia (L a m o u r o u x ).
4. Ephydatia Mülleri (L i e b e r k ü h n ).
5. Ephydatia fluviatilis (A u t t . ).
6. Ephydatia bohemica (F. P e t r ).
IV. Genus Carterius (P o t t s ).
7. Carterius Stepanowi (D y b o w s k y ).

A. Unterfamilie Spongillinae (C a r t e r ).
Gemmulae entweder einzeln oder in Gruppen vereinigt,
gewöhnlich mit einer Luftkammerschicht umgeben, in welcher an
beiden Enden zugespitzte, fast stets gedornte Nadeln liegen.
I. Gattung Spongilla (A u t t . ).
Mit langen, glatten Skelettnadeln und kurzen, geraden oder
gekrümmten, glatten oder rauhen Fleischnadeln. Gemmulae
entweder nackt oder mit einer äusseren Luftkammerschicht, in
welcher die Belagsnadeln entweder tangential oder radiär oder ganz
unregelmässig liegen.
a) Untergattung Euspongilla (V e j d o v s k y ).
Gemmulae immer einzeln im Schwamme liegend.
1. Euspongilla lacustris (A u t t . ).
Der Schwamm bildet gewöhnlich baum- oder buschförmig
verzweigte Massen auf einer krustenförmigen Basis von geringerer
(Fig. 36) oder grösserer (Fig. 37 S. 212) Ausdehnung. Unter
Umständen, z. B. an stark fliessenden Stellen, kommt es nicht zur
Ausbildung der charakteristischen fingerförmigen Fortsätze und
Zweige, sodass klumpenförmige Massen entstehen (Fig. 38).
Kleinere Exemplare sind einfach krustenförmig, ebenso gestaltete
Exemplare von nicht unbeträchtlicher Grösse findet man selbst in
ruhigen Gewässern um Teichrohrstengel gewachsen; an solchen
Exemplaren in ruhigem Wasser tritt aber früher oder später die
Bildung von Ästen auf. Die Farbe ist grasgrün, gelblich, grauweiss
oder braun. Das Skelett besteht aus Gerüst- und Fleischnadeln. Die
Gerüstnadeln sind gerade oder leicht gekrümmt, scharf, aber
allmählich zugespitzt und glatt. Sie sind zu Bündeln mit einander
vereinigt, welche durch stark entwickelte Spongiolinsubstanz ganz
eingehüllt werden und lange, starke Stäbe bilden (Hauptfasern),
welche die Zweige der Länge nach durchziehen und nach der
Peripherie derselben dünnere Äste aussenden. An ihren Enden
laufen diese Hauptfasern dünn aus. Die stärkeren Bündel in der
Achse eines Zweiges am Schwamme bestehen aus 20–30 vollständig
in der Kittsubstanz liegenden Nadeln. Diese Längsfaserzüge oder
Hauptfasern sind durch wenige kurze Nadelbrücken mit einander
verbunden, welche in unregelmässigen Abständen von einander
entfernt sind. Diese Verbindungsfasern sind meist nur an ihren
Enden durch Spongiolinsubstanz an die Hauptfasern angekittet oder
sie liegen ganz in der Kittmasse eingeschlossen. Bei solchen
Exemplaren, welche einfache Krusten bilden, stehen die Hauptfasern
senkrecht auf der Unterlage. — Durch den geschilderten Bau des
Gerüstes erlangt der Schwamm eine gewisse Festigkeit und ist
schwieriger zerreissbar als Sp. fragilis und Eph. fluviatilis. — Die
Spongiolinsubstanz ist in Kalilauge unlöslich, wodurch sich Eusp. lac.
von allen anderen Arten unterscheiden lässt (D y b o w s k i ). — Die
Fleischnadeln sind in wechselnder Anzahl vorhanden; sie können in
einem Schwamm in ungeheuerer Menge auftreten (var. Lieberkühnii
Noll), in anderen häufig, in noch anderen sehr sparsam sein. Sie sind
meist leicht gekrümmt und vollständig mit feinen Dörnchen besetzt,
selten sind sie glatt. Die Gemmulae treten in verschiedenen Formen
auf. Es giebt nackte, d. h. einer äusseren Luftkammerschicht
entbehrende, die nur wenige oder gar keine Nadeln tragen. Andere
Gemmulae sind mit einer dünneren oder dickeren Luftkammerschicht
bedeckt, welche nach aussen durch eine deutliche Membran
abgeschlossen ist, in anderen Fällen fehlt dieselbe. In dieser
Luftkammerschicht liegen die Belagsnadeln entweder in radiärer
oder in tangentialer Lage auf der Gemmula oder sie sind auf ihr
ohne alle Ordnung zerstreut. Sie stellen kurze, weniger oder mehr,
mitunter bis zum Kreise gekrümmte und mit dicken Dornen
versehene Spikula dar, und sind nur selten ganz glatt. Die Gemmulae
liegen im ganzen Schwamme zerstreut, dessen Weichteil nach ihrer
Ausbildung vollständig zu Grunde geht, während das Skelettgerüst
mit den Gemmulae in seinen Maschen oft den Winter hindurch
erhalten bleibt. In anderen Fällen zerfällt auch dieses. — In
stehendem und fliessendem Wasser in ganz Deutschland. Es scheint
die gemeinste Art zu sein und ist auch im finnischen Meerbusen im
Brackwasser gefunden worden (D y b o w s k i ).
Fig. 36.
Euspongilla lacustris (Autt.). ½ nat. Grösse. Nach dem Leben.
An einem Mauersteine. (19. Juli 1890 gefunden in der Spree,
Berlin: Jannowitzbrücke, Stadtbahnbögen.)
Fig. 37.
Euspongilla lacustris (Autt.).
Nach dem Leben. ½
natürlicher Grösse. (6. Juni
1890 Tegelsee.)
Fig. 38.
Euspongilla lacustris.
Auf einem dicken
Wollenfaden
gewachsen, der an
einer Seite an einem
Brückenpfahl
eingeklemmt an der
Oberfläche des Wassers
flottierte. Spree, Berlin:
Waisenbrücke, 26. Aug.
1886. ½ natürlicher
Grösse.
(Alkoholexemplar.)
Als eine Lokalform von dieser Art betrachten wir die von R e t z e r
beschriebene „Spongilla rhenana“. Dieser bisher nur am
Faschinengesträuch im Altrhein bei Eggenstein unweit Karlsruhe
gefundene Schwamm überzieht als dünne Kruste Holzstücke,
Gesträuch und dergl. und sendet wenige, kleine Fortsätze aus oder
wächst auch an manchen Stellen zu dicken Klumpen an. Seine Farbe
ist grün. Die Skelettnadeln sind gerade oder leicht gebogen und
gehen entweder plötzlich in eine scharfe oder allmählich in eine
weniger scharfe Spitze über. Sie bilden zu Bündeln vereinigt ein
dichtes Netz. Die Gemmulae haben die Form und Grösse derjenigen
von Eusp. lacustris, der Porus zeigt aber einen breiten flachen
Trichter. Auf der inneren Hülle der Gemmulaschale liegt eine sehr
dünne Luftkammerschicht, in welcher die Zellen in zwei- bis
dreifacher Lage übereinander liegen. In dieser Schicht sind die
Belagsnadeln gewöhnlich tangential, wenige radiär angeordnet. Die
sehr variable Gestalt lässt drei Hauptformen unterscheiden. Die
häufigsten sind solche, welche den Skelettnadeln ähneln, andere, in
geringer Anzahl vorhandene, die sich auch einzeln im Weichteil
finden, sind glatt und in gleichen, nicht sehr grossen Abständen an
den Enden zweimal geknickt, drittens giebt es leicht gebogene, in
der Mitte verdickte Nadeln. Die Gemmulae liegen überall im
Schwamm zerstreut. Bemerkenswert ist, dass an ihnen Nebenpori
vorkommen, deren drei bis sechs gesehen wurden. Ungefähr jede
zehnte Gemmula hat neben dem Hauptporus einige seitliche Trichter.
Dieser aus V e j d o v s k y und R e t z e r entnommenen Beschreibung
fügen wir nur hinzu, dass der Schwamm auch grössere, verzweigte
Äste treibt und dass unter den doppelt geknickten Gemmulaenadeln
auch fein bedornte vorkommen. — V e j d o v s k y hat diese Retzersche
Art beibehalten. W i e r z e j s k i [80] betrachtet dieselbe nur als eine
„lokale Form, vielleicht eine Abnormität der Euspongilla lacustris“.
Wir schliessen uns der Auffassung, dass man es hier mit einer
Lokalform zu thun habe, an.
b) Untergattung Spongilla (W i e r z e j s k i ).
Zwei bis dreissig Gemmulae liegen in einer stark entwickelten,
deutlich zelligen Luftkammerschicht eingebettet oder die Gemmulae
bilden eine pflastersteinartige Kruste in ebenso gestalteter
Luftkammerschicht an der Basis des Schwammes. In der
Luftkammerschicht liegen rauhe und glatte Nadeln zerstreut.
2. Spongilla fragilis (L e i d y ) (Fig. 39).
Der Schwamm ist nie verzweigt und scheint meist eine glatte
Oberfläche zu haben. Die Farbe ist weisslich, hellgrau, graubraun,
braun, seltener grün. Die Skelettnadeln sind fast gerade oder nur
leicht gebogen, scharf zugespitzt und glatt. Die Spongiolinsubstanz
ist schwach entwickelt, der Schwamm ist daher sehr leicht
zerreissbar. Die Belagsnadeln der Gemmulae bilden eine dichte
Kruste auf ihr, sie sind gerade oder gekrümmt und tragen viele
kleine Dornen. Sie übertreffen gewöhnlich an Länge und Dicke
diejenigen von Eusp. lacustris. Die kleinen, rundlichen Gemmulae
tragen ein verlängertes, gewöhnlich etwas gebogenes Porusrohr,
welches aus der dicken Luftkammerschicht hervorragt. Die grossen
Zellen der Luftkammerschicht sind radiär um die Gemmulae
geordnet. Diese erscheinen in zwei Formen, die an der Basis des
Schwammes liegenden sind flach, die im Schwammkörper in
Gruppen zu zwei oder drei bis dreissig und mehr vereinigten
Gemmulae bilden kugelige oder halbkugelige Massen.
Lebt in stehendem und fliessendem Wasser und gehört in
Deutschland zu den gemeineren Arten.

B. Unterfamilie Meyeninae (Carter.)


Gemmulae gewöhnlich einzeln. Sie sind von einer
Luftkammerschicht umgeben, in welcher Amphidisken (Stäbe mit
einer Querscheibe an jedem Ende) in einer oder in mehreren Lagen
übereinander vorkommen. Die Amphidisken haben gezackte oder
ganze Ränder.
Fig. 39.
Spongilla fragilis (Leidy). Nach
einem in Alkohol konservierten
Stück. ½ natürl. Gr. (Tegelsee,
6. Juli 1888.)

II. Gattung Trochospongilla (V e j d o v s k y ).


Ausgezeichnet durch die glatten (bei einer ausländischen Art)
oder rauhen Skelettnadeln und durch den glatten Rand der
Amphidisken, welche an der Basis einer hohen Luftkammerschicht
eingebettet liegen.
3. Trochospongilla erinaceus (E h r e n b e r g ) (Fig. 40).
Der Schwamm überzieht als weissliche oder strohgelbe Kruste
von geringerer oder grösserer Ausdehnung fremde Körper. Die
Skelettnadeln sind scharf zugespitzt und bis auf die beiden Enden
mit sehr starken Dornen besetzt. Die Spongiolinsubstanz ist stark
entwickelt und setzt dem Zerreissen des Schwammes einen
Widerstand entgegen, der grösser als bei den übrigen Meyeninen ist.
Die Amphidisken haben die Form einer Garnspule. Die
Luftkammerschicht besteht aus radiär gestellten Säulen, deren jede
aus übereinander liegenden Zellen gebildet wird. In dieser Schicht
liegen oft Nadeln, welche den Gerüstspikula gleichen, aber von
geringeren Dimensionen sind.
Auch diese Art lebt in stehenden und fliessenden Gewässern
Deutschlands und scheint selten zu sein. Sie wurde bei uns bisher
gefunden: Sabor in Schlesien (E h r e n b e r g ), Spree in Berlin
(L i e b e r k ü h n , W e l t n e r ), Tegelsee bei Berlin (W e l t n e r ), Hellensee bei
Lanke (W e l t n e r ).

III. Gattung Ephydatia (L a m o u r o u x ).


Die Skelettnadeln sind entweder ganz glatt oder ganz rauh oder
es finden sich beide Sorten in einem Schwamm. Die mit gezackten
Rändern versehenen Amphidisken liegen in ein-, zwei- oder selbst
dreifacher Schicht in der Luftkammerschicht. Die Amphidisken sind
entweder alle von gleicher Länge oder sie sind ungleich lang.
Fleischnadeln vorhanden oder fehlend.
Fig. 40.
Trochospongilla erinaceus
(Ehrenberg) nach Vejdovsky.
½ natürl. Grösse.

4. Ephydatia Mülleri (L i e b e r k ü h n ).

Diese Art bildet Krusten mit einer glatten oder unregelmässigen


Oberfläche, an der man oft kurze Zapfen (Fig. 41) oder blattförmige
oder mäandrisch gewundene Fortsätze sieht. Selten scheinen
verzweigte Exemplare vorzukommen. Die Farbe ist weiss, gelb,
gelbbraun oder hellgrün. Die Skelettnadeln sind entweder ganz glatt
oder ganz rauh, oder es finden sich sowohl glatte als rauhe Nadeln
in ein und demselben Schwamme. Die Rauhigkeit der Nadeln ist
entweder nur eine geringe oder sie tritt sehr deutlich als kleine
Höcker auf, die aber stets kleiner sind als bei Trochosp. erinaceus.
Die Nadeln sind gerade oder schwach gekrümmt, scharf zugespitzt
und zu Bündeln vereinigt, deren Kittmasse weniger stark als bei der
eben genannten ist. Die Luftkammerschicht ist in geringerer oder
grösserer Mächtigkeit vorhanden. Die Amphidisken bilden entweder
nur eine, zwei oder selten drei Lagen um die Gemmula. Im letzteren
Falle ist die dritte Lage keine ununterbrochene. Die Amphidisken
haben einen dicken Schaft; die Zähne der Endscheiben sind
entweder glatt oder an ihren Rändern gezähnt. — Ganz
charakteristisch für diese Art sind die Blasenzellen des Weichteiles,
welche modifizierte, mit einer sehr grossen, amylumhaltigen
Flüssigkeitsalveole ausgestattete Zellen der Bindesubstanzschicht
sind [W i e r z e j s k i [79]].
Diese Art wurde von L i e b e r k ü h n nach Exemplaren aus der Spree
aufgestellt. Die Amphidisken der in diesem Flusse lebenden Eph.
Mülleri zeigen einen kurzen Schaft und Endscheiben, welche wenig
aber tief eingezackt sind.

Fig. 41.
Ephydatia Mülleri (Lieberkühn). ½
natürl. Grösse, nach einem
getrockneten Exemplar. (Tharandt,
Schlossteich.)

In stehenden und fliessenden Gewässern verbreitet in ganz


Deutschland.
5. Ephydatia fluviatilis (A u t t . ).
Krustenförmige Massen von sehr wechselnder Gestalt bildend, es
kommen ganz flache Krusten vor, daneben andere, die mehr
klumpige Form erreichen. Die Oberfläche ist entweder glatt (Fig. 42)
oder mit seichten Buckeln, oder mit spitzigen kurzen Fortsätzen (Fig.
43), oder mit rippenförmigen, öfters gewundenen Erhabenheiten
versehen. Wenn der Schwamm Verzweigungen zeigt, so rühren diese
von dem Substrat her, welches derselbe überzogen hat (Fig. 44).
Fig. 42.
Ephydatia fluviatilis
(Autt.) nach dem
Leben. ½ natürl.
Grösse. (6. Juni
1890, Tegelsee.)
Fig. 43.
Ephydatia fluviatilis (Autt.) nach
einem in Alkohol konserv. Stück.
½ natürl. Grösse. (Spree, Berlin:
Waisenbrücke, 26. Aug. 1886.)
Die Farbe ist smaragdgrün, hellgrün, hellisabellgelb, schmutzig-
weiss oder weiss. Die glatten, schlanken, allmählich oder plötzlich
scharf zugespitzten, leicht gekrümmten Skelettnadeln sind wie bei
Sp. fragilis nur durch wenig Spongiolinsubstanz mit einander
verbunden; der Schwamm ist daher leicht zerreissbar und brüchig.
Öfters finden sich unter den Nadeln auch kurze, dicke oder
auffallend lange und dicke Formen. Die Gemmulae sind gelblich und
haben eine dicke Hülle, die Luftkammerschicht hat eine äussere
Kutikula. Die Amphidisken sind daher ganz in der Luftkammerschicht
eingeschlossen und bilden eine einfache Lage in derselben. Der
Schaft ist dünn, glatt oder bedornt und oft in der Mitte etwas
eingezogen. Er ist doppelt so lang, als der Durchmesser der
Scheiben beträgt. Diese sind am Rande durch ihre zahlreichen, nicht
tiefen Einschnitte ausgezeichnet. Doch finden sich häufig Exemplare,
bei denen die mit langem Schafte ausgestatteten Scheiben nur
wenige tiefe Einschnitte zeigen.
Sehr gemein in stehenden und fliessenden Gewässern in
Deutschland. Auch im Brackwasser, so in der Untertrave bei
Travemünde, deren Wasser 0.34% Salzgehalt zeigt (L e n z ). Auch in
der Dievenow bei Cammin in Pommern, welche bis zu der genannten
Stadt von dem eindringenden Seewasser durchschnittlich 2–3mal im
Monat während eines Jahres schwach versalzt werden soll
(W e l t n e r ).

Fig. 44.
Ephydatia fluviatilis.
Alkoholexemplar, ½ natürl. Grösse.
(29. Nov. 1886, Spree, Berlin, 4 Fuss
tief.)

6. Ephydatia bohemica (P e t r ).
Der Schwamm bildet kleine grüne Polster. Die Skelettnadeln sind
gerade oder leicht gekrümmt und mitunter fein bedornt. Diese Art ist
durch ihre zahlreichen Fleischnadeln von den übrigen Meyeninen
unterschieden. Die Nadeln sind gerade oder ein wenig gebogen und
mit dornenähnlichen, oft am Ende gerundeten Fortsätzen bewehrt.
Die Gemmulae tragen eine grosse Pore, deren Rand nach oben in
einen breiten Trichter ausläuft, selten ist an Stelle des Trichters ein
kurzes Rohr entwickelt. Die Amphidisken sind fast alle gleich lang,
die längeren ragen über die Luftkammerschicht hervor. Ihre
gedornten Schäfte sind schlank und länger als der Durchmesser der
Scheiben, welche ziemlich regelmässig und tief gezackt sind. Die
Zacken sind fein gekerbt.
Dieser Schwamm, welcher vielleicht nur eine Übergangsform zu
der folgenden Gattung darstellt, ist bisher nur bei Kvasetice im
Bezirk Deutschbrod (Böhmen), an Euspongilla lacustris sitzend, von
F r. P e t r gefunden.

IV. Gattung Carterius (P o t t s ).


Mit glatten Skelettnadeln und dornigen Fleischspikula. Die
Gemmulae tragen ein langes, gerades Porusrohr, dessen Spitze eine
unregelmässig gelappte Scheibe trägt. In der Luftkammerschicht
liegen Amphidisken von zweierlei Länge, die einen haben eine
Länge, welche der Dicke der Luftkammerschicht gleichkommt, die
anderen sind länger und ragen mit ihrer Scheibe über jene Schicht
hinaus.
Fig. 45.
Cart. Stepanowi (Dyb.).
½ natürl. Grösse n. d.
Leben. (Nach Petr.)

7. Carterius Stepanowi (D y b o w s k i ) (Fig. 45).


Der Schwamm ist nur von geringen Dimensionen und bildet
(selbständige?) Verzweigungen. Die Farbe ist blassgrün. Die
Skelettnadeln sind glatt, gerade oder gebogen und scharf zugespitzt.
Die zahlreich vorhandenen Fleischnadeln haben eine gebogene oder
gerade Gestalt und sind mit Dornen besetzt, welche in der Mitte der
Nadel am stärksten sind. Das Porusrohr an den Gemmulae ist gerade
oder leicht gebogen und endet in eine gelappte Scheibe. Die
Luftkammerschicht besteht aus zahlreichen kleinen Zellen. Es sind
zweierlei Amphidisken vorhanden; die längeren, über die Oberfläche
der Gemmula hinausragenden betragen etwa ein Drittel oder die
Hälfte aller Amphidisken, welche sämtlich an den Schäften mit
starken Dornen bewehrt sind.
Gefunden in Europa bisher nur in einem See (Wilikoje) bei
Charkow (D y b o w s k i ) und in einem Teich bei Deutschbrod in
Böhmen (P e t r ).
Anhang.
Wir müssen hier noch einer von J o s e p h erwähnten Spongilla
stygia gedenken. Diese neue Form wurde in der Grotte Gurk in
Unterkrain von J o s e p h gefunden und ist völlig durchsichtig. Die
Nadeln sind glatt und an einem Ende keulenförmig verdickt. Nach
M a r s h a l l [85] sollen die Gemmulae wirklich fehlen. Es wäre
wünschenswert, diese neue Art genauer zu studieren.

Tabellen zur Bestimmung von Spongilliden sind nach dem


jeweiligen Standpunkte unserer Kenntnis dieser Tiere von D y b o w s k i
1878[86], V e j d o v s k y [87], P o t t s und G i r o d [88] gegeben worden. Wir
entwerfen hier einen Schlüssel für die europäischen Formen.
Gemmulae mit Amphidisken 1
0
Gemmulae ohne Amphidisken 5
Die Ränder der Amphidisken sind ganzrandig, Skelettnadeln mit
starken Dornen besetzt
1 Trochospongilla erinaceus.
Die Ränder der Amphidisken sind gezackt, Skelettnadeln glatt
oder rauh 2
Fleischnadeln vorhanden; unter den Amphidisken lassen sich
deutlich zwei Sorten, längere und kürzere, unterscheiden
2 3
Fleischnadeln fehlend; Amphidisken alle ziemlich gleich lang
4
Porus der Gemmula in ein langes Rohr ausgezogen
Carterius Stepanowi.
3 Porus der Gemmula in einen breiten Trichter ausgehend oder
(selten) in eine kurze Röhre verlängert
Ephydatia bohemica.
Amphidisken mit langem Schaft, Endscheiben meist mit
zahlreichen aber nicht sehr tiefen Einschnitten.
Luftkammerschicht mit dünner Kutikula umschlossen.
Skelettnadeln glatt. Spongiolinsubstanz schwach entwickelt
Ephydatia fluviatilis.
4
Amphidisken mit kurzem Schaft, Endscheiben oft nur mit
wenigen aber tiefen Einschnitten. Luftkammerschicht ohne
äussere Kutikula. Skelettnadeln glatt oder rauh oder beide
Sorten vorhanden. Spongiolin ziemlich reichlich
Ephydatia Mülleri.
Gemmulae zu 2–30 in Gruppen in einer dicken, deutlich zelligen
Membran eingeschlossen. Der grösste Teil der Gemmulae
bildet an der Basis des Schwammes eine kontinuierliche
einfache Lage, in einer ebenso gestalteten Membran
5 eingebettet. Fleischnadeln fehlen
Spongilla fragilis.
Gemmulae immer einzeln in den Maschen des
Schwammgerüstes steckend. Fleischnadeln vorhanden
Euspongilla lacustris.
7. Verbreitung.
Wenn diejenigen Spongien, welche man, vielleicht nicht ganz mit
Recht, als eine eigene Familie der Spongillidae anderen Familien
gegenübergestellt hat, auch vorzugsweise Bewohner des süssen
Wassers sind, so haben wir doch schon erfahren, dass auch einzelne
Arten im brackischen Wasser leben können. Wir fügen dem jetzt
hinzu, dass auch in den Gewässern Floridas Spongilliden gefunden
worden sind, welche gelegentlich in versalztem Wasser zu leben
gezwungen sind (P o t t s 1890). Ja, es fehlt auch nicht an solchen
Arten, die sowohl das süsse Wasser als das Meer bewohnen, da die
von P a l l a s im Baikalsee entdeckte Spongia baicalensis (Pall.)
nunmehr auch im Behringsmeer entdeckt worden ist (Dybowski).
Alle Süsswasserschwämme leben vorzugsweise auf festen,
abgestorbenen oder doch nicht mehr lebenden Gegenständen; eine
Auswahl wird dabei nicht getroffen. Es kommt ihnen nicht darauf an,
einen alten Schuh, einen Nagel, ein Stück Leder, einen Fetzen Tuch,
eine alte Muschel oder Eierschale zur Unterlage zu benutzen.
Seltener wachsen sie auf lebenden Baumwurzeln oder Konchylien.
Schlamm ist ihr ausgesprochener Feind und nur P o t t s erwähnt einen
Fall, in welchem sich eine Spongillide auf Schlammboden angesiedelt
hatte. Auch in der Spree lebt Eusp. lacustris im Schlamm; an solchen
Exemplaren ist aber stets der im Schlamme steckende Teil
abgestorben.
Die Tiefen, in denen diese Schwämme leben, sind sehr
verschieden. Bei uns werden sie dicht unter der Wasseroberfläche
gefunden und sie steigen bis 4 m hinab. F o r e l fand im Lac de Joux
noch in 20 m Tiefe eine Spongillide, vermisste die Schwämme aber
in der Tiefenregion des Genfersees (von 15 m an bis zur grössten
Tiefe des Sees von 334 m). Auch bei uns scheinen die Schwämme in
der Tiefe der Seen zu fehlen; Grundproben, in denen
Schwammnadeln gefunden wurden, beweisen nicht das Vorkommen
von lebenden Schwämmen am Boden, da, wie wir in der Einleitung
erwähnt haben, absterbende Spongillidenstücke häufig auf der
Wasseroberfläche treiben können. Dagegen hat D y b o w s k i den
Baikalseeschwamm in einer Tiefe von 100 m gefunden. Dieser
Schwamm ist hier in 2–6 m Tiefe rasenförmig, in 6–25 m baum-
oder strauchförmig und in 25–100 m wieder rasenförmig. Fügen wir
noch hinzu, dass die im Bodensee in 12–15 Klaftern Tiefe lebende
Spongilla friabilis von W a r t m a n n (E s p e r , „Pflanzenthiere“ II. 1794),
das sogenannte „Fischbrot“, wohl kaum ein Schwamm ist, so hätten
wir über die Tiefenverhältnisse das wichtigste erwähnt.
Wir haben schon Gelegenheit gehabt, den Einfluss des Lichtes
auf die Farbe unserer Schwämme zu betonen. Viele und wohl die
meisten sind am Lichte lebend grün. Andere ebenfalls dem Lichte
ausgesetzte zeigen statt des grünen ein braunes Pigment, welches
ganz anders gestaltet ist als jenes. Sowohl die grünen als die
braunen Formen sind an immer beschatteten Lokalitäten gelblich
oder gänzlich farblos. K r ä p e l i n sammelte gelbliche und farblose
Exemplare in den Röhren der Hamburger und d e V r i e s reinweisse
Stücke in den Kanälen der Rotterdamer Wasserleitung.
Die Höhen, in denen Süsswasserschwämme vorkommen,
erstrecken sich nach den bisherigen Beobachtungen bis auf etwa
1900 m. A l . B r a n d t erwähnt (Zool. Anzeiger 1879 u. 1880) ihr
Vorkommen in zwei armenischen Alpenseen. In zahlreichen Seen der
Schweiz hat man sie gefunden (D u P l e s s i s - G o u r e t , F o r e l , I m h o f ).
Sie fehlen auch in unseren Gebirgsseen nicht, wie ihr Vorkommen im
Schwarzwald (R e t z e r ) und in den Maaren der Eifel (Z a c h a r i a s )
beweist, während sie im Kleinen und Grossen Teiche des
Riesengebirges vermisst werden.

D i e A r t d e r Ve r b r e i t u n g .

Die Verbreitung kann durch Teilung, Larven und Gemmulae


geschehen. Was es mit der Teilung auf sich hat, ersieht man aus den
Auseinandersetzungen auf S. 200. — Die Verbreitung durch Larven
und Gemmulae wird bei den in Flüssen lebenden Schwämmen
vorwiegend auf passivem Wege geschehen; die
Fortpflanzungskörper werden, dem Laufe des Stromes folgend,
flussabwärts schwimmen, bis sie an einem Gegenstande haften
bleiben. Nur in den stillen Buchten können die Larven, wie es im
allgemeinen in den von der Strömung weniger beeinflussten Teichen
und Seen der Fall ist, aktiv zur Verbreitung der Art dienen. Auch hier
wird diese eine langsame sein, da die Larven schwerlich grössere
Reisen in horizontaler Richtung auszuführen imstande sind. Dazu ist
ihre Schwärmzeit zu kurz. Wir haben zwar Larven, welche im
Oktober ausgeschwärmt waren, noch längere Zeit lebend im
Aquarium beobachtet; nach tagelangem Umherirren starben sie
aber, ohne sich festzusetzen, am Boden des Gefässes ab.
Weit wichtiger für die räumliche Verbreitung der Art sind die
Gemmulae und wir sehen nun, dass diese einem doppelten Zweck
dienen. Sie ermöglichen erstens die Fortexistenz der Spezies
überhaupt (s. oben S. 201) und zweitens deren Verbreitung. Wenn
es auch eine Anzahl Arten giebt (z. B. Sp. fragilis und Troch.
erinaceus bei uns), bei denen ein Teil der Gemmulae ganz fest an
ihre Unterlage gekittet ist, so fallen doch auch hier die lose im
Skelett liegenden aus, wie es bei den meisten Gemmulae der
übrigen Arten der Fall ist. Es wird also an einem
Süsswasserschwamm der eine Teil der Gemmulae den Schwamm an
derselben Stelle wieder erzeugen, an welcher der Mutterschwamm
wuchs, der andere Teil der Gemmulae wird zerstreut. Isoliert man
frische, ausgebildete Gemmulae unserer Arten, so sieht man, dass
der eine Teil an die Oberfläche des Wassers steigt, während der
andere untersinkt. Wir kennen die Ursache dieser Erscheinung noch
nicht, obwohl schon Tu r p i n (1838) schwimmende Gemmulae
bekannt waren. — Die Art, in welcher die sich vom Schwamme
loslösenden Gemmulae verbreitet werden können, hängt vom Bau
der Hüllen dieser Körper ab. Sie ist in einer kurzen Schrift vorzüglich
erläutert worden [M a r s h a l l [85]], deren Resultate wir hier
wiedergeben.
Bei einer Anzahl tropischer Arten sind die Gemmulae mit einer
dicken Luftkammerschicht ausgerüstet. Zur Zeit der Trockenheit
werden solche Gemmulae leicht durch den Wind hinweggetragen
und zerstreut. „Passiv beweglich mit aërostatischem Apparat —
Flugform (der trockenen Jahreszeit).“
Dann giebt es Gemmulae, welche auf dem Wasser schwimmend
zur Verbreitung dienen. Das ist z. B. bei Eusp. lacustris der Fall. Die
Gemmulae dieser Kategorie tragen Belagsnadeln, mit denen sie sich
hie und da anheften. „Passiv bewegliche Schwimmform mit
Ankerapparat zum Treiben auf der Oberfläche vor dem Winde.“
Wieder andere Gemmulae, z. B. Ephyd. fluviatilis, sind durch
ihren Amphidiskenbelag schwerer und besser geschützt als die der
vorhergehenden Sorte. Sie sinken zu Boden und werden fortgerollt;
sie kommen ihrer Schwere wegen eher zur Ruhe. „Schwimmform mit
Hemmapparat zur langsamen Fortbewegung in fliessendem Wasser.“
Die geologische Verbreitung der Spongilliden scheint sich bis in
den Jura zu erstrecken. Wenigstens weisen einige Nadeln, die man
in jurassischen Süsswasserablagerungen gefunden, darauf hin
(Yo u n g ). Auch hat C a r t e r im Diluvium von Altmühl in Bayern Nadeln
beschrieben, welche fast ganz den Spikula von Spongilla Mackayi
gleichen.
8. Parasiten und Kommensalen der
Süsswasserschwämme.
Zur Zeit der Gemmulabildung stellen sich zahlreiche niederste
Tiere ein, um an dem im Zerfall begriffenen Weichteil unserer
Schwämme Mahlzeit zu halten. L i e b e r k ü h n hat eine Anzahl solcher
Wesen aufgeführt, welche er besonders in Spongilliden zur
Winterzeit antraf. Wir wiederholen ihre Namen nicht, da ihre Reihe
nicht erschöpfend ist und wir selbst durch Hinzufügen einiger
anderer die Liste nicht beenden würden.
Dagegen leben an und in einer frischen, in üppigem Wachstum
befindlichen Spongillide eine Anzahl Organismen, die wir
zweckmässig in zwei Gruppen sondern: P a r a s i t e n und
Kommensalen.

Der Parasiten sind nur wenige. D y b o w s k i schildert einen


Flohkrebs, den er Gammarus parasiticus nennt, und der auf der
Oberfläche des von uns schon so oft genannten
Süsswasserschwammes des Baikalsees lebt. Dieses Tier ist von
grüner Farbe und wird, wenn man es isoliert hält, gelblich. Es nährt
sich also von dem grünen Pigment (Zoochlorellen) der Spongillide.
Auch eine andere Art, einen Gammarus violaceus Dyb., ebenfalls
vom Baikalsee, lernen wir durch diesen Forscher als einen
gelegentlichen Bewohner des Schwammes kennen, er zeigt sich
dann in grüner Färbung, var. virens. — Ein anderer Parasit ist von
J a c k s o n in England beobachtet. Es ist ein peritriches Infusor,
Cyclochaeta spongillae tauft es der Autor, welches auf der
Oberfläche und den oberflächlichen grünen Partien der Euphyd.
fluviatilis lebt. — Ein diesem sehr nahestehendes Infusor, vielleicht
eine Trichodina, lebt nach A l e n i t z i n in Süsswasserschwämmen
(B ü t s c h l i , B r o n n , „Klass. u. Ordn. d. Tierreichs“. Bd. I, p. 1808). —
Auch bei uns nährt sich ein Tier vom Süsswasserschwamm. Zur
Winterzeit sammelt man öfters im Tegelsee Exemplare des
perennierenden Schwammes, welche grosse Gänge einer
Phryganidenlarve zeigen. Wir haben ein solches Exemplar mit zwei
dieser Larven in Fig. 46 abgebildet. Diese Tiere fressen sich
gewöhnlich vom Rande her in den Schwamm hinein und bohren sich
mit dem Kopfe so tief in das Gewebe, dass man die Gehäuse erst
ablösen muss, um der Tiere selbst sichtbar zu werden. Sie nähren
sich, vielleicht aus Not, von dem grünen Schwamme, denn sie zeigen
einen grüngefärbten Leib. Sie scheinen seit ihrer Erwähnung von
P a l l a s , „Elenchus Zoophytorum“, 1766, nicht wieder gefunden
worden zu sein.
Als einen Übergang von Symbiose zum Parasitismus bezeichnen
M. und A . W e b e r [75] das Vorkommen einer Fadenalge Trentepohlia
(Chroolepus) spongophila, in Süsswasserschwämmen Sumatras.
Diese grünen Algen leben in farblosen Exemplaren von Ephyd.
fluviatilis und erzeugen besonders um die Oskula herum grüne
Flecke. Ausser dieser Alge erwähnen die genannten Autoren noch
eine Anzahl anderer, welche nur gelegentliche Gäste der Schwämme
sind.
Fig. 46.
Eph. fluviatilis (Lbkn.)
von Phryganiden
angefressen. Zwei
ders. sieht man unten
links in ihrem
tütenförm., gebogenen
Gehäuse. (20. Novbr.
1887. Tegelsee.) ½
nat. Grösse.
Als Kommensalen der Spongilliden sind uns nur folgende bekannt
geworden. Sehr häufig lebt in den Kloakenhöhlen oder in grösseren
Löchern der Schwämme, und wie es scheint besonders in Ephyd.
fluviatilis, die Larve einer Neuroptere: Sisyra (Branchiotoma)
spongillae Westw. Sie wurde in den Süsswasserschwämmen von
H o g g entdeckt und steckt mit dem Kopfe nach aussen gerichtet im
Schwamme. — Weit häufiger als dieses Tier lebt ein anderes auf der
äusseren Haut unserer Schwämme. Man kann einige hunderte
gezüngelter Würmchen, Nais proboscidea, von ein und demselben
Schwammexemplar erhalten. — Einige Male trafen wir auch eine
kleine Cladocere aus der Gruppe der Lynceiden auf der äussern Haut
des Schwammes an. Besonderes Interesse verdient ein
unscheinbares, nur 0.02 mm langes, aber in der Spongillide sehr
häufig anzutreffendes Tierchen. Es ist eine Acinetine: Podophrya
fixa, welche schon L i e b e r k ü h n erwähnt. Wir haben kaum einen
Schwamm untersucht, in dessen Kanälen dieses Tier n i c h t zugegen
war. Am lebenden Schwamm kann man es beobachten, wie es
geduldig an ein und derselben Stelle der Kanalwand festgeheftet
sitzt, seine langen Saugröhrchen nach Beute ausstreckend. Welcher
Art ist diese Nahrung? Nährt sich das Tier von den eingedrungenen,
zerfallenen organischen Bestandteilen oder muss es auf die günstige
und, wie wir glauben, seltene Gelegenheit lauern, ein
eingedrungenes Infusor oder ein anderes Glied aus der Reihe der
Protozoen zu erhaschen? Oder ist es gar ein Parasit des
Schwammes? — Wir haben nur selten ein gestieltes Exemplar dieser
Podophrya zu Gesicht bekommen und müssen es unentschieden
lassen, ob wir in ihm die ungestielte Abart der Podophrya fixa oder
die Podophrya libera Perty zu erblicken haben. — Ganz im
Gegensatze hierzu steht das Vorkommen von Milbenlarven (Atax?
N o l l ), die wohl eher einen Schutz, als Nahrung, in den Kanälen des
Schwammes suchen. Sie scheinen nicht allzuhäufig zu sein, obwohl
sie auch bei Berlin mehrmals gefunden wurden.
Welcome to our website – the ideal destination for book lovers and
knowledge seekers. With a mission to inspire endlessly, we offer a
vast collection of books, ranging from classic literary works to
specialized publications, self-development books, and children's
literature. Each book is a new journey of discovery, expanding
knowledge and enriching the soul of the reade

Our website is not just a platform for buying books, but a bridge
connecting readers to the timeless values of culture and wisdom. With
an elegant, user-friendly interface and an intelligent search system,
we are committed to providing a quick and convenient shopping
experience. Additionally, our special promotions and home delivery
services ensure that you save time and fully enjoy the joy of reading.

Let us accompany you on the journey of exploring knowledge and


personal growth!

textbookfull.com

You might also like