• Schalter wissen.de
  • Schalter wissenschaft
  • Schalter scinexx
  • Schalter scienceblogs
  • Schalter damals
  • Schalter natur
Scinexx-Logo
Logo Fachmedien und Mittelstand
Scinexx-Claim
Facebook-Claim
Google+ Logo
Twitter-Logo
YouTube-Logo
Feedburner Logo
Dienstag, 27.09.2016
Hintergrund Farbverlauf Facebook-Leiste Facebook-Leiste Facebook-Leiste
Scinexx-Logo Facebook-Leiste

Abwehrsystem gegen Cyberangriffe

Wissenschaftler präsentieren Schutz gegen Geheimdienst-Software "Hacienda"

Mit der Spionagesoftware "Hacienda" sollen die großen Geheimdienste weltweit angreifbare Computer identifizieren, um sie übernehmen und für eigene Zwecke nutzen zu können. Deutsche Wissenschaftler haben jedoch eine freie Software entwickelt, die diese Angriffe verhindern soll. Auch gegen andere Cyberangriffe soll die Software helfen und weltweit Rechner vor ungezielter und massenhafter Übernahme schützen.
Geschützter Zugang? Spionagesoftware und ähnliche Cyberangriffe suchen nach verwundbaren Computern.

Geschützter Zugang? Spionagesoftware und ähnliche Cyberangriffe suchen nach verwundbaren Computern.

Portscanner sind Programme, die im Internet nach Systemen mit möglichen Schwachstellen suchen. Solche Hintertüren sind nicht nur für Verbreiter von Schadsoftware attraktiv: Laut einem Bericht des Portals "heise online" betreiben auch die Geheimdienste der USA, Kanadas, Großbritanniens, Australiens und Neuseelands einen solchen Scanner unter dem Namen "Hacienda". Der Zusammenschluss dieser Geheimdienste, die "Five Eyes", kann damit in großem Stil gleich ganze Länder nach verwundbaren Computern durchsuchen: "Das Ziel ist es, möglichst viele Rechner in anderen Ländern zu identifizieren, die übernommen werden können", erklärt IT-Experte Christian Grothoff von der Technischen Universität München.

Gesicherter Verbindungsaufbau


Doch es gibt offenbar auch ein Mittel gegen eine solche Übernahme: Grothoff und seine Kollegen haben eine Software mit dem Namen "TCP Stealth" vorgestellt, die den "Five Eyes" zumindest die Arbeit drastisch erschweren soll. Auch gegen ähnliche Hackerangriffe aus anderen Quellen ist das Programm hilfreich. Bislang erfordert die freie Software noch bestimmte Systemvoraussetzungen und Computerkenntnisse, wie etwa ein GNU/Linux-Betriebssystem. In naher Zukunft soll sie jedoch auch für einen breiten Einsatz weiterentwickelt werden.

Das Funktionsprinzip von "TCP Stealth" setzt bereits am Anfang der Kommunikation zwischen dem Nutzer und einem Internet-Server an, dem Transmission Control Protocol (TCP): Damit sich der Nutzer beim Server anmelden kann, schickt sein Computer zunächst ein Datenpaket an den Server. "Damit fragt der Nutzer: Bist du da?", erklärt Grothoff. In der Antwort des Servers auf die Anfrage stecken jedoch manchmal bereits Informationen, die für Angriffe nutzbar sind.


Geheimer Code und Prüfnummer


Die neue Software sichert diesen Verbindungsaufbau nun mit einem geheimen Code, der unsichtbar an den Server geschickt wird. Der Code basiert auf einer Zahl, die nur dem Client-Rechner und dem Server bekannt ist. Ist der Code nicht korrekt, antwortet das System nicht – der Dienst "stellt sich tot". Ähnliche Abwehrmaßnahmen nach diesem Prinzip sind zwar bereits bekannt, den Wissenschaftlern liegt der Schutz bei "TCP Stealth" jedoch auf deutlich höherem Niveau.

Auch schützt "TCP Stealth" im Gegensatz zu bereits existierender Verteidigungs-Software gegen eine weitere Variante eines solchen Cyberangriffs: Einem Eingriff in den laufenden Datenstrom zwischen Nutzer und Server, nachdem bereits eine Verbindung aufgebaut wurde. Die vom Nutzer an den Server gesendeten Daten werden dabei abgefangen und durch andere Informationen ersetzt. Bildlich gesprochen wird ein Brief, nachdem er in den Postkasten geworfen wurde, aus dem Umschlag genommen und durch einen anderen Brief ersetzt. Um das zu verhindern, schickt die Software mit dem ersten Verbindungsaufbau eine weitere Prüfnummer. Der Server kann daran erkennen, ob er die richtigen Inhalte erhalten hat.

Für Experten, die die freie Software einsehen, einsetzen oder weiterentwickeln möchten, steht sie zum Download zur Verfügung.
(Technische Universität München, 18.08.2014 - AKR)
 
Printer IconShare Icon