Anzeige
Informatik

Abwehrsystem gegen Cyberangriffe

Wissenschaftler präsentieren Schutz gegen Geheimdienst-Software "Hacienda"

Geschützter Zugang? Spionagesoftware und ähnliche Cyberangriffe suchen nach verwundbaren Computern. © freeimages

Mit der Spionagesoftware „Hacienda“ sollen die großen Geheimdienste weltweit angreifbare Computer identifizieren, um sie übernehmen und für eigene Zwecke nutzen zu können. Deutsche Wissenschaftler haben jedoch eine freie Software entwickelt, die diese Angriffe verhindern soll. Auch gegen andere Cyberangriffe soll die Software helfen und weltweit Rechner vor ungezielter und massenhafter Übernahme schützen.

Portscanner sind Programme, die im Internet nach Systemen mit möglichen Schwachstellen suchen. Solche Hintertüren sind nicht nur für Verbreiter von Schadsoftware attraktiv: Laut einem Bericht des Portals „heise online“ betreiben auch die Geheimdienste der USA, Kanadas, Großbritanniens, Australiens und Neuseelands einen solchen Scanner unter dem Namen „Hacienda“. Der Zusammenschluss dieser Geheimdienste, die „Five Eyes“, kann damit in großem Stil gleich ganze Länder nach verwundbaren Computern durchsuchen: „Das Ziel ist es, möglichst viele Rechner in anderen Ländern zu identifizieren, die übernommen werden können“, erklärt IT-Experte Christian Grothoff von der Technischen Universität München.

Gesicherter Verbindungsaufbau

Doch es gibt offenbar auch ein Mittel gegen eine solche Übernahme: Grothoff und seine Kollegen haben eine Software mit dem Namen „TCP Stealth“ vorgestellt, die den „Five Eyes“ zumindest die Arbeit drastisch erschweren soll. Auch gegen ähnliche Hackerangriffe aus anderen Quellen ist das Programm hilfreich. Bislang erfordert die freie Software noch bestimmte Systemvoraussetzungen und Computerkenntnisse, wie etwa ein GNU/Linux-Betriebssystem. In naher Zukunft soll sie jedoch auch für einen breiten Einsatz weiterentwickelt werden.

Das Funktionsprinzip von „TCP Stealth“ setzt bereits am Anfang der Kommunikation zwischen dem Nutzer und einem Internet-Server an, dem Transmission Control Protocol (TCP): Damit sich der Nutzer beim Server anmelden kann, schickt sein Computer zunächst ein Datenpaket an den Server. „Damit fragt der Nutzer: Bist du da?“, erklärt Grothoff. In der Antwort des Servers auf die Anfrage stecken jedoch manchmal bereits Informationen, die für Angriffe nutzbar sind.

Geheimer Code und Prüfnummer

Die neue Software sichert diesen Verbindungsaufbau nun mit einem geheimen Code, der unsichtbar an den Server geschickt wird. Der Code basiert auf einer Zahl, die nur dem Client-Rechner und dem Server bekannt ist. Ist der Code nicht korrekt, antwortet das System nicht – der Dienst „stellt sich tot“. Ähnliche Abwehrmaßnahmen nach diesem Prinzip sind zwar bereits bekannt, den Wissenschaftlern liegt der Schutz bei „TCP Stealth“ jedoch auf deutlich höherem Niveau.

Anzeige

Auch schützt „TCP Stealth“ im Gegensatz zu bereits existierender Verteidigungs-Software gegen eine weitere Variante eines solchen Cyberangriffs: Einem Eingriff in den laufenden Datenstrom zwischen Nutzer und Server, nachdem bereits eine Verbindung aufgebaut wurde. Die vom Nutzer an den Server gesendeten Daten werden dabei abgefangen und durch andere Informationen ersetzt. Bildlich gesprochen wird ein Brief, nachdem er in den Postkasten geworfen wurde, aus dem Umschlag genommen und durch einen anderen Brief ersetzt. Um das zu verhindern, schickt die Software mit dem ersten Verbindungsaufbau eine weitere Prüfnummer. Der Server kann daran erkennen, ob er die richtigen Inhalte erhalten hat.

Für Experten, die die freie Software einsehen, einsetzen oder weiterentwickeln möchten, steht sie zum Download zur Verfügung.

(Technische Universität München, 18.08.2014 – AKR)

Teilen:
Anzeige

In den Schlagzeilen

Diaschauen zum Thema

Dossiers zum Thema

Alan Turing - Genialer Computerpionier und tragischer Held

News des Tages

Bücher zum Thema

50 Schlüsselideen Digitale Kultur - Tom Chatfield und Carl Freytag

Das informative Universum - Das neue Weltbild der Physik von Hans Chr. von Baeyer

Geheime Botschaften - Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet von Simon Singh

Top-Clicks der Woche