White Papers
Permanent URI for this collection
Browse
Recent Submissions
Item Trau, SCHAU, wem? - V-IDS oder eine andere Sicht der Dinge(2004-07) Guthier, Benjamin; Lindenblatt, Andreas; Lindenblatt, Daniela; Scheuermann, BjörnDie ständig wachsende Flut der in einem Netzwerk anfallenden sicherheitsrelevanten Daten macht in zunehmendem Maße neue Darstellungsformen notwendig. Nur so können diese Daten ausreichend schnell und in angemessenem Umfang erfassbar und beherrschbar bleiben. Wesentlich schneller und intuitiver als reinen Text können wir den Inhalt von Bildern erfassen, grafische Darstellungen machen Geschehnisse in der Regel leichter erfassbar. Informationen können zusätzlich stärker verdichtet dargestellt werden, ohne dass der transportierte Inhalt darunter leidet. Die Darstellung von Sicherheitsdaten in grafischer Form steht derzeit noch sehr am Anfang, es gibt wenig Erfahrung, welche Darstellungen mehr und welche weniger geeignet sind. V-IDS soll Grundlagen legen für eine dynamische, dreidimensionale Darstellung solcher Daten. Es soll ein einfaches Experimentieren mit verschiedenen und neuartigen Darstellungen ermöglichen. Damit können dann vorhandene und zukünftige Ideen einfach und ohne längere Entwicklungszeit prototypisch umgesetzt und bewertet werden.Item Ein Ansatz zur Intrusion Detection für Prozessautomatisierungssysteme(2004-07) Naedele, MartinAuf Grund anwachsender Vernetzung wird Informationssystem- und Netzwerksicherheit immer stärker auch zu einem wichtigen Thema für Automatisierungs- und Prozessleitsysteme, wie sie z. B. in Fabriken oder zur Steuerung von Infrastruktureinrichtungen wie Gas-/Wasser-/Strom-Netzen verwendet werden. Ein Sicherheitskonzept für ein System, das mit öffentlichen Netzen verbunden ist, sollte nicht nur verzögernde Elemente (z. B. Firewalls), sondern auch Erkennungs- und Reaktionskomponenten besitzen. In heutigen Automatisierungssystemen werden die beiden letzten Aspekte häufig vernachlässigt, da die existierenden Mechanismen nicht mit den speziellen Anforderungen derartiger Systeme kompatibel sind und nur wenige speziell für den Automatisierungsbereich entwickelte Mechanismen existieren. In diesem Paper wird ein Ansatz zur Intrusion Detection für Prozessautomatisierungssysteme vorgestellt, der den Prozessbediener, der typischerweise kein IT-Experte ist, aufbauend auf seiner spezifische Erfahrung mit der Überwachung von Prozessen, als wichtiges Erkennungs- und Entscheidungselement in den Erkennungsprozess integriert. Neben der Begründung und Beschreibung dieses Ansatzes stellt das vorliegende Paper auch eine prototypische Implementierung vor.Item Hardened OS exploitation techniques(2004-07) Krahmer, SebastianTo overcome the common ’find and fix’ technique on todays operating systems, more and more people install special hardening patches or complete RBAC systems. One goal of such systems is to stop intruders from taking control over the whole system and to make exploitation of particular application bugs hard, if not impossible. This paper explores the possibilities intruders have nevertheless.Item Ein Netzwerk von IDS-Sensoren für Angriffsstatistiken(2004-07) Dörges, Till; Gellert, Olaf; Kossakowski, Klaus-PeterAngriffserkennende Systeme (Intrusion Detection Systems, IDS) sind mittlerweile eine etablierte Technik, um Informationen über die Gefährdung der eigenen Systeme zu gewinnen. Moderne IDS realisieren ein Framework einer Vielzahl unterschiedlicher Sensoren, um eine möglichst vollständige Datenerfassung durchzuführen. Der Einsatz vieler Sensoren, die über das gesamte Internet verteilt sind, ermöglicht die Beobachtung der unterschiedlichen Angriffscharakteristiken in den verschiedenen Teilnetzen. Durch Korrelation der Angriffe auf die Sensoren lassen sich auch Rückschlüsse auf das Verhalten von Angreifern und auf die Verbreitungsstrategien von Würmern und Viren ziehen. Im Rahmen des Projektes eCSIRT.net wurde ein Netz aus international verteilten Sensoren aufgebaut, das die gesammelten Angriffsdaten zur Erzeugung von entsprechenden Statistiken nutzt. Weiterhin können die gesammelten Daten den Netzbetreibern behilflich sein, Vorfälle zu erkennen und zu bearbeiten. Dieser Artikel stellt die Realisierung des Sensor-Netzwerkes vor und zeigt erste Ergebnisse der Datensammlung.Item UNIX und Linux basierte Kernel Rootkits(2004-07) Bunten, AndreasEin Rootkit ermöglicht einem Angreifer auf einem kompromittierten System unentdeckt zu bleiben, um dieses ohne das Wissen des Administrators nach Belieben zu seinen Zwecken missbrauchen zu können. In diesem Beitrag wird ein Überblick über die aktuell von Angreifern auf UNIX und Linux Systemen eingesetzten Techniken gegeben. Für die gängigsten Rootkits werden Abwehrmaßnahmen vorgestellt und deren Wirksamkeit diskutiert.