TU München entwickelt Abwehr-Tool "TCP Stealth"

So schützt man sich vor "Hacienda"

| Redakteur: Peter Koller

Mit Hilfe von Portscannern wie Hacienda lassen sich angreifbare Rechner im Web erkennen.
Mit Hilfe von Portscannern wie Hacienda lassen sich angreifbare Rechner im Web erkennen. ( © Kurhan - Fotolia)

Fünf westliche Geheimdienste nutzen offenbar die Software "Hacienda", um das Internet flächendeckend nach angreifbaren Rechnern zu scannen. Ein Schutzsoftware der TU München soll das verhindern.

Eine Journalistengruppe des Heise-Verlags hat am Freitag mit einem Bericht über die Spionagesoftware "Hacienda" für großes Aufsehen gesorgt. Mit dieser Spyware identifizieren laut dem Bericht fünf westliche Geheimdienste angreifbare Rechner weltweit, um sie übernehmen und für eigene Zwecke nutzen zu können. Wissenschaftler der Technischen Universität München (TUM) haben eine freie Software entwickelt, die dabei helfen kann, eine solche Identifizierung und damit auch eine Kaperung der Computer zu verhindern.

Portscanner sind Programme, die im Internet nach Systemen suchen, die potentielle Schwachstellen aufweisen. Laut dem Bericht, den Journalisten auf "heise online" veröffentlicht haben, ist "Hacienda" ein solcher Portscanner. Betrieben wird er demnach von den "Five Eyes", einem Zusammenschluss der Geheimdienste der USA, Kanadas, Großbritanniens, Australiens und Neuseelands. "Das Ziel ist es, möglichst viele Rechner in anderen Ländern zu identifizieren, die übernommen werden können", erklärt Dr. Christian Grothoff, Emmy-Noether-Gruppenleiter am Lehrstuhl für Netzarchitekturen und Netzdienste der TUM.

Neue Verteidigung-Software "TCP Stealth"

Grothoff hat mit Studierenden der TUM die Verteidigungs-Software "TCP Stealth" entwickelt, die die Erkennung von Systemen im Internet durch diese und ähnliche Cyberangriff-Software verhindern kann. Und damit auch die ungezielte und massenhafte Übernahme von Rechnern weltweit, wie der IT-Experte erklärt. Es handelt sich um freie Software, für deren Einsatz bestimmte Systemvoraussetzungen und Computerkenntnisse notwendig sind, wie etwa ein GNU/Linux-Betriebssystem. Um einen breiten Einsatz in Zukunft möglich zu machen, soll sie weiterentwickelt werden.

Bereits jetzt jedoch geben die Forscher Systemadministratoren mit "TCP Stealth" ein neues Werkzeug zur Verteidigung ihrer Systeme an die Hand. Denn: Firewalls, virtuelle private Netzwerke und andere bestehende Techniken schützen nur bedingt gegen derartige Cyber-Angriffe.

Die Verbindung eines Nutzers mit einem Server im Internet funktioniert nach dem sogenannten Transmission Control Protocol (TCP). Zunächst muss sich ein Nutzer bei einem Dienst identifizieren. Dazu wird ein Datenpaket an den Server geschickt. "Damit fragt der Nutzer: Bist du da?", erklärt Grothoff. Der Dienst antwortet dem Nutzer auf die Anfrage. In dieser Antwort stecken manchmal bereits Informationen, die für einen Angriff genutzt werden können.

Geheimer Code und Prüfnummer

Die neue freie Software der TUM-Forscher basiert auf folgendem Prinzip: Es existiert eine Zahl, die nur dem Client-Rechner und dem Server bekannt ist. Auf Basis dieser Zahl wird ein geheimer Code generiert, der unsichtbar während des Verbindungsaufbaus zum Server gesandt wird. Ist der Code nicht korrekt, antwortet das System nicht. Der Dienst stellt sich "tot". Ähnliche Abwehr-Maßnahmen sind zwar bereits bekannt, allerdings ist das Schutzniveau der neuen Software höher.

Auch schützt "TCP Stealth" im Gegensatz zu bereits existierender Verteidigungs-Software gegen eine weitere Variante eines solchen Cyberangriffs. Dieser besteht darin, dass in den laufenden Datenstrom zwischen Nutzer und Server eingegriffen wird, nachdem bereits eine Verbindung aufgebaut wurde. Die Daten, die vom Nutzer an den Server gesendet wurden, werden dabei abgefangen und durch andere Informationen ersetzt. Der Brief wird sozusagen, nachdem er in den Postkasten geworfen wurde, aus dem Umschlag genommen und durch einen anderen Brief ersetzt.

Um das zu verhindern, wird mit dem ersten Verbindungsaufbau auch noch eine Prüfnummer gesendet. Diese kann der Server nutzen, um zu erkennen, ob er die richtigen Inhalte erhalten hat.

Experten, die die freie Software einsehen, einsetzen oder weiterentwickeln möchten, können sie unter https://gnunet.org/knock herunterladen.

5 Tipps gegen Datenklau und Wirtschaftsspionage

Sicherheitsexperte Dr. Dieter Steiner klärt auf

5 Tipps gegen Datenklau und Wirtschaftsspionage

06.11.13 - Dass Politiker ausspioniert werden, war irgendwie zu erwarten. Über den Umfang von „Lauschangriffen“ auf Unternehmen herrscht hingegen Unklarheit. Dr. Dieter Steiner, Geschäftsführer der SSP Europe GmbH, erläutert, warum der Mittelstand besonders betroffen ist und wie sich die Unternehmen gegen Wirtschaftsspionage schützen können. lesen

Wie sich sensible Unternehmensdaten vor fremdem Zugriff schützen lassen

Lauschabwehr

Wie sich sensible Unternehmensdaten vor fremdem Zugriff schützen lassen

12.03.12 - Sensible Unternehmensdaten vor fremden Zugriff schützen. Wir zeigen, wie Sie sich vor illegalen Lauschangriffen zur Wehr setzen können und welche technischen Schutzmaßnahmen es gibt. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42900277 / Sicherheitslücken)