News - powered by news.ch


Das Web ist gegen DoS-Angriffe noch nicht optimal geschützt.

Abbildung vergrössern

 
www.zombie-pc-attacken.info, www.filter.info, www.gegen.info

.swiss und .ch Domains - Jetzt registrieren!

Möchten Sie zu diesen Themen eine eigene Internet Präsenz aufbauen? Registrieren Sie jetzt komfortabel attraktive Domainnamen!




 
Shopping - Geschenktipps und weiteres

Schweizer Trikots Frankreich Jacke

 Schweizer Trikots
 Frankreich Jacke



Samstag, 3. Oktober 2009 / 11:11:36

Filter gegen Zombie-PC-Attacken

Auburn - Forscher der Auburn University haben einen Ansatz vorgestellt, um DoS-Attacken (Denial of Service) auf Computernetzwerke zu filtern - eine Form des Angriffs, bei der häufig die Zombie-PCs eines Botnetzes zum Einsatz kommen.

Dazu setzen die Wissenschaftler um John Wu, Professor für Elektro- und Computertechnik an der Auburn, auf ein neues, passives Protokoll, das an beiden Enden der Verbindung zum Einsatz kommen muss.

Dieser «Identity-Based Privacy-Protected Access Control Filter» (IPACF) kann nach Simulationen zufolge illegitime Datenpakete sehr schnell abweisen und soll Authentifizierungsserver wirksam vor DoS-Angriffen schützen können, wie die Wissenschaftler im International Journal of Information and Computer Security berichten.

Das PACF setzt darauf, dass ein Computer, der auf Ressourcen eines Servers zugreifen will, sowohl einen Filterwert als auch eine Pseudo-ID vorweisen muss, die jeweils nur einmalig gültig sind. Angreifer könnten diese Werte nicht korrekt fälschen, was ein Filtern von Angriffs-Datenpaketen erlaubt.

Um den Ansatz zu testen, wurde ein Netzwerk mit 1.000 Knoten und einer Bandbreite von zehn Gigabit pro Sekunde simuliert. Dabei sei tortz Flutung mit DoS-Paketen der Server-Prozessor kaum zusätzlich beansprucht worden und die Latenzzeit nur unwesentlich gestiegen. IPACF könne illegitime Pakete innerhalb von nur sechs Nanosekunden abweisen.

Legitimer Massenzugriff oder Attacke?

Ob der Ansatz wirklich praxistauglich ist, hängt freilich nicht nur von der Server-Performance ab. «Man kann das Protokoll also nicht einfach graduell umsetzen, sondern braucht wirklich auf jedem Client diese Lösung», meint Thorsten Holz, Botnetz-Experte und Projektassisstent am Institut für Rechnergestützte Automation der TU Wien. Daher wäre eine praktische Umsetzung vermutlich schwierig, auch aufgrund der diversen am Internet angeschlossenen Maschinen.

Sollte IPACF sich als praxistauglich erweisen, könnten damit etwa Regierungssysteme vor einem Cyber-Angriffstyp geschützt werden, der häufig politisch motiviert zum Einsatz kommt. Freilich ist der Ansatz nicht der erste Versuch, effektiv vor DoS-Attacken zu schützen. «Ein Grundproblem dabei ist, dass man häufig nicht zwischen legitimem Massenzugriff und einem Angriff unterscheiden kann», sagt Holz.

Beispielsweise könne eine Webseite plötzlich populär werden, weil von einer anderen populären Seite darauf verlinkt wird. «Ein weiteres Problem ist, dass durch Einführung von Gegenmassnahmen auch neue DoS-Möglichkeiten geschaffen werden», betont Holz. Werde beispielsweise ein Authentifizierungs-Server zwischengeschalten, der nur legitime Anfragen durchlassen soll, könne dieser Server selbst das Ziel von DoS-Angriffen und somit zum Flaschenhals des Systems werden.

ht (Quelle: pte)

http://www.st.gallen.ch/news/detail.asp?Id=407811

In Verbindung stehende Artikel:


Der Cyberkrieg wird schlimmer als der Kalte Krieg
Dienstag, 17. November 2009 / 17:04:17
[ weiter ]
 


 
 
 
 
 

Foto: hpgruesen (Pixabay License)

Publireportage

Mit dem Privatjet durch Europa

Nach Cannes, Nizza, Paris, Amsterdam, Düsseldorf oder London jetten? Von einem zentral in Europa gelegenen Flughafen wie dem von St. Gallen und Altenrhein in der Schweiz ist das überhaupt kein Problem. [ weiter ]