Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015
Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cybe...
Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015
Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cybe...
Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015
Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cybe...
Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015
Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cybe...
Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015
Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cybe...
Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015
Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cybe...
Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015
Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cybe...
Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015
Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cybe...
Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015
Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cybe...
Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015
Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cybe...
Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015
Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cybe...
Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015
Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cybe...
Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015
Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cybe...
Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015
Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cybe...
Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015
Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cybe...
Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015
Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cybe...
Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015
Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cybe...
Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015
Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cybe...
Nächste SlideShare
Wird geladen in …5
×

Strategie zur Erkennung und Störung von automatisierten Angriffen auf Web-Anwendungen

702 Aufrufe

Veröffentlicht am

Die Fachgruppe "Sicherheit in Netzen" der Informationstechnischen Gesellschaft (ITG) im VDE organisiert im Rahmen der Vortagsreihe "Zukunft der Netze" (ZdN) den 8. Workshop „Neue Herausforderungen in der Netzwerksicherheit“ (ITG-NHNS) an der Universität Tübingen. Der Vortrag "Strategie zur Erkennung und Störung von automatisierten Angriffen auf Web-Anwendungen" wurde im Rahmen dieser Veranstaltung gehalten.

Veröffentlicht in: Bildung
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
702
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
151
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Strategie zur Erkennung und Störung von automatisierten Angriffen auf Web-Anwendungen

  1. 1. Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015 Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cyber-security-lab.de 1 Neue Herausforderungen in der Netzsicherheit (ITG-NHNS) Universität Tübingen Strategie zur Erkennung und Störung von automatisierten Angriffen auf Web-Anwendungen
  2. 2. Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015 Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cyber-security-lab.de 2 Vorstellung  Dipl.-Ing. (FH) Tobias Scheible Studium Kommunikations- und Softwaretechnik, HS Albstadt-Sigmaringen 2009 bis 2012: Softwareingenieur im Bereich Web Development Seit 2012: Wissenschaftlicher Mitarbeiter am IWW und in der Fakultät INF  Prof. Holger Morgenstern Öffentlich bestellter und vereidigter Sachverständiger für Technik, Systeme und Anwendungen der Informationsverarbeitung sowie Computer Forensik Seit 2013: Professor an der Hochschule Albstadt-Sigmaringen Seit 2014: Dekan der Fakultät Informatik
  3. 3. Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015 Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cyber-security-lab.de 3 Agenda Strategie zur Erkennung und Störung von automatisierten Angriffen auf Web-Anwendungen  Ausgangslage Motivation Problemstellung  Lösungsansatz Erkennung Identifizierung Störung  Ausblick
  4. 4. Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015 Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cyber-security-lab.de 4 Ausgangslage
  5. 5. Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015 Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cyber-security-lab.de 5 Motivation  56% aller Seitenaufrufe werden von Bots generiert [1]  Sicherheitslücken werden automatisch von Bad Bots gesucht [1] Good Bot, Bad Bot, Ugly Bot. Battle of the Bots!, John Ellis, RSA Conference 2015 - TTA-R08 44% Menschen 56% Bots
  6. 6. Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015 Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cyber-security-lab.de 6 Motivation  56% aller Seitenaufrufe werden von Bots generiert [1]  29% sind Bad Bots mit negativen Absichten 44% Menschen 27% Good Bots 29% Bad Bots [1] Good Bot, Bad Bot, Ugly Bot. Battle of the Bots!, John Ellis, RSA Conference 2015 - TTA-R08
  7. 7. Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015 Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cyber-security-lab.de 7 22% Impersonators 3,5% Hacking Tools 3% Scrapers 0,5% Spamers Motivation  56% aller Seitenaufrufe werden von Bots generiert [1]  Sicherheitslücken werden automatisch von Bad Bots gesucht [1] Good Bot, Bad Bot, Ugly Bot. Battle of the Bots!, John Ellis, RSA Conference 2015 - TTA-R08
  8. 8. Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015 Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cyber-security-lab.de 8 Problemstellung  Nur die reine Absicherung wird betrachtet z.B. SQL-Injection wird verhindert  Keine Analyse, ob ein Angriff stattgefunden hat Versuchte SQL-Injections werden nicht protokolliert  Potentielle Angreifer können weitere Methoden ausprobieren Angreifer werden nicht isoliert  Blockierungen können umgangen werden Ist eine Blockierung erkennbar, wird eine andere IP-Adresse verwendet [2] [2] Botnet forces infected Firefox users to hack the sites they visit (updated), abgerufen am 18.9.2015, http://arstechnica.com/security/2013/12/botnet-forces-infected-firefox-users-to-hack-the-sites-they-visit/
  9. 9. Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015 Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cyber-security-lab.de 9 Lösungsansatz
  10. 10. Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015 Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cyber-security-lab.de 10 Lösungsansatz 1. Erkennung Authentifizierung Abfragen Verarbeitung 2. Identifizierung IP-Adressen Passiv: Browser Fingerprinting Aktiv: Angreifer analysieren 3. Störung Zeitverzögerung Ressourcenverbrauch Fehlerhafte Ausgaben
  11. 11. Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015 Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cyber-security-lab.de 11 Erkennung  Authentifizierung Aufruf nicht vorhandener Logins Loginversuche mit typischen Benutzernamen  Abfragen Zeitlicher Verlauf Ausführung von SQL Injections  Verarbeitung Unpassende Daten Einschleusen von JavaScript Code
  12. 12. Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015 Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cyber-security-lab.de 12 Identifizierung  Identifizierung IP-Adressen Aus einem größeren Netzwerk kann es Besucher und Angreifer geben Ist eine IP-Adresse nur eindeutig einmalig vorhanden? Passiv: Browser Fingerprinting Alle verfügbare Daten werden für einen eindeutigen „Fingerabdruck“ erhoben Sind diese Daten statisch oder werden sie zufällig generiert? Aktiv: Angreifer analysieren Handelt es sich um einen Client oder einen Server? (SSH-Key wird zum Beispiel sehr selten ausgetauscht) [3] [3] A. Bunten & T. Voss, SSH-Angreifern mit Honeypots über die Schulter schauen, GUUG Frühjahrsfachgespräch, 2013
  13. 13. Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015 Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cyber-security-lab.de 13 Störung  Web Honeypod Modus Keine Fehlermeldungen werden angezeigt Schreibzugriffe werden deaktiviert bzw. umgeleitet und sicher gespeichert  Zeitverzögerung Künstliche Timeouts mit einer Zufallskomponente [4]  Ressourcenverbrauch Zufällige Inhalte generieren JavaScript ausnutzen, um Inhalte zu generieren  Fehlerhafte Ausgaben Unvaliden Code [4] D. Moran, Trapping and Tracking Hackers: Collective Security for Survival in the Internet Age, Third Information Survivability Workshop, Boston, 2000
  14. 14. Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015 Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cyber-security-lab.de 14 Ausblick
  15. 15. Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015 Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cyber-security-lab.de 15 Nächste Schritte  Erkennung Wie kann ein Angriff frühzeitig erkannt werden?  Identifizierung Wie kann ein Angreifer eindeutig identifiziert werden?  Störung Welche Störung ist in welchem Fall am effektivsten?  Kann die Zahl der Angriffsversuche durch eine Störung reduziert werden?
  16. 16. Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015 Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cyber-security-lab.de 16 Handlungsfelder  Web IDS Intrusion Detection System für Web-Anwendungen Einfache Integration und vorgefertigt für viele Systeme  Zentralisierte Datenbanken Automatischer Austausch zwischen Systemen Identifizierte Angreifer mit Signaturen
  17. 17. Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015 Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cyber-security-lab.de 17 Noch Fragen?  In einem Satz zusammengefasst: Dieser Ansatz stellt eine Strategie vor, wie mit Hilfe verschiedener Methoden ein Angriff gestört werden kann, so dass Angriffe nicht nur verhindert, sondern Angreifer durch hohen Ressourcenverbrauch, großen Zeitverlust und fehlerhafte Ausgaben entsprechend belastet werden.  Vielen Dank! Präsentation online unter: https://cyber-security-lab.de
  18. 18. Albstadt-Sigmaringen | Cyber Security Lab 24.09.2015 Dipl.-Ing. (FH) Tobias Scheible, Prof. Holger Morgenstern http://cyber-security-lab.de 18 Vielen Dank

×