Wissenschaftler haben die freie Verteidigungs-Software „TCP Stealth“ entwickelt, die verhindern soll, dass Spionagesoftware angreifbare Computer identifizieren und übernehmen kann.
Portscanner sind Programme, die im Internet nach Systemen suchen, die potenzielle Schwachstellen aufweisen. Laut einem Bericht, den Journalisten im August auf „heise online“ veröffentlicht haben, ist zum Beispiel „Hacienda“ ein solcher Portscanner. Betrieben wird er demnach von den „Five Eyes“, einem Zusammenschluss der Geheimdienste der USA, Kanadas, Großbritanniens, Australiens und Neuseelands. „Das Ziel ist es, möglichst viele Rechner in anderen Ländern zu identifizieren, die übernommen werden können“, erklärt Dr. Christian Grothoff, Emmy-Noether-Gruppenleiter am Lehrstuhl für Netzarchitekturen und Netzdienste der Technischen Universität München (TUM). Firewalls, virtuelle private Netzwerke und andere bestehende Techniken schützen nur bedingt gegen derartige Cyber-Angriffe.
Grothoff hat daher mit Studierenden der TUM die Verteidigungs-Software „TCP Stealth“ entwickelt, die die Erkennung von Systemen im Internet durch diese und ähnliche Cyberangriff-Software verhindern kann. Und damit auch die ungezielte und massenhafte Übernahme von Rechnern weltweit, wie der IT-Experte erklärt. Es handelt sich um freie Software, für deren Einsatz bestimmte Systemvoraussetzungen und Computerkenntnisse notwendig sind, wie etwa ein GNU/Linux-Betriebssystem. Um einen breiten Einsatz in Zukunft möglich zu machen, soll sie weiterentwickelt werden.
Die Verbindung eines Nutzers mit einem Server im Internet funktioniert nach dem sogenannten Transmission Control Protocol (TCP). Zunächst muss sich ein Nutzer bei einem Dienst identifizieren. Dazu wird ein Datenpaket an den Server geschickt. „Damit fragt der Nutzer: Bist du da?“, erklärt Grothoff. Der Dienst antwortet dem Nutzer auf die Anfrage. In dieser Antwort stecken manchmal bereits Informationen, die für einen Angriff genutzt werden können.
Die neue freie Software der TUM-Forscher basiert auf folgendem Prinzip: Es existiert eine Zahl, die nur dem Client-Rechner und dem Server bekannt ist. Auf Basis dieser Zahl wird ein geheimer Code generiert, der unsichtbar während des Verbindungsaufbaus zum Server gesandt wird. Ist der Code nicht korrekt, antwortet das System nicht. Der Dienst stellt sich „tot“. Ähnliche Abwehr-Maßnahmen sind zwar bereits bekannt, allerdings ist das Schutzniveau der neuen Software höher.
Auch schützt „TCP Stealth“ im Gegensatz zu bereits existierender Verteidigungs-Software gegen eine weitere Variante eines solchen Cyberangriffs, bei dem in den laufenden Datenstrom zwischen Nutzer und Server eingegriffen wird, nachdem bereits eine Verbindung aufgebaut wurde. Um das zu verhindern, wird mit dem ersten Verbindungsaufbau auch noch eine Prüfnummer gesendet. Diese kann der Server nutzen, um zu erkennen, ob er die richtigen Inhalte erhalten hat.
Experten, die die freie Software einsehen, einsetzen oder weiterentwickeln möchten, können sie unter https://gnunet.org/knock herunterladen.
Unsere Webinar-Empfehlung
Erfahren Sie, was sich in der Medizintechnik-Branche derzeit im Bereich 3D-Druck, Digitalisierung & Automatisierung sowie beim Thema Nachhaltigkeit tut.
Teilen: