2013

Erstellung eines Sicherheitskonzeptes zum Schutze einer virtualisierten Serverumgebung

Jan Kahrs, September 2013
Masterstudiengang Informatik - Komplexe Software Systeme

Das Virtualisieren von Servern erhält aufgrund des finanziellen Einsparpotenzials immer mehr Einzug in Unternehmen. Die dabei verwendete neue Technologie bringt jedoch neue Angriffsvektoren mit sich, die den Hypervisor als neue Komponente fokussieren. Dabei entsteht die Frage, ob klassische Sicherheitssysteme für nicht virtualisierte Serverumgebungen diesen neuen Angriffsvektoren standhalten können. Ziel dieser Arbeit ist das Erstellen eines Sicherheitskonzeptes für die virtuelle Serverumgebung einer Projekt-IT-Infrastruktur der Astrium GmbH, das auf Basis einer Bedrohungsanalyse mit Berücksichtigung der Virtualisierung erstellt wird. Die eingesetzten Methoden lehnen sich an der vom Bundesamt für Sicherheit in der Informationstechnik publizierten IT-Grundschutz Vorgehensweise an. Eine darauffolgende Risikoanalyse bewertet erkannte Bedrohungen und bestimmt im Einzelnen deren Risiken. Um den neuen Angriffsvektoren standhalten zu können sollten Hypervisor-basierende Sicherheitssysteme hinzugezogen werden. Aufgrund dessen sollten Unternehmen, die Sicherheitssysteme verkaufen, ihre Produktpalette erweitern, da davon auszugehen ist, dass aufgrund des Cloud Computings, immer mehr virtualisierte Serverumgebungen implementiert werden.

Eine Analyse möglicher Angriffsvektoren gegen RFID-Chips

Michael Cyl, September 2013
Dualer Studiengang Informatik (Bachelor)

RFID (Radio Frequency Identifikation)-Chips sind seit geraumer Zeit ein allgegenwärtiger Bestandteil des täglichen Lebens und dienen der Bereitstellung von Daten über eine Funkschnittstelle. In diesem Rahmen werden sie auch häufig in überaus sicherheitsrelevanten Bereichen, wie z.B. bei kontaktlosen Bezahl- oder Zutrittskontrollsystemen, eingesetzt. Dabei lassen sich damit verbundene Bedrohungen und Risiken oft nur schwer abschätzen. Diese Abschlussarbeit analysiert daher zunächst die allgemeinen Angriffsvektoren gegen RFID-Chips sowie gegen die Funkschnittstelle und identifiziert danach jeweils geeignete Gegenmaßnahmen.
Da im Bereich der RFID-Sicherheit vor allem Mifare-Classic-basierte Systeme wiederholt kritisiert wurden, wird im praktischen Teil dieser Arbeit ein Angriff gegen eine Mifare-Classic-Chipkarte in Form eines hypothetischen Testszenarios durchgeführt. Dafür werden frei verfügbare Angriffswerkzeuge verwendet, um die enthaltenen Daten einer im Vorfeld konfigurierten Testkarte auszulesen und zu manipulieren. Nach dem erfolgreichen Angriff bestimmt der Autor das dafür benötigte Angriffspotenzial in Anlehnung an Common Criteria.
Weiterhin erfolgt die Beschreibung eines Angriffs auf RFID-basierte Medienetiketten. Das hier reale Angriffsszenario verfolgt das Ziel den Diebstahlschutz der Etiketten zu umgehen und stellt das Vorgehen eines möglichen Angreifers detailliert dar. Dabei werden sowohl die Konzeptionierung als auch die Durchführung des Angriffs sowie die Entwicklung entsprechender Angriffswerkzeuge betrachtet, um danach ebenfalls das benötigte Angriffspotenzial zu bestimmen. Im Anschluss an die Durchführung und Auswertung beider Angriffsszenarien werden jeweils mögliche Sicherheitsmaßnahmen aufgezeigt und erläutert.

Untersuchung der Angriffserkennung innerhalb einer demilitarisierten Zone mittels netzbasierten Intrusion Detection Systemen

Christoph Richter, August 2013
Dualer Studiengang Informatik (Bachelor)

Innerhalb dieser Arbeit werden die beiden Intrusion Detection Systeme Snort und das Cisco IDS untersucht. Insbesondere sollen mit der Signaturerkennung und der Anomalieerkennung zwei verschiedene Arten der Funktionsweise von Intrusion Detection Systemen analysiert werden. Um Informationen für eine Analyse zu erhalten, werden innerhalb einer dedizierten Netzinfrastruktur Angriffe aus dem WAN auf eine DMZ durchgeführt. Die DMZ ist mit einem privaten Adressbereich konfiguriert und über eine globale IP-Adresse erreichbar. Zusätzlich zur Analyse der Angriffserkennung soll die Auswirkung eines Honeypots untersucht werden. Durch die Konfiguration von Schwachstellen auf diesem System sollen die Angriffe den Honeypot als Ziel haben. Bei der Durchführung der Tests werden Angriffe gewählt, zu denen bereits Signaturen bereitstehen. Das Ziel der Analyse ist die Erstellung einer Lehreinheit, welche Studenten einen Einblick in das Thema Intrusion Detection geben soll. Die Auswertung der Tests ergab in der genutzten Infrastruktur Probleme bei Snort und beim Honeypot. Snort konnte keine Angriffe protokollieren und der Honeypot war aus dem WAN nicht zu erreichen. Um die Probleme zu beheben wurde die DMZ direkt erreichbar gemacht. Bei den Tests zur Signaturerkennung konnte Snort, nachdem die Infrastruktur angepasst wurde, alle Angriffe erkennen. Das Cisco IDS hingegen alarmierte nicht alle Angriffe. Aus den gewonnenen Erkenntnissen wurde die Lehreinheit entwickelt.

Verbesserung der Sicherheit eines Voice over IP-Systems durch Analyse von Angriffstechniken und deren Gegenmaßnahmen

Sarah Schmidt, August 2013
Dualer Studiengang Informatik (Bachelor)

Diese Arbeit beschäftigt sich mit Möglichkeiten zur Verbesserung der Sicherheit in Voice over IP-Systemen. Die Angriffsvektoren/Schwachstellen der Systeme werden durch gezielte Angriffe aufgedeckt und durch die Entwicklung von geeigneten Gegenmaßnahmen beseitigt. Um spezielle Angriffe und Gegenmaßnahmen entwickeln zu können, werden zuerst die Grundlagen einer VoIP-Kommunikation aufgezeigt. Dies beinhaltet nicht nur die Kommunikationsprotokolle, sowie die Sicherheitsprotokolle, sondern auch die verschiedenen Aufbaumöglichkeiten und Sicherheitsziele eines VoIP-Systems. Die Sicherheitsziele Authentizität, Integrität, Vertraulichkeit und Verfügbarkeit werden zur Entwicklung von Angriffen genutzt. Diese Angriffe werden daraufhin in geeigneten Szenarien durchgeführt. Als Auswertung werden allgemeine und angriffsspezifische Gegenmaßnahmen aufgezeigt. Die wahrscheinlichsten Angriffsziele in einer VoIP-Kommunikation sind die Authentizität und die Vertraulichkeit, also das Abhören oder Mitschneiden von Daten oder der Identitätsraub. Diese Sicherheitslücken könnten mithilfe der Sicherheitsprotokolle geschlossen und somit die Sicherheit des Systems verbessert werden.