Bild nicht mehr verfügbar.

Forscher haben einen Filter gegen DoS-Attacken entwickelt

Foto: Reuters

Forscher der Auburn University haben einen Ansatz vorgestellt, um DoS-Attacken (Denial of Service) auf Computernetzwerke zu filtern - eine Form des Angriffs, bei der häufig die Zombie-PCs eines Botnetzes zum Einsatz kommen. Dazu setzen die Wissenschaftler um John Wu, Professor für Elektro- und Computertechnik an der Auburn, auf ein neues, passives Protokoll, das an beiden Enden der Verbindung zum Einsatz kommen muss. Dieser "Identity-Based Privacy-Protected Access Control Filter" (IPACF) kann nach Simulationen zufolge illegitime Datenpakete sehr schnell abweisen und soll Authentifizierungsserver wirksam vor DoS-Angriffen schützen können, wie die Wissenschaftler im International Journal of Information and Computer Security berichten.

Pseudo-ID

Das PACF setzt darauf, dass ein Computer, der auf Ressourcen eines Servers zugreifen will, sowohl einen Filterwert als auch eine Pseudo-ID vorweisen muss, die jeweils nur einmalig gültig sind. Angreifer könnten diese Werte nicht korrekt fälschen, was ein Filtern von Angriffs-Datenpaketen erlaubt. Um den Ansatz zu testen, wurde ein Netzwerk mit 1.000 Knoten und einer Bandbreite von zehn Gigabit pro Sekunde simuliert. Dabei sei tortz Flutung mit DoS-Paketen der Server-Prozessor kaum zusätzlich beansprucht worden und die Latenzzeit nur unwesentlich gestiegen. IPACF könne illegitime Pakete innerhalb von nur sechs Nanosekunden abweisen. Ob der Ansatz wirklich praxistauglich ist, hängt freilich nicht nur von der Server-Performance ab. "Man kann das Protokoll also nicht einfach graduell umsetzen, sondern braucht wirklich auf jedem Client diese Lösung", meint Thorsten Holz, Botnetz-Experte und Projektassisstent am Institut für Rechnergestützte Automation der TU Wien. Daher wäre eine praktische Umsetzung vermutlich schwierig, auch aufgrund der diversen am Internet angeschlossenen Maschinen.

Angriff schwierig auszumachen

Sollte IPACF sich als praxistauglich erweisen, könnten damit etwa Regierungssysteme vor einem Cyber-Angriffstyp geschützt werden, der häufig politisch motiviert zum Einsatz kommt. Freilich ist der Ansatz nicht der erste Versuch, effektiv vor DoS-Attacken zu schützen. "Ein Grundproblem dabei ist, dass man häufig nicht zwischen legitimem Massenzugriff und einem Angriff unterscheiden kann", sagt Holz. Beispielsweise könne eine Webseite plötzlich populär werden, weil von einer anderen populären Seite darauf verlinkt wird. "Ein weiteres Problem ist, dass durch Einführung von Gegenmaßnahmen auch neue DoS-Möglichkeiten geschaffen werden", betont Holz. Werde beispielsweise ein Authentifizierungs-Server zwischengeschalten, der nur legitime Anfragen durchlassen soll, könne dieser Server selbst das Ziel von DoS-Angriffen und somit zum Flaschenhals des Systems werden. (pte)