Neue Tarnmethoden für Hacker

Advanced Evasion Techniques bedrohen Netzwerke

15.11.2011
Von Hermann  Klein

Raffiniert getarnt – Advanced Evasion Techniques

Intrusion Detection: Das IDS-System prüft den eingehenden Datenverkehr und meldet verdächtige Datenpakete über ein Alarmsystem.
Intrusion Detection: Das IDS-System prüft den eingehenden Datenverkehr und meldet verdächtige Datenpakete über ein Alarmsystem.
Foto: Stonesoft, Hermann Klein

Die Entdeckung der Advanced Evasion Techniques hat gezeigt, dass es sehr viel mehr Möglichkeiten gibt, ein IPS-System mithilfe von Tarntechniken zu umgehen, als bisher bekannt. AETs nutzen Schwachstellen in Protokollen sowie die niedrigen Sicherheitsbarrieren netzwerkbasierter Kommunikation aus. Ähnlich wie die bereits bekannten Evasions machen sie sich dabei die oben beschriebene Methode der Desynchronisierung von Netzwerküberwachungssystemen, die den Datenverkehr aus der Perspektive des Zielsystems betrachten, zunutze. Doch im Gegensatz zu einfachen Evasions variieren AETs die Methoden zur Tarnung eines Angriffs ständig und auch die Ebenen im Netzwerkverkehr. In Tests wurden Möglichkeiten für einen Angriff mit AETs auf der IP- und Transportebene (TCP, UDP) sowie bei Anwendungsschicht-Protokollen einschließlich SMB und RPC gefunden.

Intrusion Prevention: Das IPS-System prüft den eingehenden Datenverkehr und weist verdächtige Pakete ab.
Intrusion Prevention: Das IPS-System prüft den eingehenden Datenverkehr und weist verdächtige Pakete ab.
Foto: Stonesoft, Hermann Klein

Und hier liegt die Herausforderung für IPS-Systeme: Um ein Netzwerk zu schützen, müssen IDS- beziehungsweise IPS-Architekturen alle möglichen Arten kennen und abdecken, nach denen das Zielsystem Datenfragmente wieder zusammensetzen könnte. Inzwischen hat Stonesoft fast 150 verschiedene Arten entdeckt, die tatsächliche Anzahl der Kombinationsmöglichkeiten von AETs liegt nach aktuellen Schätzungen jedoch bei 2 hoch 180. Eine Zahl, die aktuell kein IPS-System abdecken kann. Dies hängt mit der Arbeitsweise dieser Sicherheitsapplikationen zusammen. Denn im Gegensatz zu Firewalls, die anhand festgelegter Sicherheitsregeln Datenpakete nach Quelle, Ziel, Protokoll und anderen Eigenschaften zulassen oder abweisen, überprüfen IDS- und IPS-Geräte den gesamten Datenverkehr und lassen diesen nur ins Netzwerk, solange keine Bedrohung entdeckt wird. Versucht Schadsoftware ins Netzwerk einzudringen, alarmieren sie entweder den Administrator (IDS-Systeme) (Abb. 1) oder unterbrechen die Datenverbindung (IPS-Systeme) (Abb. 2).

Geräte, die den Datenverkehr inspizieren, verwenden dafür zwar unterschiedliche Techniken, die meisten arbeiten dabei aber unter anderem mit Protokollanalyse und Signaturerkennung. So werden bestimmte Angriffsmuster von Schädlingen im Datenverkehr erkannt, die Schwachstellen in einem Kommunikationssystem ausnutzen. Bei der Entdeckung einer neuen IT-Bedrohung werden in der Regel innerhalb weniger Tage, manchmal sogar innerhalb weniger Stunden, entsprechende Erkennungsmethoden in den Geräten implementiert. Schadprogramme, die bereits bekannten Bedrohungen ähneln, lassen sich möglicherweise mit bereits bestehenden Analysefunktionen erkennen und abwehren. Die enorme Anzahl möglicher Kombinationsmöglichkeiten von AETs erschweren es IPS-Systemen jedoch beziehungsweise machen es fast unmöglich, die verborgene Attacke im Datenpaket aufzuspüren. AETs lassen sich in so vielen Varianten ändern – manchmal reicht eine minimale Veränderung wie beispielsweise der Byte-Anzahl oder des Segment-Offset – dass sie keinem im IPS-System hinterlegten Angriffsmuster mehr ähneln. Die Folge: Das Sicherheitssystem erkennt den damit verborgenen Schadcode nicht und lässt ihn ungehindert ins Netzwerk. Da kein Alarm auf eine mögliche Bedrohung hinweist, kann sich der Hacker dann zum Beispiel unbehelligt im System nach einer möglichen Schwachstelle oder einem ungepatchten Server umsehen.