Forschungsgruppe Network Security
(Prof. Dr. Heer)

Erkennung von Patch-Verhalten durch Internetweite Scans

Forschungsprojekt
In Bearbeitung

Im Internet sind eine Menge privater und industrieller Dienste verfügbar. Jeder frei zugängliche Dienst ist offen für Sicherheitsangriffe, da er mit einem einfachen Scan oder einer Suche auf Diensten wie shodan. io [1] gefunden werden kann.

Eine interessante Frage ist, ob die meisten dieser Dienste zumindest mit guten Sicherheitsmechanismen konfiguriert sind. Solche Themen werden von Arbeiten wie [2] behandelt. Zusammen mit einer guten Konfiguration hält die Abwesenheit von bekannten Schwachstellen Angriffe von Ihrem System fern.

Je nach Größe und Auswirkung des Systems werden in regelmäßigen Abständen, z. B. am 'Patch Tuesday'[3], Fixes für Schwachstellen und Bugs veröffentlicht. Aber je größer eine Organisation ist, desto größer sind die Abhängigkeiten vom Verhalten der Systeme und normalerweise werden Patches getestet, bevor sie an alle verteilt werden, was zum 'Exploit Wednesday' führt, bei dem Schwachstellen durch die Patches bekannt und noch nicht geschlossen sind.

Es gibt viele Annahmen darüber, wie Unternehmen ihre Patch-Strategien handhaben, aber die meisten Unternehmen halten das als ihr Geheimnis. Das Crawlen von öffentlichen IP-Adressen und das Sammeln von Daten durch verfügbare Informationen wird uns helfen, Rückschlüsse auf ihr Verhalten zu ziehen.

Aufgabe und Fragestellungen

  • Identifizieren wichtiger Daten für Rückschlüsse auf das Patch-Verhalten
  • Scanner / Crawler einrichten, um die identifizierten Daten zu sammeln
  • Wie schnell und regelmäßig werden Patches eingespielt?
  • Gibt es Unterschiede zwischen den Branchen?
  • Gibt es Zusammenhänge zwischen Schwachstellenbewertungen und Patch-Strategien?

Anforderungen

  • Kenntnisse über Banner Grabbing und Port Scanning
  • Interesse an Big Data Analyse
  • Netzwerksicherheit / IT-Security
  • Python oder C-Programmierung für die Entwicklung

Referenzen und zusätzliches Material

[1] shodan.io. https://www.shodan.io.

[2] Markus Dahlmanns et al. 'Easing the Conscience with {OPC} {UA:} An Internet-Wide Study on Insecure Deployments'. In: {IMC} '20: {ACM} Internet Measurement Conference, Virtual Event, USA, October 27-29, 2020 (2020), pp. 101–110. url: https://doi.org/10.1145/3419394.3423666.

[3] Patch Tuesday. https://en.wikipedia.org/wiki/Patch_Tuesday.

Bearbeitet von

  • Denis Roth
  • Robin Müller
  • Julius Ruppert
  • Matthias Knoch
  • Katharina Will
  • Yakub Cifci

Dateien

Kontakt