Robust hacken
Quelle: SwissICT

Robust hacken

von Guido Eiffel

Ein Team aus Hackern und Sicherheitsexperten bringt ICT-Systeme planvoll zum Absturz. Das Wissen soll helfen, die Ausfallsicherheit der Zielsysteme zu erhöhen.

Artikel erschienen in Swiss IT Magazine 2012/01

     

Unser operatives Ziel ist es, grösstmöglichen Schaden anzurichten», fasst Sven Weizenegger seinen Arbeitsauftrag zusammen. Mit leistungsfähigen Methoden nehmen der 29-jährige Hacker und sein sechsköpfiges Team Informations- und Kommunikationssysteme unter Beschuss, bis diese zusammenbrechen. Je nach Ziel dauern die Angriffe Tage, Wochen oder Monate. Während unzureichend geschützte Unternehmensserver oft schon nach kürzester Zeit in die Knie gehen, halten hoch entwickelte Routersysteme dem Dauerfeuer bis zu mehreren Monaten stand, bevor auch sie Fehler produzieren und letztlich abstürzen. Das Wissen um die jeweilige Absturzursache ist Gold wert. T-Systems nutzt es, um die Ausfallsicherheit geschäftskritischer Infrastrukturen zu erhöhen und sich damit Wettbewerbsvorteile gegenüber anderen Providern zu verschaffen. Im Brennpunkt des Interesses stehen vor allem Router und Voice-over-IP-Komponenten, welche für die Verfügbarkeit von Shared-Service-Plattformen eine zentrale Bedeutung besitzen.

Systematisches Verwirrspiel

«Mit Standardhackingwissen beisst man sich an solchen Produkten allerdings die Zähne aus», weiss Sven Weizenegger. «Um ein bereits ausgereiftes Zielsystem ernsthaft zu beeindrucken, braucht man eine strukturiert arbeitende Methode und extreme Rechenpower.» Die Methode seiner Wahl hat Weizenegger im sogenannten Robustness-Testing gefunden. Hierunter versteht er destruktive Tests, mit denen sich systematisch Verwirrung stiften lässt. Angesichts des ausgeprägten Verwirrspiels sprechen Sicherheitsexperten dabei auch gerne von Fuzzing. Dessen Grundidee liegt darin, die diensthabenden Betriebsprotokolle mit einer hohen Anzahl unsinniger Anfragen zur Aufgabe zu bringen.
Schrittweise und in exakt nachvollziehbarer Form erstellt das Testwerkzeug immer schwieriger zu verarbeitende Datenpakete. Anfangs begnügt es sich zum Beispiel damit, anstelle eines vom Protokoll geforderten Kommas gleich zwei oder drei zu liefern. Ist der Angriff etwas weiter fortgeschritten, probiert es Fuzzing dann auch mit mehreren Tausend unerwarteten Daten auf einen Schlag. Wucht und Komplexität der Angriffe nehmen unablässig zu. Hierbei erweist es sich als besonders hilfreich, möglichst viele Angriffswellen gleichzeitig zu fahren. Den Hackern stehen hierzu mehrere Hochleistungsrechner zur Verfügung, mit denen sie die originalgetreu nachgebauten Shared-Service-Plattformen unter Kreuzfeuer nehmen.

Gehör finden

Führt das Fuzzing dann tatsächlich zu Überlastungen oder gar zu Abstürzen, so zeigt die Testdokumentation präzise auf, welche Anfragen dazu beigetragen haben. Die Experten leiten daraus Schwachstellen in den Protokollen ab, ent­wickeln Gegenmassnahmen und gehen mit diesem Wissen auf die betroffenen Hersteller zu. «Da wir unsere Erkenntnisse auf eine akkurate Methodik stützen, finden wir das nötige Gehör», erläutert Sven Weizenegger und fügt hinzu: «Hackingwissen ist das eine, Qualitätsmanagement-Knowhow das andere. Nur wer beides zusammenbringt, entwickelt sowohl Durchschlags- als auch Überzeugungskraft.»



Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Wie hiess im Märchen die Schwester von Hänsel?
GOLD SPONSOREN
SPONSOREN & PARTNER