Techniken zur Identifizierung von Netzwerk-Protokollen

Größe: px
Ab Seite anzeigen:

Download "Techniken zur Identifizierung von Netzwerk-Protokollen"

Transkript

1 Techniken zur Identifizierung von Netzwerk-Protokollen Florian Adamsky 27C3: We come in Peace 28. Dezember 2010 Florian Adamsky 1 / 48

2 Einleitung Inhaltsverzeichnis 1 Einleitung 2 Netzwerkprotokoll Identifizierung Definition Techniken 3 Statistical Protocol IDentification Algorithmus Details Gruppierung in Flows Operation Implementierung Messverfahren 4 Evaluierung Ergebnisse 5 Ausblick: Protokoll-Obfuskation Florian Adamsky 2 / 48

3 Einleitung Einleitung suchte spannendes Thema für meine Bachelorthesis Zugangserschwerungsgesetz intelligente Dienstgüte (QoS) für Heimnetzwerke Florian Adamsky 3 / 48

4 Einleitung Einleitung suchte spannendes Thema für meine Bachelorthesis Zugangserschwerungsgesetz intelligente Dienstgüte (QoS) für Heimnetzwerke Florian Adamsky 3 / 48

5 Einleitung Einleitung suchte spannendes Thema für meine Bachelorthesis Zugangserschwerungsgesetz intelligente Dienstgüte (QoS) für Heimnetzwerke Florian Adamsky 3 / 48

6 Einleitung Prämisse QoSiLAN = Quality of Service for Local Area Networks 1. Phase Analysieren des Netzwerks Anforderungen Nahe-Echtzeit Erkennung 2. Phase Identifizieren der Protokolle Fokus auf Streaming-Protokolle Portabilität 3. Phase Reservieren und Priorisieren der Bandbreite Florian Adamsky 4 / 48

7 Einleitung Prämisse QoSiLAN = Quality of Service for Local Area Networks 1. Phase Analysieren des Netzwerks Anforderungen Nahe-Echtzeit Erkennung 2. Phase Identifizieren der Protokolle Fokus auf Streaming-Protokolle Portabilität 3. Phase Reservieren und Priorisieren der Bandbreite Florian Adamsky 4 / 48

8 Einleitung Prämisse QoSiLAN = Quality of Service for Local Area Networks 1. Phase Analysieren des Netzwerks Anforderungen Nahe-Echtzeit Erkennung 2. Phase Identifizieren der Protokolle Fokus auf Streaming-Protokolle Portabilität 3. Phase Reservieren und Priorisieren der Bandbreite Florian Adamsky 4 / 48

9 Einleitung Prämisse QoSiLAN = Quality of Service for Local Area Networks 1. Phase Analysieren des Netzwerks Anforderungen Nahe-Echtzeit Erkennung 2. Phase Identifizieren der Protokolle Fokus auf Streaming-Protokolle Portabilität 3. Phase Reservieren und Priorisieren der Bandbreite Florian Adamsky 4 / 48

10 Einleitung Prämisse QoSiLAN = Quality of Service for Local Area Networks 1. Phase Analysieren des Netzwerks Anforderungen Nahe-Echtzeit Erkennung 2. Phase Identifizieren der Protokolle Fokus auf Streaming-Protokolle Portabilität 3. Phase Reservieren und Priorisieren der Bandbreite Florian Adamsky 4 / 48

11 Einleitung Prämisse QoSiLAN = Quality of Service for Local Area Networks 1. Phase Analysieren des Netzwerks Anforderungen Nahe-Echtzeit Erkennung 2. Phase Identifizieren der Protokolle Fokus auf Streaming-Protokolle Portabilität 3. Phase Reservieren und Priorisieren der Bandbreite Florian Adamsky 4 / 48

12 Einleitung Prämisse QoSiLAN = Quality of Service for Local Area Networks 1. Phase Analysieren des Netzwerks Anforderungen Nahe-Echtzeit Erkennung 2. Phase Identifizieren der Protokolle Fokus auf Streaming-Protokolle Portabilität 3. Phase Reservieren und Priorisieren der Bandbreite Florian Adamsky 4 / 48

13 Netzwerkprotokoll Identifizierung Inhaltsverzeichnis 1 Einleitung 2 Netzwerkprotokoll Identifizierung Definition Techniken 3 Statistical Protocol IDentification Algorithmus Details Gruppierung in Flows Operation Implementierung Messverfahren 4 Evaluierung Ergebnisse 5 Ausblick: Protokoll-Obfuskation Florian Adamsky 5 / 48

14 Netzwerkprotokoll Identifizierung Definition Netzwerkprotokoll Identifizierung Definition Identifizierung des Protokolls, welches auf Layer 7 des OSI-Modells oder auf Layer 4 des TCP/IP-Modells läuft. = RTP = HTTP Computer A RTP Server Internet Switch Router HTTP Server Heimnetzwerk Florian Adamsky 6 / 48

15 Netzwerkprotokoll Identifizierung Definition Netzwerkprotokoll Identifizierung Definition Identifizierung des Protokolls, welches auf Layer 7 des OSI-Modells oder auf Layer 4 des TCP/IP-Modells läuft. = RTP = HTTP Computer A RTP Server Internet Switch Router HTTP Server Heimnetzwerk Florian Adamsky 6 / 48

16 Netzwerkprotokoll Identifizierung Definition Weitere Begriffe Application Identification Port Independent Protocol Identification (PIPI) Protocol Discovery Application Recognition Traffic Classification Florian Adamsky 7 / 48

17 Netzwerkprotokoll Identifizierung Definition Weitere Begriffe Application Identification Port Independent Protocol Identification (PIPI) Protocol Discovery Application Recognition Traffic Classification Florian Adamsky 7 / 48

18 Netzwerkprotokoll Identifizierung Definition Weitere Begriffe Application Identification Port Independent Protocol Identification (PIPI) Protocol Discovery Application Recognition Traffic Classification Florian Adamsky 7 / 48

19 Netzwerkprotokoll Identifizierung Definition Weitere Begriffe Application Identification Port Independent Protocol Identification (PIPI) Protocol Discovery Application Recognition Traffic Classification Florian Adamsky 7 / 48

20 Netzwerkprotokoll Identifizierung Definition Weitere Begriffe Application Identification Port Independent Protocol Identification (PIPI) Protocol Discovery Application Recognition Traffic Classification Florian Adamsky 7 / 48

21 Netzwerkprotokoll Identifizierung Definition Anforderungen an die Techniken Hohe Trefferquote mit wenigen oder keinen Falsch-Positiven Echtzeit-Erkennung unter hoher Netzwerklast Robust unter verschiedenen Netzwerkkonfigurationen Einfache Möglichkeit neue Protokolle zu lernen Resistent gegen Protokoll-Obfuskation Florian Adamsky 8 / 48

22 Netzwerkprotokoll Identifizierung Definition Anforderungen an die Techniken Hohe Trefferquote mit wenigen oder keinen Falsch-Positiven Echtzeit-Erkennung unter hoher Netzwerklast Robust unter verschiedenen Netzwerkkonfigurationen Einfache Möglichkeit neue Protokolle zu lernen Resistent gegen Protokoll-Obfuskation Florian Adamsky 8 / 48

23 Netzwerkprotokoll Identifizierung Definition Anforderungen an die Techniken Hohe Trefferquote mit wenigen oder keinen Falsch-Positiven Echtzeit-Erkennung unter hoher Netzwerklast Robust unter verschiedenen Netzwerkkonfigurationen Einfache Möglichkeit neue Protokolle zu lernen Resistent gegen Protokoll-Obfuskation Florian Adamsky 8 / 48

24 Netzwerkprotokoll Identifizierung Definition Anforderungen an die Techniken Hohe Trefferquote mit wenigen oder keinen Falsch-Positiven Echtzeit-Erkennung unter hoher Netzwerklast Robust unter verschiedenen Netzwerkkonfigurationen Einfache Möglichkeit neue Protokolle zu lernen Resistent gegen Protokoll-Obfuskation Florian Adamsky 8 / 48

25 Netzwerkprotokoll Identifizierung Definition Anforderungen an die Techniken Hohe Trefferquote mit wenigen oder keinen Falsch-Positiven Echtzeit-Erkennung unter hoher Netzwerklast Robust unter verschiedenen Netzwerkkonfigurationen Einfache Möglichkeit neue Protokolle zu lernen Resistent gegen Protokoll-Obfuskation Florian Adamsky 8 / 48

26 Netzwerkprotokoll Identifizierung Definition Einsatzmöglichkeit Netzwerk Bandbreitenmanagement mit QoS Security durch Intrusion Detection Systems (IDS) oder Intrusion Prevention Systems (IPS) graduelle Datentarife und Ad-Injection politische und soziale Kontrolle abhören und überwachen des Internetverkehrs filtern und zensieren von unliebsamen Inhalten Florian Adamsky 9 / 48

27 Netzwerkprotokoll Identifizierung Definition Einsatzmöglichkeit Netzwerk Bandbreitenmanagement mit QoS Security durch Intrusion Detection Systems (IDS) oder Intrusion Prevention Systems (IPS) graduelle Datentarife und Ad-Injection politische und soziale Kontrolle abhören und überwachen des Internetverkehrs filtern und zensieren von unliebsamen Inhalten Florian Adamsky 9 / 48

28 Netzwerkprotokoll Identifizierung Definition Einsatzmöglichkeit Netzwerk Bandbreitenmanagement mit QoS Security durch Intrusion Detection Systems (IDS) oder Intrusion Prevention Systems (IPS) graduelle Datentarife und Ad-Injection politische und soziale Kontrolle abhören und überwachen des Internetverkehrs filtern und zensieren von unliebsamen Inhalten Florian Adamsky 9 / 48

29 Netzwerkprotokoll Identifizierung Definition Einsatzmöglichkeit Netzwerk Bandbreitenmanagement mit QoS Security durch Intrusion Detection Systems (IDS) oder Intrusion Prevention Systems (IPS) graduelle Datentarife und Ad-Injection politische und soziale Kontrolle abhören und überwachen des Internetverkehrs filtern und zensieren von unliebsamen Inhalten Florian Adamsky 9 / 48

30 Netzwerkprotokoll Identifizierung Definition Einsatzmöglichkeit Netzwerk Bandbreitenmanagement mit QoS Security durch Intrusion Detection Systems (IDS) oder Intrusion Prevention Systems (IPS) graduelle Datentarife und Ad-Injection politische und soziale Kontrolle abhören und überwachen des Internetverkehrs filtern und zensieren von unliebsamen Inhalten Florian Adamsky 9 / 48

31 Netzwerkprotokoll Identifizierung Techniken Techniken 1 TCP/UDP Portnummern 2 Deep Packet Inspection 3 Maschinen-Lern-Algorithmen 4 Hybrid-Formen Florian Adamsky 10 / 48

32 Netzwerkprotokoll Identifizierung Techniken TCP/UDP Portnummern Theorem Portnummern sind keine robuste Methode zur Identifizierung. Beweis. Studie: rund % des Internet-Verkehrs kann identifiziert werden viele Anwendungen haben keine eindeutigen Portnummern (z.b. P2P) einige Ports sind mehrfach vergeben (z.b. TCP Port 888) Firewalls und NAT sind schuld, dass fast alles über Port 80 kommuniziert Angriffe sind üblicherweise nicht mit einem Port verknüpft Florian Adamsky 11 / 48

33 Netzwerkprotokoll Identifizierung Techniken TCP/UDP Portnummern Theorem Portnummern sind keine robuste Methode zur Identifizierung. Beweis. Studie: rund % des Internet-Verkehrs kann identifiziert werden viele Anwendungen haben keine eindeutigen Portnummern (z.b. P2P) einige Ports sind mehrfach vergeben (z.b. TCP Port 888) Firewalls und NAT sind schuld, dass fast alles über Port 80 kommuniziert Angriffe sind üblicherweise nicht mit einem Port verknüpft Florian Adamsky 11 / 48

34 Netzwerkprotokoll Identifizierung Techniken TCP/UDP Portnummern Theorem Portnummern sind keine robuste Methode zur Identifizierung. Beweis. Studie: rund % des Internet-Verkehrs kann identifiziert werden viele Anwendungen haben keine eindeutigen Portnummern (z.b. P2P) einige Ports sind mehrfach vergeben (z.b. TCP Port 888) Firewalls und NAT sind schuld, dass fast alles über Port 80 kommuniziert Angriffe sind üblicherweise nicht mit einem Port verknüpft Florian Adamsky 11 / 48

35 Netzwerkprotokoll Identifizierung Techniken TCP/UDP Portnummern Theorem Portnummern sind keine robuste Methode zur Identifizierung. Beweis. Studie: rund % des Internet-Verkehrs kann identifiziert werden viele Anwendungen haben keine eindeutigen Portnummern (z.b. P2P) einige Ports sind mehrfach vergeben (z.b. TCP Port 888) Firewalls und NAT sind schuld, dass fast alles über Port 80 kommuniziert Angriffe sind üblicherweise nicht mit einem Port verknüpft Florian Adamsky 11 / 48

36 Netzwerkprotokoll Identifizierung Techniken TCP/UDP Portnummern Theorem Portnummern sind keine robuste Methode zur Identifizierung. Beweis. Studie: rund % des Internet-Verkehrs kann identifiziert werden viele Anwendungen haben keine eindeutigen Portnummern (z.b. P2P) einige Ports sind mehrfach vergeben (z.b. TCP Port 888) Firewalls und NAT sind schuld, dass fast alles über Port 80 kommuniziert Angriffe sind üblicherweise nicht mit einem Port verknüpft Florian Adamsky 11 / 48

37 Netzwerkprotokoll Identifizierung Techniken TCP/UDP Portnummern Theorem Portnummern sind keine robuste Methode zur Identifizierung. Beweis. Studie: rund % des Internet-Verkehrs kann identifiziert werden viele Anwendungen haben keine eindeutigen Portnummern (z.b. P2P) einige Ports sind mehrfach vergeben (z.b. TCP Port 888) Firewalls und NAT sind schuld, dass fast alles über Port 80 kommuniziert Angriffe sind üblicherweise nicht mit einem Port verknüpft Florian Adamsky 11 / 48

38 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Definition Die DPI identifziert Protokolle mit multi-pattern matching Algorithmen. Bedeutet nicht tief ins Paket schauen. Pattern wird application signature genannt Im Moment die zuverlässigste Methode um Protokolle zu erkennen hohe Verbreitung in kommerziellen Produkten Florian Adamsky 12 / 48

39 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Definition Die DPI identifziert Protokolle mit multi-pattern matching Algorithmen. Bedeutet nicht tief ins Paket schauen. Pattern wird application signature genannt Im Moment die zuverlässigste Methode um Protokolle zu erkennen hohe Verbreitung in kommerziellen Produkten Florian Adamsky 12 / 48

40 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Definition Die DPI identifziert Protokolle mit multi-pattern matching Algorithmen. Bedeutet nicht tief ins Paket schauen. Pattern wird application signature genannt Im Moment die zuverlässigste Methode um Protokolle zu erkennen hohe Verbreitung in kommerziellen Produkten Florian Adamsky 12 / 48

41 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Definition Die DPI identifziert Protokolle mit multi-pattern matching Algorithmen. Bedeutet nicht tief ins Paket schauen. Pattern wird application signature genannt Im Moment die zuverlässigste Methode um Protokolle zu erkennen hohe Verbreitung in kommerziellen Produkten Florian Adamsky 12 / 48

42 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection String matching exakter Treffer Aho-Corasick Wu-Manber SBOM annähernde Treffer Bloomfilter reguläre Ausdrücke L7-Filter Florian Adamsky 13 / 48

43 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection String matching exakter Treffer Aho-Corasick Wu-Manber SBOM annähernde Treffer Bloomfilter reguläre Ausdrücke L7-Filter Florian Adamsky 13 / 48

44 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection String matching exakter Treffer Aho-Corasick Wu-Manber SBOM annähernde Treffer Bloomfilter reguläre Ausdrücke L7-Filter Florian Adamsky 13 / 48

45 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Probleme keine Identifizierung, wenn Payload nicht lesbar ist hoher Aufwand notwendig, um neue Protokolle hinzuzufügen Dokumentation studieren und Gesetzmäßigkeiten finden Gesetzmäßigkeiten müssen gepflegt werden Es gibt Ansätze um automatisiert nach Application Signature zu suchen hohes Missbrauchspotenzial Florian Adamsky 14 / 48

46 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Probleme keine Identifizierung, wenn Payload nicht lesbar ist hoher Aufwand notwendig, um neue Protokolle hinzuzufügen Dokumentation studieren und Gesetzmäßigkeiten finden Gesetzmäßigkeiten müssen gepflegt werden Es gibt Ansätze um automatisiert nach Application Signature zu suchen hohes Missbrauchspotenzial Florian Adamsky 14 / 48

47 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Probleme keine Identifizierung, wenn Payload nicht lesbar ist hoher Aufwand notwendig, um neue Protokolle hinzuzufügen Dokumentation studieren und Gesetzmäßigkeiten finden Gesetzmäßigkeiten müssen gepflegt werden Es gibt Ansätze um automatisiert nach Application Signature zu suchen hohes Missbrauchspotenzial Florian Adamsky 14 / 48

48 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Probleme keine Identifizierung, wenn Payload nicht lesbar ist hoher Aufwand notwendig, um neue Protokolle hinzuzufügen Dokumentation studieren und Gesetzmäßigkeiten finden Gesetzmäßigkeiten müssen gepflegt werden Es gibt Ansätze um automatisiert nach Application Signature zu suchen hohes Missbrauchspotenzial Florian Adamsky 14 / 48

49 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Probleme keine Identifizierung, wenn Payload nicht lesbar ist hoher Aufwand notwendig, um neue Protokolle hinzuzufügen Dokumentation studieren und Gesetzmäßigkeiten finden Gesetzmäßigkeiten müssen gepflegt werden Es gibt Ansätze um automatisiert nach Application Signature zu suchen hohes Missbrauchspotenzial Florian Adamsky 14 / 48

50 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Probleme keine Identifizierung, wenn Payload nicht lesbar ist hoher Aufwand notwendig, um neue Protokolle hinzuzufügen Dokumentation studieren und Gesetzmäßigkeiten finden Gesetzmäßigkeiten müssen gepflegt werden Es gibt Ansätze um automatisiert nach Application Signature zu suchen hohes Missbrauchspotenzial Florian Adamsky 14 / 48

51 Netzwerkprotokoll Identifizierung Techniken Maschinen-Lern-Algorithmen Überwachtes Lernen Support Vector Machine Decision Tree Naive Bayes Unüberwachtes Lernen Neuronale Netze Probleme mathematisch komplex; daher aufwendig zu berechnen benötigen meist abgeschlossene Flows, sind daher unbrauchbar für Echtzeit-Identifizierung Florian Adamsky 15 / 48

52 Netzwerkprotokoll Identifizierung Techniken Maschinen-Lern-Algorithmen Überwachtes Lernen Support Vector Machine Decision Tree Naive Bayes Unüberwachtes Lernen Neuronale Netze Probleme mathematisch komplex; daher aufwendig zu berechnen benötigen meist abgeschlossene Flows, sind daher unbrauchbar für Echtzeit-Identifizierung Florian Adamsky 15 / 48

53 Netzwerkprotokoll Identifizierung Techniken Maschinen-Lern-Algorithmen Überwachtes Lernen Support Vector Machine Decision Tree Naive Bayes Unüberwachtes Lernen Neuronale Netze Probleme mathematisch komplex; daher aufwendig zu berechnen benötigen meist abgeschlossene Flows, sind daher unbrauchbar für Echtzeit-Identifizierung Florian Adamsky 15 / 48

54 Netzwerkprotokoll Identifizierung Techniken Maschinen-Lern-Algorithmen Überwachtes Lernen Support Vector Machine Decision Tree Naive Bayes Unüberwachtes Lernen Neuronale Netze Probleme mathematisch komplex; daher aufwendig zu berechnen benötigen meist abgeschlossene Flows, sind daher unbrauchbar für Echtzeit-Identifizierung Florian Adamsky 15 / 48

55 Netzwerkprotokoll Identifizierung Techniken Hybrid-Formen werden vermehrt verwendet Beispiel bekannte Protokolle mit DPI unbekannte Protokolle mit Statistik Florian Adamsky 16 / 48

56 Netzwerkprotokoll Identifizierung Techniken Hybrid-Formen werden vermehrt verwendet Beispiel bekannte Protokolle mit DPI unbekannte Protokolle mit Statistik Florian Adamsky 16 / 48

57 Netzwerkprotokoll Identifizierung Techniken Hybrid-Formen werden vermehrt verwendet Beispiel bekannte Protokolle mit DPI unbekannte Protokolle mit Statistik Florian Adamsky 16 / 48

58 Statistical Protocol IDentification Inhaltsverzeichnis 1 Einleitung 2 Netzwerkprotokoll Identifizierung Definition Techniken 3 Statistical Protocol IDentification Algorithmus Details Gruppierung in Flows Operation Implementierung Messverfahren 4 Evaluierung Ergebnisse 5 Ausblick: Protokoll-Obfuskation Florian Adamsky 17 / 48

59 Statistical Protocol IDentification Algorithmus Details Wer hat s erfunden? SPID: Statistical Protocol IDentification 2009 entwickelt von Erik Hjelmvik und Wolfgang John 1. Schritt: Gruppierung 2. Schritt: Analyse 3. Schritt: Operation Pakete Flows Byte Frequence Bytes Reoccuring Direction Bytes Meter Direction Changes Entropy Unicode Frequency Identifizierung Approximierung Florian Adamsky 18 / 48

60 Statistical Protocol IDentification Algorithmus Details Wer hat s erfunden? SPID: Statistical Protocol IDentification 2009 entwickelt von Erik Hjelmvik und Wolfgang John 1. Schritt: Gruppierung 2. Schritt: Analyse 3. Schritt: Operation Pakete Flows Byte Frequence Bytes Reoccuring Direction Bytes Meter Direction Changes Entropy Unicode Frequency Identifizierung Approximierung Florian Adamsky 18 / 48

61 Statistical Protocol IDentification Algorithmus Details Wer hat s erfunden? SPID: Statistical Protocol IDentification 2009 entwickelt von Erik Hjelmvik und Wolfgang John 1. Schritt: Gruppierung 2. Schritt: Analyse 3. Schritt: Operation Pakete Flows Byte Frequence Bytes Reoccuring Direction Bytes Meter Direction Changes Entropy Unicode Frequency Identifizierung Approximierung Florian Adamsky 18 / 48

62 Statistical Protocol IDentification Algorithmus Details Wer hat s erfunden? SPID: Statistical Protocol IDentification 2009 entwickelt von Erik Hjelmvik und Wolfgang John 1. Schritt: Gruppierung 2. Schritt: Analyse 3. Schritt: Operation Pakete Flows Byte Frequence Bytes Reoccuring Direction Bytes Meter Direction Changes Entropy Unicode Frequency Identifizierung Approximierung Florian Adamsky 18 / 48

63 Statistical Protocol IDentification Gruppierung in Flows Gruppierung Analyse auf bidirektionalen Flows Flows werden erkannt durch 5-Tupel 5-Tupel ist definiert: source IP source Port destination IP destination Port transport protokol TCP Flow beginnt erst nach Three-Way-Handshake Kaltstart-Problem Pure ACKs werden ignoriert, da kein Payload enthalten ist Florian Adamsky 19 / 48

64 Statistical Protocol IDentification Gruppierung in Flows Gruppierung Analyse auf bidirektionalen Flows Flows werden erkannt durch 5-Tupel 5-Tupel ist definiert: source IP source Port destination IP destination Port transport protokol TCP Flow beginnt erst nach Three-Way-Handshake Kaltstart-Problem Pure ACKs werden ignoriert, da kein Payload enthalten ist Florian Adamsky 19 / 48

65 Statistical Protocol IDentification Gruppierung in Flows Gruppierung Analyse auf bidirektionalen Flows Flows werden erkannt durch 5-Tupel 5-Tupel ist definiert: source IP source Port destination IP destination Port transport protokol TCP Flow beginnt erst nach Three-Way-Handshake Kaltstart-Problem Pure ACKs werden ignoriert, da kein Payload enthalten ist Florian Adamsky 19 / 48

66 Statistical Protocol IDentification Gruppierung in Flows Gruppierung Analyse auf bidirektionalen Flows Flows werden erkannt durch 5-Tupel 5-Tupel ist definiert: source IP source Port destination IP destination Port transport protokol TCP Flow beginnt erst nach Three-Way-Handshake Kaltstart-Problem Pure ACKs werden ignoriert, da kein Payload enthalten ist Florian Adamsky 19 / 48

67 Statistical Protocol IDentification Gruppierung in Flows Gruppierung Analyse auf bidirektionalen Flows Flows werden erkannt durch 5-Tupel 5-Tupel ist definiert: source IP source Port destination IP destination Port transport protokol TCP Flow beginnt erst nach Three-Way-Handshake Kaltstart-Problem Pure ACKs werden ignoriert, da kein Payload enthalten ist Florian Adamsky 19 / 48

68 Statistical Protocol IDentification Gruppierung in Flows Gruppierung Analyse auf bidirektionalen Flows Flows werden erkannt durch 5-Tupel 5-Tupel ist definiert: source IP source Port destination IP destination Port transport protokol TCP Flow beginnt erst nach Three-Way-Handshake Kaltstart-Problem Pure ACKs werden ignoriert, da kein Payload enthalten ist Florian Adamsky 19 / 48

69 Statistical Protocol IDentification Gruppierung in Flows Gruppierung Analyse auf bidirektionalen Flows Flows werden erkannt durch 5-Tupel 5-Tupel ist definiert: source IP source Port destination IP destination Port transport protokol TCP Flow beginnt erst nach Three-Way-Handshake Kaltstart-Problem Pure ACKs werden ignoriert, da kein Payload enthalten ist Florian Adamsky 19 / 48

70 Statistical Protocol IDentification Gruppierung in Flows Gruppierung Analyse auf bidirektionalen Flows Flows werden erkannt durch 5-Tupel 5-Tupel ist definiert: source IP source Port destination IP destination Port transport protokol TCP Flow beginnt erst nach Three-Way-Handshake Kaltstart-Problem Pure ACKs werden ignoriert, da kein Payload enthalten ist Florian Adamsky 19 / 48

71 Statistical Protocol IDentification Gruppierung in Flows Gruppierung Analyse auf bidirektionalen Flows Flows werden erkannt durch 5-Tupel 5-Tupel ist definiert: source IP source Port destination IP destination Port transport protokol TCP Flow beginnt erst nach Three-Way-Handshake Kaltstart-Problem Pure ACKs werden ignoriert, da kein Payload enthalten ist Florian Adamsky 19 / 48

72 Statistical Protocol IDentification Operation Identifizierung Operation: Kullback-Leibler Divergenz Die KL-Divergenz auch relative Entropie ist ein Maß für die Unterschiedlichkeit zweier Wahrscheinlichkeitsverteilungen. Eigenschaften D(P Q) = KL(P, Q) = x X P = trainierte Flows Q = vorbeifließende Flows nicht symmetrisch: KL(P, Q) KL(Q, P) P(x) log 2 P(x) Q(x) Wenn P = Q, dann gilt D(P Q) = 0, ansonsten D(P Q) > 0 Florian Adamsky 20 / 48

73 Statistical Protocol IDentification Operation Gesetz der großen Zahlen Die relative Häufigkeit eines zufälligen Ereignisses weicht für immer längere Versuchsserien beliebig von einem festen Grenzwert ab. relative Häufigkeit hn(xi) = k i n h n (E) P(E) Anzahl der Durchgänge n Florian Adamsky 21 / 48

74 Statistical Protocol IDentification Implementierung Implementierungen PoC in C# von Erik Hjelmvik mit über 30 Messverfahren ( Fork in C++ mit libpcap für Tests auf SoHo Geräten neue Leistungsmerkmale: Unterstützung des UDP Transport-Protokolls Echtzeit-Erkennung (live-capturing) optimierte Datenbank ausgewählte Messverfahren Git Repository git clone Florian Adamsky 22 / 48

75 Statistical Protocol IDentification Implementierung Implementierungen PoC in C# von Erik Hjelmvik mit über 30 Messverfahren ( Fork in C++ mit libpcap für Tests auf SoHo Geräten neue Leistungsmerkmale: Unterstützung des UDP Transport-Protokolls Echtzeit-Erkennung (live-capturing) optimierte Datenbank ausgewählte Messverfahren Git Repository git clone Florian Adamsky 22 / 48

76 Statistical Protocol IDentification Implementierung Implementierungen PoC in C# von Erik Hjelmvik mit über 30 Messverfahren ( Fork in C++ mit libpcap für Tests auf SoHo Geräten neue Leistungsmerkmale: Unterstützung des UDP Transport-Protokolls Echtzeit-Erkennung (live-capturing) optimierte Datenbank ausgewählte Messverfahren Git Repository git clone Florian Adamsky 22 / 48

77 Statistical Protocol IDentification Implementierung Implementierungen PoC in C# von Erik Hjelmvik mit über 30 Messverfahren ( Fork in C++ mit libpcap für Tests auf SoHo Geräten neue Leistungsmerkmale: Unterstützung des UDP Transport-Protokolls Echtzeit-Erkennung (live-capturing) optimierte Datenbank ausgewählte Messverfahren Git Repository git clone Florian Adamsky 22 / 48

78 Statistical Protocol IDentification Implementierung Implementierungen PoC in C# von Erik Hjelmvik mit über 30 Messverfahren ( Fork in C++ mit libpcap für Tests auf SoHo Geräten neue Leistungsmerkmale: Unterstützung des UDP Transport-Protokolls Echtzeit-Erkennung (live-capturing) optimierte Datenbank ausgewählte Messverfahren Git Repository git clone Florian Adamsky 22 / 48

79 Statistical Protocol IDentification Implementierung Implementierungen PoC in C# von Erik Hjelmvik mit über 30 Messverfahren ( Fork in C++ mit libpcap für Tests auf SoHo Geräten neue Leistungsmerkmale: Unterstützung des UDP Transport-Protokolls Echtzeit-Erkennung (live-capturing) optimierte Datenbank ausgewählte Messverfahren Git Repository git clone Florian Adamsky 22 / 48

80 Statistical Protocol IDentification Implementierung Implementierungen PoC in C# von Erik Hjelmvik mit über 30 Messverfahren ( Fork in C++ mit libpcap für Tests auf SoHo Geräten neue Leistungsmerkmale: Unterstützung des UDP Transport-Protokolls Echtzeit-Erkennung (live-capturing) optimierte Datenbank ausgewählte Messverfahren Git Repository git clone Florian Adamsky 22 / 48

81 Statistical Protocol IDentification Implementierung Implementierungen PoC in C# von Erik Hjelmvik mit über 30 Messverfahren ( Fork in C++ mit libpcap für Tests auf SoHo Geräten neue Leistungsmerkmale: Unterstützung des UDP Transport-Protokolls Echtzeit-Erkennung (live-capturing) optimierte Datenbank ausgewählte Messverfahren Git Repository git clone Florian Adamsky 22 / 48

82 Statistical Protocol IDentification Messverfahren Messverfahren Byte-Frequenz Anzahl der Richtungswechsel Datenmenge pro Richtung Hashfunktion über die ersten 4 Bytes Aktion und Reaktion Entropie Periodizität von Byte-Paaren Similarität der ersten drei Bytes Unicode-Frequenz Bit-Frequenz Payload-Größe des ersten Pakets Florian Adamsky 23 / 48

83 Statistical Protocol IDentification Messverfahren Messverfahren Byte-Frequenz Anzahl der Richtungswechsel Datenmenge pro Richtung Hashfunktion über die ersten 4 Bytes Aktion und Reaktion Entropie Periodizität von Byte-Paaren Similarität der ersten drei Bytes Unicode-Frequenz Bit-Frequenz Payload-Größe des ersten Pakets Florian Adamsky 23 / 48

84 Statistical Protocol IDentification Messverfahren Messverfahren: Byte-Frequenz Beispiel HTTP auch Häufigkeitsanalyse genannt operiert auf dem ersten TCP-Paket in jede Richtung zählt die relative Häufigkeit eines Bytes in Bezug auf seine Größe F 66 6 F 6 F G E T / f o o F 31 2 E 31 H T T P / 1. 1 Florian Adamsky 24 / 48

85 Statistical Protocol IDentification Messverfahren Messverfahren: Byte-Frequenz Beispiel HTTP auch Häufigkeitsanalyse genannt operiert auf dem ersten TCP-Paket in jede Richtung zählt die relative Häufigkeit eines Bytes in Bezug auf seine Größe F 66 6 F 6 F G E T / f o o F 31 2 E 31 H T T P / 1. 1 Florian Adamsky 24 / 48

86 Statistical Protocol IDentification Messverfahren Messverfahren: Byte-Frequenz Beispiel HTTP auch Häufigkeitsanalyse genannt operiert auf dem ersten TCP-Paket in jede Richtung zählt die relative Häufigkeit eines Bytes in Bezug auf seine Größe F 66 6 F 6 F G E T / f o o F 31 2 E 31 H T T P / 1. 1 Florian Adamsky 24 / 48

87 Statistical Protocol IDentification Messverfahren Messverfahren: Byte-Frequenz Beispiel HTTP auch Häufigkeitsanalyse genannt operiert auf dem ersten TCP-Paket in jede Richtung zählt die relative Häufigkeit eines Bytes in Bezug auf seine Größe F 66 6 F 6 F G E T / f o o F 31 2 E 31 H T T P / 1. 1 Florian Adamsky 24 / 48

88 Messverfahren: Byte-Frequenz = e relative Häufigkeit = SPACE = i Byte in Dezimal RTMP HTTP

89 Statistical Protocol IDentification Messverfahren Messverfahren: Richtungswechsel misst die Anzahl der Richtungswechsel bei n Pakten sind (n 1) Richtungswechsel möglich Differenzierung zwischen: häufige Richtungswechsel Interaktive Protokolle seltene Richtungswechsel Streaming Protokolle Florian Adamsky 26 / 48

90 Statistical Protocol IDentification Messverfahren Messverfahren: Richtungswechsel misst die Anzahl der Richtungswechsel bei n Pakten sind (n 1) Richtungswechsel möglich Differenzierung zwischen: häufige Richtungswechsel Interaktive Protokolle seltene Richtungswechsel Streaming Protokolle Florian Adamsky 26 / 48

91 Statistical Protocol IDentification Messverfahren Messverfahren: Richtungswechsel misst die Anzahl der Richtungswechsel bei n Pakten sind (n 1) Richtungswechsel möglich Differenzierung zwischen: häufige Richtungswechsel Interaktive Protokolle seltene Richtungswechsel Streaming Protokolle Florian Adamsky 26 / 48

92 Statistical Protocol IDentification Messverfahren Messverfahren: Richtungswechsel misst die Anzahl der Richtungswechsel bei n Pakten sind (n 1) Richtungswechsel möglich Differenzierung zwischen: häufige Richtungswechsel Interaktive Protokolle seltene Richtungswechsel Streaming Protokolle Florian Adamsky 26 / 48

93 Statistical Protocol IDentification Messverfahren Messverfahren: Richtungswechsel misst die Anzahl der Richtungswechsel bei n Pakten sind (n 1) Richtungswechsel möglich Differenzierung zwischen: häufige Richtungswechsel Interaktive Protokolle seltene Richtungswechsel Streaming Protokolle Florian Adamsky 26 / 48

94 Messverfahren: Richtungswechsel Anzahl der Richtungswechsel BT FLV FTP HTTP IRC MMS MPEG-TS OGG POP3 RTMP RTP SMTP SSH SSL Telnet TFTP WMV

95 Statistical Protocol IDentification Messverfahren Messverfahren: Datenmenge pro Richtung misst die Datenmenge in jede Richtung Verfahren setzt Up- und Download in prozentuales Verhältnis Differenzierung zwischen: Up/Down ausbalaciert fast nur Download fast nur Upload Florian Adamsky 28 / 48

96 Statistical Protocol IDentification Messverfahren Messverfahren: Datenmenge pro Richtung misst die Datenmenge in jede Richtung Verfahren setzt Up- und Download in prozentuales Verhältnis Differenzierung zwischen: Up/Down ausbalaciert fast nur Download fast nur Upload Florian Adamsky 28 / 48

97 Statistical Protocol IDentification Messverfahren Messverfahren: Datenmenge pro Richtung misst die Datenmenge in jede Richtung Verfahren setzt Up- und Download in prozentuales Verhältnis Differenzierung zwischen: Up/Down ausbalaciert fast nur Download fast nur Upload Florian Adamsky 28 / 48

98 Statistical Protocol IDentification Messverfahren Messverfahren: Datenmenge pro Richtung misst die Datenmenge in jede Richtung Verfahren setzt Up- und Download in prozentuales Verhältnis Differenzierung zwischen: Up/Down ausbalaciert fast nur Download fast nur Upload Florian Adamsky 28 / 48

99 Statistical Protocol IDentification Messverfahren Messverfahren: Datenmenge pro Richtung misst die Datenmenge in jede Richtung Verfahren setzt Up- und Download in prozentuales Verhältnis Differenzierung zwischen: Up/Down ausbalaciert fast nur Download fast nur Upload Florian Adamsky 28 / 48

100 Statistical Protocol IDentification Messverfahren Messverfahren: Datenmenge pro Richtung misst die Datenmenge in jede Richtung Verfahren setzt Up- und Download in prozentuales Verhältnis Differenzierung zwischen: Up/Down ausbalaciert fast nur Download fast nur Upload Florian Adamsky 28 / 48

101 Messverfahren: Datenmenge pro Richtung 1 Datenmenge in Prozent BT FLV FTP HTTP IRC MMS MPEG-TS OGG POP3 RTMP RTP SMTP SSH SSL Telnet TFTP WMV Absender zu Empfänger Empfänger zu Absender

102 Statistical Protocol IDentification Messverfahren Messverfahren: Paketgröße misst die Paketgröße des ersten Pakets Informationen über die Initialisierung Oft gibt es eine minimale und maximale Paketgröße Florian Adamsky 30 / 48

103 Statistical Protocol IDentification Messverfahren Messverfahren: Paketgröße misst die Paketgröße des ersten Pakets Informationen über die Initialisierung Oft gibt es eine minimale und maximale Paketgröße Florian Adamsky 30 / 48

104 Statistical Protocol IDentification Messverfahren Messverfahren: Paketgröße misst die Paketgröße des ersten Pakets Informationen über die Initialisierung Oft gibt es eine minimale und maximale Paketgröße Florian Adamsky 30 / 48

105 Messverfahren: Paketgröße Paketgröße 1, BT FLV FTP IRC HTTP MMS MPEG-TS OGG POP3 RTP SMTP SSH SSL Telnet TFTP RTMP WMV

106 Statistical Protocol IDentification Messverfahren Restliche Messverfahren Byte-Frequenz Anzahl der Richtungswechsel Datenmenge pro Richtung Hashfunktion über die ersten 4 Bytes Aktion und Reaktion Entropie Periodizität von Byte-Paaren Similarität der ersten drei Bytes Unicode-Frequenz Bit-Frequenz Payload-Größe des ersten Pakets Florian Adamsky 32 / 48

107 Statistical Protocol IDentification Messverfahren Restliche Messverfahren Byte-Frequenz Anzahl der Richtungswechsel Datenmenge pro Richtung Hashfunktion über die ersten 4 Bytes Aktion und Reaktion Entropie Periodizität von Byte-Paaren Similarität der ersten drei Bytes Unicode-Frequenz Bit-Frequenz Payload-Größe des ersten Pakets Florian Adamsky 32 / 48

108 Evaluierung Inhaltsverzeichnis 1 Einleitung 2 Netzwerkprotokoll Identifizierung Definition Techniken 3 Statistical Protocol IDentification Algorithmus Details Gruppierung in Flows Operation Implementierung Messverfahren 4 Evaluierung Ergebnisse 5 Ausblick: Protokoll-Obfuskation Florian Adamsky 33 / 48

109 Evaluierung Evaluierungsmethoden 90 % RTP (TP) 100 % RTP SPID-Algorithmus 5 % SMTP (FN) 5 % Unbekannt Kontigenztabelle tatsächlich positiv tatsächlich negativ positiv vorhergesagt richtig positiv (TP) falsch positiv (FP) negativ vorhergesagt falsch negativ (FN) richtig negativ (TN) Florian Adamsky 34 / 48

110 Evaluierung Evaluierungsmethoden 90 % RTP (TP) 100 % RTP SPID-Algorithmus 5 % SMTP (FN) 5 % Unbekannt Kontigenztabelle tatsächlich positiv tatsächlich negativ positiv vorhergesagt richtig positiv (TP) falsch positiv (FP) negativ vorhergesagt falsch negativ (FN) richtig negativ (TN) Florian Adamsky 34 / 48

111 Evaluierung Evaluierungsmethoden Trefferquote ist die Wahrscheinlichkeit mit der ein Protokoll richtig erkannt wird Genauigkeit Recall = TP TP + FN ist die Wahrscheinlichkeit der Treffermenge Precision = TP TP + FP F-Maß kombiniert Genauigkeit und Trefferquote F Maß = 2 Precision Recall Precision + Recall Florian Adamsky 35 / 48

112 Evaluierung Evaluierungsmethoden Trefferquote ist die Wahrscheinlichkeit mit der ein Protokoll richtig erkannt wird Genauigkeit Recall = TP TP + FN ist die Wahrscheinlichkeit der Treffermenge Precision = TP TP + FP F-Maß kombiniert Genauigkeit und Trefferquote F Maß = 2 Precision Recall Precision + Recall Florian Adamsky 35 / 48

113 Evaluierung Evaluierungsmethoden Trefferquote ist die Wahrscheinlichkeit mit der ein Protokoll richtig erkannt wird Genauigkeit Recall = TP TP + FN ist die Wahrscheinlichkeit der Treffermenge Precision = TP TP + FP F-Maß kombiniert Genauigkeit und Trefferquote F Maß = 2 Precision Recall Precision + Recall Florian Adamsky 35 / 48

114 Evaluierung Datenbestand Beschaffung aus freien Quellen corpora/ideval/data/1999data.html Erstellung eigener Mitschnitte soviel wie möglich automatisiert mit Perl Scripten 3135 Flows für 17 Protokolle die 1.5 GB ergeben Ich bin dankbar für Hinweise auf Datenbestände Kontakt Florian Adamsky 36 / 48

115 Evaluierung Datenbestand Beschaffung aus freien Quellen corpora/ideval/data/1999data.html Erstellung eigener Mitschnitte soviel wie möglich automatisiert mit Perl Scripten 3135 Flows für 17 Protokolle die 1.5 GB ergeben Ich bin dankbar für Hinweise auf Datenbestände Kontakt Florian Adamsky 36 / 48

116 Evaluierung Datenbestand Beschaffung aus freien Quellen corpora/ideval/data/1999data.html Erstellung eigener Mitschnitte soviel wie möglich automatisiert mit Perl Scripten 3135 Flows für 17 Protokolle die 1.5 GB ergeben Ich bin dankbar für Hinweise auf Datenbestände Kontakt Florian Adamsky 36 / 48

117 Evaluierung Datenbestand Beschaffung aus freien Quellen corpora/ideval/data/1999data.html Erstellung eigener Mitschnitte soviel wie möglich automatisiert mit Perl Scripten 3135 Flows für 17 Protokolle die 1.5 GB ergeben Ich bin dankbar für Hinweise auf Datenbestände Kontakt Florian Adamsky 36 / 48

118 Evaluierung Datenbestand Beschaffung aus freien Quellen corpora/ideval/data/1999data.html Erstellung eigener Mitschnitte soviel wie möglich automatisiert mit Perl Scripten 3135 Flows für 17 Protokolle die 1.5 GB ergeben Ich bin dankbar für Hinweise auf Datenbestände Kontakt Florian Adamsky 36 / 48

119 Evaluierung Datenbestand Beschaffung aus freien Quellen corpora/ideval/data/1999data.html Erstellung eigener Mitschnitte soviel wie möglich automatisiert mit Perl Scripten 3135 Flows für 17 Protokolle die 1.5 GB ergeben Ich bin dankbar für Hinweise auf Datenbestände Kontakt Florian Adamsky 36 / 48

120 Evaluierung Datenbestand Beschaffung aus freien Quellen corpora/ideval/data/1999data.html Erstellung eigener Mitschnitte soviel wie möglich automatisiert mit Perl Scripten 3135 Flows für 17 Protokolle die 1.5 GB ergeben Ich bin dankbar für Hinweise auf Datenbestände Kontakt Florian Adamsky 36 / 48

121 Evaluierung Datenbestand Beschaffung aus freien Quellen corpora/ideval/data/1999data.html Erstellung eigener Mitschnitte soviel wie möglich automatisiert mit Perl Scripten 3135 Flows für 17 Protokolle die 1.5 GB ergeben Ich bin dankbar für Hinweise auf Datenbestände Kontakt Florian Adamsky 36 / 48

122 Evaluierung Ergebnisse Ergebnisse Prozent BT FLV FTP HTTP IRC MMS MPEG-TS OGG POP3 RTMP RTP SMTP SSH SSL Telnet TFTP WMV Trefferquote Genauigkeit F-Maß Florian Adamsky 37 / 48

123 Evaluierung Ergebnisse Ergebnisse BitTorrent Flash Videos FTP HTTP IRC MMS MPEG-TS OGG Streams POP3 RTMP RTP (UDP) SMTP SSH SSL Telnet TFTP WMV Streams F-Measure in % Number of Inspected Packets Florian Adamsky 38 / 48

124 Evaluierung Ergebnisse Ergebnisse BitTorrent Flash Videos FTP HTTP IRC MMS MPEG-TS OGG Streams POP3 RTMP RTP (UDP) SMTP SSH SSL Telnet TFTP WMV Streams F-Measure in % Number of Trained Flows Florian Adamsky 39 / 48

125 Evaluierung Ergebnisse Ergebnisse BitTorrent Flash Videos FTP HTTP IRC MMS MPEG-TS OGG Streams POP3 RTMP RTP (UDP) SMTP SSH SSL Telnet TFTP WMV Streams F-Measure in % Threshold Florian Adamsky 40 / 48

126 Techniken zur Identifizierung von Netzwerk-Protokollen Evaluierung Ergebnisse Geschwindigkeitstest Linksys WRT54GL OS: OpenWRT 8.09 Kamikaze Kernel: CPU: 200 MHz MIPSel RAM: 16 MiB Dlink DIR 825 OS: OpenWRT Backfire Kernel: CPU: 680 MHz MIPS RAM: 64 MiB Florian Adamsky 41 / 48

127 Evaluierung Ergebnisse Linksys WRT54GL 1/2 8 TCP UDP Erkennungsdauer in sek ,000 1,200 1,400 Größe der Pakete in KB Florian Adamsky 42 / 48

128 Evaluierung Ergebnisse Linksys WRT54GL 2/2 6 TCP Erkennungsdauer in sek Anzahl der Protokolle in der Datenbank Florian Adamsky 43 / 48

129 Evaluierung Ergebnisse Dlink DIR 825 Erkennungsdauer in sek TCP UDP ,000 1,200 1,400 Größe der Pakete in KB Florian Adamsky 44 / 48

130 Ausblick: Protokoll-Obfuskation Inhaltsverzeichnis 1 Einleitung 2 Netzwerkprotokoll Identifizierung Definition Techniken 3 Statistical Protocol IDentification Algorithmus Details Gruppierung in Flows Operation Implementierung Messverfahren 4 Evaluierung Ergebnisse 5 Ausblick: Protokoll-Obfuskation Florian Adamsky 45 / 48

131 Ausblick: Protokoll-Obfuskation Protokoll-Obfuskation Definition Protokoll-Obfuskation hat das Ziel das Protkoll zu verschleiern und so eine Identifizierung zu vermeiden. Arten Payload Obfuskation Verschlüsselung (z.b. VPN) Flow-Level Obfuskation Protokolle BitTorrent (MSE - Message Stream Encryption) emule Skype... Florian Adamsky 46 / 48

132 Ausblick: Protokoll-Obfuskation Protokoll-Obfuskation Definition Protokoll-Obfuskation hat das Ziel das Protkoll zu verschleiern und so eine Identifizierung zu vermeiden. Arten Payload Obfuskation Verschlüsselung (z.b. VPN) Flow-Level Obfuskation Protokolle BitTorrent (MSE - Message Stream Encryption) emule Skype... Florian Adamsky 46 / 48

133 Ausblick: Protokoll-Obfuskation Protokoll-Obfuskation Definition Protokoll-Obfuskation hat das Ziel das Protkoll zu verschleiern und so eine Identifizierung zu vermeiden. Arten Payload Obfuskation Verschlüsselung (z.b. VPN) Flow-Level Obfuskation Protokolle BitTorrent (MSE - Message Stream Encryption) emule Skype... Florian Adamsky 46 / 48

134 Ausblick: Protokoll-Obfuskation Protokoll-Obfuskation Definition Protokoll-Obfuskation hat das Ziel das Protkoll zu verschleiern und so eine Identifizierung zu vermeiden. Arten Payload Obfuskation Verschlüsselung (z.b. VPN) Flow-Level Obfuskation Protokolle BitTorrent (MSE - Message Stream Encryption) emule Skype... Florian Adamsky 46 / 48

135 Ausblick: Protokoll-Obfuskation Protokoll-Obfuskation Definition Protokoll-Obfuskation hat das Ziel das Protkoll zu verschleiern und so eine Identifizierung zu vermeiden. Arten Payload Obfuskation Verschlüsselung (z.b. VPN) Flow-Level Obfuskation Protokolle BitTorrent (MSE - Message Stream Encryption) emule Skype... Florian Adamsky 46 / 48

136 Ausblick: Protokoll-Obfuskation Protokoll-Obfuskation Definition Protokoll-Obfuskation hat das Ziel das Protkoll zu verschleiern und so eine Identifizierung zu vermeiden. Arten Payload Obfuskation Verschlüsselung (z.b. VPN) Flow-Level Obfuskation Protokolle BitTorrent (MSE - Message Stream Encryption) emule Skype... Florian Adamsky 46 / 48

137 Ausblick: Protokoll-Obfuskation Protokoll-Obfuskation Definition Protokoll-Obfuskation hat das Ziel das Protkoll zu verschleiern und so eine Identifizierung zu vermeiden. Arten Payload Obfuskation Verschlüsselung (z.b. VPN) Flow-Level Obfuskation Protokolle BitTorrent (MSE - Message Stream Encryption) emule Skype... Florian Adamsky 46 / 48

138 Ausblick: Protokoll-Obfuskation Obfuskation verbessern nur Payload Verschlüsselung reicht nicht Werte die zufälliger sein sollten: Senderichtung der Pakete Inter-Arrival Time Paketgröße Alternativen Protokolle in andere Protokolle verstecken Florian Adamsky 47 / 48

139 Ausblick: Protokoll-Obfuskation Obfuskation verbessern nur Payload Verschlüsselung reicht nicht Werte die zufälliger sein sollten: Senderichtung der Pakete Inter-Arrival Time Paketgröße Alternativen Protokolle in andere Protokolle verstecken Florian Adamsky 47 / 48

140 Ausblick: Protokoll-Obfuskation Obfuskation verbessern nur Payload Verschlüsselung reicht nicht Werte die zufälliger sein sollten: Senderichtung der Pakete Inter-Arrival Time Paketgröße Alternativen Protokolle in andere Protokolle verstecken Florian Adamsky 47 / 48

141 Ausblick: Protokoll-Obfuskation Obfuskation verbessern nur Payload Verschlüsselung reicht nicht Werte die zufälliger sein sollten: Senderichtung der Pakete Inter-Arrival Time Paketgröße Alternativen Protokolle in andere Protokolle verstecken Florian Adamsky 47 / 48

142 Ausblick: Protokoll-Obfuskation Obfuskation verbessern nur Payload Verschlüsselung reicht nicht Werte die zufälliger sein sollten: Senderichtung der Pakete Inter-Arrival Time Paketgröße Alternativen Protokolle in andere Protokolle verstecken Florian Adamsky 47 / 48

143 Ausblick: Protokoll-Obfuskation Obfuskation verbessern nur Payload Verschlüsselung reicht nicht Werte die zufälliger sein sollten: Senderichtung der Pakete Inter-Arrival Time Paketgröße Alternativen Protokolle in andere Protokolle verstecken Florian Adamsky 47 / 48

144 Ausblick: Protokoll-Obfuskation Obfuskation verbessern nur Payload Verschlüsselung reicht nicht Werte die zufälliger sein sollten: Senderichtung der Pakete Inter-Arrival Time Paketgröße Alternativen Protokolle in andere Protokolle verstecken Florian Adamsky 47 / 48

145 Ausblick: Protokoll-Obfuskation Ende Danke für eure Aufmerksamkeit! Gibt es noch Fragen? Kontakt Florian Adamsky 48 / 48

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel Bandbreitenmanagement Diese Beispiele können für die ZyWALL 5, 35 und 70 verwendet werden. Mit wenigen Mausklicks lassen sich für typische Applikationen wie Mail, Web, FTP, VPN oder VoIP (Telefonieren

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

IPTables und Tripwire

IPTables und Tripwire 1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Konfiguration von PPTP unter Mac OS X

Konfiguration von PPTP unter Mac OS X Konfiguration von PPTP unter Mac OS X Diese Anleitung beschreibt, wie Sie eine VPN-Verbindung Verbindung mit dem Protokoll PPTP erstellen. Sie bezieht sich auf Mac OS X in der Version 10.4. (Tiger). Wenn

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit

15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit 5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Wie starte ich mit meinem Account?

Wie starte ich mit meinem Account? www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

FL1 Hosting Technische Informationen

FL1 Hosting Technische Informationen FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Lehrstuhl für Systemsicherheit. DNS-Tunnel Detection A Practical Implementation Malte Göbel

Lehrstuhl für Systemsicherheit. DNS-Tunnel Detection A Practical Implementation Malte Göbel Lehrstuhl für Systemsicherheit DNS-Tunnel Detection A Practical Implementation Malte Göbel DNS-Tunnel Detection A Practical Implementation Inhalt Grundlagen DNS DNS-Tunnel DNS-Tunnel Detection Vorhandene

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Installation Hardlockserver-Dongle

Installation Hardlockserver-Dongle Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Benchmarking von MANET-Routing-Protokollen

Benchmarking von MANET-Routing-Protokollen Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Kapitel 7 und Kapitel 8: Gleichgewichte in gemischten Strategien. Einleitung. Übersicht Teil 2 2. Übersicht 3

Kapitel 7 und Kapitel 8: Gleichgewichte in gemischten Strategien. Einleitung. Übersicht Teil 2 2. Übersicht 3 Übersicht Teil 2 Kaitel 7 und Kaitel 8: Gleichgewichte in gemischten Strategien Übersicht Teil 2 2 Übersicht Einleitung Was ist eine gemischte Strategie? Nutzen aus gemischten Strategien Reaktionsfunktionen

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

6.2 Scan-Konvertierung (Scan Conversion)

6.2 Scan-Konvertierung (Scan Conversion) 6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

Kurzanleitung OOVS. Reseller Interface. Allgemein

Kurzanleitung OOVS. Reseller Interface. Allgemein Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

Firewall-Regeln Vigor2200

Firewall-Regeln Vigor2200 Firewall-Regeln Vigor2200 Hier zufinden: Anordnungder Regeln: 1.Der Default Call-Filter wird erweitert, 2.Der Default Data Filter wird nicht verändert! 3./4.Hier stehendie eigentlichen Regeln um dassystem

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007

R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007 R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007 SG15/25D NAME: Lösungen 1. In einer Packung sind Glühbirnen, davon sind zwei

Mehr