Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen



Ähnliche Dokumente
Flow-basierte Botnetzerkennung Idee und erste Ergebnisse

Dynamische Malware- und Botnetzanalyse Idee und erste Ergebnisse

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Exkurs Kryptographie

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Qualität und Vertrauenswürdigkeit von Software Ist open oder closed besser?

Aufgabe 3 Storm-Worm

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Session Management und Cookies

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Botnetze und DDOS Attacken

-Verschlüsselung

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Kapitel 3: Etwas Informationstheorie

Von Perimeter-Security zu robusten Systemen

KLASSIFIZIERUNG VON SCHADSOFTWARE ANHAND VON SIMULIERTEM NETZWERKVERKEHR

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

10. Public-Key Kryptographie

Aufgabe 12.1b: Mobilfunknetzwerke

Kontrollfragen Die nötigen Netzwerkgrundlagen

Schnellstart. MX510 ohne mdex Dienstleistung

Praktikum IT-Sicherheit

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anbindung des eibport an das Internet

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

Erste Vorlesung Kryptographie

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Anleitung Thunderbird Verschlu sselung

Informatik für Ökonomen II HS 09

Step by Step Webserver unter Windows Server von Christian Bartl

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

NTR-Support Die neue Fernwartung

Kundeninformationen zur Sicheren

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

GnuPG für Mail Mac OS X 10.4 und 10.5

Seite 1 von 6

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Verschlüsselte s: Wie sicher ist sicher?

FACEBOOK als Angriffstool für Cybercrime

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

HTBVIEWER INBETRIEBNAHME

Entwicklung von Angriffskomplexität und Angriffsziele Integrationsgrenzen heutiger IDS SNMPv3 IDS Modell der IETF

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Android Remote Desktop & WEB

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Bedienungsanleitung für den Dokumentenserver

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

ANYWHERE Zugriff von externen Arbeitsplätzen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Secure Ausführliche Kundeninformation

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Einführung eines Remote Desktop Systems am RRZE. Sebastian Welker Abschlussprojekt

Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis

VIRTUAL PRIVATE NETWORKS

Von: Klick, Johannes. - Home Gateway - Ready for the Internet?

FL1 Hosting Technische Informationen

ecure usführliche Kundeninformation

Einführung in PGP/GPG Mailverschlüsselung

Anleitung Grundsetup C3 Mail & SMS Gateway V

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Algorithmische Kryptographie

Lagebild zur Internet-Sicherheit Internet-Kennzahlen

Stammtisch Zertifikate

VPN-Verbindung zur Hochschule Hof Mac OS

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Sichere Kommunikation mit Ihrer Sparkasse

Sichere Kommunikation mit Ihrer Sparkasse

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Mobility: Hoher Nutzen

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Konfigurationsbeispiel

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

KMS-Aktivierung von MS Windows 7/10

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto auf Ihrem iphone

KMS-Aktivierung von MS Office

Einrichtung Ihres 3 accounts unter MAC OS X

Wireless & Management

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Einrichten eines E- Mail Kontos mit Mail (Mac OSX)

INHALT. 1 NSA-320 als Logging Version

IT-Sicherheit und Kryptographie in der Praxis. Fehler aus dem Alltag

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Kontrollfragen: Internet

Dynamic DNS AK-NORD AK-ComPoint-LAN-AS Router2 Registration Router2 Freischaltung AK ComPoint LAN-AS mydev.dyndns.org

Transkript:

Christian J. Dietrich dietrich [at] internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen

Einleitung Aktuelle Malware-Entwicklung Botnetz-Entwicklung Ausblick & Herausforderungen Fazit 2

Einleitung Aktuelle Malware-Entwicklung Botnetz-Entwicklung Ausblick & Herausforderungen Fazit 3

Zunehmendes Malware-Problem 35.000+ unique Samples pro Tag Binary packing Effekte nehmen zumindest nicht ab Quelle: hostblogger.de Gut messbar: Spam und (Bruteforce) Scans 4

Einleitung Aktuelle Malware-Entwicklung Botnetz-Entwicklung Ausblick & Herausforderungen Fazit 5

Toolkits (Zeus, SpyEye) Dezentralisierung von C&C Peer2Peer FastFlux Verschlüsselung von C&C Z.B. Virut Nomenklatur / Malware-Familien Quelle: http://www.symantec.com/connect/de/blogs/spyeye-bot-versus-zeus-bot 6

SDBot family Labels von 3 AVs Quelle: M. Bailey, Automated Classification and Analysis of Internet Malware 7

Quelle: U. Bayer, A View on Current Malware Behaviors, LEET 09 8

Einleitung Aktuelle Malware-Entwicklung Botnetz-Entwicklung Ausblick & Herausforderungen Fazit 9

Evolutionsstufe Erkennungsmerkmal IRC-Bots dport == 6667 IRC auf einem anderen Port HTTP statt IRC Packet Inspection Signatur 10

Verteilung von Destination Ports in reinem Botverkehr (by flows) log scale Infektionsversuche C&C? C&C? DNS Spam Infektionsversuche 11

Verteilung von Destination Ports in reinem Botverkehr (by volume) log scale DNS Infektionsversuche Spam 12

Protokolle auf Non-Std- Ports insb. HTTP und IRC 443/TCP nur zu 13% gültiges TLS/SSL Typischerweise benutzerspezifische Protokolle 13

Evolutionsstufe Erkennungsmerkmal IRC-Bots dport == 6667 IRC auf einem anderen Port Packet Inspection HTTP statt IRC Signatur Obfuskieren/Verschlüsselung Replikation/Dezentralisierung (Fastflux/P2P) Netzwerkverhalten randomisieren Stealth botnet (Ghostnet) Entropie, zentraler C&C-Server Netzwerkverhalten/Anomalien Schadfunktion (Spam, DDoS, Honeypots) 14

Charakteristische Protokollteile ermitteln und als Signaturmerkmal heranziehen Quelle: Perdisci, Behavioral Clustering of HTTP-Based Malware and Signature Generation Using Malicious Network Traces, 2010 Durch Verschlüsselung oder Verschleierung auszuhebeln z.b. Storm, Virut, Waledac, Conficker (static XOR key) 15

Schlüssel muss den Kommunikationspartnern bekannt sein Bot (z.b. statisch im Binary) C&C-Server Krypto-Verfahren Gleicher Plaintext sollte unterschiedlichen Ciphertext erzeugen Einfache XOR-Verfahren garantieren dies nicht Direkt beim ersten Kontakt mit dem C&C-Server nutzen (kein Key Agreement) 16

Ca. 3 Jahre im Umlauf IRC als C&C-Protokoll Stromverschlüsselung mit zufälligem 4 Byte Session Key Verschlüsselung wird bereits beim ersten Kontakt zum C&C- Server genutzt XOR, rotiert Session Key alle 4 Byte, multipliziere den Session Key mit 13 Woher kennt der Server den Key zum Entschlüsseln? 17

Ca. 3 Jahre im Umlauf IRC als C&C-Protokoll Stromverschlüsselung mit zufälligem 4 Byte Session Key Verschlüsselung wird bereits beim ersten Kontakt zum C&C- Server genutzt XOR, rotiert Session Key alle 4 Byte, multipliziere den Session Key mit 13 Woher kennt der Server den Key zum Entschlüsseln? Möglicherweise: Known plaintext-attack auf das eigene Protokoll Quelle: http://www.secureworks.com/research/threats/virut-encryption-analysis/ 18

Protokolle zeigen eine typische Verteilung der Entropie Verschlüsselte Daten haben eine hohe Entropie 19

20

Keine klassischen Signaturen Verhaltensanalyse auf Netzwerk-Ebene Ist der Netzwerkverkehr verschlüsselt? Welches Payload-Protokoll wird (vermutlich) verwendet? Kennwerte Flows pro Zeiteinheit Pakete pro Flow Bytes pro Paket Bytes pro Zeiteinheit resistent gegen verschlüsseltes C&C 21

Ziel: Erkennung von modernen Botnetzen Einsatz von Verschlüsselung Dezentralisierung Replikation Vorteile der Verhaltensanalyse auf Netzwerk-Ebene Datenschutzfreundlich Kein Speichern von Payload oder IP-Adressen Protokollunabhängig Unabhängig vom Auftreten der Schadfunktion 2 Hochschulen: Prof. Thorsten Holz (HGI, RUB), if(is) FH GE Wir suchen insbesondere ISPs als Projektpartner! 22

Vielen Dank für Ihre Aufmerksamkeit! Fragen? Christian J. Dietrich dietrich [at] internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen