Abo
  • Services:
Anzeige

Phalanx gegen Botnetze

Gute Botnetze helfen gegen Attacken böser Botnetze

Informatiker an der Universität von Washington in Seattle haben ein System entwickelt, das Server vor verteilten Angriffen aus dem Internet schützen soll. Sie setzen dabei eine ähnliche Technik ein wie ihre Gegner: ein weit verzweigtes Netz von Computern.

Kürzlich verkündete der Anti-Viren-Hersteller G Data, dass ein großer Teil der von Botnetzen gekaperten Computer in Europa stehen. Den Spitzenplatz belegen dabei Deutschland und Italien. In diesen beiden Ländern stünden allein je 10 Prozent der "Zombie-PCs". G Data spricht von einer regelrechten "eCrime-Industrie", die über die Botnetze Spam versendet, Phishing betreibt und Denial-of-Service-Attacken (DoS) durchführt. Gegen Letztere haben Informatiker der University von Washington in Seattle nun ein Mittel entwickelt: Sie wollen die Botnetze mit ihren eigenen Waffen schlagen.

Anzeige

Phalanx nennen Colin Dixon, Arvind Krishnamurthy und Tom Anderson das von ihnen entwickelte System. Wie ein Botnetz besteht es ebenfalls aus einer Vielzahl von Computern. Allerdings ziehen die Wissenschaftler den Begriff Schwarm für ihr gutartiges Botnetz vor. "Phalanx geht von der einfachen Annahme aus, dass die vereinte Kraft des Schwarms die eines Botnetzes übertrifft", schreiben die Forscher in einem Aufsatz.

Bei einer DoS-Attacke dienen die Computer des Schwarms als Zwischenspeicher. In diese Zwischenspeicher, Mailboxen genannt, werden alle Seitenaufrufe an einen angegriffenen Rechner umgeleitet und gespeichert. Der Zielrechner ruft dann von sich aus die Datenpakete aus dieser Mailbox ab oder er ignoriert sie. Nicht abgerufene Datenpakete werden dann aus der Mailbox gelöscht. "Ein durch Phalanx geschützter Zielrechner bekommt nur die Pakete, die er ausdrücklich von der Mailbox angefordert hat", erklären die Forscher. Auf diese Weise habe der Zielrechner die Kontrolle und nicht der Angreifer.

Phalanx soll jedoch nur die Seitenaufrufe abwehren, die zu einem DoS-Angriff gehören. Berechtigte Anfragen hingegen sollen an den Server weitergeleitet und beantwortet werden. Dazu muss sich ein Rechner bei dem System über ein "Crypto-Puzzle" authentifizieren. Nur wenn der anfragende Computer es löst, bekommt er Zugang zum Server. Einem Rechner, der nur eine einzige Anfrage sendet, gelingt das einfach. Ein gekaperter Computer jedoch, der ständig Seitenaufrufe schickt, wird durch die Aufrufe, das Puzzle zu lösen, verlangsamt.

Wie ein Botnetz braucht auch die Phalanx ein möglichst weit verteiltes Netz von Rechnern, auf denen die Mailboxen installiert sind. Nach Vorstellung der Forscher könnten zum Beispiel die Computer von Content Delivery Networks als Mailboxen dienen. Sie prüfen aber auch die Möglichkeit, einen beliebten BitTorrent-Client so zu verändern, dass die Computer von Millionen BitTorrent-Nutzern im Kampfe gegen die Botnetze eingesetzt werden können.

Erste Tests seien, so die Forscher, erfolgreich verlaufen. So habe man einen funktionsfähigen Prototypen im weltweiten Forschungsnetz PlanetLab aufgesetzt. In einer Simulation sei zudem der Nachweis gelungen, dass es Phalanx mit einem Botnetz mit einer Million Rechnern aufnehmen könne.


eye home zur Startseite
das 30. Apr 2008

(... habe diesen Text für ein andren Artikel geschrieben und dann diesen hier...

Olaf 24. Apr 2008

Servus Die ICANN ist ein Haufen Politiker, die an der gegebenen Situation Nichts machen...

winzig 24. Apr 2008

Da muss ich Ihnen beipflichten! Und wenn wir endlich wieder in Höhlen wohnen und ab und...

AndyMt 24. Apr 2008

Jedenfalls ist Microsoft mit Vista schon mal in die richtige Richtung gegangen. Aber...

bettler 24. Apr 2008

als ich die frage gelesen habe, wollte ich genau die gleiche antwort geben *gg* aber...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Berlin, Bonn, Essen, Mülheim, Wolfsburg
  2. SEW-EURODRIVE GmbH & Co KG, Bruchsal
  3. Bechtle GmbH IT-Systemhaus, Nürtingen
  4. Wirecard Technologies GmbH, Aschheim bei München


Anzeige
Top-Angebote
  1. 4,44€
  2. 99€ für Prime-Mitglieder
  3. 99€ (nur bis Montag 9 Uhr)

Folgen Sie uns
       


  1. Mass Effect

    Bioware erklärt Arbeit an Kampagne von Andromeda für beendet

  2. Kitkat-Werbespot

    Atari verklagt Nestlé wegen angeblichem Breakout-Imitat

  3. Smarter Lautsprecher

    Google Home erhält Bluetooth-Zuspielung und Spotify Free

  4. Reverb

    Smartphone-App aktiviert Alexa auf Zuruf

  5. Bildbearbeitung

    Google-Algorithmus entfernt Wasserzeichen auf Fotos

  6. Ladestationen

    Regierung lehnt Zwangsverkabelung von Tiefgaragen ab

  7. Raspberry Pi

    Raspbian auf Stretch upgedatet

  8. Trotz Förderung

    Breitbandausbau kommt nur schleppend voran

  9. Nvidia

    Keine Volta-basierten Geforces in 2017

  10. Grafikkarte

    Sonnets eGFX Breakaway Box kostet 330 Euro



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Starcraft Remastered: "Mit den Protoss kann man seinen Gegner richtig nerven!"
Starcraft Remastered
"Mit den Protoss kann man seinen Gegner richtig nerven!"
  1. Blizzard Der Name Battle.net bleibt
  2. Blizzard Overwatch bekommt Deathmatches
  3. E-Sport Blizzard nutzt Gamescom für europäische WoW-Finalspiele

Game of Thrones: Die Kunst, Fiktion mit Wirklichkeit zu verschmelzen
Game of Thrones
Die Kunst, Fiktion mit Wirklichkeit zu verschmelzen
  1. HBO Nächste Episode von Game of Thrones geleakt
  2. Hack Game-of-Thrones-Skript von HBO geleakt
  3. Game of Thrones "Der Winter ist da und hat leider unsere Server eingefroren"

Radeon RX Vega 64 im Test: Schnell und durstig mit Potenzial
Radeon RX Vega 64 im Test
Schnell und durstig mit Potenzial
  1. Radeon RX Vega Mining-Treiber steigert MH/s deutlich
  2. Radeon RX Vega 56 im Test AMD positioniert sich in der Mitte
  3. Workstation AMD bringt Radeon Pro WX 9100

  1. Re: Finde ich gut

    Bouncy | 22:55

  2. Re: 10-50MW

    ChMu | 22:45

  3. Re: Sinn

    superdachs | 22:44

  4. Re: Danke Electronic Arts...

    Clouds | 22:32

  5. Re: Tja die Eigentümer von Atari wollen nur das...

    lear | 22:15


  1. 13:33

  2. 13:01

  3. 12:32

  4. 11:50

  5. 14:38

  6. 12:42

  7. 11:59

  8. 11:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel