Abo
  • Services:
Anzeige

Phalanx gegen Botnetze

Gute Botnetze helfen gegen Attacken böser Botnetze

Informatiker an der Universität von Washington in Seattle haben ein System entwickelt, das Server vor verteilten Angriffen aus dem Internet schützen soll. Sie setzen dabei eine ähnliche Technik ein wie ihre Gegner: ein weit verzweigtes Netz von Computern.

Kürzlich verkündete der Anti-Viren-Hersteller G Data, dass ein großer Teil der von Botnetzen gekaperten Computer in Europa stehen. Den Spitzenplatz belegen dabei Deutschland und Italien. In diesen beiden Ländern stünden allein je 10 Prozent der "Zombie-PCs". G Data spricht von einer regelrechten "eCrime-Industrie", die über die Botnetze Spam versendet, Phishing betreibt und Denial-of-Service-Attacken (DoS) durchführt. Gegen Letztere haben Informatiker der University von Washington in Seattle nun ein Mittel entwickelt: Sie wollen die Botnetze mit ihren eigenen Waffen schlagen.

Anzeige

Phalanx nennen Colin Dixon, Arvind Krishnamurthy und Tom Anderson das von ihnen entwickelte System. Wie ein Botnetz besteht es ebenfalls aus einer Vielzahl von Computern. Allerdings ziehen die Wissenschaftler den Begriff Schwarm für ihr gutartiges Botnetz vor. "Phalanx geht von der einfachen Annahme aus, dass die vereinte Kraft des Schwarms die eines Botnetzes übertrifft", schreiben die Forscher in einem Aufsatz.

Bei einer DoS-Attacke dienen die Computer des Schwarms als Zwischenspeicher. In diese Zwischenspeicher, Mailboxen genannt, werden alle Seitenaufrufe an einen angegriffenen Rechner umgeleitet und gespeichert. Der Zielrechner ruft dann von sich aus die Datenpakete aus dieser Mailbox ab oder er ignoriert sie. Nicht abgerufene Datenpakete werden dann aus der Mailbox gelöscht. "Ein durch Phalanx geschützter Zielrechner bekommt nur die Pakete, die er ausdrücklich von der Mailbox angefordert hat", erklären die Forscher. Auf diese Weise habe der Zielrechner die Kontrolle und nicht der Angreifer.

Phalanx soll jedoch nur die Seitenaufrufe abwehren, die zu einem DoS-Angriff gehören. Berechtigte Anfragen hingegen sollen an den Server weitergeleitet und beantwortet werden. Dazu muss sich ein Rechner bei dem System über ein "Crypto-Puzzle" authentifizieren. Nur wenn der anfragende Computer es löst, bekommt er Zugang zum Server. Einem Rechner, der nur eine einzige Anfrage sendet, gelingt das einfach. Ein gekaperter Computer jedoch, der ständig Seitenaufrufe schickt, wird durch die Aufrufe, das Puzzle zu lösen, verlangsamt.

Wie ein Botnetz braucht auch die Phalanx ein möglichst weit verteiltes Netz von Rechnern, auf denen die Mailboxen installiert sind. Nach Vorstellung der Forscher könnten zum Beispiel die Computer von Content Delivery Networks als Mailboxen dienen. Sie prüfen aber auch die Möglichkeit, einen beliebten BitTorrent-Client so zu verändern, dass die Computer von Millionen BitTorrent-Nutzern im Kampfe gegen die Botnetze eingesetzt werden können.

Erste Tests seien, so die Forscher, erfolgreich verlaufen. So habe man einen funktionsfähigen Prototypen im weltweiten Forschungsnetz PlanetLab aufgesetzt. In einer Simulation sei zudem der Nachweis gelungen, dass es Phalanx mit einem Botnetz mit einer Million Rechnern aufnehmen könne.


eye home zur Startseite
das 30. Apr 2008

(... habe diesen Text für ein andren Artikel geschrieben und dann diesen hier...

Olaf 24. Apr 2008

Servus Die ICANN ist ein Haufen Politiker, die an der gegebenen Situation Nichts machen...

winzig 24. Apr 2008

Da muss ich Ihnen beipflichten! Und wenn wir endlich wieder in Höhlen wohnen und ab und...

AndyMt 24. Apr 2008

Jedenfalls ist Microsoft mit Vista schon mal in die richtige Richtung gegangen. Aber...

bettler 24. Apr 2008

als ich die frage gelesen habe, wollte ich genau die gleiche antwort geben *gg* aber...



Anzeige

Stellenmarkt
  1. Universität Passau, Passau
  2. Schaeffler Technologies AG & Co. KG, Erlangen
  3. BWI GmbH, Hannover
  4. EOS GmbH Electro Optical Systems, Krailling


Anzeige
Spiele-Angebote
  1. (-3%) 33,99€
  2. 26,99€
  3. (-15%) 16,99€

Folgen Sie uns
       


  1. FTTH

    Deutsche Glasfaser kommt im ländlichen Bayern weiter

  2. Druck der Filmwirtschaft

    EU-Parlament verteidigt Geoblocking bei Fernsehsendern

  3. Fritzbox

    In Bochum beginnen Gigabit-Nutzertests von Unitymedia

  4. PC

    Geld für Intel Inside wird stark gekürzt

  5. Firmware

    Intel will ME-Downgrade-Attacken in Hardware verhindern

  6. Airgig

    AT&T testet 1 GBit/s an Überlandleitungen

  7. Zenfone 4 Pro

    Asus' Top-Smartphone kostet 850 Euro

  8. Archäologie

    Miniluftschiff soll Kammer in der Cheops-Pyramide erkunden

  9. Lohn

    Streik bei Amazon an zwei Standorten

  10. Vorratsdatenspeicherung

    Die Groko funktioniert schon wieder



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
King's Field 1 (1994): Die Saat für Dark Souls
King's Field 1 (1994)
Die Saat für Dark Souls
  1. Blade Runner (1997) Die unsterbliche, künstliche Erinnerung
  2. SNES Classic Mini im Vergleichstest Putzige Retro-Konsole mit suboptimaler Emulation

Bundesregierung: Mit verdrehten Zahlen gegen die ePrivacy-Verordnung
Bundesregierung
Mit verdrehten Zahlen gegen die ePrivacy-Verordnung
  1. Datentransfer in USA EU-Datenschützer fordern Nachbesserungen beim Privacy Shield
  2. Rechtsunsicherheit bei Cookies EU warnt vor Verzögerung von ePrivacy-Verordnung
  3. Datenschutz EU-Parlament stimmt ePrivacy-Verordnung zu

Amazon Video auf Apple TV im Hands on: Genau das fehlt auf dem Fire TV
Amazon Video auf Apple TV im Hands on
Genau das fehlt auf dem Fire TV
  1. Amazon Verkaufsbann für Apple TV bleibt bestehen
  2. Smartphone-Speicherkapazität Wie groß der Speicher eines iPhones sein sollte
  3. Mate 10 Pro im Test Starkes Smartphone mit noch unauffälliger KI

  1. Könntet ihr den Artikel auch in Deutsch...

    Cread | 20:10

  2. Enttäuschend für die Urheber?

    /mecki78 | 20:08

  3. Re: Lass die Dinger einfach mal in die Praxis kommen

    redmord | 20:07

  4. Re: Kippschalter, Mäuseklavier

    abufrejoval | 20:04

  5. Re: Die Deutschen:

    stiGGG | 20:01


  1. 17:01

  2. 16:38

  3. 16:00

  4. 15:29

  5. 15:16

  6. 14:50

  7. 14:25

  8. 14:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel