Original-URL des Artikels: https://www.golem.de/news/ddos-das-internet-of-things-gefaehrdet-das-freie-netz-1609-123454.html    Veröffentlicht: 26.09.2016 16:08    Kurz-URL: https://glm.io/123454

DDoS

Das Internet of Things gefährdet das freie Netz

Der Denial-of-Service-Angriff gegen den Journalisten Brian Krebs zeigt, welche Gefahren das Internet der Dinge für die Meinungsfreiheit birgt. Bislang deutet alles darauf hin, dass es noch viel schlimmer wird.

Die Ereignisse um die Webseite des IT-Security-Journalisten Brian Krebs sollten für jeden, dem das freie Internet am Herzen liegt, Grund zur Besorgnis sein. Ein massiver DDoS-Angriff sorgte dafür, dass Krebs seine Webseite für kurze Zeit offline nehmen musste. Krebs wird jetzt durch ein Projekt von Google geschützt, doch in Zukunft wird es vermutlich noch viele weitere Opfer von derartigen Angriffen geben - dank des Internets der Dinge.

Sogenannte Distributed-Denial-of-Service-Angriffe sind im Grunde nichts Neues. Sie basieren auf einem relativ simplen Prinzip: Ein Angreifer schickt schlicht massenhaft sinnlose Anfragen an einen Server und sorgt somit dafür, dass dieser überlastet ist und legitime Anfragen nicht mehr beantworten kann. Allerdings nutzen Angreifer in den seltensten Fällen ihre eigene Infrastruktur für diese Angriffe. Vielmehr missbrauchen sie dafür die Geräte anderer: Gehackte Computer und Devices werden für die Massenangriffe missbraucht, außerdem sorgen oft sogenannte Amplification-Angriffe über schlecht konfigurierte Services dafür, dass die Angriffe verstärkt werden.

Ein Botnetz aus Routern, Kameras und Videorekordern

Der Angriff auf Brian Krebs erfolgte nach seinen Angaben durch ein Botnetz aus Routern, IP-Kameras und digitalen Videorekordern - also Geräte, die man üblicherweise als Internet of Things (IoT) zusammenfasst. Und genau hier liegt das große Problem: Es sieht nicht so aus, als ob irgendjemand diesem Problem demnächst Einhalt gebietet.

Es ist bekannt, dass die Sicherheit von nahezu allen IoT-Geräten lächerlich schlecht ist. Offene Telnet-Ports ohne Authentifizierung, Standard-Nutzernamen, banalste Sicherheitslücken - und vor allem: keine Security-Updates. Die Hersteller produzieren massenhaft unsichere Geräte und kümmern sich anschließend nicht um die Folgen.

Wenn bisher neue Methoden für DDoS-Angriffe entdeckt wurden, gab es meist Bemühungen, diese einzudämmen. Das Spoofing von UDP-Absenderadressen wird durch den Standard BCP38 verhindert, der allerdings leider von einem signifikanten Teil der Internetprovider nicht umgesetzt wird. Das Center for Applied Internet Data Analysis in San Diego betreibt hierzu ein Forschungsprojekt, mittels einer Testsoftware kann jeder die Umsetzung beim eigenen Provider überprüfen.

Es gibt weitere Projekte, die versuchen, die Zahl von NTP- und DNS-Servern einzudämmen, die sich für Amplification-Angriffe nutzen lassen. Zwar verschwinden die Probleme nicht vollständig, da es immer noch genügend alte und falsch konfigurierte Systeme gibt, sie werden aber dennoch deutlich eingedämmt.

Leider sieht es im Moment nicht so aus, als ob etwas Ähnliches bei IoT-Geräten passieren wird. Die Branche zeigt keinerlei Bemühungen, die offensichtlichen Sicherheitsprobleme anzugehen - und die Zahl der Geräte steigt rasant an.

Die Demokratisierung der Zensur

Es braucht nicht viel Phantasie, sich auszumalen, was in Zukunft passieren könnte. Angriffe wie der auf Brian Krebs werden immer einfacher. Wer immer es möchte, kann sich für wenig Geld ein Botnetz mieten und unliebsame Webseiten aus dem Netz verbannen. Brian Krebs nennt dies die Demokratisierung der Zensur. Verteidigen kann man sich dagegen nur, wenn man die Services eines großen Anbieters nutzt, der genügend Serverkapazitäten hat, um einen solchen Angriff abzuwehren.

Brian Krebs erhält diesen Service nun kostenlos von Project Shield, einem Service von Google. Er richtet sich explizit an Nachrichtenwebseiten und Menschenrechtsgruppen. Cloudflare bietet mit Project Galileo einen ähnlichen Service an. Cloudflare betonte auch gleich, dass man diesen Service selbstverständlich auch Brian Krebs anbieten würde, obwohl dieser oft sehr kritisch über Cloudflare berichtet.

Es ist zweifelsohne löblich, dass Internetkonzerne derartige Services anbieten. Für prominente Journalisten wie Brian Krebs ist es damit weiterhin möglich, trotz Angriffen online zu bleiben. Für das freie Netz, in dem theoretisch jeder mit wenig Aufwand eigene Services betreiben kann, sind das keine guten Nachrichten. Wenn riesige DDoS-Angriffe alltäglich werden, wird längst nicht jeder in den Genuss des Schutzes von Google oder Cloudflare kommen können. Außerdem macht man sich damit natürlich abhängig und muss dem jeweiligen Anbieter vertrauen.

Tödliche Geräte

Bei all dem ist noch längst nicht berücksichtigt, dass es bei unsicheren IoT-Geräten auch zu ganz anderen Horrorszenarien kommen kann: Kaffeemaschinen, die sich selbst überhitzen und Feuer fangen oder Herzschrittmacher, die ihre Träger töten können.

Somit stellt sich die Frage, wie man die kommende Flut von unsicheren IoT-Geräten stoppen kann. Dass die Industrie selbst zur Vernunft kommt, ist kaum anzunehmen - zumindest deutet im Moment nichts darauf hin.

Wer stoppt die IoT-Industrie?

Mittelfristig könnte sich die IT-Branche daher mit einer unangenehmen Debatte konfrontiert sehen: der staatlichen Kontrolle von Softwaresicherheit. Viele Fachleute sind aus gutem Grund extrem skeptisch bei allen Vorschlägen, die in diese Richtung gehen. Bisherige Ansätze setzen meist auf fragwürdige Zertifizierungen, die meist nur den Effekt haben, dass entsprechende Zertifizierer mehr Geld verdienen und dass Open-Source-Lösungen es schwerer haben, eine entsprechende Zertifizierung zu erlangen. In aller Regel gibt es keinerlei Garantien und keine Haftung für denjenigen, der die Zertifizierung vornimmt.

Lautet die Lösung "Sicherheitsupdates oder Quellcode"?

Doch trotz aller Vorbehalte wird es möglicherweise irgendwann keine Alternative zu staatlichen Eingriffen geben. Ein Vorschlag, der immer wieder genannt wird, ist, dass man Hersteller dazu zwingen könnte, den Quellcode der verwendeten Software freizugeben, sobald keine Sicherheitsupdates mehr bereitgestellt werden. Das würde zumindest dafür sorgen, dass im Fall von Sicherheitslücken Alternativ-Firmwares mit entsprechenden Fixes bereitgestellt werden können. Die Frage, wie diese Updates anschließend die Nutzer erreichen, ist damit allerdings noch nicht beantwortet.

Durch den Angriff auf Brian Krebs ist offensichtlich geworden, dass das Internet der Dinge eine erhebliche Bedrohung für die Meinungsfreiheit und für das freie Netz ist. Die Diskussion, wie man dem begegnen kann, steht noch ganz am Anfang - aber es ist wichtig, dass wir sie führen.

IMHO ist der Kommentar von Golem.de. IMHO = In My Humble Opinion (Meiner bescheidenen Meinung nach)  (hab)


Verwandte Artikel:
Bastelrechner Eagleye 530s: Zigbee und Flash-Speicher im Raspberry-Pi-Format   
(01.03.2018, https://glm.io/133078 )
Brickerbot: Hacker zerstören das Internet of Insecure Things   
(07.04.2017, https://glm.io/127198 )
Akamai: Github übersteht bislang stärksten DDoS-Angriff   
(02.03.2018, https://glm.io/133105 )
Snet in Kuba: Ein Internet mit Billigroutern und ohne Porno   
(04.01.2018, https://glm.io/131945 )
Deutsche Telekom: Tarif für IoT-Einsteiger beträgt 10 Euro für 10 Jahre   
(28.02.2018, https://glm.io/133056 )

© 1997–2019 Golem.de, https://www.golem.de/