DE102004016582A1 - Verfahren zur Überwachung und zum Schutz eines privaten Netzwerks vor Angriffen aus einem öffentlichen Netz - Google Patents
Verfahren zur Überwachung und zum Schutz eines privaten Netzwerks vor Angriffen aus einem öffentlichen Netz Download PDFInfo
- Publication number
- DE102004016582A1 DE102004016582A1 DE102004016582A DE102004016582A DE102004016582A1 DE 102004016582 A1 DE102004016582 A1 DE 102004016582A1 DE 102004016582 A DE102004016582 A DE 102004016582A DE 102004016582 A DE102004016582 A DE 102004016582A DE 102004016582 A1 DE102004016582 A1 DE 102004016582A1
- Authority
- DE
- Germany
- Prior art keywords
- data packets
- attacks
- firewall
- attack
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000012544 monitoring process Methods 0.000 title claims abstract description 7
- 238000001514 detection method Methods 0.000 claims abstract description 30
- 230000001681 protective effect Effects 0.000 claims abstract description 8
- 238000011156 evaluation Methods 0.000 claims abstract description 7
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000013519 translation Methods 0.000 claims description 3
- 238000005538 encapsulation Methods 0.000 description 6
- 230000007123 defense Effects 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Ein
Verfahren zur Überwachung und
zum Schutz eines Netzwerks (1) vor Angriffen aus einem öffentlichen
Netz, vorzugsweise aus dem Internet (6), wobei das Netzwerk eine
Firewall (5) und ein auf der geschützten Seite der Firewall (5)
platziertes System (7) zur Erkennung von Angriffen aufweist, welches
die Firewall (5) passierende Datenpakete untersucht und beim Entdecken von
einen Angriff darstellenden Datenpaketen das Netzwerk (1) schützende Regeln
auf der Firewall (5) installiert, ist im Hinblick auf eine hohe
Flexibilität
und eine schnelle Anpassbarkeit an sich ändernde Angriffssituationen
dadurch gekennzeichnet, dass die Firewall (5) von dem System (7)
zur Erkennung von Angriffen derart konfiguriert wird, dass dem System
(7) zur Erkennung von Angriffen oder einem damit kooperierenden
System Informationen über
die einen Angriff darstellenden Datenpakete zur weiteren Auswertung
zugeführt
werden.
Description
- Die Erfindung betrifft ein Verfahren zur Überwachung und zum Schutz eines Netzwerks vor Angriffen aus einem öffentlichen Netz, vorzugsweise aus dem Internet, wobei das Netzwerk eine Firewall und ein auf der geschützten Seite der Firewall platziertes System zur Erkennung von Angriffen aufweist, welches die Firewall passierende Datenpakete untersucht und beim Entdecken von einen Angriff darstellenden Datenpaketen das Netzwerk schützende Regeln auf der Firewall installiert.
- Verfahren der gattungsbildenden Art sind in der Praxis bekannt, und angesichts der drastischen Zunahme von Angriffen auf private bzw. lokale Netze aus dem Internet kommt Ihnen eine stets wachsende Bedeutung zu.
- Den Kern der Internet-Infrastruktur bildet ein öffentliches Netzwerk, an das Organisationen und Personen Ihre eigenen Netzwerke und Geräte anbinden. Diese bilden im Allgemeinen eine in sich abgeschlossene Einheit, die im Folgenden als privates Netzwerk bezeichnet wird und die im Allgemeinen durch eine Firewall gegen unerwünschten Verkehr aus dem Internet geschützt ist.
- Firewalls sichern den regulären Betrieb privater Netzwerke, indem sie ankommende Datenpakete filtern. Dabei untersucht eine Firewall jedes Datenpaket, das die Firewall passieren will, und prüft die Datenpakete anhand einer Menge vorgebbarer Regeln. Die Regeln können beispielsweise von einem Netzwerkadministrator festgelegt und an spezielle Situationen angepasst werden. Auf der Basis der jeweils aktuell auf der Firewall installierten Regeln erlaubt die Firewall einem Datenpaket, die Firewall zu passieren. Widerspricht der Inhalt oder die Struktur eines Datenpakets einer der festgelegten Regeln, so verwirft die Firewall das Datenpaket, bevor es in das zu schützende Netzwerk eindringen kann.
- Um der Vielfalt und der Komplexität von Angriffen aus dem Internet auf private Netzwerke begegnen zu können, werden gegenwärtig Systeme zur Erkennung von Angriffen eingesetzt, die in der Lage sind, eine große Anzahl unterschiedlicher Angriffe gegen den regulären Betrieb von Netzwerken und Geräten detektieren zu können. Im Konkreten kann es sich bei den Angriffen um Viren, Würmer, um das Eindringen Unbefugter sowie um Dienstblockadeangriffe (Denial of Service (DoS) attacks) handeln, wobei die zuletzt genannten Angriffe darauf abzielen, ursprünglich zugängliche Dienste unzugänglich zu machen.
- Die erste Generation von Systemen zur Erkennung von Angriffen wurde in Firewalls integriert. Derartige Systeme beobachten den gesamten Verkehr, der die Firewall erreicht und blockieren erkannte Angriffe, indem sie die Regeln der Firewall entsprechend modifizieren.
- Heutige Systeme zur Erkennung von Angriffen führen eine Reihe sehr komplexer Aufgaben durch. Demzufolge benötigen diese Systeme Rechenleistung in erheblichem und nicht zu vernachlässigendem Umfang. Zudem müssen die Systeme häufig aktualisiert werden, um schnell auf neue Entwicklungen von Angriffsvarianten reagieren zu können. Aus diesen Gründen wird heutzutage im Allgemeinen eine Trennung von Firewall einerseits und Systemen zur Erkennung von Angriffen andererseits bevorzugt. Das System zur Erkennung von Angriffen wird vorzugsweise als eigenständiges Gerät ausgelegt, das unabhängig von der Firewall ausgestattet und aktualisiert werden kann.
- Zweckmäßigerweise ist das System zur Erkennung von Angriffen auf der geschützten Seite der Firewall platziert. Zum einen bietet eine derartige Anordnung eine enorme Einsparung an Rechenkapazität, da das System zur Erkennung von Angriffen nur diejenigen Datenpakete beobachten muss, die die Firewall überhaupt passieren und nicht bereits aufgrund der installierten Regeln blockiert werden. Darüber hinaus wäre es für das System zur Erkennung von Angriffen auf der ungeschützten Seite der Firewall äußerst schwierig, sicher zu sein, welche Datenpakete von der Firewall abgehalten und welche von ihr durchgelassen werden.
- Wenn das System zur Erkennung von Angriffen einen Angriff erkennt, sendet es eine Konfigurationsnachricht an die Firewall, wobei die Konfigurationsnachricht eine oder mehrere Regeln umfasst, die geeignet sind, den erkannten Angriff abzublocken und auf diese Weise das private Netzwerk zu schützen.
- Ein typisches Beispiel eines Angriffs auf ein Netzwerk ist ein so genannter Dienstblockadeangriff. Ein derartiger Angriff ist dadurch charakterisiert, dass eine große Anzahl von Anfragen an einen Server in einem geschützten Netzwerk gesendet wird. Diese Anfragen sind typischerweise nutzlos oder illegal und zielen einzig und allein darauf ab, durch ihre Art und Anzahl den Server derart zu überladen, dass bestimmte Dienste für reguläre Nutzer so gut wie nicht mehr verfügbar sind. Im Rahmen eines solchen Angriffs können die angreifenden Pakete von genau einem Gerät stammen, was es relativ einfach macht, sie zu blockieren, ohne dabei anderen regulären Paketen zu schaden. Wenn die angreifenden Pakete jedoch von einer großen Anzahl unterschiedlicher Geräte stammen, kann es vorkommen, dass es nicht möglich ist, die angreifenden Pakete von regulären Paketen zu separieren. In diesem Fall installiert das System zur Erkennung von Angriffen Regeln in der Firewall, die bewirken, dass auch reguläre Pakete blockiert werden, sofern sie Gemeinsamkeiten mit den angreifenden Paketen haben. In den schlimmsten Fällen müssen sogar alle Pakete aus dem gesamten Internet, die zu einem bestimmten Dienst gehören, blockiert werden, um den Server nicht zu überlasten.
- Problematisch in diesem Zusammenhang ist der Nachweis des Endes eines Angriffs. Nur wenn das Ende eines Angriffs zweifelsfrei festgestellt worden ist, können die vorab zur Abwehr des Angriffs an der Firewall installierten blockierenden Regeln wieder entfernt werden und der blockierte Dienst somit wieder zur Verfügung gestellt werden. Andernfalls wäre ein Dienst bereits nach einem ersten Angriff dauerhaft nicht mehr verfügbar.
- Wie oben bereits erläutert, sind Systeme zur Erkennung von Angriffen im Allgemeinen auf der geschützten Seite der Firewall platziert und inspizieren ausschließlich Pakete, welche die Firewall erfolgreich passiert haben. Wenn die Regeln zum Blockieren eines Angriffs so definiert waren, dass alle zu einem Angriff gehörenden Pakete von der Firewall blockiert werden, so wird das System zur Erkennung von Angriffen keine zu dem Angriff gehörenden Pakete mehr beobachten, sobald die Regeln an der Firewall effektiv sind. Folglich ist es mit den bekannten Verfahren zur Überwachung und zum Schutz von Netzwerken vor Angriffen aus dem Internet nicht möglich, das Ende eines Angriffs festzustellen. Vielmehr wird ein menschlicher Administrator benötigt, der – nachdem ein Angriff entdeckt wurde und entsprechende schützende Regeln an der Firewall installiert wurden – die ankommenden Pakete an der öffentlichen Seite der Firewall regelmäßig beobachtet. Wenn der Administrator keine Pakete, die einem Angriff zugeordnet werden können, mehr beobachtet, kann er die installierten Regeln aus der Firewall entfernen und den blockierten Dienst damit wieder zugänglich machen. Die Notwendigkeit des Einsatzes eines menschlichen Administrators macht die bekannten Verfahren zum einen aufwendig und kostenintensiv und bewirkt zum anderen eine äußerst geringe Flexibilität der Verfahren.
- Der vorliegenden Erfindung liegt nunmehr die Aufgabe zugrunde, ein Verfahren zur Überwachung und zum Schutz eines Netzwerks vor Angriffen aus einem öffentlichen Netz, vorzugsweise aus dem Internet, der eingangs genannten Art mit einfachen Mitteln derart auszugestalten und weiterzubilden, dass eine hohe Flexibilität gegeben ist und ein schnelles Erkennen von sich ändernden Angriffssituationen möglich ist.
- Das erfindungsgemäße Verfahren der gattungsbildenden Art löst die voranstehende Aufgabe durch die Merkmale des Patentanspruchs 1. Danach ist ein solches Verfahren dadurch gekennzeichnet, dass die Firewall von dem System zur Erkennung von Angriffen derart konfiguriert wird, dass dem System zur Erkennung von Angriffen oder einem damit kooperierenden System Informationen über die einen Angriff darstellenden Datenpakete zur weiteren Auswertung zugeführt werden.
- Erfindungsgemäß ist zunächst erkannt worden, dass es im Rahmen der Überwachung und des Schutzes von Netzwerken nicht ausreicht, angreifende Pakete durch die auf der Firewall installierten Regeln einfach zu blockieren, da hierdurch in bestimmten Fällen wichtige Informationen verloren gehen und ein effizienter Betrieb des Netzwerks verhindert wird. Vielmehr wird erfindungsgemäß vorgeschlagen, dass die Firewall von dem System zur Erkennung von Angriffen derart konfiguriert wird, dass Informationen über zu einem Angriff gehörende Datenpakete dem System zur Erkennung von Angriffen zur weiteren Auswertung zugeführt werden. Alternativ werden die Informationen einem mit dem System zur Erkennung von Angriffen kooperierenden System zugeführt. Aufgrund der bereitgestellten Informationen ermöglicht das erfindungsgemäße Verfahren die schnelle Erkennung von sich ändernden Angriffssituationen. Darüber hinaus ist das erfindungsgemäße Verfahren einfach zu implementieren und mit wenig Aufwand zu realisieren und reduziert den Bedarf manueller Interaktion im Falle eines Angriffs ganz erheblich.
- Da häufig nicht nur der Erkennung eines Angriffs sondern insbesondere auch der Feststellung des Endes des Angriffs eine ganz besondere Bedeutung zukommt, kann vorgesehen sein, dass die dem System zur Erkennung von Angriffen oder ei nem damit kooperierenden System zugeführten Informationen speziell zur Feststellung des Endes eines Angriffs ausgewertet werden. Somit kann auf der geschützten Seite der Firewall – ohne manuelle Hilfe – das Ende eines Angriffs erkannt werden.
- In einer besonders bevorzugten Ausführung ist eine Rückkopplung derart vorgesehen, dass in Abhängigkeit von den dem System zur Erkennung von Angriffen oder einem damit kooperierendem System zugeführten Informationen an der Firewall installierte und das private Netzwerk schützende Regeln angepasst und/oder gelöscht werden können. Mit anderen Worten kann die Firewall, sobald die dem System zur Erkennung von Angriffen zugeführten Informationen das Ende eines Angriff erkennen lassen, automatisch in einen normalen, einen geringeren Schutz generierenden Betriebszustand zurück gesetzt werden. Insbesondere können dabei die ausschließlich der Abwehr des – beendeten – Angriffs dienenden Regeln an der Firewall gelöscht werden. Die Möglichkeit des automatischen Entfernens der zum Schutz vor einem Angriff installierten Firewallregeln ist insbesondere dann vorteilhaft, wenn die installierten Regeln nicht nur den Angriff selbst, sondern auch den regulären Datenverkehr blockieren. Auf diese Weise wird die Verfügbarkeit von Diensten erhöht, indem das Blockieren von Paketen zu einem frühestmöglichen Zeitpunkt aufgehoben wird.
- In einer besonders leicht zu implementierenden Ausführungsform kann die Firewall von dem System zur Erkennung von Angriffen derart konfiguriert werden, dass Datenpakete, die einen Angriff auf das private Netzwerk darstellen, vollständig an das System zur Erkennung von Angriffen oder ein damit kooperierendes System geleitet werden. Zur Vermeidung eines unnötig großen Datenverkehrs können anstelle der gesamten Datenpakete auch lediglich vorgebbare Teile der angreifenden Datenpakete umgeleitet werden. Denkbar wäre beispielsweise die ausschließliche Umleitung der Header der Datenpakete, welche die im Allgemeinen relevanten Informationen wie Ursprung, Ziel und Größe eines Pakets enthalten.
- In einer konkreten Ausführungsform kann die Umleitung der Datenpakete oder eines Teils der Datenpakete mittels einer Netzwerkadressübersetzung der Zieladressen der Datenpakete durchgeführt werden. Dabei wird die Zieladresse im Header des Pakets durch die Zieladresse des Systems zur Erkennung von Angriffen bzw. des damit kooperierenden Systems ersetzt.
- Zur Bewahrung der ursprünglichen Zieladresse eines angreifenden Pakets ist es ganz besonders vorteilhaft, die angreifenden Pakete in Pakete zu kapseln, welche die angreifenden Pakete transportieren. Dabei bleibt die gesamte im angreifenden Paket enthaltene Information erhalten. Bei einer derartigen Kapselung entfällt zudem die im Fall der Netzwerkadressübersetzung notwendige Reservierung von Internetadressen am System zur Erkennung von Angriffen. Obwohl angreifende Pakete diverse Transportprotokolle, wie TCP, UDP und ICMP (Internet Control Message Protocol) mit beliebigen Portnummern benutzen können, können diese demzufolge zur anderweitigen Kommunikation des Systems zur Erkennung von Angriffen benutzt werden.
- Im einfachsten Fall kann die Kapselung mittels einer IP-over-IP-Kapselung durchgeführt werden, wobei jedem angreifenden Paket ein zusätzlicher Header hinzugefügt wird, der als Zieladresse das System zur Erkennung von Angriffen bzw. ein damit kooperierendes System ausweist.
- Anstelle einer IP-over-IP-Kapselung kann die Umleitung der Datenpakete oder eines Teils der Datenpakete mittels Kapselung in ein oder mehrere UDP (User Datagram Protocol)-Datenpakete durchgeführt werden. Dabei werden die umgeleiteten Pakete dem System zur Erkennung von Angriffen bzw. einem damit kooperierendem System an einer vereinbarten UDP-Portnummer zielgerichtet zugestellt.
- Besonders bevorzugt ist die Kapselung in einen TCP (Transmission Control Protocol)-Datenstrom, da dieses System über Mechanismen zur Flusskontrolle verfügt. Einer zeitweisen Überlastung des Systems zur Erkennung von Angriffen durch eine zu große Menge umgeleiteter Pakete kann demzufolge durch geeignete Gegenmaßnahmen wirksam begegnet werden. Darüber hinaus wird durch die Verwendung eines TCP-Datenstroms vermieden, dass Pakete beim Transport verloren gehen, ohne dass dies an der Quelle oder dem Ziel bemerkt wird.
- Zahlreiche andere Möglichkeiten der Umleitung sind denkbar. So können die Informationen bspw. als Ethernet-Frames an das System zur Erkennung von Angriffen oder ein damit kooperierendes System übertragen werden. Alternativ zur Benut zung der Transportprotokolle TCP oder UDP können zudem zahlreiche andere Transportprotokolle eingesetzt werden, so z.B. die Protokolle SCTP oder DCCP.
- Um bei massiven Angriffen eine übermäßige Belastung des zu schützenden Netzwerks durch eine große Anzahl umgeleiteter angreifender Pakete zu vermeiden, ist es von Vorteil, die Umleitung über einen eigens zu diesem Zweck reservierten physikalischen Kanal durchzuführen. Durch den Einsatz einer separaten Netzwerkverbindung treten im zu schützenden Netz keine störenden, das Netz sowie den regulären Netzverkehr belastende angreifende Pakete in Erscheinung.
- Zur weiteren Einschränkung des anfallenden Datenvolumens werden die Pakete in vorteilhafter Weise vor der Umleitung komprimiert. Dies kann mittels irgendeines der bekannten Verfahren zur Datenkomprimierung erfolgen.
- Für den Fall, dass die Auswertung am System zur Erkennung von Angriffen oder einem damit kooperierenden System ergibt, dass ein vermeintlich angreifendes Paket überhaupt keinen Angriff darstellt, kann vorgesehen sein, dass das entsprechende Paket an die ursprüngliche Zieladresse gesendet wird. Durch diese Maßnahme wird erreicht, dass der normale Datenverkehr möglichst wenig beeinflusst und eingeschränkt wird.
- In einer im Hinblick auf die benötigten Ressourcen besonders effizienten Ausführungsform ist vorgesehen, dass die Firewall von dem System zur Erkennung von Angriffen derart konfiguriert wird, dass einen Angriff darstellende Pakete von der Firewall blockiert werden und das System zur Erkennung von Angriffen oder ein damit kooperierendes System über die genaue Anzahl der von der Firewall blockierten Pakete informiert wird. Zusätzlich kann eine Information über die Größe jedes einzelnen blockierten Datenpakets und/oder über die Summe der Größen aller blockierten Datenpakete weitergeleitet werden. Die Größeninformation wird zweckmäßiger Weise in vorgebbaren, vorzugsweise regelmäßigen Zeitabständen übertragen. Diese Vorgehensweise bietet sich in einer Vielzahl von Fällen an, da zahlreiche Angriffsarten existieren, bei denen alleine die Anzahl der blockierten Pakete pro Zeitabschnitt das Ende des Angriffs indiziert. Der Einsatz eines derartigen Verfahrens bietet sich insbesondere dann an, wenn das Datenvolumen aufgrund begrenzter Ressourcen eine kritische Größe darstellt, da die hierbei erzeugte Last deutlich geringer ist als die Last, die bei einer Umleitung der Pakete an das System zur Erkennung von Angriffen erzeugt würde. Zudem ist es wesentlich weniger aufwendig, regelmäßig Zähler für Pakete und Datenmengen zu beobachten, als ständig die angreifenden Pakete selbst zu untersuchen.
- Im Hinblick auf eine hohe Flexibilität kann vorgesehen sein, dass die dem System zur Erkennung von Angriffen oder einem damit kooperierenden System zugeführten Informationen anhand vorgebbarer, d.h. insbesondere veränderbarer und anpassbarer Parameter ausgewertet werden. So kann es für bestimmte Angriffe vorteilhaft sein, die Informationen in Bezug auf Feststellung des Ursprungs eines Angriffs auszuwerten. Zudem können auf Grundlage der ausgewerteten Informationen Angriffsstatistiken erstellt werden, die zum einen zum besseren Verständnis der Angriffe und zum anderen zur Entwicklung weiterreichender Verteidigungsstrategien dienen können.
- Es gibt nun verschiedene Möglichkeiten, die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. Dazu ist einerseits auf die dem Patentanspruch 1 nachgeordneten Patentansprüche und andererseits auf die nachfolgende Erläuterung eines bevorzugten Ausführungsbeispiels der Erfindung anhand der Zeichnung zu verweisen. In Verbindung mit der Erläuterung des bevorzugten Ausführungsbeispiels der Erfindung anhand der Zeichnung werden auch im Allgemeinen bevorzugte Ausgestaltungen und Weiterbildungen der Lehre erläutert. In der Zeichnung zeigt
die einzige Fig. eine schematische Darstellung eines Ausführungsbeispiels eines erfindungsgemäßen Verfahrens zur Überwachung und zum Schutz eines Netzwerks. - Das zu schützende Netzwerk
1 umfasst eine Vielzahl von Hardware-Systemen, bei denen es sich im Konkreten beispielsweise um einen Server2 , einfache Arbeitsplatzrechner3 oder um Notebooks4 handelt. Das Netzwerk1 umfasst zudem eine Firewall5 , die das zu schützende Netzwerk1 von dem öffentlichen Internet6 trennt. Auf der geschützten Seite der Firewall5 ist ein System7 zur Erkennung von Angriffen platziert, welches die Firewall5 passierende Datenpakete untersucht und beim Entdecken von einen Angriff darstellenden Datenpaketen das Netzwerk1 schützende Regeln auf der Firewall5 installiert. - Die Firewall
5 wird von dem System7 zur Erkennung von Angriffen derart konfiguriert, dass dem System7 zur Erkennung von Angriffen Informationen über Pakete, die einen möglichen Angriff darstellen, zur weiteren Auswertung zugeführt werden. Bei den Informationen kann es sich beispielsweise um das gesamte Datenpaket, um die Header der Datenpakete, welche Ursprung, Ziel und Größe der Pakete indizieren, um die Datenmenge oder die Anzahl der Pakete handeln. In Abhängigkeit von diesen Informationen kann das System7 zur Erkennung von Angriffen an der Firewall5 installierte, das Netzwerk1 schützende Regeln anpassen und/oder löschen. Diese Konfiguration der Firewall5 durch das System7 zur Erkennung von Angriffen ist in der Fig. durch den mit C gekennzeichneten Pfeil angedeutet. Das System7 zur Erkennung von Angriffen kann bspw. nach Feststellung des Endes eines Angriffes an der Firewall5 die das Netzwerk1 schützenden Regeln automatisch derart anpassen, dass der veränderte Zustand berücksichtigt wird, und zwar insbesondere derart, dass ausschließlich der Abwehr des beendeten Angriffs dienende Regelelemente an der Firewall5 gelöscht werden. - Abschließend sei ganz besonders darauf hingewiesen, dass das voranstehend erörterte Ausführungsbeispiel lediglich zur Beschreibung der beanspruchten Lehre dient, diese jedoch auf das Ausführungsbeispiel einschränkt.
Claims (19)
- Verfahren zur Überwachung und zum Schutz eines Netzwerks (
1 ) vor Angriffen aus einem öffentlichen Netz, vorzugsweise aus dem Internet (6 ), wobei das Netzwerk (1 ) eine Firewall (5 ) und ein auf der geschützten Seite der Firewall (5 ) platziertes System (7 ) zur Erkennung von Angriffen aufweist, welches die Firewall (5 ) passierende Datenpakete untersucht und beim Entdecken von einen Angriff darstellenden Datenpaketen das Netzwerk (1 ) schützende Regeln auf der Firewall (5 ) installiert, dadurch gekennzeichnet, dass die Firewall (5 ) von dem System (7 ) zur Erkennung von Angriffen derart konfiguriert wird, dass dem System (7 ) zur Erkennung von Angriffen oder einem damit kooperierenden System Informationen über die einen Angriff darstellenden Datenpakete zur weiteren Auswertung zugeführt werden. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die dem System (
7 ) zur Erkennung von Angriffen oder einem damit kooperierenden System zugeführten Informationen zur Feststellung des Endes eines Angriffs ausgewertet werden. - Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass an der Firewall (
5 ) installierte, das Netzwerk (1 ) schützende Regeln in Abhängigkeit von den dem System (7 ) zur Erkennung von Angriffen oder einem damit kooperierenden System zugeführten Informationen angepasst und/oder gelöscht werden. - Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Firewall (
5 } von dem System (7 ) zur Erkennung von Angriffen derart konfiguriert wird, dass einen Angriff darstellende Datenpakete vollständig an das System (7 ) zur Erkennung von Angriffen oder ein damit kooperierendes System umgeleitet werden. - Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Firewall (
5 ) von dem System (7 ) zur Erkennung von Angriffen derart konfiguriert wird, dass ausschließlich vorgebbare Teile der einen Angriff darstellenden Daten pakete, vorzugsweise der Header der Datenpakete, an das System (7 ) zur Erkennung von Angriffen oder ein damit kooperierendes System umgeleitet werden. - Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die Umleitung der Datenpakete oder eines Teils der Datenpakete mittels einer Netzwerkadressübersetzung der Zieladressen der Datenpakete durchgeführt wird.
- Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die Umleitung der Datenpakete oder eines Teils der Datenpakete mittels Übertragung durch einen IP (Internet Protocol)-Tunnel durchgeführt wird.
- Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die Umleitung der Datenpakete oder eines Teils der Datenpakete mittels Kapselung in ein oder mehrere UDP (User Datagram Protocol)-Datenpakete durchgeführt wird.
- Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die Umleitung der Datenpakete oder eines Teils der Datenpakete mittels Kapselung in einen TCP (Transmission Control Protocol)-Datenstrom durchgeführt wird.
- Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die Umleitung der Datenpakete oder eines Teils der Datenpakete mittels Übertragung als Ethernet Frames oder mittels SCTP (Stream Control Transmission Protocol), DCCP (Datagram Congestion Control Protocol) oder ähnlicher Transportprotokolle durchgeführt wird.
- Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass die Umleitung der Datenpakete oder eines Teils der Datenpakete mittels Übertragung über einen reservierten separaten physikalischen Kanal durchgeführt wird.
- Verfahren nach einem der Ansprüche 4 bis 11, dadurch gekennzeichnet, dass die Datenpakete vor der Umleitung komprimiert werden.
- Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass Datenpakete, die keinen Angriff darstellen, von dem System (
7 ) zur Erken nung von Angriffen oder einem damit kooperierenden System nach der Auswertung an die ursprüngliche Zieladresse gesendet werden. - Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Firewall (
5 ) von dem System (7 ) zur Erkennung von Angriffen derart konfiguriert wird, dass einen Angriff darstellende Datenpakete von der Firewall (5 ) blockiert werden und dem System (7 ) zur Erkennung von Angriffen oder einem damit kooperierenden System eine Information über die Anzahl der blockierten Datenpakete zugeführt wird. - Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass dem System (
7 ) zur Erkennung von Angriffen oder einem damit kooperierenden System eine Information über die Größe jedes einzelnen blockierten Datenpakets und/oder über die Summe der Größe aller blockierter Datenpakete zugeführt wird. - Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass dem System (
7 ) zur Erkennung von Angriffen oder einem damit kooperierenden System die Information in vorgebbaren, vorzugsweise regelmäßigen, Zeitabständen zugeführt wird. - Verfahren nach Anspruch 15 oder 16, dadurch gekennzeichnet, dass die dem System (
7 ) zur Erkennung von Angriffen oder einem damit kooperierenden System zugeführten Informationen anhand vorgebbarer Parameter ausgewertet werden. - Verfahren nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass die dem System (
7 ) zur Erkennung von Angriffen oder einem damit kooperierenden System zugeführten Informationen zur Feststellung des Ursprungs eines Angriffs ausgewertet werden. - Verfahren nach einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass die dem System (
7 ) zur Erkennung von Angriffen oder einem damit kooperierenden System zugeführten Informationen zur Erstellung von Angriffsstatistiken ausgewertet werden.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004016582A DE102004016582A1 (de) | 2004-03-31 | 2004-03-31 | Verfahren zur Überwachung und zum Schutz eines privaten Netzwerks vor Angriffen aus einem öffentlichen Netz |
JP2005028422A JP2005293550A (ja) | 2004-03-31 | 2005-02-04 | パブリックネットワークからの攻撃に対してプライベートネットワークを監視保護する方法およびシステム |
US11/094,448 US20050251859A1 (en) | 2004-03-31 | 2005-03-31 | Method of monitoring and protecting a private network against attacks from a public network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102004016582A DE102004016582A1 (de) | 2004-03-31 | 2004-03-31 | Verfahren zur Überwachung und zum Schutz eines privaten Netzwerks vor Angriffen aus einem öffentlichen Netz |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102004016582A1 true DE102004016582A1 (de) | 2005-10-27 |
Family
ID=35062199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102004016582A Ceased DE102004016582A1 (de) | 2004-03-31 | 2004-03-31 | Verfahren zur Überwachung und zum Schutz eines privaten Netzwerks vor Angriffen aus einem öffentlichen Netz |
Country Status (3)
Country | Link |
---|---|
US (1) | US20050251859A1 (de) |
JP (1) | JP2005293550A (de) |
DE (1) | DE102004016582A1 (de) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0518578D0 (en) * | 2005-09-13 | 2005-10-19 | Qinetiq Ltd | Communications systems firewall |
JP4664257B2 (ja) | 2006-09-06 | 2011-04-06 | 富士通株式会社 | 攻撃検出システム及び攻撃検出方法 |
US8424075B1 (en) * | 2008-12-31 | 2013-04-16 | Qurio Holdings, Inc. | Collaborative firewall for a distributed virtual environment |
KR100994076B1 (ko) * | 2010-04-12 | 2010-11-12 | 주식회사 나우콤 | 엔에이티 망용 웹서비스 정상사용자차단방지시스템 및 그의 제어방법 |
US10652111B2 (en) * | 2014-04-22 | 2020-05-12 | Orckit Ip, Llc | Method and system for deep packet inspection in software defined networks |
CN104580168B (zh) * | 2014-12-22 | 2019-02-26 | 华为技术有限公司 | 一种攻击数据包的处理方法、装置及系统 |
US11310246B2 (en) | 2018-08-10 | 2022-04-19 | Cisco Technology, Inc. | Endpoint-assisted inspection of encrypted network traffic |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030085943A1 (en) * | 2001-10-19 | 2003-05-08 | Seiko Epson Corporation | Apparatus and method of assembling head unit, of positioning liquid droplet ejection head, and of fixing liquid droplet ejection head; as well as method of manufacturing LCD device, organic el device electron emission device, PDP device, electrophoretic display device, color filter, organic el, spacer, metallic wire, lens resist and light diffusion member |
DE10241974A1 (de) * | 2002-09-11 | 2004-03-25 | Kämper, Peter | Überwachung von Datenübertragungen |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6226748B1 (en) * | 1997-06-12 | 2001-05-01 | Vpnet Technologies, Inc. | Architecture for virtual private networks |
US7389537B1 (en) * | 2001-10-09 | 2008-06-17 | Juniper Networks, Inc. | Rate limiting data traffic in a network |
US8370936B2 (en) * | 2002-02-08 | 2013-02-05 | Juniper Networks, Inc. | Multi-method gateway-based network security systems and methods |
-
2004
- 2004-03-31 DE DE102004016582A patent/DE102004016582A1/de not_active Ceased
-
2005
- 2005-02-04 JP JP2005028422A patent/JP2005293550A/ja not_active Abandoned
- 2005-03-31 US US11/094,448 patent/US20050251859A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030085943A1 (en) * | 2001-10-19 | 2003-05-08 | Seiko Epson Corporation | Apparatus and method of assembling head unit, of positioning liquid droplet ejection head, and of fixing liquid droplet ejection head; as well as method of manufacturing LCD device, organic el device electron emission device, PDP device, electrophoretic display device, color filter, organic el, spacer, metallic wire, lens resist and light diffusion member |
DE10241974A1 (de) * | 2002-09-11 | 2004-03-25 | Kämper, Peter | Überwachung von Datenübertragungen |
Also Published As
Publication number | Publication date |
---|---|
US20050251859A1 (en) | 2005-11-10 |
JP2005293550A (ja) | 2005-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102005037968B4 (de) | Schutzsystem für eine Netzwerkinformationssicherheitszone | |
DE10249888B4 (de) | Knoten eines Netzes, das ein Einbruchserfassungssystem betreibt, Verfahren zum Ausführen einer Einbruchsprävention an einem Knoten eines Netzes, sowie computerlesbares Medium | |
DE19740547B4 (de) | Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität | |
DE60115615T2 (de) | System, einrichtung und verfahren zur schnellen paketfilterung und -verarbeitung | |
DE69818232T2 (de) | Verfahren und system zur verhinderung des herunterladens und ausführens von ausführbaren objekten | |
DE602004002198T2 (de) | Verfahren und Vorrichtung zur Verhinderung von Angriffen auf einen Call-Server | |
DE102006004202B4 (de) | Verfahren zum Schutz von SIP basierten Anwendungen | |
EP1417820B1 (de) | Verfahren und computersystem zur sicherung der kommunikation in netzwerken | |
DE102004016582A1 (de) | Verfahren zur Überwachung und zum Schutz eines privaten Netzwerks vor Angriffen aus einem öffentlichen Netz | |
DE10249843A1 (de) | Verfahren und computerlesbares Medium zum Unterdrücken einer Ausführung von Signaturdateianweisung während einer Netzwerkausbeutung | |
DE19857182A1 (de) | Telekommunikationsnetz mit Virenschutz in Zeichengabekanälen | |
EP1464150B1 (de) | Verfahren, datenträger, computersystem und computerprogrammprodukt zur erkennung und abwehr von angriffen auf serversysteme von netzwerk-diensteanbietern und -betreibern | |
DE602004008563T2 (de) | Verbindungsmanagementsystem und Verfahren für eine Transportweitergabemaschine | |
EP2987301A1 (de) | Überwachung der funktionalität einer netzwerkfiltereinrichtung | |
EP3059926B1 (de) | Verfahren zum erkennen eines denial-of-service angriffs in einem kommunikationsnetzwerk | |
EP1935163A1 (de) | Netzwerkzugangsknotenrechner zu einem kommunikationsnetzwerk, kommunikationssystem und verfahren zum betreiben eines kommunikationssystems | |
DE102019125799A1 (de) | Vermeidung der IP-Datenfragmentierung für TCP beim internationalen Datenroaming | |
WO2020099291A1 (de) | Vorrichtung zum absichern eines echtzeit-ethernet-datennetzwerks für ein kraftfahrzeug | |
DE102004025056B4 (de) | Verfahren und Vorrichtung zur Gewährleistung eines Zugriffsschutzes in einem Shared-Medium-Netz | |
WO2017148559A1 (de) | Verfahren und analysemodul zur überprüfung von verschlüsselten datenübertragungen | |
DE10152010B4 (de) | Erkennung und Abwehr von unbefugtem Eindringen in ein Kommunikationsnetz | |
EP4441645A1 (de) | Verfahren zur steuerung des zugriffs eines users auf ein netzwerk, netzwerk und computerprogramm | |
DE60313195T2 (de) | Verfahren, system und computerprogrammprodukt zum übertragen eines media-stroms zwischen client-endgeräten | |
DE102018123692A1 (de) | System und Verfahren für einen öffentlichen Zugriff auf Daten in einem internen Bereich | |
Hoherz et al. | Intrusion Detection Systeme in Firewalls |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |