TCP Stealth - Port Knocking neu aufgelegt

13:00 bis 13:30 in Raum V1

Dr. Udo Seidel

Portscans als Werkzeug zum Aufspüren verwundbarer Rechner sind ein alter Hut. Eine Möglichkeit den Bösewichten das Leben zu erschweren ist das sogenannte Port-Knocking. Die Diskussionen in der Vergangenheit waren meist kontrovers. “Sicherheit durch Verschleiern” ist für manche Experten überhaupt keine akzeptable Massnahme. Zudem hat das “Anklopf-Verfahren” ein paar Schwächen. Medienberichte über Portscans ganzer Länder durch Geheimdienste haben die Diskussion über Abwehrmassnahmen neu belebt. Port-Knocking spielt dabei eine zentrale Rolle. Das hier vorgestellte Verfahren entstand zunächst als Forschungsprojekt einer Vorlesung an der TU München. Ziel von TCP Stealth ist die Abwehr von Portscans bei gleichzeitiger Addressierung der Schwächen alternativer Anklopf-Implementierungen.

Der Vortrag stellt die Idee und Architektur hinter TCP Stealth vor und beinhaltet auch einen kleine Demo.

Vorwissen

  • Grundlegende Netzwerk-Kenntnisse, insbesondere TCP
  • Interesse (gerne auch Vorkenntnisse) zum Thema Sicherheit in der IT
  • ein bisschen Linux an sich wäre auch nicht schlecht