Zusammenfassung
Sicherheitsaspekte in Kommunikationssystemen gewinnen zunehmend an Bedeutung. Zur Zeit werden zur Absicherung von Rechnernetzen hauptsächlich Firewalls eingesetzt, die ein Netz in einen inneren, geschützten Teil und in einen äußeren Teil auftrennen. Der Verkehr zwischen den beiden Teilnetzen läuft ausschließlich über den Firewall-Rechner, der über die Weitergabe von Nachrichten entscheidet. Firewalls werden häufig zwischen öffentlich zugänglichen Netzen und einem privaten oder Firmennetzwerk installiert. Damit ist auch schon ein Schwachpunkt beschrieben. Eine Firewall schützt nicht gegen Angriffe, deren Ursprung im Inneren des abgesicherten Bereichs liegen. Da jedoch zum Beispiel Angriffe auf Firmenrechner zu einem großen Prozentsatz durch Angehörige der Firma durchgeführt werden, gewährleistet die Firewall hier keinen Schutz. Aus diesem Grund ist die Arbeit an Intrusion-Detection-Systemen, deren Ziel die Erkennung von Angriffen ist, ein aktueller Forschungsschwerpunkt. Dieser Beitrag faßt die Erfahrungen bei der Entwicklung und Implementierung eines Intrusion- Detection-Systems für das DNS-Protokoll (Domain-Name-System) zusammen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
References
P. Mockapetris: Domain Names - Concepts and Facilities, RFC 1034, November 1987.
P. Mockapetris: Domain Names - Implementation and Specification, RFC 1035, November 1987.
Internet Software Consortium’s home page for the BIND DNS implementation, on http://www.isc.org/bind.html
Gene H. Kim, Eugenen H. Spafford: The Design and Implementation of Tripwire: A File System Integrity Checker, Technical Report CSD-TR93- 071, Purdue University, 1993.
Koral Ilgun, Richard A. Kemmerer, Phillip A. Porras: State Transition Analysis: A Rule-Based Intrusion Detection Approach, IEEE Transactions on Software Engineering, Volume 21, Number 3, pp. 181–199, March 1995.
Thomas D. Garvey, Teresa F. Lunt: Model-Based Intrusion Detection, Proceedings of the 14th National Computer Security Conference, pp. 372- 385, October 1991.
Sandeep Kumar, Eugene H. Spafford: An Application of Pattern Matching in Intrusion Detection, Technical Report CSD-TR94–013, Purdue University, June 1994.
Calvin W. Ko: Execution Monitoring of Security-Critical Programs in a Distributed System: A Specification-Based Approach, PhD Thesis, University of California, Davis, 1996.
D. Eastlake, C. Kaufman: Domain Name System Security Extensions, RFC 2065, January 1997.
The libpcap library is available from: ftp://ftp.ee.1bl.gov/1ibpcap.tar.z
Juan Altmayer Pizzomo: Protocol Intrusion Detection for the Internet Domain Name System, Universität Bonn, 1998
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1999 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Albrecht, M., Pizzorno, J.A., Tölle, J. (1999). Praktische Erfahrungen mit der Implementierung eines DNS-Protokoll-Intrusion-Detection-Systems. In: Steinmetz, R. (eds) Kommunikation in Verteilten Systemen (KiVS). Informatik Aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-60111-8_15
Download citation
DOI: https://doi.org/10.1007/978-3-642-60111-8_15
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-65597-8
Online ISBN: 978-3-642-60111-8
eBook Packages: Springer Book Archive