Advertisement

Praktische Erfahrungen mit der Implementierung eines DNS-Protokoll-Intrusion-Detection-Systems

  • Markus Albrecht
  • Juan Altmayer Pizzorno
  • Jens Tölle
Part of the Informatik Aktuell book series (INFORMAT)

Zusammenfassung

Sicherheitsaspekte in Kommunikationssystemen gewinnen zunehmend an Bedeutung. Zur Zeit werden zur Absicherung von Rechnernetzen hauptsächlich Firewalls eingesetzt, die ein Netz in einen inneren, geschützten Teil und in einen äußeren Teil auftrennen. Der Verkehr zwischen den beiden Teilnetzen läuft ausschließlich über den Firewall-Rechner, der über die Weitergabe von Nachrichten entscheidet. Firewalls werden häufig zwischen öffentlich zugänglichen Netzen und einem privaten oder Firmennetzwerk installiert. Damit ist auch schon ein Schwachpunkt beschrieben. Eine Firewall schützt nicht gegen Angriffe, deren Ursprung im Inneren des abgesicherten Bereichs liegen. Da jedoch zum Beispiel Angriffe auf Firmenrechner zu einem großen Prozentsatz durch Angehörige der Firma durchgeführt werden, gewährleistet die Firewall hier keinen Schutz. Aus diesem Grund ist die Arbeit an Intrusion-Detection-Systemen, deren Ziel die Erkennung von Angriffen ist, ein aktueller Forschungsschwerpunkt. Dieser Beitrag faßt die Erfahrungen bei der Entwicklung und Implementierung eines Intrusion- Detection-Systems für das DNS-Protokoll (Domain-Name-System) zusammen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

References

  1. 1.
    P. Mockapetris: Domain Names - Concepts and Facilities, RFC 1034, November 1987.Google Scholar
  2. 2.
    P. Mockapetris: Domain Names - Implementation and Specification, RFC 1035, November 1987.Google Scholar
  3. 3.
    Internet Software Consortium’s home page for the BIND DNS implementation, on http://www.isc.org/bind.html
  4. 4.
    Gene H. Kim, Eugenen H. Spafford: The Design and Implementation of Tripwire: A File System Integrity Checker, Technical Report CSD-TR93- 071, Purdue University, 1993.Google Scholar
  5. 5.
    Koral Ilgun, Richard A. Kemmerer, Phillip A. Porras: State Transition Analysis: A Rule-Based Intrusion Detection Approach, IEEE Transactions on Software Engineering, Volume 21, Number 3, pp. 181–199, March 1995.CrossRefGoogle Scholar
  6. 6.
    Thomas D. Garvey, Teresa F. Lunt: Model-Based Intrusion Detection, Proceedings of the 14th National Computer Security Conference, pp. 372- 385, October 1991.Google Scholar
  7. 7.
    Sandeep Kumar, Eugene H. Spafford: An Application of Pattern Matching in Intrusion Detection, Technical Report CSD-TR94–013, Purdue University, June 1994.Google Scholar
  8. 8.
    Calvin W. Ko: Execution Monitoring of Security-Critical Programs in a Distributed System: A Specification-Based Approach, PhD Thesis, University of California, Davis, 1996.Google Scholar
  9. 9.
    D. Eastlake, C. Kaufman: Domain Name System Security Extensions, RFC 2065, January 1997.Google Scholar
  10. 10.
    The libpcap library is available from: ftp://ftp.ee.1bl.gov/1ibpcap.tar.z
  11. 11.
    Juan Altmayer Pizzomo: Protocol Intrusion Detection for the Internet Domain Name System, Universität Bonn, 1998Google Scholar
  12. 12.

Copyright information

© Springer-Verlag Berlin Heidelberg 1999

Authors and Affiliations

  • Markus Albrecht
    • 1
  • Juan Altmayer Pizzorno
    • 2
  • Jens Tölle
    • 1
  1. 1.Institut für Informatik IVUniversität BonnBonnGermany
  2. 2.DETECON GmbHBonnGermany

Personalised recommendations