Skip to main content

09.03.2014 | IT-Sicherheit | Schwerpunkt | Online-Artikel

Deutsche Forscher fangen britischen WLAN-Virus

verfasst von: Andreas Burkert

2:30 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
print
DRUCKEN
insite
SUCHEN
loading …

Wer surft, verliert. Als britische Forscher mit dem Virus Chamäleon WLAN-Router manipulierten, war das Vertrauen in sichere Netze dahin. Jetzt gelang es deutschen Forschern, eine Hardware für vertrauenswürdige IT-Netze zu bauen. Das Wettrüsten aber geht weiter.

Wie eine Bombe platze die Meldung über Chamäleon in die heile IT-Welt. Britische Forscher haben nämlich einen gemeinen Router-Virus entwickelt. Chamäleon, so der Name der Schadsoftware, manipuliert die Einstellungen eines Routers, installiert eine eigene Firmware und kann sich so selbstständig verbreiten. Damit sind die Grundwerte eines vertrauenswürdigen IT-Netzes erschüttert.

Das Beispiel zeigt überdies, dass Nationen ihre Kriegshandlungen verstärkt ins Internet verlagern, wie es Thomas Grüter in seinem Buch Offline treffend unter anderem ab Seite 159 beschreibt (Hightech-Krieg). 4971738. Doch wie hilflos sind Unternehmen, die auf vertrauenswürdige IT-Netze angewiesen sind?

Für die Forscher am Fraunhofer SIT ist das eine wichtige Frage. Auf der CeBIT 2014 haben sie deshlab erstmals eine Lösung zur Schaffung vertrauenswürdiger IT-Netze vorgestellt, die auch Schutz vor den jüngst von britischen Forschern entwickelten Router-Viren bietet. Sie entwickelten dazu mit Trusted Core Network (TCN) eine Hardware-basierte Plattform. Das Prinzip von TCN ist es, den Zustand von Routern oder anderen Netzwerkkomponenten zu prüfen, Manipulationen zu erkennen und falls erforderlich manipulierte Geräte zu isolieren. Nur so lässt sich ein größerer Schaden verhindern.

Herkömmliche WLAN-Netze sind außerordentlich gefährdet

Das Trusted Core Network wurde im Übrigen für industrielle Umgebungen entwickelt, um Maschinen und Anlagen vor IT-basierten Angriffen zu schützen. In aktuellen Netzen lässt sich ein Angriff von solchen WLAN-Viren nicht ohne weiteres feststellen und die Schadsoftware könnte sich über drahtlose Netze verbreiten. Im Trusted Core Network können Netzknoten sich gegenseitig identifizieren und prüfen, ob Änderungen an Software und Einstellungen vorgenommen wurden. Dadurch lassen sich infizierte Netzknoten ausfindig machen und von der Kommunikation ausschließen.

Weitere Artikel zum Thema

Die Wissenschaftler verwenden dafür das standardisierte Trusted Platform Modul TPM als Vertrauensanker, um Gerätezustand und -identität verlässlich prüfen zu können. Auf jedem Gerät befindet sich ein TPM, auf dem Informationen zur erlaubten Software und anderen relevanten Teilen der Konfiguration gespeichert sind. Router können mit diesen Informationen alle Geräte in der Nachbarschaft prüfen.

So werden Schwachstellen im WLAN-Netz erkannt

Weicht der Ist-Zustand vom Soll-Zustand ab, erkennt das System die Veränderung und schlägt Alarm. So lassen sich mögliche Angriffe schnell erkennen und besser abwehren. Werden vom Hersteller Referenzwerte für die Firmware zur Verfügung gestellt, können auch in offenen Netzen (zum Beispiel zwischen unterschiedlichen Wi-Fi-Netzen) Angriffe erkannt und die Verbreitung der Schadsoftware verhindert werden.

Die von Fraunhofer SIT entwickelten Prototypen verwenden diese Technologie für sichere mobile Ad-Hoc Netze und als Trusted Core Network für Industrienetze. Über Protokolle, wie zum Beispiel das standardisierte Trusted Network Connect, können auch Smartphones und andere Geräte in das Sicherheitsmonitoring einbezogen werden.

print
DRUCKEN

Die Hintergründe zu diesem Inhalt