www.wikidata.de-de.nina.az
Als Honigtopf Honigtopfchen oder auch englisch honeypot wird eine Einrichtung bezeichnet die einen Angreifer oder Feind vom eigentlichen Ziel ablenken soll oder in einen Bereich hineinziehen soll der ihn sonst nicht interessiert hatte z B in Form eines Scheinziels 1 Der Ursprung stammt aus der Uberlegung dass Baren mit einem Honigtopf sowohl abgelenkt als auch in eine Falle gelockt werden konnten Im ubertragenen Sinne werden sehr verschiedene Dinge als Honeypot bezeichnet Inhaltsverzeichnis 1 Rechnernetze und sicherheit 1 1 Kriterien zur Unterscheidung 1 1 1 Art der Implementierung 1 1 2 Grad der Interaktion 1 2 Typen 1 2 1 Low Interaction Server Honeypots 1 2 2 Low Interaction Client Honeypots 1 2 3 High Interaction Server Honeypots 1 2 4 High Interaction Client Honeypots 1 3 Honeypot ahnliche Ansatze 1 3 1 Tarpits 1 3 2 Honeylinks 1 3 3 Datenbank Honeypots 2 Urheberrechtsverletzung 3 Verfolgung von Straftaten 4 Literatur 5 Weblinks 6 EinzelnachweiseRechnernetze und sicherheit BearbeitenAls Honeypot wird in der Computersicherheit ein Computerprogramm oder ein Server bezeichnet der die Netzwerkdienste eines Computers eines ganzen Rechnernetzes oder das Verhalten eines Anwenders simuliert Honeypots werden eingesetzt um Informationen uber Angriffsmuster und Angreiferverhalten zu erhalten Erfolgt ein Zugriff auf einen derartigen virtuellen Dienst oder Nutzer werden alle damit verbundenen Aktionen protokolliert und gegebenenfalls ein Alarm ausgelost Das wertvolle reale Netzwerk bleibt von Angriffsversuchen moglichst verschont da es besser gesichert ist als der Honeypot Die Idee hinter Honeypot Diensten ist in einem Netzwerk einen oder mehrere Honeypots zu installieren die keine vom Anwender selbst oder seinen Kommunikationspartnern benotigten Dienste bieten und daher im Normalbetrieb niemals angesprochen werden Ein Angreifer der nicht zwischen echten Servern bzw Programmen und Honeypots unterscheiden kann und routinemassig alle Netzkomponenten auf Schwachstellen untersucht wird fruher oder spater die von einem Honeypot angebotenen Dienste in Anspruch nehmen und dabei von dem Honeypot protokolliert werden Da es ein ungenutztes System ist ist jeder Zugriff darauf als ein moglicher Angriffsversuch zu werten Zu bedenken ist jedoch dass Honeypots Hacker gezielt kodern und damit ein gewisses Risiko bergen da Hacker bei einem Einbruch in den Honeypot auch weitere Schaden im Netzwerk anrichten konnen Reduzieren lasst sich diese Gefahr durch eine grosstmogliche Trennung des Honeypots von den restlichen Produktivsystemen 2 Honeypots die Anwender simulieren englisch honeyclients nutzen normale Webbrowser und besuchen Websites um Angriffe auf den Browser oder Browser Plug ins festzustellen Mehrere Honeypots konnen zu einem vernetzten Honigtopf englisch Honeynet zusammengeschlossen werden Honeynets sollen umfangreiche Informationen uber Angriffsmuster und Angreiferverhalten liefern um die Sicherheit stetig verbessern zu konnen 3 Kriterien zur Unterscheidung Bearbeiten Art der Implementierung Bearbeiten Ein physischer Honeypot ist ein realer Rechner im Netzwerk mit eigener Netzwerkadresse Ein virtueller Honeypot ist ein logisch eigenstandiges System das durch einen anderen Rechner simuliert wird Beim Client Honeypot wird ein realer Server von einer Honeypot Software angesprochen Beim Server Honeypot werden reale Clients von einer Honeypot Software bedient Grad der Interaktion Bearbeiten Man unterscheidet unabhangig von der Art der Implementierung jeweils zwischen low interaction und high interaction Honeypots Typen Bearbeiten Low Interaction Server Honeypots Bearbeiten Ein Low Interaction server Honeypot ist meist ein Programm das einen oder mehrere Dienste emuliert Der Informationsgewinn durch ein Low Interaction Honeypot ist daher beschrankt Er wird insbesondere zur Gewinnung statistischer Daten eingesetzt Ein versierter Angreifer hat wenig Probleme einen Low Interaction Honeypot zu erkennen Um automatisierte Angriffe beispielsweise von Computerwurmern zu protokollieren reicht ein Low Interaction Honeypot allerdings vollstandig aus In diesem Sinne kann er zum Erkennen von Einbruchversuchen genutzt werden englisch Intrusion Detection System Einige Beispiele fur Low Interaction Honeypots sind honeyd unter der GPL veroffentlicht kann gesamte Netzwerkstrukturen emulieren eine Instanz der Software kann viele verschiedene virtuelle Computer in einem Netzwerk simulieren die alle unterschiedliche Dienste anbieten mwcollectd ist ein freier Honeypot unter der Lesser GPL fur POSIX kompatible Betriebssysteme mit der Zielsetzung automatisierte Attacken von Wurmern nicht nur zu erkennen und protokollieren sondern die Verbreitungsmechanismen der Wurmer zu nutzen um eine Kopie des Wurms zu erhalten Dazu werden als verwundbar bekannte Dienste nur so weit wie benotigt emuliert ausgehend von verfugbaren Angriffsmustern Nepenthes ebenfalls unter der GPL veroffentlicht ist wie mwcollect ein Honeypot fur POSIX kompatible Betriebssysteme mit dem Ziel Wurmer zu sammeln Amun ist ein in Python geschriebener Honeypot der sowohl unter Linux als auch auf anderen Plattformen lauffahig ist Amun ist unter GPL veroffentlicht Durch die Simulation von Schwachstellen werden sich automatisiert verbreitende Schadprogramme gekodert und eingefangen honeytrap ist ein Open Source Honeypot fur die Sammlung von Informationen zu bekannten und neuen netzbasierten Angriffen Um auf unbekannte Angriffe reagieren zu konnen untersucht honeytrap den Netzwerk Stream auf eingehende Verbindungsanfragen und startet dynamisch Listener fur die entsprechenden Ports um die Verbindungsanfragen zu verarbeiten Im Mirror Mode konnen Attacken zum Angreifer zuruckgespiegelt werden Uber eine Plug in Schnittstelle ist honeytrap um zusatzliche Funktionen erweiterbar multipot ist ein Honeypot fur Windows er emuliert wie Nepenthes und mwcollect Schwachstellen unter Windows um Wurmer zu sammeln Low Interaction Client Honeypots Bearbeiten Low Interaction Client Honeypots sind eigenstandige Programme die ohne die Verwendung von normalen WebBrowsern Webseiten besuchen und versuchen Angriffe auf den emulierten Browser zu erkennen phoneyc ist ein in Python geschriebener Client Honeypot der Websites besucht um Angriffe auf bekannte Lucken in WebBrowsern und ihre Erweiterungen Browser Plugins zu finden phoneyc nutzt die auch von Firefox verwendete JavaScript Engine SpiderMonkey um Angriffe zu erkennen High Interaction Server Honeypots Bearbeiten High Interaction Honeypots sind zumeist vollstandige Server die Dienste anbieten Sie sind schwieriger einzurichten und zu verwalten als Low Interaction Honeypots Der Fokus bei einem High Interaction Honeypot liegt nicht auf automatisierten Angriffen sondern darauf manuell ausgefuhrte Angriffe zu beobachten und protokollieren um so neue Methoden der Angreifer rechtzeitig zu erkennen Zu diesem Zweck ist es sinnvoll dass es sich bei einem High Interaction Honeypot um ein scheinbar besonders lohnendes Angriffsziel handelt d h einen Server dem von potentiellen Angreifern ein hoher Wert nachgesagt wird englisch high value target SebekZur Uberwachung eines High Interaction Honeypots wird eine spezielle Software eingesetzt meist das frei verfugbare Sebek die vom Kernel aus alle Programme des Userlands uberwacht und die anfallenden Daten vom Kernel aus an einen protokollierenden Server sendet Sebek versucht dabei unerkannt zu bleiben d h ein Angreifer soll moglichst weder wissen noch sollte er erahnen konnen dass er uberwacht wird ArgosDer auf QEMU basierende Argos Honeypot kommt ohne eine spezielle Uberwachungssoftware aus Um Angriffe uber das Netzwerk zu erkennen werden Speicherinhalte die uber das Netzwerk empfangene Daten enthalten von dem System als verseucht englisch tainted verunreinigt markiert Neue Speicherinhalte die durch bereits verseuchte Speicherinhalte erzeugt wurden gelten ebenfalls als verseucht Sobald verseuchter Speicherinhalt von der CPU ausgefuhrt werden soll schreibt Argos den Datenstrom und Speicherinhalt fur die weitere forensische Analyse nieder und beendet sich Durch den fur die Emulation und Uberprufung des Speichers notwendigen Mehraufwand erreicht ein Argos Honeypot nur einen Bruchteil der Geschwindigkeit eines nativen Systems auf gleicher Hardware High Interaction Client Honeypots Bearbeiten High Interaction Client Honeypots laufen auf regularen Betriebssystemen und nutzen regulare Webbrowser um Angriffe auf Browser zu erkennen Capture HPC nutzt eine Client Server Architektur bei der der Server die zu besuchenden Websites vorhalt die von den Clients besucht werden und an den die Ergebnisse zuruckgemeldet werden mapWOC ladt Seiten mit verwundbaren Webbrowsern die zeitweise in einer virtuellen Maschine laufen Durch Beobachtung des Datenverkehrs zur virtuellen Maschine werden Angriffe wie Drive by Downloads erkannt 4 MapWOC ist Freie Software Open Source 5 Honeypot ahnliche Ansatze Bearbeiten Tarpits Bearbeiten Hauptartikel Teergrube Informationstechnik Tarpits engl fur Teergrube dienen beispielsweise dazu die Verbreitungsgeschwindigkeit von Wurmern zu verringern Das Verfahren ist auch unter dem Namen LaBrea zur Namensgebung siehe hier bekannt Teergruben tauschen grosse Netzwerke vor und verlangsamen oder behindern so beispielsweise die Verbreitung von Internetwurmern oder die Durchfuhrung von Netzwerkscans Ebenso gibt es aber auch Teergruben die offene Proxyserver emulieren und falls jemand versucht Spam uber diesen Dienst zu verschicken den Sender dadurch ausbremsen dass sie die Daten nur sehr langsam ubertragen Honeylinks Bearbeiten Angelehnt an das Honeypot Konzept existieren weitere Ansatze zum Entlarven von potenziellen Angreifern auf Web Anwendungen Spezielle Web Application Firewalls injizieren hierzu in HTML Kommentaren versteckte Links auf nicht existierende Seiten bzw potenziell interessante Teilbereiche einer Web Anwendung Diese sogenannten Honeylinks werden von den Nutzern nicht wahrgenommen von potenziellen Angreifern im Rahmen einer Code Analyse des HTML Codes jedoch schon Wenn nun ein solcher Honeylink aufgerufen wird kann die WAF Web Application Firewall dies als Angriffsversuch werten und weitere Schutzmassnahmen z B ein Beenden der Web Session ergreifen Datenbank Honeypots Bearbeiten Mit Hilfe sogenannter SQL Injection Attacken wird versucht direkt auf die Datenbanken einer Webseite zuzugreifen Da eine normale Firewall diese Zugriffe nicht erkennt der Angriff kommt uber die Webseite und somit nicht von einem als potenziellem Angreifer eingestuften System verwenden Unternehmen sogenannte Datenbank Firewalls Diese konnen so konfiguriert werden dass sie Angreifer glauben lassen sie hatten erfolgreich Zugriff erlangt wahrend sie tatsachlich aber eine Honeypot Datenbank sehen 6 Urheberrechtsverletzung BearbeitenAuch im Zusammenhang mit der Verfolgung von Urheberrechtsverletzungen taucht manchmal der Begriff Honeypot auf In diesem Fall werden urheberrechtlich geschutzte Werke von Organisationen wie der Gesellschaft zur Verfolgung von Urheberrechtsverletzungen GVU angeboten um unvorsichtige Erwerber oder Anbieter uber Filesharing zu fassen Verfolgung von Straftaten BearbeitenStrafverfolgungsbehorden insbesondere das US amerikanische FBI fahnden auch mit Hilfe von Honeypots z B nach Konsumenten von Kinderpornografie Dazu werden Server eingerichtet welche vorgeben Kinderpornografie zum Herunterladen anzubieten Tatsachlich werden strafrechtlich irrelevante Daten angeboten die Zugriffe protokolliert und anschliessend Strafverfahren gegen die zugreifenden Personen eingeleitet Im Zuge dieser Strafverfahren werden uber die Internetdienstanbieter die Identitat der Personen ermittelt und Durchsuchungsbeschlusse eingeholt Dieses Verfahren wurde nach dem Einspruch eines Betroffenen durch ein Gericht fur zulassig erklart 7 Auf mogliche Statistik Verfalschungen durch diese Honeypot Website Strategien machte Bettina Winsemann 2010 aufmerksam 8 Ebenso wurden seit 2004 Webseiten des deutschen Bundeskriminalamts als Honeypot verwendet um Mitglieder der linksradikalen militanten Untergrundorganisation militante gruppe mg zu identifizieren Dabei wurden nach einem getarnten Lockbeitrag in der Publikation Interim IP Adressen der Besucher gespeichert um diese Adressen bestimmten Kreisen zuzuordnen Das Unternehmen war insgesamt erfolglos 9 2009 untersagte das Bundesinnenministerium die Uberwachung von Verbindungsdaten da es diese fur einen schwerwiegenden Eingriff in das Grundrecht auf informationelle Selbstbestimmung halt 10 Ahnlich ging die Polizei in Heilbronn vor die wahrend Mai 2007 und Januar 2008 ihre Website als Honeypot verwendete Die Besucher wurden mit Hilfe des Bundeskriminalamts registriert in der Hoffnung damit die Tater eines zuvor erfolgten Polizistenmordes zu identifizieren Die Zeitschrift Focus zitierte im Mai 2012 aus internen Akten dass die Aktion rechtlich auf sehr wackeligen Beinen stand und deswegen der Offentlichkeit verschwiegen worden war Auch diese Aktion war erfolglos 11 Literatur BearbeitenKlassische Fallbeschreibungen Clifford Stoll The Cuckoo s Egg Doubleday New York 1989 auf deutsch Kuckucksei erschienen im Fischer Verlag W R Cheswick S M Bellovin An Evening with Berferd In Firewalls and Internet Security Addison Wesley 1994 Lance Spitzner Honeypots Tracking Hackers Addison Wesley 2003 ISBN 0 321 10895 7 N Provos T Holz Virtual Honeypots Pearson 2008 Honeynet Projekt Den Feind Erkennen I Know Your Enemy I Den Feind Erkennen II Know Your Enemy II Den Feind Erkennen III Know Your Enemy III amp GenII HoneynetsWeblinks BearbeitenHoneypot Software Honeypot Products Deception Software Sammlung von Software Links Webarchiv Facharbeit Sammeln von Malware in nicht nativer Umgebung von Georg Wicherski PDF 731 kB Memento vom 19 Februar 2009 im Internet Archive Einzelnachweise Bearbeiten Honeynets Digitale Lockvogel entlarven Hacker In lt atFERCHAU 16 gt Das IT Magazin von Ferchau Engineering ferchau com S 10f abgerufen am 5 Februar 2018 Was ist ein Honeypot ionos de 21 Februar 2019 abgerufen am 27 Februar 2019 Fraunhofer FOKUS Kompetenzzentrum Offentliche IT Das OFIT Trendsonar der IT Sicherheit Honeynet April 2016 abgerufen am 19 Mai 2016 Uber mapWOC Abgerufen am 12 Januar 2013 mapWOC Lizenz Abgerufen am 12 Januar 2013 Honigtopf Architekturen unter Verwendung einer Datenbank Firewall Memento vom 23 April 2012 im Internet Archive Heise online FBI lockt Surfer in die Falle Telepolis vom 8 Mai 2010 Honigtopfe als Statistikfalscher Heise online BKA Honeypot www bka de vom 27 Marz 2009 Heise online Innenministerium stoppt Uberwachung der BKA Seite vom 21 Marz 2009 Polizistenmord von Heilbronn Ermittlern unterliefen mehrere schwere Pannen Focus 21 Mai 2012 abgerufen am 21 Mai 2012 Abgerufen von https de wikipedia org w index php title Honeypot amp oldid 232972183