Funktionen

Print[PRINT]
.  Home  .  Lehre  .  Studentische Arbeiten  .  Bachelorarbeiten  .  Ausschreibung

Entwicklung eines Konzeptes für den Einsatz von Honeypots in Hochschulnetzen am Beispiel des MWN

Hintergrund der Arbeit:

Das Leibniz-Rechenzentrum (LRZ) betreibt für die Münchner Hochschulen und andere wissenschaftsnahe Einrichtungen das Münchner Wissenschaftsnetz (MWN). In diesem Netz befinden sich über 150.000 Endgeräte, die zum Großteil nicht direkt durch das LRZ verwaltet werden. Auf den Endgeräten sind verschiedene Betriebssysteme installiert sowie werden dort unterschiedlichste Dienste, sowohl MWN-intern als auch für externe Nutzer bereitgestellt. Diese Geräte und Dienste gilt es vor Angriffen zu schützen. Ein probates Mittel könnten hier Honeypots sein, die Angreifer gezielt von diesen zu schützenden Systemen ablenken sollen und zudem Aufschluss über aktuelle Methoden und Angriffsmuster geben.

Ziel der Arbeit:

In dieser Bachelorarbeit sollen zunächst Anforderungen an einen Honeypot oder eine Honeypot-Infrastruktur identifiziert und in einem gewichteten Anforderungskatalog zusammengefasst werden. Dabei sind sowohl der Rechenzentrums-interne als auch ein MWN-weiter Einsatz der Systeme zu berücksichtigen. Als weitere Anforderungen sind ein möglichst modularer Aufbau und die flexible Erweiterbarkeit dieser Honeypot-Systeme zu nennen, um auch zukünftige Sicherheitslücken in für das Hochschulumfeld typischen Anwendungen (z.B. Apache Webserver, Tomcat-Server, MySQL-Datenbank-Server, VoIP-Telefonie oder schwache Passwörter für den SSH-basierten Server-Zugriff) simulieren zu können.
Auf Basis des entwickelten Anforderungskatalogs ist anschließend ein Konzept für ein Honeypot-System zu erstellen und für dessen praktische Umsetzung geeignete Werkzeuge oder dedizierte Honeypot-Distributionen (z.B. T-Pot), zu ermitteln, zu evaluieren und zu einem lauffähigen Honeypot-System zu kombinieren. In diesem Konzept soll auch berücksichtigt werden, inwieweit sich eine unerwünscht eingetretene Kompromittierung des Honeypot-Systems frühzeitig erkennen lässt und ob die Wahl unterschiedlicher Interaktionsgrade, die etwa das Nachladen von Schadcode aus dem Internet zulässt sinnvoll oder gar unumgänglich ist.
Desweitern soll ein Deployment-Konzept erstellt werden, um ggf. verschiedene Typen der konzipierten Honeypot-Systeme in einer heterogenen Netz-Infrastruktur betreiben zu können. Dabei sollen die von den Honeypots generierten Security-Events in bereits im Rahmen des LRZ-Security-Monitorings eingesetzten Systeme, z.B. SIEM, zentrale Logmanagementsysteme, ... integriert werden, um die Honeypot-Ereignisse dort auswerten, mit z.B. IDS-Events korrelieren und automatisiert weiterverarbeiten zu können.
Abschliessend soll eine prototypische Installation der konzipierten Honeypot-Systeme durchgeführt und auf Basis des erstellten Deployment-Konzepts in ausgewälte Netze im MWN verteilt und exemplarisch für ausgewälte Sicherheitslücken in das Security-Monitoring des LRZ integriert werden.


Aufgabensteller:
Priv. Doz. Dr. W. Hommel

Anforderungen:

  • Fortgeschrittene Kenntnisse im Bereich IT-Security
  • Fortgeschrittene Kenntnisse aktueller Angriffsmethoden
  • Kenntnisse im Bereich Malware-Analyse, Reverse-Engineering von Vorteil

Dauer der Bachelorarbeit bzw. des Einzelpraktikums:
Die Dauer ergibt sich durch die jeweils gültige Prüfungsordnung; beim Bachelorstudiengang Informatik z.B. 20 Wochen für eine Bachelorarbeit.

Anzahl Bearbeiter: 1

Betreuer: