Hintergrund der Arbeit:
Das Leibniz-Rechenzentrum (LRZ) betreibt für die Münchner Hochschulen und andere wissenschaftsnahe Einrichtungen das Münchner Wissenschaftsnetz (MWN). In diesem Netz befinden sich über 150.000 Endgeräte, die zum Großteil nicht direkt durch das LRZ verwaltet werden. Auf den Endgeräten sind verschiedene Betriebssysteme installiert sowie werden dort unterschiedlichste Dienste, sowohl MWN-intern als auch für externe Nutzer bereitgestellt. Diese Geräte und Dienste gilt es vor Angriffen zu schützen. Ein probates Mittel könnten hier Honeypots sein, die Angreifer gezielt von diesen zu schützenden Systemen ablenken sollen und zudem Aufschluss über aktuelle Methoden und Angriffsmuster geben.
Ziel der Arbeit:
In dieser Bachelorarbeit sollen zunächst Anforderungen an einen Honeypot
oder eine Honeypot-Infrastruktur identifiziert und in einem gewichteten
Anforderungskatalog zusammengefasst werden. Dabei sind sowohl der
Rechenzentrums-interne als auch ein MWN-weiter Einsatz der Systeme
zu berücksichtigen. Als weitere Anforderungen sind ein möglichst modularer
Aufbau und die flexible Erweiterbarkeit dieser Honeypot-Systeme zu nennen, um
auch zukünftige Sicherheitslücken in für das Hochschulumfeld typischen
Anwendungen (z.B. Apache Webserver, Tomcat-Server, MySQL-Datenbank-Server,
VoIP-Telefonie oder schwache Passwörter für den SSH-basierten Server-Zugriff)
simulieren zu können.
Auf Basis des entwickelten Anforderungskatalogs ist anschließend ein
Konzept für ein Honeypot-System zu erstellen und für dessen praktische Umsetzung
geeignete Werkzeuge oder dedizierte Honeypot-Distributionen (z.B. T-Pot),
zu ermitteln, zu evaluieren und zu einem lauffähigen Honeypot-System zu kombinieren.
In diesem Konzept soll auch berücksichtigt werden, inwieweit sich eine unerwünscht
eingetretene Kompromittierung des Honeypot-Systems frühzeitig erkennen lässt und
ob die Wahl unterschiedlicher Interaktionsgrade, die etwa das Nachladen von
Schadcode aus dem Internet zulässt sinnvoll oder gar unumgänglich ist.
Desweitern soll ein Deployment-Konzept erstellt werden, um ggf. verschiedene
Typen der konzipierten Honeypot-Systeme in einer heterogenen Netz-Infrastruktur
betreiben zu können. Dabei sollen die von den Honeypots generierten Security-Events
in bereits im Rahmen des LRZ-Security-Monitorings eingesetzten Systeme, z.B. SIEM,
zentrale Logmanagementsysteme, ... integriert werden, um die Honeypot-Ereignisse
dort auswerten, mit z.B. IDS-Events korrelieren und automatisiert weiterverarbeiten
zu können.
Abschliessend soll eine prototypische Installation der konzipierten Honeypot-Systeme
durchgeführt und auf Basis des erstellten Deployment-Konzepts in ausgewälte Netze
im MWN verteilt und exemplarisch für ausgewälte Sicherheitslücken in das
Security-Monitoring des LRZ integriert werden.
Aufgabensteller:
Priv. Doz. Dr. W. Hommel
Anforderungen:
Dauer der Bachelorarbeit bzw. des Einzelpraktikums:
Die Dauer ergibt sich durch die jeweils gültige Prüfungsordnung; beim Bachelorstudiengang Informatik z.B. 20 Wochen für eine Bachelorarbeit.
Anzahl Bearbeiter: 1
Betreuer: