[MA] Überprüfung von Schutzzielen der Informationssicherheit durch Aufzeichnung und Wiedergabe virtueller Maschinen

  • Tagung:

    [MA] Überprüfung von Schutzzielen der Informationssicherheit durch Aufzeichnung und Wiedergabe virtueller Maschinen

  • Tagungsort:

    Hybrid: Geb. 50.34, Raum 252 oder https://i62bbb.tm.kit.edu/b/mic-7xx-rfr

  • Datum:

    2022-08-30

  • Autoren:

    Marco Liebel

  • Zeit:

    15:45

  • https://publikationen.bibliothek.kit.edu/1000149965

    Auf Grund der weiterhin voranschreitenden Digitalisierung findet immer mehr Kommunikation über Computernetzwerke statt.
    Bei diesen Datenübertragungen ist es wichtig, dass sie sicher vonstattengehen.
    Insbesondere wenn sensible Daten übertragen werden, wie zum Beispiel Bankdaten oder Firmengeheimnisse.
    Deshalb müssen geeignete Verfahren verwendet werden, um die Datenübertragungen abzusichern.
    Ein Verfahren zur Absicherung von Datenübertragungen ist die Verwendung von Record-/Replay-Funktionalität virtueller Maschinen, um damit Angreifer zu erkennen.
    Dabei wird eine virtuelle Maschine aufgezeichnet und parallel dazu, mit geringer Zeitverzögerung, wieder abgespielt.
    Durch den Vergleich ausgehender Netzwerkpakete werden korrumpierte Systeme während der Ausführung dieses System erkannt.
    Das Ziel dieser Arbeit ist es, ein solches System auf Basis der Open Source Software QEMU zu realisieren.
    Hierfür mussten, neben Erweiterungen an QEMU, zusätzlich Erweiterungen am Linux-Kernel durchgeführt werden.
    Dabei handelt es sich ebenfalls um Open Source Software, die innerhalb der virtuellen Maschinen eingesetzt wird.
    In Kombination mit weiterer, eigens für diese Arbeit geschriebener Software, konnte ein Aufbau erstellt werden, der eine Überprüfung der Sicherheitsziele Integrity und Confidentiality ermöglicht.
    Dieser wurde dafür verwendet, um eine SSH-Verbindung zu einem Server aufzubauen, der zuerst aufgezeichnet und im Anschluss erfolgreich wieder abgespielt wurde.
    Der prototypische Aufbau zeigt, dass eine Umsetzung nicht nur möglich ist, sondern auch für die Verwendung bei nicht-trivialen Aufgaben, unter Einsatz kryptografischer Verfahren, geeignet ist.