das quelloffene (D)DoS-Präventionssystem
AEGIS zielt darauf ab, Ihr System gegen Denial-of-Service-Angriffe durch eine effiziente Verarbeitung von Paketen im Benutzerraum zu schützen. Es wurde im Rahmen eines Softwareprojektes an der TU Ilmenau entwickelt.
Dieses Projekt wurde von der Universität Ilmenau zum besten Softwareprojekt 2021 ausgezeichnet.
Die Vorlesung vermittelt Studierenden der Informatik und Ingenieurinformatik Methoden und Techniken des Software-Engineering. Durch die Einbettung der Aktivitäten in den Softwareentwicklungsprozess wird das Wissen vertieft. Die Lehrveranstaltung beinhaltet die Entwicklung von Softwarearchitekturzielen, Beschreibungsansätze der verschiedenen Modelle und Dokumente, Vorgehen bei der Entwicklung (Prozesse), Entscheidungsfindung, Architekturstile/-muster und deren Qualitätsmerkmale, sowie die Prüfung/Bewertung von Architekturen.
DIe Mitglieder dieses Projektes sind:
- Fabienne Göpfert @fabgoepfert
- Felix Husslein @felixhusslein
- Tim Häußler @tlhaeussler
- Robert Jeutter @Wieerwill
- Johannes Lang @JojoBande
- Leon Leisten
- Jakob Lerch @jklerch
- Tobias Scholz
Die Technische Universität Ilmenau ist eine Universität des Freistaates Thüringen in Ilmenau. Sie hat fünf Fakultäten, von denen eine die Informatik im Bachelor lehrt.
Denial-of-Service-Angriffe stellen eine ernstzunehmende und stetig wachsende Bedrohung dar. Im digitalen Zeitalter sind viele Systeme über das Internet oder private Netzwerke miteinander verbunden. Viele Unternehmen, Krankenhäuser und Behörden sind durch unzureichende Schutzmaßnahmen und große Wirkung zu beliebten Angriffszielen geworden (infopoint-security.de). Bei solchen Angriffe werden in der Regel finanzielle oder auch politische Gründe verfolgt, selten aber auch die bloße Störung oder Destruktion des Ziels.
Bei DoS (Denial of Service, dt.: Verweigerung des Dienstes, Nichtverfügbarkeit des Dienstes)- und DDoS (Distributed Denial of Service)-Attacken werden Server und Infrastrukturen mit einer Flut sinnloser Anfragen so stark überlastet, dass sie von ihrem normalen Betrieb abgebracht werden. Daraus kann resultieren, dass Nutzer die angebotenen Dienste des Betreibers nicht mehr erreichen und Daten bei dem Angriff verloren gehen können. Hierbei können schon schwache Rechner große Schaden bei deutlich leistungsfähigeren Empfängern auslösen. In Botnetzen können die Angriffe zusätzlich von mehreren Computern gleichzeitig koordiniert werden, aus verschiedensten Netzwerken stammen (tecchannel.de) und damit gleichzeitig die Angriffskraft verstärken und die Erkennung erschweren.
Das Ungleichgewicht zwischen der Einfachheit bei der Erzeugung von Angriffen gegenüber komplexer und ressourcenintensiver DoS-Abwehr verschärft das Problem zusätzlich. Obwohl gelegentlich Erfolge im Kampf gegen DoS-Angriffe erzielt werden (z.B. Stilllegung einiger großer ,,DoS-for-Hire'' Webseiten), vergrößert sich das Datenvolumen der DoS-Angriffe stetig weiter. Allein zwischen 2014 und 2017 hat sich die Frequenz von DoS-Angriffen um den Faktor 2,5 vergrößert und das Angriffsvolumen verdoppelt sich fast jährlich (ns-cdn.neustar.biz). Die Schäden werden weltweit zwischen 20.000 und 40.000 US-Dollar pro Stunde geschätzt (datacenterknowledge.com).
Im Bereich kommerzieller DoS-Abwehr haben sich einige Ansätze hervorgetan (z.B. Project Shield, Cloudflare oder AWS Shield). Der Einsatz kommerzieller Lösungen birgt jedoch einige Probleme, etwa mitunter erhebliche Kosten oder das Problem des notwendigen Vertrauens, welches dem Betreiber einer DoS-Abwehr entgegengebracht werden muss. Folglich ist eine effiziente Abwehr von DoS-Angriffen mit eigenen Mitteln ein oft gewünschtes Ziel - insbesondere wenn sich dadurch mehrere Systeme zugleich schützen lassen.
Ziel dieses Softwareprojekts ist es, ein System zwischen der Internet-Anbindung und dem internem Netzwerk zu schaffen, das bei einer hohen Bandbreite und im Dauerbetrieb effektiv (D)DoS Angriffe abwehren kann, während Nutzer weiterhin ohne Einschränkungen auf ihre Dienste zugreifen können. Die entstehende Anwendung implementiert eine (D)DoS-Verkehrs-Inspektion und einen intelligenten Regelgenerator, wodurch interne Netzwerke vor externen Bedrohungen, die zu einer Überlastung des Systems führen würden, geschützt sind. Es enthält Algorithmen zur Verkehrsanalyse, die bösartigen Verkehr erkennen und ausfiltern können, ohne die Benutzererfahrung zu beeinträchtigen und ohne zu Ausfallzeiten zu führen.