PADIOFIRE - Parallelisierte Anwendungserkennung in Overlaynetzen

01.07.2011 - 30.09.2013

PADIOFIRE (Parallelisierte Anwendungserkennung in Overlaynetzen) - Teilvorhaben Signatursprache für Web 2.0-Protokolle sowie zugehörige Parser

Partner:

  • Friedrich-Alexander-Universität Erlangen- Nürnberg (FAU) (Lehrstuhl 1 für Informatik)
  • genua GmbH Kirchheim b. München
  • Universität Innsbruck (Lehrstuhl für Technische Informatik)

Die wachsende Durchdringung von Internet-Technologien in eine immer größer werdende Zahl von Anwendungsbereichen bringt ein stetig zunehmendes Bedrohungspotential für damit verbundene Systeme mit sich. Des Weiteren stellt die Realisierung immer neuer Dienste über das Internet, einschließlich der Integration klassischer Dienste und Netze wie Telefonie und Audio/Video-Broadcasting, sowie die zunehmende Verlagerung von sensitiven Daten und Applikationen in die Cloud, hohe Anforderungen an die Kommunikationsinfrastruktur, vor allem aber auch an die Sicherheit. Für die Absicherung dieser Infrastrukturen werden im Normalfall Firewalls eingesetzt, welche unerwünschte Netzpakete ausfiltern können. Dazu müssen Firewallsysteme den Netzverkehr auf mehreren Protokollschichten (typisch sind Netzwerk- und Transportschicht) analysieren, die verwendeten Protokolle identifizieren und letztendlich entscheiden, ob die Daten weitergeleitet oder verworfen werden.  Aktuelle Trends in der Entwicklung von Netzprotokollen zeigen allerdings auf, dass immer häufiger so genannte Overlaystrukturen eingesetzt werden, d. h. auf der Anwendungsschicht mehrere Protokolle ineinander verschachtelt werden. Beispielhaft seien hier Web 2.0-Technologien erwähnt, wie sie etwa im Google-Maps-Dienst zur Anwendung kommen. Auch Future Internet-Initiativen gehen vom Einsatz von Overlays für optimierte Kommunikationslösungen aus. Ziel des Projekts PADIOFIRE ist es, ein neuartiges Firewallsystem zu entwickeln, welches eine semantische Analyse von mehrfach geschachtelten Anwendungsprotokollen am Beispiel von Web 2.0-Diensten durchführen kann. Dabei ist geplant, Methoden des Intrusion Detection für die Anwendungs- und Protokollerkennung zu nutzen. Da aktuelle Intrusion Detection-Ansätze nicht auf die semantische Analyse von Overlaystrukturen spezialisiert sind, welche für eine genaue Analyse auf Anwendungsebene nötig ist, soll eine neuartige Regelsprache entwickelt werden, welche mehrfach geschachtelte Anwendungsprotokolle detailliert analysiert. Anhand der Analyseergebnisse wird entschieden, ob die zugehörigen Datenströme weitergeleitet werden oder nicht.