Gissing, M. (2013). Risk evaluation and security threats affecting communication channels of corporate IT systems [Diploma Thesis, Technische Universität Wien]. reposiTUm. https://doi.org/10.34726/hss.2013.22660
Heutzutage liegt der Fokus von Security-Spezialisten auf der Sicherung von Nachrichteninhalten und der Identifikation von technischen Problemen und Schwachstellen. Aktuelle Berichte in den Medien zeigen, dass auch Verkehrsdaten und konzeptionelle Maengel Schwachstellen von Computersystemen sein koennen. Es gibt noch sehr wenige Studien, die explizit diesen Aspekt untersuchen. Deswegen liegt der Schwerpunkt der vorliegenden Arbeit auf der Analyse von betrieblichen Kommunikationskomponenten bezueglich Verkehrsdaten und konzeptionellen Schwachstellen. Dazu wird zunaechst eine Analyse der potentiellen Angreifer durchgefuehrt und ein Ueberblick ueber weit verbreitete Kommunikationskomponenten gegeben. Danach wird der Schwerpunkt auf detaillierte Analysen von verwendeten Technologien sowie verarbeiteten Daten bei Kommunikation mittels email und voice over IP gelegt. Basierend auf den Ergebnissen dieser Analysen werden Risiken und Bedrohungen dieser Kommunikationsmechanismen ermittelt. Im letzten Schritt werden moegliche Gegenmassnahmen erarbeitet, die einen angemessenen Schutz vor den beschriebenen Risiken und Bedrohungen bieten koennen. Die Analyse hat gezeigt, dass Angreifer sehr viele Moeglichkeiten haben, Kommunikationskomponenten anzugreifen. Besonders die Zwischenstationen auf dem Transportweg der Datenpakete bieten erfolgsversprechende Angriffsmoeglichkeiten. Es gibt zwar Sicherheitsmassnahmen, um den Transportweg abzusichern, aber diese werden oft nicht verwendet. Darueber hinaus ist das fuer verschluesselte Informationen erreichbare Sicherheitsniveau vom Schutz der verwendeten Zugriffsschluessel abhaengig. Angreifer raeumen der Beschaffung derartiger Schluessel naturgemaess einen hohen Stellenwert ein, welcher direkt proportional zur Bedeutung verschluesselter Inhalte ist. Kriminelle Organisationen schrecken dann im Zweifelsfalle auch vor koerperlicher Gewalt nicht zurueck. Ueberlegungen ueber angemessene Schutzmassnahmen fuer das Schluesselmaterial sind somit gleichermassen relevant wie die Frage, ob reale Risiken sowie der Wert der zu verschluesselnden Information ueberhaupt eine elektronische Speicherung zulassen. Neben der Notwendigkeit eines risikobewussten Umganges mit der Vertraulichkeit von Inhalten hat die Analyse aber deutlich zwei oftmals unterschaetzte Bereiche aufgezeigt. Zum einen koennen Verkehrsdaten fuer Angreifer oftmals mehr nutzbringende Informationen preisgeben als die eigentlichen Dateninhalte, und zum anderen ist oftmals ein Angriff auf technische Systeme gar nicht notwendig, wie obiges Beispiel der Schluesselbeschaffung andeutet. Das Ergebnis der vorliegenden Arbeit ist ein allgemeines Bedrohungsprofil von Verkehrsdaten sowie ein Katalog von Risiken sowie die Identifikation konzeptioneller Schwachstellen der Kommunikation ueber email und voice over IP. Mittels konkreter erarbeiteter Empfehlungen wird die Grundlage fuer einen Unternehmensleitfaden zur Bedrohungs- und Risikoanalyse sowie zur Auswahl angemessener Gegenmassnahmen geschaffen.
de
Nowadays the focus of security specialists lies on securing the content of messages and on the identification of technical problems or vulnerabilities. Actual newspaper articles show that also traffic data and conceptual flaws can be vulnerabilities of computer systems. There are only a few publications which investigate this aspect explicitly. Therefore the focus of this thesis lies on the analysis of corporate communication components regarding traffic data and conceptual flaws. First of all potential attackers get analysed. Furthermore an overview of actual communication components is given. For further analysis, it is focused on email and voice over IP. These components are analysed regarding the used technologies and the processed data. Based on the results of these analyses, risks and threats regarding the communication components are determined. In the last step, a proper protection from the threats and risks is developed, in form of possible countermeasures. The analysis has shown that there are many possibilities for attackers to attack communication components. The waypoints on the transport route, data packets have to pass, provide good attacking possibilities. There are good security mechanisms for securing the transport route, but often such mechanisms aren-t used. Encryption mechanisms don-t always provide a proper protection, because attackers like the police and organized crime have their own ways to find out the key. Therefore it is important to analyse whether sensitive data should be stored and in which manner. The analysis has also shown, that traffic data can even reveal more information than content data and that not always technically high sophisticated attacks are necessary to gather valuable information. The result of the thesis is a list of the discovered risks and threats regarding traffic data and conceptional flaws of email and voice over IP. Furthermore the thesis compromises a list of possible countermeasures which provide a protection from the discovered risks and threats. These lists should be a compendium for companies to identify the listed risks and threats in their components and to implement the corresponding presented countermeasures.
en
Additional information:
Abweichender Titel laut Übersetzung der Verfasserin/des Verfassers Zsfassung in dt. Sprache