Bekämpfung von Pass-the-Hash-Angriffen
Fraunhofer SIT und Arkoon Netasq kooperieren für besseren Schutz vor Advanced Persistent Threats
Ähnlich wie eine Firewall ist Hash Guard den Unternehmensservern vorgelagert und überwacht dort Authentifizierungsnachrichten im Netzwerkverkehr
(23.10.14) - Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Tochtergesellschaft von Airbus Defence and Space, Arkoon Netasq, zwei führende europäische Organisationen im Bereich Cybersicherheit, haben gemeinsam Hash Guard entwickelt, ein Proof of Concept, der Unternehmen vor den Folgen weit verbreiteter Pass-The-Hash-Angriffe schützt. Die Entwicklung ist Teil einer neuen Partnerschaft. Hacker verwenden Pass-The-Hash-Techniken, um Server-Authentifizierungen zu umgehen und sich Zugang zu geheimen Informationen und sensiblen Anwendungen zu verschaffen.
"Durch diese Zusammenarbeit haben wir erfolgreich ein Proof of Concept erfolgreich realisiert, das zurzeit mit wichtigen Kunden auf unserer Netzwerksicherheits-Plattform getestet wird", sagt François Lavaste, Vorstandsvorsitzender von Arkoon Netasq. "Unser Unternehmen ist bereits ein Pionier in der Bekämpfung von Pass-the-Hash-Angriffen dank unserer Stormshield Endpoint-Sicherheitslösung. Dieser netzwerkbasierte Schutz ist dafür eine perfekte Ergänzung und wird uns helfen, eine umfassende Lösung anzubieten."
"Wir sind sehr glücklich über diese Partnerschaft, die einen führenden Anbieter von IT-Security-Lösungen mit einer der größten europäischen Forschungseinrichtungen verbindet", sagt Michael Waidner, Leiter des Fraunhofer SIT. "Das Ergebnis dieser Kooperation ist Hash Guard, ein effektiver Baustein, um Spionage und APTs einzudämmen. Er ist einfach zu implementieren und verbindet hohe Sicherheit mit Benutzerfreundlichkeit."
Jedes Mal, wenn sich ein Benutzer an einem Windows-Netzwerk anmeldet, wird sein Passwort genutzt, um daraus eine Reihe von Sicherheits-Tokens zu erzeugen. Diese Hashes werden verwendet, um den Computer des Nutzers mit verschiedenen Servern und Anwendungen innerhalb des Firmennetzwerks zu verbinden. Aufgrund des Designs der Windows-Single-Sign-On-Authentifizierung fehlt ein Mechanismus, der sicherstellt, dass ein Hash ausschließlich von seinem rechtmäßigen Besitzer genutzt wird. Folglich können Angreifer Hashes stehlen und sie nutzen, um Zugang zu sensiblen Bereichen der Unternehmens-IT-Infrastruktur zu bekommen, wertvolle Informationen zu stehlen oder Kontrolle über das Netzwerk zu erlangen.
Hash Guard liefert diesen fehlenden Schutzmechanismus: Ähnlich wie eine Firewall ist Hash Guard den Unternehmensservern vorgelagert und überwacht dort Authentifizierungsnachrichten im Netzwerkverkehr. Hash Guard überprüft, ob ein Hash vom rechtmäßigen Eigentümer verwendet wird andernfalls trennt er automatisch sofort die Verbindung. Der Prototyp unterstützt Authentifizierung über Smartcards, wobei der Nutzer lediglich beim Einloggen seine PIN eingeben muss. Von da an überprüft Hash Guard regelmäßig eingehende Verbindungsanfragen zu den Servern. Hash Guard gewährleistet die Legitimität einer Verbindung, indem er sicherstellt, dass die Smartcard des Benutzers am anfragenden Rechner eingesteckt ist.
Hash Guard schützt Protokolle, die bei der LAN Manager- (LM) oder NT LAN Manager- (NTLM) Authentifizierungen zum Einsatz kommen, einschließlich des Server Message Blocks, (SMB), sowie zukünftig Internet Message Access Protocol (IMAP), Simple Mails Transfer Protocol (SMTP) und mehr. Eine Anpassung dieser Protokolle ist nicht erforderlich. (Fraunhofer SIT: ra)
Fraunhofer SIT: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.