Please use this identifier to cite or link to this item: http://dx.doi.org/10.14279/depositonce-6140
Main Title: An empirical evaluation of misconfiguration in Internet services
Translated Title: Eine empirische Evaluation von Fehlkonfigurationen in Internetdiensten
Author(s): Fiebig, Tobias
Advisor(s): Feldmann, Anja
Referee(s): Feldmann, Anja
Seifert, Jean-Pierre
Uhlig, Steve
Granting Institution: Technische Universität Berlin
Type: Doctoral Thesis
Language Code: en
Abstract: Within the past thirty years we have seen computers rise from room sized niche equipment to handy pocket sized devices found in every household. At the same time there has been a significant increase in the research effort on computer security. The literature is full of sophisticated attacks to obtain confidential information from computer systems, compromise them, or prevent them from being used at all. Simultaneously, mitigations to these attacks are as well studied. Technically, current attacks could be mitigated by deploying these techniques. In fact, there is a constant stream of new, complex techniques to ensure the confidentiality, integrity, and availability of data and systems. However, even the recent past has not been short of security incidents affecting billions of people. Yet, these incidents are usually neither enabled nor mitigated by these complex techniques. On the contrary, we find that these breaches are usually caused by something far more simple: Human error in deploying and running network services, e.g., delayed software updates, or, no authentication and authorization being configured even though it would have been available. We refer to these as security misconfigurations. In this thesis we empirically investigate the nature of security misconfigurations. Specifically, to approach the unscoped question, if and how security misconfigurations introduce challenges to the security of Internet services, we investigate: (i) What are security misconfigurations (in Internet Services), (ii) How we can measure security misconfigurations, and, (iii) How security misconfigurations can be measured and mitigated in today’s as well as tomorrow’s IPv6 Internet. We find that complex attacks are commonly prevented by easy to implement technical mitigations. In contrast, misconfiguration based issues require a more demanding approach that is focused on the personnel operating Internet services. Patching humans is incredibly hard. Furthermore, our literature study indicates that there are already problems in the design of protocols. A good design can prevent misconfigurations, while a bad design can lead to multiple, easily misconfigured implementations. Current mitigation techniques are focused on identifying and contacting affected operators, so they can take appropriate action and remove the misconfiguration. However, this process heavily relies on security scans of the whole Internet. While this is feasible with IPv4, the current Internet Protocol Version, a similar bruteforce approach is unfeasible for the larger address space of the upcoming IPv6. Hence, we develop and evaluate a new methodology that enables researchers to perform security scans of IPv6 connected hosts. Hence, in summary, this thesis outlines the first steps towards addressing security misconfigurations as an Internet wide issue with an exploratory approach rooted in empirical measurements. We conclude this work by discussing various paths of future research, which should be pursued to reduce the impact of security misconfigurations on the Internet.
In den letzten zwanzig Jahren haben sich Computer von einer raumfüllenden Nischentechnik zu omnipräsenten Mobilgeräten entwickelt. Gleichzeitig haben sich Forschungsanstrengungen zur Computersicherheit intensiviert. In der Fachliteratur finden sich unzählige ausgeklügelten Angriffen auf Computersysteme, um aus diesen Informationen zu stehlen, sie zu kompromittieren oder ihre Nutzung gleich ganz zu verhindern. Zeitgleich sind Schutztechniken gegen diese Angriffe gut untersucht und würden, wenn sie Anwendung fänden, diese Angriffe unterbinden. In der Tat werden regelmäßig neue, komplexe, Techniken vorgestellt um die Vertraulichkeit, Integrität, und Verfügbarkeit von Daten und System zu garantieren. Trotzdem finden sich in der jüngeren Vergangenheit unzählige Sicherheitsvorfälle, bei denen Milliarden von Menschen betroffen waren. Jedoch wurden diese Zwischenfälle in aller Regel nicht von komplexen Angriffen verursacht oder durch ebenso komplexe Verteidigungstechniken verhindert; im Gegenteil: Wir müssen feststellen, dass sie einfach durch menschliches Versagen beim Betrieb von Internetdiensten ausgelöst werden, z.B. durch verzögerte Softwareupdates, oder fehlende Authentifikations- und Authorisierungsregeln, obwohl solche vorhanden wären. Wir nennen diese Fälle sicherheitsrelevante Fehlkonfigurationen. Um die offen gehaltene Frage, ob und wie sicherheitsrelevante Fehlkonfigurationen die Sicherheit im Internet beeinflussen, anzugehen, wenden wir uns in dieser Arbeit drei Kernfragen zu: (i) Was sind sicherheitskritische Fehlkonfigurationen (in Internetdiensten), (ii) Wie können wir sicherheitskritische Fehlkonfigurationen messen, und (iii) Wie können wir sicherheitsrelevante Fehlkonfigurationen im heutigen wie zukünftigen IPv6 Internet messen und beheben. Unsere Untersuchungen zeigen, dass komplexe Angriffe meist durch vergleichbar einfach umsetzbare Techniken verhindert werden können. Im Gegensatz dazu sind Fehlkonfigurationen eine grössere Herausforderung und verlangen eine genauere Auseinandersetzung mit dem Personal, welches Internetdienste betreibt. Unsere Literaturarbeit zu Fehlkonfigurationen zeigt, dass bereits beim Design von Internetdienstprotokollen wichtige Weichen gestellt werden. Ein gutes Design kann das Auftreten von Fehlkonfigurationen verhindern, während ein schlechtes Design leicht zu einfach fehlkonfigurierbaren Implementationen führen kann. Derzeit liegt der Fokus von Versuchen Fehlkonfigurationen zu beheben darauf, die betroffenen Anbieter zu identifizieren und zu informieren, damit diese dann angemessen reagieren können. Obwohl dieser Prozess direkt an den Personen ansetzt, die Dienste betreiben, ist er unzureichend robust gegen Änderungen an der Architektur des Internets, d.h. gegen die Einführung von IPv6. Um diese Herausforderungen auch in Zukunft angehen zu können haben wir eine neue Methodik entwickelt, welche den ersten Schritt darstellt, um bestehende Techniken und Abläufe an zukünftige Änderungen in der Architektur des Internets anzupassen. Diese Prozesse erfordern jedoch Sicherheitsabtastungen des gesamten Internets. Obwohl dies mit der aktuellen Internet Protokol Version, IPv4, möglich ist, verhindert der große Adressbereich des kommenden IPv6 solche Sicherheitsabtastungen. Daher entwickeln wir eine neue Methode, welches es Forschern ermöglicht IPv6 Systeme auf Sicherheitsprobleme abzutasten. Zusammenfassend stellen wir in dieser Arbeit die ersten Schritte in zur Bearbeitung von sicherheitskritischen Fehlkonfigurationen als internetweites Problem vor, wobei wir einen explorativen Ansatz verwenden, welcher auf empirischen Methoden aufbaut. Zum Abschluss dieser Arbeit stellen wir im Weiteren mögliche weitere Forschungsansätze vor, welche zur Reduktion von sicherheitskritischen Fehlkonfigurationen im Internet verfolgt werden sollten.
URI: http://depositonce.tu-berlin.de/handle/11303/6702
http://dx.doi.org/10.14279/depositonce-6140
Exam Date: 16-Jun-2017
Issue Date: 2017
Date Available: 8-Sep-2017
DDC Class: DDC::000 Informatik, Informationswissenschaft, allgemeine Werke::000 Informatik, Wissen, Systeme::000 Informatik, Informationswissenschaft, allgemeine Werke
Subject(s): misconfiguration
security
network measurement
human factors
IPv6
Fehlkonfiguration
Sicherheit
Netzwerkmessungen
menschliche Faktoren
Sponsor/Funder: EC/FP7-ICT/317888/EU/NEMESYS
BMBF, KIS1DSD032, enzevalos
DFG, FE 570/4-1, Gottfried Wilhelm Leibniz-Preis 2011
Usage rights: Terms of German Copyright Law
Appears in Collections:Technische Universität Berlin » Fakultäten & Zentralinstitute » Fakultät 4 Elektrotechnik und Informatik » Publications

Files in This Item:
File Description SizeFormat 
fiebig_tobias.pdf6.86 MBAdobe PDFThumbnail
View/Open


Items in DepositOnce are protected by copyright, with all rights reserved, unless otherwise indicated.