[Back]


Diploma and Master Theses (authored and supervised):

A. Terczka:
"Heuristische Methoden zur Abwehr von Distributed Denial of Service Angriffen auf HTTP-Dienste";
Supervisor: T. Grechenig, F. Fankhauser; 183/1, 2008.



English abstract:
Distributed Denial of Service attacks are the major threat for public web services today. The DDoS attack traffic uses the same protocols and usage patterns as a legitimate user. Therefore attack traffic and user traffic can hardly be distinguished. In this document the possible attack methods are derived from the used protocols (IP, TCP, HTTP) and the impact of these attacks to the service area is demonstrated.
Refering to the attack methods, possible defence mechanisms are listed.
The source of these mechanisms are practical solutions, research projects, and commercial vendors. Beside that, new defence methods were designed, implemented and described in this document. Some of these techniques can be combined to comprehensive defence systems, which help to protect against arbitrary DDoS attacks.

German abstract:
Das Internet ist zu einem der wichtigsten Kommunikationswerkzeuge geworden und aus heutiger Sicht nicht mehr wegzudenken. Vor allem öffentliche Webdienste bilden die Basis für eine Vielzahl von Anwendungen von Unterhaltung, über Handel bis zur Verwaltung.
Distributed Denial of Service-Angriffe sind zur Zeit die größte Gefahr für öffentliche Webdienste. Bei einem DDoS-Angriff wird ein Zielsystem mit Hilfe einer großen Zahl von Clients so stark belastet, dass legitime User die Services des Zielsystems nicht mehr benutzen können. Ein DDoS-Angriff verwendet dafür die gleichen Protokolle und Wege wie ein legitimer User und kann daher nur schwer erkannt werden. Die Gefährlichkeit eines DDoS-Angriffs liegt darin, dass er auch ein fehlerloses System treffen kann, da die Ressourcen eines Systems immer limitiert sind, aber die Ressourcen des Angreifers sehr groß sein können.
Die Arbeit erklärt die für einen Webdienst notwendigen Protokolle IP, TCP und HTTP und zeigt deren Schwachstellen. Ausgehend von dieser Basis wird beschrieben welche Angriffe möglich sind und welche Auswirkungen sie auf die Servicestruktur haben.
Von diesen Angriffsmethoden ausgehend werden mögliche Abwehrtechniken vorgestellt und in Hinblick auf ihre Effizienz untersucht. Diese Techniken kommen aus der Praxis, aus der Forschung und von kommerziellen Anbietern. Außerdem wurden im Rahmen dieser Arbeit eigene Methoden zu Abwehr entwickelt und als Prototyp implementiert. Die Besonderheit dieser Methoden liegt darin, dass jede einzelne gezielt einen bestimmten Angriffstyp abwehren kann.
Eine Kombination unterschiedlicher Techniken bildet dadurch in Summe eine wirkungsvolle Abwehr, die die Auswirkungen eines Angriffs stark reduziert.

Created from the Publication Database of the Vienna University of Technology.