[Back]


Diploma and Master Theses (authored and supervised):

M. Gissing:
"Risk Evaluation and Security Threats Affecting Communication Channels of Corporate IT Systems";
Supervisor: T. Grechenig; E183/1, 2013; final examination: 2013-12-05.



English abstract:
Nowadays the focus of security specialists lies on securing the content of messages and on the identification of technical problems or vulnerabilities. Actual newspaper articles show that also traffic data and conceptual flaws can be vulnerabilities of computer systems. There are only a few publications which investigate this aspect explicitly. Therefore the focus of this thesis lies on the analysis of corporate communication components regarding traffic data and conceptual flaws. First of all potential attackers get analysed. Furthermore an overview of actual communication components is given. For further analysis, it is focused on email and voice over IP. These components are analysed regarding the used technologies and the processed data. Based on the results of these analyses, risks and threats regarding the communication components are determined. In the last step, a proper protection from the threats and risks is developed, in form of possible countermeasures. The analysis has shown that there are many possibilities for attackers to attack communication components. The waypoints on the transport route, data packets have to pass, provide good attacking possibilities. There are good security mechanisms for securing the transport route, but often such mechanisms arenīt used. Encryption mechanisms donīt always provide a proper protection, because attackers like the police and organized crime have their own ways to find out the key. Therefore it is important to analyse whether sensitive data should be stored and in which manner. The analysis has also shown, that traffic data can even reveal more information than content data and that not always technically high sophisticated attacks are necessary to gather valuable information. The result of the thesis is a list of the discovered risks and threats regarding traffic data and conceptional flaws of email and voice over IP. Furthermore the thesis compromises a list of possible countermeasures which provide a protection from the discovered risks and threats. These lists should be a compendium for companies to identify the listed risks and threats in their components and to implement the corresponding presented countermeasures.

German abstract:
Heutzutage liegt der Fokus von Security-Spezialisten auf der Sicherung von Nachrichteninhalten und der Identifikation von technischen Problemen und Schwachstellen. Aktuelle Berichte in den Medien zeigen, dass auch Verkehrsdaten und konzeptionelle Mängel Schwachstellen von Computersystemen sein können. Es gibt noch sehr wenige Studien, die explizit diesen Aspekt untersuchen. Deswegen liegt der Schwerpunkt der vorliegenden Arbeit auf der Analyse von betrieblichen Kommunikationskomponenten bezüglich Verkehrsdaten und konzeptionellen Schwachstellen. Dazu wird zunächst eine Analyse der potentiellen Angreifer durchgeführt und ein Überblick über weit verbreitete Kommunikationskomponenten gegeben. Danach wird der Schwerpunkt auf detaillierte Analysen von verwendeten Technologien sowie verarbeiteten Daten bei Kommunikation mittels email und voice over IP gelegt. Basierend auf den Ergebnissen dieser Analysen werden Risiken und Bedrohungen dieser Kommunikationsmechanismen ermittelt. Im letzten Schritt werden mögliche Gegenmaßnahmen erarbeitet, die einen angemessenen Schutz vor den beschriebenen Risiken und Bedrohungen bieten können.
Die Analyse hat gezeigt, dass Angreifer sehr viele Möglichkeiten haben, Kommunikationskomponenten anzugreifen. Besonders die Zwischenstationen auf dem Transportweg der Datenpakete bieten erfolgsversprechende Angriffsmöglichkeiten. Es gibt zwar Sicherheitsmaßnahmen, um den Transportweg abzusichern, aber diese werden oft nicht verwendet. Darüber hinaus ist das für verschlüsselte Informationen erreichbare Sicherheitsniveau vom Schutz der verwendeten Zugriffsschlüssel abhängig. Angreifer räumen der Beschaffung derartiger Schlüssel naturgemäß einen hohen Stellenwert ein, welcher direkt proportional zur Bedeutung verschlüsselter Inhalte ist. Kriminelle Organisationen schrecken dann im Zweifelsfalle auch vor körperlicher Gewalt nicht zurück. Überlegungen über angemessene Schutzmaßnahmen für das Schlüsselma- terial sind somit gleichermaßen relevant wie die Frage, ob reale Risiken sowie der Wert der zu verschlüsselnden Information überhaupt eine elektronische Speicherung zulassen.
Neben der Notwendigkeit eines risikobewussten Umganges mit der Vertraulichkeit von Inhalten hat die Analyse aber deutlich zwei oftmals unterschätzte Bereiche aufgezeigt. Zum einen können Verkehrsdaten für Angreifer oftmals mehr nutzbringende Informationen preisgeben als die eigentlichen Dateninhalte, und zum anderen ist oftmals ein Angriff auf technische Systeme gar nicht notwendig, wie obiges Beispiel der Schlüsselbeschaffung andeutet. Das Ergebnis der vorliegenden Arbeit ist ein allgemeines Bedrohungsprofil von Verkehrsdaten sowie ein Katalog von Risiken sowie die Identifikation konzeptioneller Schwachstellen der Kommunikation über email und voice over IP. Mittels konkreter erarbeiteter Empfehlungen wird die Grundlage für einen Unternehmensleitfaden zur Bedrohungs- und Risikoanalyse sowie zur Auswahl angemessener Gegenmaßnahmen geschaffen.

Created from the Publication Database of the Vienna University of Technology.