  
Zur Person
  
Größere Projekte
  
IT Incident Response
  
Publikationen
  
PGP-Schlüssel
  
Impressum
|
3 Systematische Beschreibung von Computer-Würmern
Bereits im ersten Kapitel wurde der Computer-Wurm als eine
Systemanomalie dritter Art vorgestellt. Über die genaue
Definition eines Computer-Wurms gibt es bis heute keinen Konsens.
[Fußnote 1]
Die hier gewählte Definition orientiert
sich an den Ergebnissen der Experimente von J. Shoch und J. Hupp
sowie an mehrheitlich akzeptierten Kriterien. Sie bildet die
Grundlage der weiteren Ausführungen:
Ein Computer-Wurm setzt sich aus einer Anzahl von
Prozessen, den Wurm-Segmenten, zusammen. Diese sind auf die
Rechner eines Netzwerks verteilt und haben die Möglichkeit,
gemeinsam bestimmte Leistungen zu erbringen.
Ein Wurm-Segment ist ein eigenständiger Prozeß,
der die Fähigkeit besitzt, eine eventuell modifizierte
Abbildung von sich selbst über das Netzwerk auf einen
anderen Rechner zu übertragen und dort zu aktivieren. Die
erzeugten Abbildungen müssen diese Eigenschaft ebenfalls
besitzen. [Fußnote 2] Das Verhalten aller zugehörigen
Segmente bestimmt das Verhalten eines Computer-Wurms. Die
Ausbreitung der Wurm-Segmente erfolgt im Gegensatz zu einem
Computer-Virus ohne eine Infektion von Dateien.
Diese Definition enthält keinerlei Aussagen über den
Zweck eines Computer-Wurms oder die mit einem Einsatz
beabsichtigte Wirkung. Sie beruht auf technischen Verfahren und
Eigenschaften, die charakteristisch für diese Art von
Programmen sind. Es fallen also sowohl konstruktive als auch
destruktive Ansätze unter diese Einordnung. Die Frage, ob
ein Computer-Wurm als destruktiv, also als eine Systemanomalie,
anzusehen ist, die in Abschnitt 2.3
behandelt wurde, kann nur im Hinblick auf einen konkreten
Computer-Wurm und die betroffenen Systeme beantwortet werden. In
der Vergangenheit ist für beide Ansätze, ob destruktiv
oder konstruktiv, der Begriff Computer-Wurm (oder worm) verwendet
worden; entsprechend auch in dieser Arbeit, weil beide Arten die
technischen Anforderungen der oben aufgestellten Definition
erfüllen. Zudem sind Konzepte und Maßnahmen, die zum
Schutz vor destruktiv einzustufenden Computer-Würmern
eingesetzt werden können, auch zur Kontrolle bzw.
Einschränkung autorisierter Computer-Würmer und als
Schutz vor schädigenden Auswirkungen geeignet.
Bei der Beschreibung von Computer-Würmern und der Definition
der Techniken und Verhaltensweisen muß strikt unterschieden
werden, welcher Ausgangspunkt für diese Beschreibung
gewählt wird. Bei der Beschreibung kommen zwei Ebenen in
Betracht, die jeweils eine andere Abstraktionsebene darstellen
und deren Zusammenhang in Abbildung 4 verdeutlicht wird, die
Rechner- und die Netzwerk-Ebene. Auf der Rechner-Ebene
wird ein einzelner Rechner betrachtet, auf dem ein Prozeß
ausgeführt wird, der der Definition eines Wurm-Segments
genügt. Dieser Prozeß übernimmt einen Teil der
Aufgaben des innerhalb des Netzwerks aktiven Computer-Wurms, dem
dieses Segment zuzuordnen ist. Auf der Netzwerk-Ebene
werden alle in einem Netzwerk aktiven Wurm-Segmente, die eine
logische Einheit bilden, betrachtet. Zusammengefaßt werden
sie als Computer-Wurm bezeichnet.
Abbildung 4:
Alle Funktionen der Wurm-Segmente, die bestimmte Aufgaben
für die Funktion des Wurms wahrnehmen, werden als Wurm-
Segment-Mechanismen bezeichnet. [Fußnote 3]
Mechanismen, die für die Erfüllung der durch die
Definition vorgegebenen Anforderungen verantwortlich sind, werden
als elementar bezeichnet. Jeder Computer-Wurm kann weitere
Aufgaben erfüllen, die über die Existenz, Ausbreitung
und eventuelle Kommunikation sowie Kontrolle hinausgehen. Der
dafür verantwortliche Wurm-Segment-Mechanismus wird als
Wurm-Segment-Applikation bezeichnet. [Fußnote 4] Um
Mißverständnisse zu vermeiden, wird von Wurm-
Applikation bzw. Wurm-Mechanismus gesprochen, wenn
sich die Benennung auf die Netzwerk-Ebene bezieht. Die
Zusammenfassung aller Wurm-Segment-Applikationen bildet die Wurm-
Applikation.
Allein die Existenz der elementaren Wurm-Segment-Mechanismen
entscheidet darüber, ob ein Prozeß als Wurm-Segment
anzusehen ist. Die weiteren Auswirkungen des Prozesses haben
darauf keinen Einfluß. Vor allem werden keinerlei
Anforderungen an die Art der Wurm-Applikation gestellt. Im
Trivialfall braucht diese auch nicht vorhanden zu sein.
Für die Realisierung der Wurm-Segment-Mechanismen sind
grundsätzlich zwei Fälle zu unterscheiden. Mechanismen
können zum einen auf die allgemeine
Verfügbarkeit einer bestimmten Funktion zurückgreifen,
wenn diese durch ein System bereitgestellt wird. Zum anderen sind
auch wurm-spezifische Funktionen möglich, wenn die
dazu notwendigen Voraussetzungen durch die Wurm-Segmente selbst
geschaffen werden. Diese beruhen immer auf geeigneten
Kommunikationsmöglichkeiten zwischen aktiven Wurm-Segmenten.
Das durch einen Wurm mit mehreren Segmenten aufgebaute System
muß im Einzelfall als verteiltes System eingestuft
werden. Statt einer Definition gibt S. Mullender unter Berufung
auf M. Schroeder eine Liste von 'Symptomen', die solche Systeme
aufweisen müssen, um auch bei einzelnen Fehlern die
parallele Ausführung von Teilaufgaben fortführen zu
können:
- "Multiple processing elements",
- "Interconnection hardware",
- "Processing elements fail independently",
- "Shared state".
[Mullender 1989, S. 6; Hervorhebung im Original]. Die
Erfüllung der ersten drei Eigenschaften durch Computer-
Würmer ist sofort offensichtlich. Der Austausch von Status-
Informationen, der bei dem Auftreten von Fehlern entsprechende
Gegenmaßnahmen erlaubt, wurde bereits in den XEROX-
Experimenten erprobt (siehe dazu in Unterabschnitt
2.1.1 die Darstellung der Terminverwaltung).
Bei allen bisher bekanntgewordenen Wurm-Angriffen wurde ein
solcher Austausch jedoch nicht verwendet. Die Realisierung des
Austausches ist durch eine geeignete Form der Inter-Segment-
Kommunikation möglich. Da eine solche Kommunikation
gemäß der Definition für Computer-Würmer nur
als optional anzusehen ist, stellt nicht jeder Computer-Wurm ein
verteiltes System dar. Es handelt sich um eine besondere
Ausprägung einer möglichen Funktion, die in der
weiteren Arbeit nicht weiter berücksichtigt wird, um sich
auf die allen Computer-Würmern gemeinsamen Eigenschaften
konzentrieren zu können.
|
|
Fußnoten:
- Dies zeigt sich besonders deutlich an zwei Vorträgen
von Forschern des MIT über den Internet-Wurm. Dieser wird in
einem Vortrag als Virus, im anderen dagegen als Wurm bezeichnet.
[Eichin, Rochlis 1989] bzw. [Rochlis, Eichin 1989].
- J. M. Smith betont, daß jedes Segment
über die Fähigkeit verfügt, den gesamten
Wurm neu zu erzeugen, wenn dies z. B. einem Ausfall aller anderen
Segmente notwendig werden sollte [Smith 1988, S. 35]. Diese
Eigenschaft trägt wesentlich zu der durch Computer-
Würmer ausgehenden Gefährdung bei. Nach der obigen
Definition ist dies zwar möglich, wird jedoch nicht
gefordert.
- J. M. Smith folgt zwar der Darstellung von J. Shoch und
J. Hupp und unterscheidet verschiedene Segmente eines
Wurms, bezeichnet aber zusammenfassend die für die
Ausbreitung verantwortlichen Funktionen als "worm
mechanism" [Smith 1988, S. 35f; Hervorhebung des Originals].
Dieser eine Wurm-Mechanismus nimmt vier Aufgaben wahr: Bestimmung
eines anderen Rechners, Neustart des so gefundenen Rechners mit
dem Wurm-Code, Intra-Wurm-Kommunikation und Beendigung der
Ausführung eines Segments. Weil sich diese Einteilung zu
sehr an technischen Details der durchgeführten Experimente
orientiert, wird sie in dieser Arbeit nicht aufgegriffen.
- Von dieser Konvention abweichend kann die Applikation
eines Computer-Wurms auch als eigenständige Funktion
angesehen werden, welche die Wurm-Segment-Mechanismen benutzt,
um die dadurch mögliche Funktion der Ausbreitung
auszunutzen. Diese Sicht, motiviert durch die XEROX-Experimente,
betont den Anwendungsaspekt von Computer-Würmern und findet
sich in [Smith 1988, S. 35].
Literaturangaben:
- [Mullender 1989]: Distributed Systems / Hrsg. v. Mullender,
S. - Wokingham, England: Addison-Wesley, 1991. - [Erstausgabe
1989].
- [Eichin, Rochlis 1989]: With Microscope and Tweezers : An
Analysis of the Internet Virus of November 1988 / Eichin, M. W.;
Rochlis, J. A. - In: 1989 Symposium on Security and Privacy. -
New York, NY: IEEE Computer Society, 1989. - S. 326-343.
- [Rochlis, Eichin 1989]: With Microscope and Tweezers : The
Worm from MIT's Perspective / Rochlis, J. A.; Eichin, M. W. - In:
Communications of the ACM. - Vol. 32, Nr. 6, Juni 1989,
S. 689-698.
- [Smith 1988]: A Survey of Process Migration Mechanisms /
Smith, J. M. - In: ACM SIGOPS Operating Systems Review. -
Vol. 22, Nr. 3, Juli 1988, S. 28-40.
|