12.07.2015 Aufrufe

(eBook - pdf - german) Intrusion Detection für Linux-Server

(eBook - pdf - german) Intrusion Detection für Linux-Server

(eBook - pdf - german) Intrusion Detection für Linux-Server

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 18·Einsatz eines Honeypots 493Ereignisse und der Überwachung der Aktionen auf dem Rechner getrieben wird.Dies ist erforderlich, denn ein Honeypot, auf dem ein Einbruch nicht erkanntwird, verfehlt seinen Zweck vollkommen.Eine Erweiterung dieses Konzeptes stellt das Honeynet dar. Hierbei handelt essich um einen Aufbau aus mehreren Honeypots, die unterschiedliche Funktionenbieten und den Eindruck eines kompletten Netzwerkes erzeugen.In den nächsten Kapiteln werden einige dieser Lösungen näher besprochen.18.3 Honeypots und das GesetzDie Anwendung von Honeypots ist jedoch nicht unproblematisch. Leider existierennur sehr wenige Informationen und Aufsätze zu diesem Thema. Jedoch ist inder Bundesrepublik Deutschland die Beihilfe zu einer Straftat ebenfalls unterStrafe gestellt.Paragraph 26 und 27 des Strafgesetzbuches haben folgenden Wortlaut:»§ 26. Anstiftung. Als Anstifter wird gleich einem Täter bestraft, wer vorsätzlicheinen anderen zu dessen vorsätzlich begangener rechtswidriger Tat bestimmthat.«»§ 27. Beihilfe. (1) Als Gehilfe wird bestraft, wer vorsätzlich einem anderen zudessen vorsätzlich begangener rechtswidriger Tat Hilfe geleistet hat. (2) DieStrafe <strong>für</strong> den Gehilfen richtet sich nach der Strafdrohung <strong>für</strong> den Täter. Sie istnach § 49 Abs. 1 zu mildern.«Einfache Honeypots, die lediglich eine Simulation eines Betriebssystemes aufbauen(Tiny Honeypot und Honeyd), stellen meiner Meinung nach kein Problemdar, da der Angreifer keine Straftat begehen kann. Daher kann auch keine Beihilfegeleistet werden. Jedoch kann bereits der Versuch des Angriffes strafbarsein. Dann kann auch die Beihilfe zu einer nicht erfolgreichen Straftat unterStrafe gestellt sein.Die Installation eines richtigen Betriebssystems ist hier problematischer. Wennauf diesem Betriebssystem vorsätzlich nicht sämtliche Patches eingespielt werden,sodass ein Einbruch möglich ist, besteht die Möglichkeit, dass dies als Beihilfezum Einbruch ausgelegt werden kann. Wird dieser Rechner im Weiterenverwendet, um auf Rechnern dritter Personen einen Schaden anzurichten, so mages sich hier um eine Beihilfe handeln, die strafbar ist.Vorraussetzung <strong>für</strong> die Beihilfe ist jedoch die Vorsätzlichkeit. Ein Rechner, derschlecht gewartet wird, erfüllt diese Vorraussetzung wahrscheinlich nicht. EinHoneypot, der bewusst als solcher überwacht wird und bei dem diese Patchesnicht eingespielt werden, kann jedoch möglicherweise als Beihilfe angesehenwerden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!