Ohm, Marc-Philipp: Software Supply Chain Angriffe : Analyse und Erkennung. - Bonn, 2021. - Dissertation, Rheinische Friedrich-Wilhelms-Universität Bonn.
Online-Ausgabe in bonndoc: https://nbn-resolving.org/urn:nbn:de:hbz:5-63867
@phdthesis{handle:20.500.11811/9325,
urn: https://nbn-resolving.org/urn:nbn:de:hbz:5-63867,
author = {{Marc-Philipp Ohm}},
title = {Software Supply Chain Angriffe : Analyse und Erkennung},
school = {Rheinische Friedrich-Wilhelms-Universität Bonn},
year = 2021,
month = sep,

note = {Moderne Softwareentwicklung profitiert in vielen Hinsichten von der ausgiebigen Wiederverwendung externer Softwaremodule. Die Abhängigkeit von externen und somit schwer zu kontrollierenden Softwaremodulen – welche in ihrer Gesamtheit als Software Supply Chain bezeichnet werden – birgt allerdings bisher kaum beachtete Gefahren. So kann ein Angreifer Schadcode in eine unscheinbare verwendete Drittanbieterbibliothek einschleusen, welcher sodann bis ins Endprodukt durchgereicht wird. Dort angelangt kann der Schadcode beispielsweise dazu genutzt werden, sensible Daten zu stehlen oder arbiträre Schadfunktionalität auszuführen.
Diese Dissertation beleuchtet das Phänomen Software Supply Chain Angriffe – also das vorsätzliche Einschleusen von Schadcode in eine Software durch Manipulation (Trojanisierung) einer Abhängigkeit – indem solche Angriffe systematisch erfasst und charakterisiert werden. Dazu wird mithilfe tatsächlich beobachteter Vorfälle eine Datengrundlage geschaffen und diese anschließend analysiert. Gewonnene Erkenntnisse werden dazu genutzt, ein signaturbasiertes sowie ein anomaliebasiertes Angriffserkennungssystem zu entwickeln. Ersteres arbeitet auf Basis wiederkehrender Charakteristika aus der statischen Quellcodeanalyse und Letzteres auf forensischen Artefakten aus der dynamischen Softwareanalyse.
Ergebnisse dieser Dissertation umfassen somit einerseits Erkenntnisse zu einer neuen beziehungsweise aufkommenden Angriffsklasse und andererseits geeignete Angriffserkennungssysteme. Diese eignen sich zum Betrieb als Früherkennungssystem (ACME) oder zur Integration in den Prozess der Softwareentwicklung (Buildwatch). Beide erzielten bereits erste praktische Erfolge wie das Auffinden bisher unentdeckter trojanisierter Softwarepakete. Darüber hinaus bildet die in dieser Dissertation geschaffene Systematisierung des Phänomenbereichs Software Supply Chain Angriffe das Fundament für weitere Forschung und Entwicklung.},

url = {https://hdl.handle.net/20.500.11811/9325}
}

Die folgenden Nutzungsbestimmungen sind mit dieser Ressource verbunden:

InCopyright