Show simple item record

Software Supply Chain Angriffe
Analyse und Erkennung

dc.contributor.advisorMeier, Michael
dc.contributor.authorOhm, Marc-Philipp
dc.date.accessioned2021-09-29T08:37:31Z
dc.date.available2021-09-29T08:37:31Z
dc.date.issued29.09.2021
dc.identifier.urihttps://hdl.handle.net/20.500.11811/9325
dc.description.abstractModerne Softwareentwicklung profitiert in vielen Hinsichten von der ausgiebigen Wiederverwendung externer Softwaremodule. Die Abhängigkeit von externen und somit schwer zu kontrollierenden Softwaremodulen – welche in ihrer Gesamtheit als Software Supply Chain bezeichnet werden – birgt allerdings bisher kaum beachtete Gefahren. So kann ein Angreifer Schadcode in eine unscheinbare verwendete Drittanbieterbibliothek einschleusen, welcher sodann bis ins Endprodukt durchgereicht wird. Dort angelangt kann der Schadcode beispielsweise dazu genutzt werden, sensible Daten zu stehlen oder arbiträre Schadfunktionalität auszuführen.
Diese Dissertation beleuchtet das Phänomen Software Supply Chain Angriffe – also das vorsätzliche Einschleusen von Schadcode in eine Software durch Manipulation (Trojanisierung) einer Abhängigkeit – indem solche Angriffe systematisch erfasst und charakterisiert werden. Dazu wird mithilfe tatsächlich beobachteter Vorfälle eine Datengrundlage geschaffen und diese anschließend analysiert. Gewonnene Erkenntnisse werden dazu genutzt, ein signaturbasiertes sowie ein anomaliebasiertes Angriffserkennungssystem zu entwickeln. Ersteres arbeitet auf Basis wiederkehrender Charakteristika aus der statischen Quellcodeanalyse und Letzteres auf forensischen Artefakten aus der dynamischen Softwareanalyse.
Ergebnisse dieser Dissertation umfassen somit einerseits Erkenntnisse zu einer neuen beziehungsweise aufkommenden Angriffsklasse und andererseits geeignete Angriffserkennungssysteme. Diese eignen sich zum Betrieb als Früherkennungssystem (ACME) oder zur Integration in den Prozess der Softwareentwicklung (Buildwatch). Beide erzielten bereits erste praktische Erfolge wie das Auffinden bisher unentdeckter trojanisierter Softwarepakete. Darüber hinaus bildet die in dieser Dissertation geschaffene Systematisierung des Phänomenbereichs Software Supply Chain Angriffe das Fundament für weitere Forschung und Entwicklung.
de
dc.language.isodeu
dc.rightsIn Copyright
dc.rights.urihttp://rightsstatements.org/vocab/InC/1.0/
dc.subjectIT-Sicherheit
dc.subjectSoftware Supply Chain
dc.subjectAngriffserkennungssysteme
dc.subjectSoftwareentwicklung
dc.subject.ddc004 Informatik
dc.titleSoftware Supply Chain Angriffe
dc.title.alternativeAnalyse und Erkennung
dc.typeDissertation oder Habilitation
dc.publisher.nameUniversitäts- und Landesbibliothek Bonn
dc.publisher.locationBonn
dc.rights.accessRightsopenAccess
dc.identifier.urnhttps://nbn-resolving.org/urn:nbn:de:hbz:5-63867
ulbbn.pubtypeErstveröffentlichung
ulbbnediss.affiliation.nameRheinische Friedrich-Wilhelms-Universität Bonn
ulbbnediss.affiliation.locationBonn
ulbbnediss.thesis.levelDissertation
ulbbnediss.dissID6386
ulbbnediss.date.accepted17.09.2021
ulbbnediss.instituteMathematisch-Naturwissenschaftliche Fakultät : Fachgruppe Informatik / Institut für Informatik
ulbbnediss.fakultaetMathematisch-Naturwissenschaftliche Fakultät
dc.contributor.coRefereeSmith, Matthew
ulbbnediss.contributor.gnd1246799324


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

The following license files are associated with this item:

InCopyright