Canary Token - Tripwire für frühe Angriffserkennung
Canary Tokens sind unsichtbare digitale Fallen (Tripwires) die sofort Alarm schlagen wenn ein Angreifer sie berührt. Typen: URL-Token (eingebettet in Dokumente), DNS-Token, AWS-Key-Token, Excel-Token. Erkennung von: Insider Threats, Dokumenten-Exfiltration, Credential-Diebstahl, Netzwerk-Recon. Kostenlos via canarytokens.org (Thinkst Canary). Einsatz in Honeydocs, Active Directory, Kubernetes Secrets.
Canary Tokens sind digitale Tripwires - versteckte Marker die einen sofortigen Alert auslösen wenn ein Angreifer sie berührt oder nutzt. Sie sind ein zentrales Werkzeug der Deception-Technologie: Statt auf bekannte Angriffssignaturen zu warten, wird der Angreifer durch einen verlockenden Köder zur Selbstentlarvung gebracht. Der Begriff kommt von den Kanarienvögeln die Bergleute vor giftigen Gasen warnten.
Wie Canary Tokens funktionieren
Token-Erstellung
- Admin erstellt Token bei canarytokens.org (kostenlos)
- Erhält: einzigartigen Tracking-URL oder Ressource
- Bettet Token in attraktives Ziel ein (Datei, Credential, etc.)
Token-Aktivierung (Angreifer berührt Token)
- URL aufgerufen → HTTP-Request an Canary-Server
- DNS-Abfrage → DNS-Request sichtbar
- AWS Key genutzt → API-Call gefunden
Sofort-Benachrichtigung
- Alert via E-Mail, Slack, Webhook
- Enthält: Timestamp, IP-Adresse, User-Agent, Geo-Location
- Keine False Positives: niemand öffnet diese Datei legitim!
Vorteil gegenüber Honeypot
- Kein separates System nötig
- In bestehende Infrastruktur eingebettet
- Sehr geringer Aufwand (Minuten zum Setup)
- Zero False Positive Rate (bei richtiger Platzierung)
Token-Typen und Einsatzszenarien
1. Web-/URL-Token (häufigste Variante)
- Unsichtbarer 1x1 Pixel-Link in Dokument eingebettet
- Bei Öffnung: HTTP-Request → Alert
Einsatz:
- “Gehaltsübersicht_Vertraulich.docx” auf NAS-Share
- Wenn Insider das Dokument öffnet → sofortiger Alert
- Enthält IP, Zeitstempel → Täter identifizierbar
2. DNS-Token
- Domain die nur im Canary-Token vorkommt
- Bei DNS-Auflösung → Alert (egal von wo!)
Einsatz:
- Hostname in Netzwerk-Config die nie kontaktiert werden sollte
- Wenn Recon-Tool den Hostname auflöst → Angreifer im Netz
3. AWS-Access-Key-Token
- Gefälschter AWS-Key (sieht echt aus!)
- Format: AKIA[…] (gültig aussehendes Format)
- Canarytokens.org: AWS-Keys werden bei API-Call erkannt
Einsatz:
- In Code-Repository: “test-credentials.env”
- In Entwickler-Laptop: ~/.aws/credentials als Honeycredential
- Angreifer stiehlt Key → nutzt ihn → sofortiger Alert
4. Excel/Word-Token
- Makro oder externe Referenz in Office-Dokument
- Beim Öffnen: HTTP-Request (kein Makro nötig! via DDEAUTO)
Einsatz:
- “Q4-Zahlen_Vorstand.xlsx” auf gefährdetem Share
- HR: “Stellenabbau_Liste.xlsx”
5. Active Directory (AD)-Token
- Honeypot-User in AD: “svc-backup-admin”
- Kerberoastable (SPN gesetzt)
- Wenn jemand Kerberos-Ticket anfordert → Alert!
# AD-Honeypot-User anlegen
New-ADUser -Name "svc-backup-old" `
-ServicePrincipalNames "HTTP/backup-srv.internal" `
-PasswordNeverExpires $true
# Canary: Wenn dieser User kerberoastet wird → Alarm
6. Kubernetes Secret-Token
- Fake Kubernetes Secret mit echtem AWS-Key-Format
- Wenn jemand den Secret-Wert nutzt → AWS-Alert
apiVersion: v1
kind: Secret
metadata:
name: legacy-aws-credentials # verlockend!
data:
AWS_ACCESS_KEY_ID: QUtJQVtDQU5BUllUT0tFTl0= # Canary Key
7. PDF-Token
- Eingebettete URL in PDF (URL-Feld in Formular oder Link)
- Bei PDF-Öffnung mit Reader → HTTP-Request
8. MySQL-Honeypot-Credentials
- Fake DB-Verbindungsdaten in Konfigurationsdatei
- SQL-Login-Versuch gegen Canary-Server → Alert
Implementierung mit canarytokens.org
Schnellstart (kostenlos)
-
Token erstellen:
- https://canarytokens.org/generate
- Typ wählen: “Web bug / URL token”
- E-Mail für Alerts eingeben
- Token-Memo: “NAS Share - Gehaltsübersicht”
- Download: fertige Datei mit eingebettetem Token
-
Auslösung testen:
# Token-URL direkt aufrufen
curl "https://canarytokens.org/[TOKEN]"
# → Sofortiger E-Mail-Alert!
- Selbst-gehostet (Thinkst Canary Open Source):
# Docker-Setup
git clone https://github.com/thinkst/canarytokens
cd canarytokens
docker-compose up -d
# Konfiguration (.env):
# CANARY_DOMAINS=canary.internal
# ALERT_EMAIL=security@example.com
Token in Word-Dokument einbetten
# PowerShell - externes Bild (Canary-URL) in DOCX
$doc = New-Object -ComObject Word.Application
$document = $doc.Documents.Open("C:\template.docx")
$shape = $document.InlineShapes.AddPicture(
"http://canarytokens.org/[TOKEN].png",
$false, $true)
$shape.Width = 1 # 1px - unsichtbar!
$shape.Height = 1
$document.Save()
Alert-Analyse und Response
Alert-Inhalt (canarytokens.org)
Timestamp: 2026-03-04 14:23:07 UTC
Token: Gehaltsübersicht_2026 (Excel)
Source IP: 192.168.1.147
User-Agent: Mozilla/5.0 (Windows NT 10.0...)
Geo: Germany, Gelsenkirchen
Sofort-Response
- IP-Adresse intern auflösen:
# DHCP-Log prüfen
grep "192.168.1.147" /var/log/dhcpd.log | tail -20
# → "DHCP-Lease: 14:22:50 - LAPTOP-MUELLER-CW"
- AD-Account ermitteln:
# Windows Security Log 4624 (Login) für diese IP
Get-WinEvent -FilterHashtable @{
LogName='Security'; Id=4624
} | Where SubjectUserName -like "*"
- Incident Response einleiten:
- Account temporär sperren
- Forensische Kopie des Laptops
- HR und Rechtsabteilung informieren (Insider Threat!)
Canary-Alert via Slack-Webhook
{
"channel": "#security-alerts",
"text": "CANARY TRIGGERED: Gehaltsübersicht_2026.xlsx",
"attachments": [{
"color": "danger",
"fields": [
{"title": "Source IP", "value": "192.168.1.147"},
{"title": "Time", "value": "2026-03-04 14:23:07 UTC"},
{"title": "User-Agent", "value": "Chrome/120 Windows"}
]
}]
}
Strategische Token-Platzierung
Netzwerk-Recon-Erkennung
- DNS-Canary für nicht-existente Server: “backup-old.internal”
- Wenn Angreifer nmap/BloodHound läuft → DNS-Auflösung → Alert
- Honeypot-Admin-Share:
\\server\C$\passwords_old
Credential-Diebstahl-Erkennung
- Fake .aws/credentials in Standard-Pfad
- KeePass-Datei mit Canary-URL als Eintrag
- Chrome-Passwortdatei mit gefälschten Credentials
Lateral Movement-Erkennung
- Canary-User in AD (Kerberoastable)
- Fake Admin-Credential in SYSVOL
- Honeypot-RDP-Session auf nicht-genutztem Server
Dokumenten-Exfiltration
- “Kundenliste_Komplett.xlsx” (mit Canary)
- “Vertrag_Gehalt_GF.pdf” (mit Canary)
- “M&A_Intern_Vertraulich.docx” (mit Canary)
- Jede dieser Dateien triggert bei Öffnung
Return on Investment
- Setup-Zeit: 5-10 Minuten pro Token
- Kosten: kostenlos (canarytokens.org)
- False Positive Rate: ~0% (bei korrekter Platzierung)
- Erkennungsrate: sehr hoch (Angreifer gierig auf “leckere” Dateien)