Zusammenfassung
Bisher wurde erläutert, wie legitimes Tunneling in den typischen, dafür vorgesehenen Netzwerkprotokollen funktioniert. Bevor wir im nächsten Kapitel das geheime Tunneling über verdeckte Kanäle besprechen, sollen in diesem Kapitel die dafür notwendigen Grundlagen erläutert werden.
Wenn Alice und Bob geheim miteinander kommunizieren, dann ist der wichtigste Faktor bei ihrer Kommunikation nicht der, dass die übertragenen Informationen verschlüsselt oder schnell übertragen werden, sondern der, dass kein Dritter von der Datenübertragung, also der geheimen Kommunikation, erfährt. Erreicht wird dieses Ziel durch den Einsatz von Information Hiding- Techniken (also etwa durch das Verstecken von Daten in Bildern oder in Videodateien durch Steganographie). In unserem Fall betrachten wir dabei eine Spezialform des Information Hidings, nämlich die verdeckten Kanäle, mit denen Alice und Bob über eine Netzwerkverbindung kommunizieren sollen. Verdeckte Kanäle gibt es auch auf lokalen Systemen, doch wird diese Tatsache nur kurz Betrachtung finden, da sich das Augenmerk des Buches auf Netzwerke konzentriert.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2012 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Wendzel, S. (2012). Grundlagen verdeckter Kanäle. In: Tunnel und verdeckte Kanäle im Netz. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-8348-2143-0_5
Download citation
DOI: https://doi.org/10.1007/978-3-8348-2143-0_5
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-8348-1640-5
Online ISBN: 978-3-8348-2143-0
eBook Packages: Computer Science and Engineering (German Language)