Advertisement

Grundlagen verdeckter Kanäle

  • Steffen Wendzel
Chapter

Zusammenfassung

Bisher wurde erläutert, wie legitimes Tunneling in den typischen, dafür vorgesehenen Netzwerkprotokollen funktioniert. Bevor wir im nächsten Kapitel das geheime Tunneling über verdeckte Kanäle besprechen, sollen in diesem Kapitel die dafür notwendigen Grundlagen erläutert werden.

Wenn Alice und Bob geheim miteinander kommunizieren, dann ist der wichtigste Faktor bei ihrer Kommunikation nicht der, dass die übertragenen Informationen verschlüsselt oder schnell übertragen werden, sondern der, dass kein Dritter von der Datenübertragung, also der geheimen Kommunikation, erfährt. Erreicht wird dieses Ziel durch den Einsatz von Information Hiding- Techniken (also etwa durch das Verstecken von Daten in Bildern oder in Videodateien durch Steganographie). In unserem Fall betrachten wir dabei eine Spezialform des Information Hidings, nämlich die verdeckten Kanäle, mit denen Alice und Bob über eine Netzwerkverbindung kommunizieren sollen. Verdeckte Kanäle gibt es auch auf lokalen Systemen, doch wird diese Tatsache nur kurz Betrachtung finden, da sich das Augenmerk des Buches auf Netzwerke konzentriert.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Copyright information

© Springer Fachmedien Wiesbaden 2012

Authors and Affiliations

  1. 1.KammeltalDeutschland

Personalised recommendations