Skip to main content

Prävention und Detektion verdeckter Kanäle

  • Chapter
  • First Online:
Book cover Tunnel und verdeckte Kanäle im Netz
  • 2957 Accesses

Zusammenfassung

Dieses Kapitel befasst sich zunächst mit den Methoden, die verdeckte Kanäle verhindern, bevor sie ausgenutzt werden können bzw. Methoden, die versuchen, den Nutzen eines verdeckten Kanals zu minimieren. Dabei werden als erstes einige sehr grundlegende Methoden (die Shared Resource Matrix (SRM) und Covert Flow Trees) vorgestellt. Anschließend wird auf Covert Channels, die Side Channels ausnutzen, eingegangen. Im weiteren Verlauf werden die speziellen Anti-Covert Channel-Protokolle zur Regulierung von Datenübertragung (etwa der ACK-Filter, die Basic und die Network Pump, Einweglinks und die Quantized Pump) sowie der Fuzzy-Time- Ansatz von Hu vorgestellt.Weiterhin wird erläutert, welchen Einfluss eine Paket-Normalisierung auf verdeckte Kanäle im Netz haben kann.

Anschließend werden eine Reihe an Verfahren vorgestellt, die auf der Analyse von Netzwerktraffic aufsetzen. Solche Verfahren untersuchen insbesondere das statistische Zeitverhalten von Netzwerkpaketen, um verdeckte Zeitkanäle zu detektieren. Gianvecchio und Wang erwähnen diesbezüglich, dass durch die Anzahl möglicher Variationen in legitimen Netzwerktraffic keine perfekte Detektion möglich sei [31]. Auch nennen Sie einen wichtigen Punkt, der zum Verständnis aller aktuellen Detektionsmethoden wichtig ist, indem Sie die vorhandenen Verfahren in solche kategorisieren, die einen speziellen verdeckten Kanal detektieren können (und dann bei anderen Verfahren versagen) und solche, die mehrere Verfahren detektieren können, aber mit den stark unterschiedlichen Situationen im Netzwerktraffic nicht gut genug zurecht kommen [31].

Da sich die Detektionsforschung für Netzwerktraffic hauptsächlich mit Timing Channels befasst hat, beschäftigt sich die überwiegende Mehrzahl der hier vorgestellten Verfahren mit ebendiesem Thema. Storage Channels sind hingegen, wie aus dem letzten Kapitel hervorgeht, vielmehr im Bereich der Prävention im Fokus der Forschung (etwa durch Traffic-Normalisierung).

Wann immer es sinnvoll erschien, wurde jedem vorgestellten Verfahren ein Absatz gewidmet, in dem das Verfahren einer Bewertung unterzogen wurde.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 39.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Steffen Wendzel .

Rights and permissions

Reprints and permissions

Copyright information

© 2012 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Wendzel, S. (2012). Prävention und Detektion verdeckter Kanäle. In: Tunnel und verdeckte Kanäle im Netz. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-8348-2143-0_6

Download citation

Publish with us

Policies and ethics