Zusammenfassung
Dieses Kapitel befasst sich zunächst mit den Methoden, die verdeckte Kanäle verhindern, bevor sie ausgenutzt werden können bzw. Methoden, die versuchen, den Nutzen eines verdeckten Kanals zu minimieren. Dabei werden als erstes einige sehr grundlegende Methoden (die Shared Resource Matrix (SRM) und Covert Flow Trees) vorgestellt. Anschließend wird auf Covert Channels, die Side Channels ausnutzen, eingegangen. Im weiteren Verlauf werden die speziellen Anti-Covert Channel-Protokolle zur Regulierung von Datenübertragung (etwa der ACK-Filter, die Basic und die Network Pump, Einweglinks und die Quantized Pump) sowie der Fuzzy-Time- Ansatz von Hu vorgestellt.Weiterhin wird erläutert, welchen Einfluss eine Paket-Normalisierung auf verdeckte Kanäle im Netz haben kann.
Anschließend werden eine Reihe an Verfahren vorgestellt, die auf der Analyse von Netzwerktraffic aufsetzen. Solche Verfahren untersuchen insbesondere das statistische Zeitverhalten von Netzwerkpaketen, um verdeckte Zeitkanäle zu detektieren. Gianvecchio und Wang erwähnen diesbezüglich, dass durch die Anzahl möglicher Variationen in legitimen Netzwerktraffic keine perfekte Detektion möglich sei [31]. Auch nennen Sie einen wichtigen Punkt, der zum Verständnis aller aktuellen Detektionsmethoden wichtig ist, indem Sie die vorhandenen Verfahren in solche kategorisieren, die einen speziellen verdeckten Kanal detektieren können (und dann bei anderen Verfahren versagen) und solche, die mehrere Verfahren detektieren können, aber mit den stark unterschiedlichen Situationen im Netzwerktraffic nicht gut genug zurecht kommen [31].
Da sich die Detektionsforschung für Netzwerktraffic hauptsächlich mit Timing Channels befasst hat, beschäftigt sich die überwiegende Mehrzahl der hier vorgestellten Verfahren mit ebendiesem Thema. Storage Channels sind hingegen, wie aus dem letzten Kapitel hervorgeht, vielmehr im Bereich der Prävention im Fokus der Forschung (etwa durch Traffic-Normalisierung).
Wann immer es sinnvoll erschien, wurde jedem vorgestellten Verfahren ein Absatz gewidmet, in dem das Verfahren einer Bewertung unterzogen wurde.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2012 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Wendzel, S. (2012). Prävention und Detektion verdeckter Kanäle. In: Tunnel und verdeckte Kanäle im Netz. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-8348-2143-0_6
Download citation
DOI: https://doi.org/10.1007/978-3-8348-2143-0_6
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-8348-1640-5
Online ISBN: 978-3-8348-2143-0
eBook Packages: Computer Science and Engineering (German Language)