Tunnel und verdeckte Kanäle im Netz pp 145-161 | Cite as
Fortgeschrittene Themen für verdeckte Kanäle
Zusammenfassung
Wie bereits in Kapitel 4.6 beschrieben, können verdeckte Kanäle zur Laufzeit dynamische Protokollwechsel durchführen. Diese Protokollwechsel erfolgen bei den bisherigen Proof of Concept- Implementierungen entweder durch eine manuelle Steuerung (etwa LOKI2) oder transparent und randomisiert (Protocol Hopping Covert Channels via phcct). Durch die Einführung interner Kommunikationsprotokolle (Mikroprotokolle), die ebenfalls in Abschnitt 4.6 kurz erwähnt wurden, können allerdings optimierte Protokollwechsel erfolgen.
Zum einen verfolgt die Optimierung dabei das Ziel, die Protokollwechsel so zu gestalten, dass die Gesamtauffälligkeit des verdeckten Kanals minimiert wird. Diese Problemstellung führt anschließend zur optimierten Weiterleitung zwischen Covert Channel Proxies und zur Problemstellung der eigentlichen Protokollabsprache (die spätestens dann schwierig werden kann, wenn ein Traffic-Normalizer zwischen zwei Kommunikationspartnern installiert ist).
Zum anderen soll für einen verdeckten Kanal möglichst wenig Management-Information übertragen werden, um die erzeugte Aufmerksamkeit des Kanals auch in diesem Punkt zu minimieren – schließlich müssen auch Protokollabsprachen und Forwarding-Befehle in den meist wenigen Bits untergebracht werden, die für den verdeckten Kanal zur Verfügung stehen.
Im Folgenden setzen wir uns mit den genannten Themen genauer auseinander.
Preview
Unable to display preview. Download preview PDF.