Dissertation Kandidatin: Johanna Ullrich Begutachter: Davide Balzarotti, Günther Pernul Titel: Secret Communication in the Internet (dt. Geheime Kommunikation im Internet) Abstract. Secret communication characterizes clandestine approaches of communication: Covert channels conceal a communication’s mere existence, side channels are unintended by the sender, and obfuscation conceals sender and/or receiver or hinders their correlation. The ability to establish such secret communication provides a powerful instrument to adversaries; attacks involving secret communication encompass in general three steps: (1) the development of the secret communication channel, (2) the extraction of information using this channel and finally (3) exploitation of the gained information to cause further harm. Hitherto, research concentrates on the first aspect – channel development – and assesses channel capacities to evaluate a channel’s impact on security. The more capacity, the more dangerous a channel is considered. In some scenarios, a single bit of transmitted data however suffices, whereas in other situations a high-capacity channel is useless due to an overall lack of sensitive data. Hence, it is more promising to include the latter two aspects, and ask for the information gained by an adversary as well as the advantages she takes from this information. This line of action also implies that secret communication must not be considered separately from its context. In this thesis, we strive to advance research through the development of attack paths including all steps from channel development to exploitation in order to improve the understanding of secret communication and its impact on security. For the context, we choose two contemporary scenarios in computer science, cloud computing and the Internet Protocol version 6 (IPv6). While the first is a recently introduced operating model that provides new functionality by reusing existing technology, the latter is a novel technology replacing its predecessor with (almost) the same functionality and is going to affect all Internet users – consciously or unconsciously – in the long run. We develop two full attacks per context; our results emphasize that secret communication serves both, benign and malicious, goals. Kurzfassung: Geheime Kommunikation bezeichnet heimliche Arten der Datenübertragung: Covert Channels verbergen die Existenz von Kommunikation, ein Side Channel ist vom Sender unerwünschte Kommunikation, und Obfuscation verschleiert Sender und/oder Empfänger bzw. verhindert deren Korrelation. Für Angreifer ist geheime Kommunikation ein mächtiges Werkzeug, und deren Angriffe bestehen üblicherweise aus drei Schritten: (1) die Entwicklung des geheimen Kommunikationskanals, (2) die Informationsgewinnung mithilfe des Kanals sowie (3) die Ausnutzung der erlangten Information um weiteren Schaden anzurichten. Bisherige Arbeiten betrachten überwiegend den ersten Aspekt, die Entwicklung von Kanälen. Um deren Einfluss auf die Security abschätzen zu können, werden Übertragungskapazitäten beurteilt. Je mehr Kapazität ein Kanal hat, als desto gefährlicher gilt er. Es gibt jedoch Szenarien, in denen ein einziges Bit an übertragener Information ausreicht. Andererseits können Kanäle mit hoher Kapazität nutzlos sein, wenn es keine sensiblen Daten, die verraten werden können, gibt. Deshalb ist es versprechender auch die beiden anderen Schritte miteinzubeziehen, und nach der Information, die ein Angreifer erlangen kann, sowie deren Nutzen für den Angreifer zu fragen. Diese Vorgehensweise impliziert auch, dass geheime Kommunikation nicht unabhängig vom Anwendungsszenario betrachtet werden kann. In dieser Arbeit streben wir danach, das Verständnis für geheime Kommunikation und deren Einfluss auf die Security zu erweitern. Wir entwickeln Angriffspfade, die alle drei Schritte von der Entwicklung bis zur Ausnutzung umfassen. Als Rahmen wählen wir zwei gegenwärtige Szenarien der Informatik, nämlich Cloud Computing sowie das Internet Protocol version 6 (IPv6). Cloud Computing ist ein Betriebsmodell, das neue Funktionalität für eine breite Kundenbasis durch Wiederverwendung von vorhandener Technologie bietet. IPv6 ist hingegen eine neue Technologie, die ihren Vorgänger mit mehroder weniger derselben Funktionalität ersetzen soll, und langfristig alle Internetnutzer (ob bewusst oder unbewusst) betreffen wird. Wir entwickeln zwei vollständige Angriffe pro Szenario, und unsere Ergebnisse zeigen, dass geheime Kommunikation in guter, aber aauch in böser Absicht genutzt werden kann.
© Copyright 2024 ExpyDoc