Dissertation Kandidatin: Johanna Ullrich Begutachter

Dissertation
Kandidatin: Johanna Ullrich
Begutachter: Davide Balzarotti, Günther Pernul
Titel: Secret Communication in the Internet (dt. Geheime Kommunikation im Internet)
Abstract. Secret communication characterizes clandestine approaches of communication: Covert channels conceal a
communication’s mere existence, side channels are unintended by the sender, and obfuscation conceals sender and/or
receiver or hinders their correlation. The ability to establish such secret communication provides a powerful instrument
to adversaries; attacks involving secret communication encompass in general three steps: (1) the development of the
secret communication channel, (2) the extraction of information using this channel and finally (3) exploitation of the
gained information to cause further harm. Hitherto, research concentrates on the first aspect – channel development –
and assesses channel capacities to evaluate a channel’s impact on security. The more capacity, the more dangerous a
channel is considered. In some scenarios, a single bit of transmitted data however suffices, whereas in other situations a
high-capacity channel is useless due to an overall lack of sensitive data. Hence, it is more promising to include the latter
two aspects, and ask for the information gained by an adversary as well as the advantages she takes from this
information. This line of action also implies that secret communication must not be considered separately from its
context.
In this thesis, we strive to advance research through the development of attack paths including all steps from channel
development to exploitation in order to improve the understanding of secret communication and its impact on security.
For the context, we choose two contemporary scenarios in computer science, cloud computing and the Internet Protocol
version 6 (IPv6). While the first is a recently introduced operating model that provides new functionality by reusing
existing technology, the latter is a novel technology replacing its predecessor with (almost) the same functionality and is
going to affect all Internet users – consciously or unconsciously – in the long run. We develop two full attacks per
context; our results emphasize that secret communication serves both, benign and malicious, goals.
Kurzfassung: Geheime Kommunikation bezeichnet heimliche Arten der Datenübertragung: Covert Channels verbergen
die Existenz von Kommunikation, ein Side Channel ist vom Sender unerwünschte Kommunikation, und Obfuscation
verschleiert Sender und/oder Empfänger bzw. verhindert deren Korrelation. Für Angreifer ist geheime Kommunikation
ein mächtiges Werkzeug, und deren Angriffe bestehen üblicherweise aus drei Schritten: (1) die Entwicklung des
geheimen Kommunikationskanals, (2) die Informationsgewinnung mithilfe des Kanals sowie (3) die Ausnutzung der
erlangten Information um weiteren Schaden anzurichten. Bisherige Arbeiten betrachten überwiegend den ersten Aspekt,
die Entwicklung von Kanälen. Um deren Einfluss auf die Security abschätzen zu können, werden
Übertragungskapazitäten beurteilt. Je mehr Kapazität ein Kanal hat, als desto gefährlicher gilt er. Es gibt jedoch
Szenarien, in denen ein einziges Bit an übertragener Information ausreicht. Andererseits können Kanäle mit hoher
Kapazität nutzlos sein, wenn es keine sensiblen Daten, die verraten werden können, gibt. Deshalb ist es versprechender
auch die beiden anderen Schritte miteinzubeziehen, und nach der Information, die ein Angreifer erlangen kann, sowie
deren Nutzen für den Angreifer zu fragen. Diese Vorgehensweise impliziert auch, dass geheime Kommunikation nicht
unabhängig vom Anwendungsszenario betrachtet werden kann.
In dieser Arbeit streben wir danach, das Verständnis für geheime Kommunikation und deren Einfluss auf die Security zu
erweitern. Wir entwickeln Angriffspfade, die alle drei Schritte von der Entwicklung bis zur Ausnutzung umfassen. Als
Rahmen wählen wir zwei gegenwärtige Szenarien der Informatik, nämlich Cloud Computing sowie das Internet
Protocol version 6 (IPv6). Cloud Computing ist ein Betriebsmodell, das neue Funktionalität für eine breite Kundenbasis
durch Wiederverwendung von vorhandener Technologie bietet. IPv6 ist hingegen eine neue Technologie, die ihren
Vorgänger mit mehroder weniger derselben Funktionalität ersetzen soll, und langfristig alle Internetnutzer (ob bewusst
oder unbewusst) betreffen wird. Wir entwickeln zwei vollständige Angriffe pro Szenario, und unsere Ergebnisse zeigen,
dass geheime Kommunikation in guter, aber aauch in böser Absicht genutzt werden kann.