Przejdź do treści

A Long-term Perspective of the Internet Susceptibility to Covert Channels

Nowoczesne złośliwe oprogramowanie wykorzystuje techniki ukrywania informacji, aby unikać wykrycia i wprowadzać różnorodne ofensywne i wymykające się mechanizmy. Tworzenie ukrytych kanałów, czyli pasożytniczych ścieżek komunikacyjnych osadzonych w ruchu legitymacyjnym, staje się głównym narzędziem, przez które wyciekają poufne informacje lub pobierane są dodatkowe złośliwe pliki. Pomimo ich wpływu na bezpieczeństwo Internetu, brakuje precyzyjnej oceny podatności ruchu sieciowego na ukryte kanały. Ponadto, ponieważ pojemność ukrywania jest uzależniona od wybranego protokołu i jego rozpowszechnienia, zrozumienie ich ewolucji jest kluczowe dla opracowywania środków zaradczych. W celu wypełnienia tej luki badawczej, niniejsza praca omawia, jak podatność na mechanizmy ukrywania informacji w głównych protokołach internetowych ewoluowała od 1999 do 2021 roku. Wyniki sugerują, że okresowe kwantyfikowanie zjawiska powinno być częścią ciągłego monitoringu cyberbezpieczeństwa.

Autorzy z PW:

Piotr Żórawski, Wojciech Mazurczyk

Czasopismo:

IEEE Communications Magazine

Rok wydania: