Przejdź do treści

You Can’t Do That On Protocols Anymore: Analysis of Covert Channels in IETF Standards

Techniki ukrywania informacji są szeroko wykorzystywane przez cyberprzestępców przykładowo w celu uniknięcia wykrycia przez sieciowe mechanizmy obronne. W ostatnim czasie używane są w szczególności do tworzenia ukrytych kanałów, czyli pasożytniczych ścieżek komunikacyjnych w ruchu sieciowym i obiektach cyfrowych. Niestety, wykrywanie ukrytych kanałów lub ich całkowite wyeliminowanie nie jest proste, szczególnie gdy nośnikiem ukrytej informacji są protokoły sieciowe. Jest to spowodowany faktem, iż ujawnienie obecności tego typu danych zależy od kontekstu, a ich normalizacja może częściowo upośledzić przepływ ruchu sieciowego. W niniejszym artykule przeanalizowano standardy organizacji IETF (Internet Engineering Task Force) w celu oceny, czy ryzyka związane z obecnością ukrytych kanałów zostały uwzględnione już podczas fazy standaryzacji. W rezultacie ustalono, że podatność protokołów sieciowych na zagrożenie ukrytą komunikacją było uwzględniane jedynie okazjonalnie. Następnie przedstawiamy kilka wytycznych mających na celu poprawę standaryzacji nowych protokołów i usług, co pozwoli na tworzenie protokołów odpornych na ukrywanie informacji.

Artykuł:

IEEE Network

Autorzy z PW:

Wojciech Mazurczyk

Rok wydania: