Your privacy, your choice

We use essential cookies to make sure the site can function. We also use optional cookies for advertising, personalisation of content, usage analysis, and social media, as well as to allow video information to be shared for both marketing, analytics and editorial purposes.

By accepting optional cookies, you consent to the processing of your personal data - including transfers to third parties. Some third parties are outside of the European Economic Area, with varying standards of data protection.

See our privacy policy for more information on the use of your personal data.

for further information and to change your choices.

Skip to main content

Fortgeschrittene Themen für verdeckte Kanäle

  • Chapter
  • First Online:
Tunnel und verdeckte Kanäle im Netz
  • 3044 Accesses

Zusammenfassung

Wie bereits in Kapitel 4.6 beschrieben, können verdeckte Kanäle zur Laufzeit dynamische Protokollwechsel durchführen. Diese Protokollwechsel erfolgen bei den bisherigen Proof of Concept- Implementierungen entweder durch eine manuelle Steuerung (etwa LOKI2) oder transparent und randomisiert (Protocol Hopping Covert Channels via phcct). Durch die Einführung interner Kommunikationsprotokolle (Mikroprotokolle), die ebenfalls in Abschnitt 4.6 kurz erwähnt wurden, können allerdings optimierte Protokollwechsel erfolgen.

Zum einen verfolgt die Optimierung dabei das Ziel, die Protokollwechsel so zu gestalten, dass die Gesamtauffälligkeit des verdeckten Kanals minimiert wird. Diese Problemstellung führt anschließend zur optimierten Weiterleitung zwischen Covert Channel Proxies und zur Problemstellung der eigentlichen Protokollabsprache (die spätestens dann schwierig werden kann, wenn ein Traffic-Normalizer zwischen zwei Kommunikationspartnern installiert ist).

Zum anderen soll für einen verdeckten Kanal möglichst wenig Management-Information übertragen werden, um die erzeugte Aufmerksamkeit des Kanals auch in diesem Punkt zu minimieren – schließlich müssen auch Protokollabsprachen und Forwarding-Befehle in den meist wenigen Bits untergebracht werden, die für den verdeckten Kanal zur Verfügung stehen.

Im Folgenden setzen wir uns mit den genannten Themen genauer auseinander.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Subscribe and save

Springer+
from ¥17,985 /Month
  • Starting from 10 chapters or articles per month
  • Access and download chapters and articles from more than 300k books and 2,500 journals
  • Cancel anytime
View plans

Buy Now

eBook
JPY 3604
Price includes VAT (Japan)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Similar content being viewed by others

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Steffen Wendzel .

Rights and permissions

Reprints and permissions

Copyright information

© 2012 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Wendzel, S. (2012). Fortgeschrittene Themen für verdeckte Kanäle. In: Tunnel und verdeckte Kanäle im Netz. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-8348-2143-0_7

Download citation

Publish with us

Policies and ethics