Ratenlimitierung von Kontrollprotokollen in paketbasierten Netzen zur Begrenzung verdeckter Kanäle

Art der Arbeit: Bachelorarbeit

Fachlicher Hintergrund:

Derzeit wird bei Rohde & Schwarz SIT ein Kryptoger√§t zur Verschl√ľsselung auf der Vermittlungsschicht entwickelt.

 

Die grundlegende Aufgabe ist die Sicherung der Authentizit√§t, Vertraulichkeit und Integrit√§t von Ethernet- und IP-basierten Telekommunikationsinfrastrukturen. Dazu werden Subnetze (LANs) mithilfe jeweils eines Kryptoger√§tes √ľber ein Wide Area Network (WAN) verbunden. Die Kommunikation √ľber das WAN findet dabei verschl√ľsselt statt.

 

Zur Steuerung des Netzes muss das Kryptoger√§t f√ľr diverse Kontrollprotokolle transparent sein. Die √úberpr√ľfung vieler Datenfelder in diesen Kontrollprotokollen ist aufgrund gro√üer Wertebereiche nur eingeschr√§nkt m√∂glich. Folgende zwei Angriffsszenarien sind dadurch denkbar:

 

  • Es k√∂nnen sch√§dliche Daten von der unsicheren Seite unbemerkt in das sichere Netz geschleust werden.
  • Es k√∂nnten geheime Informationen aus dem sicheren Netz unbemerkt herausgeleitet werden.

 

 

Aufgrund dieser verdeckten Kan√§le soll der unverschl√ľsselte Netzverkehr in der √úbertragungsdatenrate √ľberwacht und begrenzt werden k√∂nnen.

Aufgabenbeschreibung:

Entwicklung eines Software-Moduls zum Messen und Limitieren der Datenraten in paketbasierten Netzen mit protokollspezifischen Schwellwerten.   

M√∂gliche Arbeitsschritte:

  • Spezifizierung des ben√∂tigten Modulverhaltens gem√§√ü vorgegebenen Anforderungen
  • Literaturrecherche
  • Evaluierung von Mechanismen zum Messen und Limitieren von Datenraten in paketbasierten Netzen und Auswahl von passenden Methoden zur Verwendung im o.g. System
  • Implementierungen der spezifizierten Module
  • Test der Implementierung
  • Dokumentation

Literatur und Ressourcen:

  • McNab, Chris. Network security assessment: know your network. " O'Reilly Media, Inc.", 2007.
  • Collins, Michael. Network Security Through Data Analysis. - Building situational awareness. "O'Reilly", 2014.
  • Lehto, Martti, and Pekka Neittaanm√§ki. Cyber Security: Analytics, Technology and Automation. Intelligent Systems, Control and Automation: Science and Engineering. "Springer", 2015.

Betreuer Universit√§t: Dr. Thomas Mundt (thm@informatik.uni-rostock.de)

Voraussetzungen: Keine