当前位置: X-MOL 学术Journal of Cybersecurity › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Efficient distributed network covert channels for Internet of things environments†
Journal of Cybersecurity ( IF 2.9 ) Pub Date : 2020-12-12 , DOI: 10.1093/cybsec/tyaa018
Krzysztof Cabaj 1 , Piotr Żórawski 1 , Piotr Nowakowski 1 , Maciej Purski 1 , Wojciech Mazurczyk 1
Affiliation  

Abstract
Each day more and more Internet of Things (IoT) devices are being connected to the Internet. In general, their applications are diverse but from the security perspective, it is evident that they are increasingly targeted by cybercriminals and used for nefarious purposes. Network covert channels form a subgroup of the information-hiding research area where secrets are sent over communication networks embedded within the network traffic. Such techniques can be used, among others, by malware developers to enable confidential data exfiltration or stealth communications. Recently, distributed network covert channels have raised the attention of security professionals as they allow the cloaking of secret transmission by spreading the covert bits among many different types of data-hiding techniques. However, although there are many works dealing with IoT security, little effort so far has been devoted in determining how effective the covert channels threat can be in the IoT henvironments. That is why, in this article, we present an extensive analysis on how distributed network covert channels that utilize network traffic from IoT devices can be used to perform efficient secret communication. More importantly, we do not focus on developing novel data-hiding techniques but, instead, considering the nature of IoT traffic, we investigate how to combine existing covert channels so the resulting data transfer is less visible. Moreover, as another contribution of our work, we prepare and share with the community the network traffic dataset that can be used to develop effective countermeasures against such threats.


中文翻译:

物联网环境的高效分布式网络隐蔽渠道†

摘要
每天都有越来越多的物联网(IoT)设备连接到Internet。通常,它们的应用是多种多样的,但是从安全角度来看,很明显,它们越来越受到网络犯罪分子的攻击,并被用于邪恶目的。网络隐蔽通道构成了信息隐藏研究区域的一个子组,其中秘密是通过嵌入网络流量中的通信网络发送的。恶意软件开发人员尤其可以使用此类技术来实现机密数据泄露或隐身通信。最近,分布式网络隐蔽通道引起了安全专业人员的注意,因为它们通过在许多不同类型的数据隐藏技术之间扩展隐蔽位来掩盖秘密传输。然而,尽管有很多有关物联网安全的工作,但迄今为止,在确定隐蔽通道威胁在物联网环境中的有效性方面所做的工作很少。因此,在本文中,我们对如何利用来自IoT设备的网络流量的分布式网络隐蔽通道进行有效的秘密通信进行了广泛的分析。更重要的是,我们不专注于开发新颖的数据隐藏技术,而是考虑到物联网流量的本质,我们研究如何组合现有的隐蔽通道,以使最终的数据传输不那么明显。此外,作为我们工作的另一贡献,我们准备并与社区共享网络流量数据集,可用于制定针对此类威胁的有效对策。到目前为止,在确定隐蔽通道威胁在物联网环境中的有效性方面所做的工作很少。因此,在本文中,我们对如何利用来自IoT设备的网络流量的分布式网络隐蔽通道进行有效的秘密通信进行了广泛的分析。更重要的是,我们不专注于开发新颖的数据隐藏技术,而是考虑到物联网流量的性质,我们研究如何组合现有的隐蔽通道,以使最终的数据传输不那么明显。此外,作为我们工作的另一贡献,我们准备并与社区共享网络流量数据集,可用于制定针对此类威胁的有效对策。到目前为止,在确定隐蔽通道威胁在物联网环境中的有效性方面所做的工作很少。因此,在本文中,我们对如何利用来自IoT设备的网络流量的分布式网络隐蔽通道进行有效的秘密通信进行了广泛的分析。更重要的是,我们不专注于开发新颖的数据隐藏技术,而是考虑到物联网流量的本质,我们研究如何组合现有的隐蔽通道,以使最终的数据传输不那么明显。此外,作为我们工作的另一贡献,我们准备并与社区共享网络流量数据集,可用于制定针对此类威胁的有效对策。因此,在本文中,我们对如何利用来自IoT设备的网络流量的分布式网络隐蔽通道进行有效的秘密通信进行了广泛的分析。更重要的是,我们不专注于开发新颖的数据隐藏技术,而是考虑到物联网流量的本质,我们研究如何组合现有的隐蔽通道,以使最终的数据传输不那么明显。此外,作为我们工作的另一贡献,我们准备并与社区共享网络流量数据集,可用于制定针对此类威胁的有效对策。因此,在本文中,我们对如何利用来自IoT设备的网络流量的分布式网络隐蔽通道进行有效的秘密通信进行了广泛的分析。更重要的是,我们不专注于开发新颖的数据隐藏技术,而是考虑到物联网流量的本质,我们研究如何组合现有的隐蔽通道,以使最终的数据传输不那么明显。此外,作为我们工作的另一贡献,我们准备并与社区共享网络流量数据集,可用于制定针对此类威胁的有效对策。我们不专注于开发新颖的数据隐藏技术,而是考虑到物联网流量的本质,我们研究如何组合现有的隐蔽渠道,从而使最终的数据传输不那么明显。此外,作为我们工作的另一贡献,我们准备并与社区共享网络流量数据集,可用于制定针对此类威胁的有效对策。我们不专注于开发新颖的数据隐藏技术,而是考虑到IoT流量的性质,我们研究如何组合现有的隐蔽渠道,以使最终的数据传输不那么明显。此外,作为我们工作的另一贡献,我们准备并与社区共享网络流量数据集,可用于制定针对此类威胁的有效对策。
更新日期:2021-02-02
down
wechat
bug