Marzo Zuppelli, Luca Caviglione, Corrado Pizzi, Matteo Repetto
Istituto di Matematica Applicata e Tecnologie Informatiche
Sempre più spesso, i malware sfruttano i covert channel di rete per agire indisturbati ed aggirare i sistemi standard di rilevazione. Identificare questo tipo di comunicazioni richiede la raccolta e l'ispezione del traffico, operazioni che possono causare problemi di riservatezza e/o scalabilità. In questo lavoro, presenteremo una metodologia per il rilevamento di covert channel di rete che sfrutta le potenzialità dell'extended Berkeley Packet Filter, un meccanismo di code augmentation per i kernel Linux. Come tecnica di rilevamento, proponiamo un sistema di contatori che non utilizza o immagazzina dati sensibili (ad esempio, indirizzi o identificatori univoci). La metodologia è stata testata su diversi covert channel basati su IPv6 e i risultati mostrano la possibilità di individuare efficacemente comunicazioni nascoste, pur preservando la riservatezza degli utenti.
Conferenza GARR: Sostenibile/Digitale - Dati e Tecnologie per il Futuro, Online (per pandemia Covid-19), 07-16/06/2021
information hiding, covert channels, security, cybersecurity, code augmentation, ebpf
Zuppelli Marco, Pizzi Corrado, Caviglione Luca, Repetto Matteo
IMATI – Istituto di matematica applicata e tecnologie informatiche "Enrico Magenes"
ID: 454679
Year: 2021
Type: Presentazione
Creation: 2021-06-14 09:54:03.000
Last update: 2021-11-05 10:11:05.000
External IDs
CNR OAI-PMH: oai:it.cnr:prodotti:454679