Abo
  • Services:
Anzeige
In 10-Sekunden-Paketen analysierter Netzwerktraffic verrät manches über den verschlüsselten Inhalt.
In 10-Sekunden-Paketen analysierter Netzwerktraffic verrät manches über den verschlüsselten Inhalt. (Bild: Brandon Niemczyk/Prasad Rao)

Seitenkanalangriffe: Was verschlüsselte Kanäle verraten

Durch die statistische Analyse des Netzwerkverkehrs eines verschlüsselten SSH-Tunnels gelang es Forschern, Rückschlüsse auf das verwendete Programm zu ziehen. Das entsprechende Tool wurde samt Quellcode veröffentlicht.

Anzeige

Wer sich in potenziell gefährlichen oder zensierten Netzwerken bewegt, nutzt gerne verschlüsselte Tunnellösungen, um Netzwerkanwendungen über eine gesicherte Verbindung nach außen zu leiten. Gerne verwendet werden dafür etwa SSH oder OpenVPN. Doch auch wenn die Daten verschlüsselt sind, kann eine Analyse der übertragenen Daten trotzdem vieles über die Verbindung verraten.

Auf der Black Hat 2014 präsentierten die beiden bei HP angestellten Sicherheitsforscher Brandon Niemczyk und Prasad Rao ein Tool, mit dem sich der Datenverkehr analysieren lässt. In vielen Fällen konnten die Forscher dabei Rückschlüsse ziehen, welche Anwendung gerade über den verschlüsselten Kanal genutzt wird.

Das Analysetool Pacumen

Brandon Niemczyk erklärte, dass es in den vergangenen Jahren bereits einige Forschungsarbeiten zu dem Thema gab. Allerdings hätten sie alle einen Nachteil: Nie wurde der dazugehörige Code veröffentlicht. Die Ergebnisse seien oft unklar und in vielen Fällen nicht nachvollziehbar gewesen. Außerdem hätten sich fast alle bisher veröffentlichten Forschungsarbeiten auf einzelne Applikationen bezogen.

Niemczyk und Rao haben nun ein Tool namens Pacumen entwickelt, mit dem sich verschlüsselter Netzwerkverkehr analysieren lässt. Der Code ist in Python geschrieben und wurde unter einer BSD-Lizenz auf Github veröffentlicht. Ein wissenschaftliches Hintergrundpapier gibt es ebenfalls.

Vorlage erstellen

Um das Tool zu nutzen, muss zunächst ein sogenannter Classifier für eine Anwendung erstellt werden. Als Beispiel wurde Skype über einen SSH-Tunnel verwendet, die beiden Forscher wiesen aber darauf hin, dass Pacumen auch für beliebige andere Tunnellösungen und für viele Anwendungen funktioniert. Dabei sei "Anwendung" im weiteren Sinne zu verstehen. So könne man etwa auch die Nutzung von Facebook im Chrome-Browser erkennen.

Um den Classifier zu erstellen, muss zunächst unter kontrollierten Bedingungen die entsprechende Anwendung über einen verschlüsselten Tunnel ausgeführt und idealerweise der Datenverkehr für mehrere Stunden mittels eines Netzwerksniffers wie Wireshark aufgezeichnet werden. Anschließend werden die gesnifften Datenpakete mit Pacumen analysiert.

Große Datenmengen benötigt

Mit dem erstellten Classifier können anschließend Datenpakete mit unbekanntem Inhalt analysiert werden. Das Tool gibt dann eine Wahrscheinlichkeit dafür aus, dass der Classifier zu den entsprechenden aufgezeichneten Daten passt. Um zuverlässig zu arbeiten, benötigt Pacumen Datenpaketaufzeichnungen von mehreren Stunden. Ideal seien mindestens 12 Stunden an Daten, sagten die Forscher. Das dürfte den Angriff in vielen Fällen unpraktikabel machen.

Während beim Erstellen des Classifiers idealerweise nur eine Applikation laufen sollte, funktioniert die anschließende Analyse der Datenpakete meistens auch dann, wenn mehrere Anwendungen gleichzeitig laufen.

Spezieller Algorithmus

Um die Daten zu analysieren, teilt Pacuman die Pakete in Einheiten von 10 Sekunden auf. Deren Größe wird dann mit statistischen Methoden mit dem Classifier verglichen. Hierfür verwendet Pacuman einen Entscheidungsbaum. Der entsprechende Algorithmus sei speziell für diesen Zweck angepasst worden, gängige Lehrbuch-Algorithmen hätten keine guten Ergebnisse geliefert, sagten die Sicherheitsexperten. Neben dem Entscheidungsbaum-Algorithmus hätten die Forscher auch versucht, eine statistische Analyse mit einem sogenannten Mixed-Gaussian-Algorithmus durchzuführen, das habe aber keine so guten Ergebnisse geliefert.

Die einzige Möglichkeit, sich gegen derartige Analysemethoden zu wehren, ist laut Niemczyk das Padden aller Datenpakete, so dass alle Datenpakete dieselbe Größe haben. Auch müssten immer dann, wenn keine Daten übertragen werden, Dummy-Datenpakete verschickt werden. Das Problem: Derartige Ansätze verschlechtern die Performance solcher Tunnelanwendungen drastisch.

Was Pacuman deutlich macht: Auch wenn Daten mit sicheren Methoden verschlüsselt sind, verraten die übertragenen Daten bei Netzwerkanwendungen dennoch einiges über den Inhalt. Die Geschwindigkeit und die Menge der Daten sind Seitenkanäle, aus denen sich Rückschlüsse ziehen lassen. Auch bei der CRIME-Attacke und der BREACH-Attacke, die die Kompressionsfunktionen von TLS und HTTP angreifen, handelt es sich um einen solchen Seitenkanalangriff.


eye home zur Startseite
oliver.n.h 08. Aug 2014

ich Frage mich wie schwierig es wird wenn man vpn und ssh nutzt oder gar 2x vpn und ssh...



Anzeige

Stellenmarkt
  1. M&M Software GmbH, St. Georgen, Hannover
  2. Streifeneder ortho.production GmbH, Emmering
  3. ADWEKO Consulting GmbH, deutschlandweit
  4. RAIR Bürotechnik GmbH, Chemnitz


Anzeige
Spiele-Angebote
  1. 99,99€ mit Vorbesteller-Preisgarantie
  2. 19,99€
  3. 109,99€ mit Vorbesteller-Preisgarantie

Folgen Sie uns
       


  1. MWC Shanghai

    LTE-Technologie erreicht Latenz von unter zwei Millisekunden

  2. Landkreis Plön

    Tele Columbus bringt Gigabit-Zugänge in 15.000 Haushalte

  3. Innovation Days

    Ericsson liefert Basisstation an 5G Lab Germany

  4. Für Lokalsender

    Kabelnetzbetreiber wollen 250 Millionen Euro Rundfunkgebühr

  5. Linux-Kernel-Security

    Torvalds bezeichnet Grsecurity als "Müll"

  6. Zolo Liberty Plus

    Drahtlose Ohrstöpsel auf Kickstarter für nur 100 US-Dollar

  7. Eckpunkte

    Bundesnetzagentur sieht 5G bei 2 GHz und 3.400 bis 3.700 MHz

  8. Internet sofort

    Das Warten auf den Festnetzanschluss kann teuer werden

  9. Ransomware

    Petya-Kampagne nutzt Lücke in Buchhaltungssoftware

  10. 10 GBit/s

    Erste 5G-Endgeräte sind noch einen Kubikmeter groß



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Dirt 4 im Test: Vom Fahrschüler zum Rallye-Weltmeister
Dirt 4 im Test
Vom Fahrschüler zum Rallye-Weltmeister

Mesh- und Bridge-Systeme in der Praxis: Mehr WLAN-Access-Points, mehr Spaß
Mesh- und Bridge-Systeme in der Praxis
Mehr WLAN-Access-Points, mehr Spaß
  1. Aruba HPE Indoor-Tracking leicht gemacht
  2. Eero 2.0 Neues Mesh-WLAN-System kann sich auch per Kabel vernetzen
  3. BVG Fast alle Berliner U-Bahnhöfe haben offenes WLAN

Mobile-Games-Auslese: Ninjas, Pyramiden und epische kleine Kämpfe
Mobile-Games-Auslese
Ninjas, Pyramiden und epische kleine Kämpfe
  1. Ubisoft Chaoshasen, Weltraumaffen und die alten Ägypter
  2. Monument Valley 2 im Test Rätselspiel mit viel Atmosphäre und mehr Vielfalt
  3. Mobile-Games-Auslese Weltraumkartoffel und Bilderbuchwanderung für mobile Spieler

  1. Re: Hier ebenfalls! Weiter so!

    divStar | 20:48

  2. Re: Golem Journalismus ist Müll

    Proctrap | 20:48

  3. Re: Nonchalant? Echt jetzt?

    Proctrap | 20:46

  4. Re: gegen Landflucht

    Komischer_Phreak | 20:41

  5. Re: Die Aussage mit dem Vier-Personen-Haushalt...

    Schläfer | 20:40


  1. 18:23

  2. 17:10

  3. 16:17

  4. 14:54

  5. 14:39

  6. 14:13

  7. 13:22

  8. 12:03


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel