인터넷 트래픽의 정보은닉 기법 분석

  • 손태식 (고려대학교 정보보호대학원, 정보보호기술연구센터) ;
  • 박종성 (고려대학교 정보보호대학원, 정보보호기술연구센터) ;
  • 문종섭 (고려대학교 전자 및 정보공학부)
  • 발행 : 2004.04.01

초록

은닉채널에 관한 연구는 1980년대 이전부터 진행되어 왔으며, 최근에는 멀티미디어 데이터에 대한 스테가노그래피에 대한 관심이 집중되고 있다. 하지만, 본 논문에서는 현재 스테가노그래피나 정보은닉에서 다루는 동영상 데이터에 대한 은닉채널이 아닌, 인터넷 환경의 근간을 이루는 TCP/IP 네트워크 트래픽에 존재하는 은닉채널에 대한 연구를 수행하였다. 먼저 은닉채널 개념 및 기존 연구동향을 분석하였으며, 그 후 TCP/IP를 구성하는 각 프로토콜에 생성 가능한 은닉채널을 분석하여 향후 연구 방향을 제시하였다.

키워드

참고문헌

  1. Tech. Rep. DOD 5200 28-ST, Department of Defence Supersedes CSC-STD-001-83 Department of Defence trusted computer system evaluation criteria
  2. Proc. Workshop on Multimedia Scurity at ACM Multimedia '02 Practical Data Hiding in TCP/IP K.Ahsan;D.Kundur
  3. Proc. of th Communications of the ACM no.16;10 A note on the confinment problem B.W.Lampson
  4. Proc. 1991 Symposium on Research in Security and Privacy Analyzing covert storage channels P.A.Porras;R.A.Kemmerer
  5. Proc. 1991 Symposium on Research in Security and Privacy An analysis of covert timing channels J.C.Wray
  6. A Chapter of the Handbook for the Computer Security Certification of Trusted Systems Covert Channel Analysis, Technical Memorundum 5540:080A, Naval Research Laboratory J.McHugh
  7. Information Hiding; Steganography and Watermarking - Attacks and Conuter measures Neil,F.Johnson(et al.)
  8. Proceedings of the 5th international workshop on information hiding, of Lecture Notes in Computer Science no.2578 Information hiding Fabien,A;P.Petitcolas(ed.)
  9. Phrack Magazine v.7 Project Loki: ICMP Tunnelling daemon9;alhambra
  10. Tech. Rep. 5, First Monday, Peer Reviewed Journal on the Internet Covert channels in the TCP/IP protocol suite C.H.Rowland
  11. GNU httptunnel Brinkhoff,Lars
  12. PET2002 Covert Messaging Through TCP Timestamps John Giffin
  13. IP Checksum covert channels and selected hash collision Christopher Abad
  14. ICON DNS Tunnel - through bastion hosts Oskar Pearson
  15. Fryxar, tunnelshell
  16. rwwwshell van Hauser
  17. proxytunnel Jos Visser
  18. web shell Alex Dyatlov
  19. ICMP tunneling tool
  20. Confidence Remains High ICMP backdoor client and server BiT
  21. v1.5 Placing Backdoors Through Firewalls van Hauser
  22. IH 2002, LNCS 2578 Eliminating Steganography in Internet Traffic with Active Wardens Gina Fisk;F.A.P.Petitcolas(ed.)
  23. ICICS 2003, LNCS 2836 A Study on the Covert Channel Detection of TCP/IP Header using Support Vector Machine Sohn,Tae Shik;Seo,Jung Taek;Moon,Jong Sub
  24. MMM-ACNS 2001, LNCS 2052 Mathematical Models of the Covert Channels Alexander Grusho;V.I.Gorodetski(et al.)(eds.)
  25. MMM-ACNS 2003, LNCS 2276 Construction of the covert channels Alexander Grusho;ElenaTimonina;V.I.Gorodetski(et al.)(eds.)
  26. Exploitatioin of data streams authorized by a network access control system for arbitrary data transfers: tunneling and covert channels over the HTTP protocol. vl.0.