modelo de evaluación de canales ocultos para establecer una...

Post on 15-Mar-2020

13 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Modelo de Evaluación de Canales Ocultos paraEstablecer una Comunicación Segura

Gunnar Wolf

Especialidad en Seguridad Informática y Tecnologías de la Información

SEPI � ESIMECU

Proyecto de especialización � 18 de mayo, 2015

1/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Objetivo general

Desarrollo de un modelo descriptivo que permita caracterizar

los distintos canales ocultos de comunicación, y evaluarlos

sobre sus distintos ejes.

Esto permitirá tanto que un administrador pueda compararlos

para necesidades particulares, como auxiliar para que undesarrollador pueda enfocarse en los puntos que necesita paradiseñar una nueva propuesta.

2/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Hipótesis

El desarrollo de un modelo que documente los componentes yprincipales interacciones para la implementación de mecanismos

de comunicación sobre canal oculto contribuirá a su mejorcomprensión y uso, y contribuirá a que los canales ocultos dejende verse desde un punto de vista meramente adversarial para

convertirse en un objeto del estudio formal.

3/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Objetivos particulares (1)

1 Caracterizar escenarios de comunicación legítimaempleando canales ocultos.

2 Realizar una revisión bibliográ�ca de las diferentesimplementaciones de canales ocultos existentes, tanto enla literatura formal cientí�ca/académica como entre lascomunidades de práctica.

1 Explorar y contrastar los distintos espacios de

ocultamiento empleados.2 Determinar la validez de un término único para las

distintas implementaciones.

3 Examinar los fundamentos teóricos sobre los cuales seconstruyen las implementaciones abordadas.

1 Explorar los planteamientos formales respecto al uso decanales de comunicación, espacios de ocultamiento deinformación, estimación de capacidad de canales yautenticación.

4/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Objetivos particulares (2)

4 Analizar y validar la necesidad de este trabajo entre ungrupo amplio de especialistas.

5 Integración de un modelo que permita la descripción ycomparación de los esquemas resultantes del inciso 2.

1 Aplicar el modelo a todos los esquemas presentados,retroalimentándolo de forma iterativa.

6 Desarrollo de una propuesta de canal seguro que ataquea los supuestos planteados en el inciso 1, considerando losaspectos obtenidos del inciso 4.

1 Aplicar el modelo integrado en el inciso 5 a la propuestadesarrollada.

7 Sintetizar la aplicación del modelo a todos los esquemaspresentados (incluyendo al propuesto) en una comparativa

global.

5/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Justi�cación

Existen numerosos esquemas de administración remota deservidores sobre canales cifrados

Pueden resultar insu�cientes para la respuesta a incidentes

Propuesta: Uso de canales ocultos como parte de lagestión completa y proactiva de la seguridad

Presentación de los canales ocultos desde un acercamientono adversarial

Escenarios legítimos ejemplo justi�cando este enfoque:

Administración desde redes públicas o poco con�ables

El administrador inter-jurisdiccional

Gestión de un honeypot

6/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Canales ocultos

Antecedentes

1970s (Lampson; Schaefer) en adelante1990s (NCSC, Serie del Arcoíris)

Port knocking

≈ 2003 (Krzywinsky) � 2006: PopularizaciónCrítica: Izquierdo Manzanares, 2005; deGraaf, 2007Re�namientos

SPA/fwknop (Rash, 2007)Comunicación oculta sobre encabezados (Kundur, 2003;Bo, 2007)

Web knocking (Lebelt, 2005; Bello, 2008; Briganti, 2012)

7/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Ocultamiento esteganográ�co

¾Por qué esteganografía?

Esteganografía sobre objetos binarios vs. texto

8/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Invisibilidad vs. indetectabilidad

¾De quién se oculta la comunicación?

Esteganografía por homoglifos: Invisible, pero trivialmente

detectable (Crenshaw, 2012)

9/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Funciones mímica

SpamMimic (McKellar 2000-2014), basado en las ideaspresentadas por Wayner (1991; 1999; 2009)

10/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Sistema de comunicaciones

Sistema de comunicaciones(Shannon, 1948)

Factores fundamentales de lacomunicación (Hébert, 2011)

11/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Ocultamiento de información, canales subliminales:¾Por qué canal oculto?

Estudio de canales ocultos desde ≈ 1970s (Lampson, 1973)

Enfoque mayormente adversarial

Sistemas en los que el acceso directo está prohibido por

política (Cabuk, 2006)

Imposibilidad de aislar y evitar por completo los canalesocultos (Handel, 1996)

Canales subliminales: De�nición rígida (Simmons, 1983 y1985): Mensaje escondido en la �rma de un mensajecubierta enviado en claro.

¾Qué constituye violación administrativa?¾Y qué acceso legítimo?

12/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Capacidad del canal

Restricción de espacio de comunicación por la naturalezaoculta

Clasi�cación de canales (Wang, 2005)Canal (espacial/temporal) basado en (valores/transiciones)

Ocultamiento máximo: Entropía disponible en el canal

Atributos / tensiones de la buena esteganografía (Codr, 2009)

13/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Autenticación

Contraseñas más frecuentemente utilizadas (Burnett, 2011). Elesquema usuario/contraseña se tiene como débil ya desde

(Morris y Thompson, 1979)

Fortaleza de la autenticación

Espacio de entropía → mínimo absoluto, 72 bits (Smart,2012)

Enfrentando los ataques de reproducción

Sal (Morris y Thompson, 1979), Nonces (Rogaway, 2004)

14/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Aplicación de encuesta

Encuesta sobre las necesidades para la implementación deun canal oculto

Participación abierta, anónimaBusca validar ante un grupo de expertos las hipótesispresentadas

Aplicada a:

Administradores de sistemas (UNAM, Chile)Activistas de privacidad y anonimatoUsuarios de Debian hispanoparlantesCírculo social del autor

97 respuestas completas contabilizadas

15/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Requisitos para la comunicación

¾Qué tan importante le parece cada uno de los siguientesaspectos para la creación de un canal seguro?

16/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Relevancia del trabajo

¾Qué tan de acuerdo está con las siguientes a�rmaciones, en elcontexto de la utilidad para la realización de su trabajo diario u otras

actividades cotidianas?

17/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Fuentes de información

Al desarrollar o implementar una solución relativa a seguridadinformática (. . . ) ¾Qué tan frecuente es que consulte los siguientes

tipos de documentos?

18/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Datos demográ�cos

¾Cuál o cuáles de las siguientes opciones describen mejor suárea de especialización laboral?

19/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Identi�cación personal

Indique si siente pertenencia con alguno (o varios) de los grupospresentados a continuación, o a alguno no contemplado.

20/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

1. Naturaleza del canal

Canal visible (Nominativo)

Técnica de ocultamiento (N)

Fortaleza del ocultamiento (Discretizado)Vector para el ocultamiento (N)

Mecanismo de corrección de errores (D)

Resistencia al ruido (D)

Dúplex (D)

Longevidad (N)

Capacidad (D)

21/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

2. Establecimiento y codi�cación

Inicialización (D)

Acuse de establecimiento (D)Autenticación (D)

Codi�cación y envío de datos (N)

Costo computacional (D)

22/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

3. Reconocimiento y decodi�cación

Identi�cación de mensaje oculto (D)

Evento disparador (D)Autenticación (D)

Decodi�cación del mensaje (N)

Codi�cación de respuestas (N)

Costo computacional (D)

23/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

El problema del con�namiento

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

Bloqueosen acceso aarchivos enel sistemaoperativo

Canal espa-cial basadoen transicio-nes

Conativo Sesión Señalizadopor acceso atres archivoscon bloqueoexclusivo

Señalizadopor acceso atres archivos

24/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

COS sobre IP por almacenamiento

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

ConexionesIP arbitra-rias entrelos partici-pantes

Canal tem-poral basadoen valores

Estética Sesión Mensaje pa-quetizado,codi�cadocon el algo-ritmo elegido,enviando (1)o no (0)mensajes enel tiempo τestablecido

Recibir un nú-mero dado depaquetes, ve-ri�car integri-dad. Se entre-ga a capa su-perior.

25/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

El canal subliminal y las �rmas digitales

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

Comunicaciónabierta y�rmada(compro-bable porterceros)

Esteganografía Fática Señalización El �rmado delmensaje sealtera entredos sub-llavesrelacionadaspara señalizar1 o 0.

Conociendo uy con un men-saje recibido,la sub-llaveelegida indicaun bit.

26/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Capa 1 OSI: Disciplina serial

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

Canal serialpunto apunto

Canal tem-poral basadoen valores

Estética Sesión Basado en lamodulaciónde un �ujo dedatos sobre eltiempo, per-mitiendo (1)o deteniendo(0) el �ujo.

Receptorenvía datosirrelevantes;el emisor losmodula conCTS/RTS, aintervalos de-terminados.Respuestacodi�cadapor el mismoproceso.

27/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Capa 4 OSI: Manipulación del paquete TCP

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

ConexiónTCP/IPcualquiera

Esteganografía Fática Sesión Cada byte sedescomponeen sus bits.Dos bits secodi�can enel encabezadoIP, seis en elTCP. Requie-re privilegiosde adminis-trador.

Interfaz enmodo promis-cuo; registrapaquetescon camposreservados enuso. Requiereprivilegiosde admin.Resp. codif.por el mismoproceso.

28/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Port knocking: Puerto único, mapeo �jo

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

Trá�co nor-mal de red

Esteganografía Conativa Señalización Intentos deconexión(SYN) a puer-tos TCPcerrados ensecuenciapredetermina-da

Identi�car lasecuencia depaquetes conSYN de entrelas con�gura-ciones

29/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Port knocking: Puertos múltiples, mapeo dinámico

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

Trá�co nor-mal de red

Esteganografía Conativa Señalización Encabezado�jo, seguidode una seriede golpesque codi�canacorde a lacon�guraciónel puerto aabrir.

Detección desecuencia depaqutes SYN(encabeza-do, puerto,veri�cación,�nalización)en la bitácoradel �rewall.

30/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Autenticación por un solo paquete: fwknop

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

Trá�co nor-mal de red

Esteganografía,criptografía

Referencial Señalización Cadena detexto queincluye to-ken, nombrede usuario,timestamp,acción desea-da y otrosdatos, ci-frados yvalidados porhash.

31/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Esteganografía práctica en Internet

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

Una co-nexiónTCP/IPcualquiera

Esteganografía Fática Sesión Bits enviadossecuen-cialmente,empleandoel campoDNF de TCPen paquetescortos.

Captura depaqs. encrudo; buscapaqs. chicosde la conexiónportadora,obtiene ban-dera DNF decada uno,arma el men-saje bit abit.

32/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Webknocking: Golpea diferente

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

SolicitudesWeb(HTTPo HTTPS)

Esteganografía Conativa Señalización No hay envíoposterior, lasolicitud vacodi�cadaen los pará-metros GETo POST dela solicituda la páginamaestra.

No hay envíoposterior, lasolicitud secodi�ca en losparámetrosGET o POSTde la solicituda la páginamaestra.

33/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Escondiendose entre el spam

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

Correo elec-trónico nosolicitado

Esteganografía(función mí-mica)

Emotiva,cona-tiva,refe-rencial,fática

Señalización Separado enbloques, cadauno se pasapor un parserinverso queentrega lacadena querepresentaal árbol deparseo encuestión.

Mensaje en-tregado alparser bloquea bloque; ésteconstruyeun árbolde parseo,obtiene su re-presentaciónnumérica, quees el mensajeoculto.

34/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Comunicación oculta entre servidores HTTP

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

ComunicaciónestándarHTTP

Esteganografía Referencial,conati-va

Señalización Secuenciaaleatoria pormensaje.Ruta entreservidores,sobre paráme-tros y cookiesde solic. Webde terceros(clientes).

No especi�camecanismode deco-di�cación(sólo su es-pacio). Parala respues-ta, empleael mismoesquema.35/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Puertas traseras para atravesar �rewalls

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

Solicitudsobre co-nexiónHTTP

Esteganografía Referencial Señalización Codi�caciónde la solicitudcomo Base64,enviado comoparámetroHTTP

36/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

El ataque a Freenode

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

ConexionesTCP/IPestándar

Esteganografía Conativa,fática

Sesión Comunicaciónpor llave com-partida, RC4.De�ne varioscomandos de4 bytes prees-tableciendoacciones arealizar.

Cifrado porMD4.

37/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Implementación propuesta: HttpSteg

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

SolicitudesWeb(HTTPo HTTPS)

Esteganografía(función mí-mica)

Emotiva,fática,cona-tiva,referen-cial

Señalización El hash y co-mando se pro-cesan por unparser inver-so que entre-ga la cadenaque represen-ta al árbol deparseo.

Mensaje en-tregado alparser, armaun árbol deparseo, ob-tiene su rep.numérica,que es el msj.oculto.

38/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Conclusiones generales

El estudio y desarrollo de los canales ocultos amerita mayoratención en la literatura académica

Área con muchas implementaciones (formales e informales)Clara justi�cación, en lo técnico y en lo social

Se busca hacer las siguientes contribuciones con el modelo:

Facilitar a los administradores de sistemas la comparaciónde implementaciones de canales ocultosPresentar de forma clara y sistematizada los principalespuntos a considerar por investigadores y desarrolladores

39/ 40

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Trabajo a futuro

Hay espacio para análisis más profundo y desarrollosderivados

El tema no es novedoso, pero su tratamiento sí � Y cadavez más necesario

Continuar con la implementación de HttpSteg

Extender al modelo, de meramente descriptivo a indicativopor prioridad de aplicación

40/ 40

top related