Verdeckte Kanäle stellen eine bisher nur wenig außerhalb der Forschung betrachtete Technik für unzensierte Kommunikation dar. Zugleich liegt in verdeckten Kanälen die Gefahr des unbemerkten Informationsverlusts (Data Leakage) und der unbemerkten Steuerung von Botnetzen. Dieser Artikel bietet zunächst eine Einführung in die Thematik der verdeckten Kanäle, ihre Risiken und Chancen. Anschließend werden exemplarisch einzelne Techniken zur Erzeugung von verdeckten Kanälen vorgestellt, sowie gängige Gegenmaßnahmen diskutiert. Der Artikel schließt mit einem Überblick über neuere Techniken der letzten Jahre.
%0 Journal Article
%1 mjs:Wendzel:Verdeckte
%A Wendzel, Steffen
%A Keller, Jörg
%D 2011
%K Exfiltration Leakage Verdeckte_Kanäle itsipol mjsarticle
%N 2
%P 115-124
%T Einführung in die Forschungsthematik der verdeckten Kanäle
%U http://www.sicherheitsforschung-magdeburg.de/uploads/journal/MJS-008.pdf
%V 2
%X Verdeckte Kanäle stellen eine bisher nur wenig außerhalb der Forschung betrachtete Technik für unzensierte Kommunikation dar. Zugleich liegt in verdeckten Kanälen die Gefahr des unbemerkten Informationsverlusts (Data Leakage) und der unbemerkten Steuerung von Botnetzen. Dieser Artikel bietet zunächst eine Einführung in die Thematik der verdeckten Kanäle, ihre Risiken und Chancen. Anschließend werden exemplarisch einzelne Techniken zur Erzeugung von verdeckten Kanälen vorgestellt, sowie gängige Gegenmaßnahmen diskutiert. Der Artikel schließt mit einem Überblick über neuere Techniken der letzten Jahre.
@article{mjs:Wendzel:Verdeckte,
abstract = {Verdeckte Kanäle stellen eine bisher nur wenig außerhalb der Forschung betrachtete Technik für unzensierte Kommunikation dar. Zugleich liegt in verdeckten Kanälen die Gefahr des unbemerkten Informationsverlusts (Data Leakage) und der unbemerkten Steuerung von Botnetzen. Dieser Artikel bietet zunächst eine Einführung in die Thematik der verdeckten Kanäle, ihre Risiken und Chancen. Anschließend werden exemplarisch einzelne Techniken zur Erzeugung von verdeckten Kanälen vorgestellt, sowie gängige Gegenmaßnahmen diskutiert. Der Artikel schließt mit einem Überblick über neuere Techniken der letzten Jahre.},
added-at = {2021-09-19T18:42:17.000+0200},
author = {Wendzel, Steffen and Keller, Jörg},
biburl = {https://www.bibsonomy.org/bibtex/2ece583f2ad20b442dd7a5aec9b6b5e46/steschum},
interhash = {1ac3e4446a327c88dcb5984e74f7322d},
intrahash = {ece583f2ad20b442dd7a5aec9b6b5e46},
issn = {2192-4260},
journaltitle = {Magdeburger Journal zur Sicherheitsforschung},
keywords = {Exfiltration Leakage Verdeckte_Kanäle itsipol mjsarticle},
number = 2,
pages = {115-124},
timestamp = {2021-10-22T17:15:30.000+0200},
title = {Einführung in die Forschungsthematik der verdeckten Kanäle},
url = {http://www.sicherheitsforschung-magdeburg.de/uploads/journal/MJS-008.pdf},
urldate = {2011-12-18},
volume = 2,
year = 2011
}