Erkennung von Covert Channels und Side Channels auf Feldbussen

Art der Arbeit: Masterarbeit

Fachlicher Hintergrund:

Im Rahmen der sogenannten Operations Technology werden häufig Feldbusse eingesetzt, über die Sensoren und Aktoren mit Steuergeräten verbunden werden. Dabei kommen typischerweise höhere Protokolle zum Einsatz. Dieser Arbeit liegt die Annahme zugrunde, dass es möglich ist, Covert Channels oder Side Channels auf Feldbussen zu etablieren.

Bei einem Covert Channel werden zusätzliche Informationen außerhalb des Protokolls über das vorhandene Medium zusätzlich übertragen. Bei einem Side Channel ist es möglich, auf bestimmte Betriebszustände des sendenden Gerätes zu schlussfolgern, beispielsweise bei kryptografische Prozessen. Meist steckt ein Angriff dahinter, wenn Covert Channels genutzt werden. Side Channels sind nach Möglichkeit als potentielle Lücke ebenso zu unterdrücken.

Solche Attacken sind auf dem Physical Layer (PHY) nachweisbar. In bisherigen Arbeiten konnten wir zeigen, dass beispielsweise zusätzliche Geräte (sogenannte Rogue Devices) anhand bestimmter Signaturen auf dem PHY erkannt werden konnten. Ebenso war es möglich, Ortsveränderungen der sendenden Geräte in einem Feldbus-System nachzuweisen. Dazu wurde der Signalverlauf auf dem PHY herangezogen und ausgewertet. Diese Erkenntnisse sollen als Basis dienen.

Aufgabenbeschreibung:

Im Rahmen der Arbeit sollen Covert Channels und mögliche Side Channels entdeckt werden. Es sollen Strategien zur Verhinderung entwickelt werden.

Es sollen folgende Fragestellungen beantwortet werden:

  • Welche Covert Channels sind denkbar? Welche Rückschlüsse sind dadurch möglich?
  • Lassen sich Covert Channels in typischen Installationen ohne zusätzliche Hardware realsieren?
  • Welche Covert Channels können entdeckt werden? Wie können sie entdeckt werden?
  • Wie können Angriffe mit Hilfe von Covert Channels aussehen?
  • Gibt es nachweisbare Side Channels bei typischern Geräten, beispielsweise in der Gebäudeautomation?
  • Können Covert und Side Channels über Segmentgrenzen hinweg genutzt werden? Wie weit können sich Covert Channels im Netzwerk verbreiten?

Mögliche Arbeitsschritte:

  • Betrachtung der Protokolle und Sicherheitsmechanismen. Betrachtung von Geräten und Einsatzszenarios.
  • Betrachtung von bekannten Covert Channels und Side Channels. Nachbau eines einfachen Covert Channels.
  • Konzeption eines Erkennungsverfahrens.
  • Umsetzung eines Prototyps.
  • Erprobung.
  • Bewertung.

Die genaue Festlegung des Themas erfolgt in Abstimmung mit dem Betreuer.

Literatur und Ressourcen:

  • S. Wendzel, B. Kahler and T. Rist, "Covert Channels and Their Prevention in Building Automation Protocols: A Prototype Exemplified Using BACnet," 2012 IEEE International Conference on Green Computing and Communications, Besancon, 2012, pp. 731-736, doi: 10.1109/GreenCom.2012.120.
  • Steffen Wendzel, Sebastian Zander, Bernhard Fechner, Christian Herdin, "Pattern-Based Survey and Categorization of Network Covert Channel Techniques", ACM Computing Surveys (CSUR), vol. 47, pp. 1, 2015.
  • Szefer, J. (2019). Survey of microarchitectural side and covert channels, attacks, and defenses. Journal of Hardware and Systems Security3(3), 219-234.
  • Aschendorf, Bernd. "Funktionen der Gebäudeautomation." Energiemanagement durch Gebäudeautomation. Springer Fachmedien Wiesbaden, 2014.
  • Merz, Hermann, Thomas Hansemann, and Christof Hübner. "Gebäudeautomation." München: Carl-Hanser-Verlag (2010).
  • Sokollik, Frank; Helm, Peter; Seela Ralph. "KNX für die Gebäudesystemtechnik in Wohn- und Zweckbau" Berlin: VDE-Verlag (2017).

Betreuer: Dr. Thomas Mundt (thomas.mundt@uni-rostock.de)

Voraussetzungen: Keine besonderen.