386 research outputs found

    Informationsströme in digitalen Kulturen

    Get PDF
    Wir sind umgeben von einer Vielzahl an Informationsströmen, die uns selbstverständlich erscheinen. Um diese digitalen Kulturen zu beschreiben, entwickeln medienwissenschaftliche Arbeiten Theorien einer Welt im Fluss. Dabei erliegen ihre Diagnosen oftmals einem Technikfetisch und vernachlässigen gesellschaftliche Strukturen. Mathias Denecke legt eine systematische Kritik dieser Theoriebildung vor. Dazu zeichnet er die Geschichte der Rede von strömenden Informationen in der Entwicklung digitaler Computer nach und diskutiert, wie der Begriff für Gegenwartsbeschreibungen produktiv gemacht werden kann

    Resilient and Scalable Forwarding for Software-Defined Networks with P4-Programmable Switches

    Get PDF
    Traditional networking devices support only fixed features and limited configurability. Network softwarization leverages programmable software and hardware platforms to remove those limitations. In this context the concept of programmable data planes allows directly to program the packet processing pipeline of networking devices and create custom control plane algorithms. This flexibility enables the design of novel networking mechanisms where the status quo struggles to meet high demands of next-generation networks like 5G, Internet of Things, cloud computing, and industry 4.0. P4 is the most popular technology to implement programmable data planes. However, programmable data planes, and in particular, the P4 technology, emerged only recently. Thus, P4 support for some well-established networking concepts is still lacking and several issues remain unsolved due to the different characteristics of programmable data planes in comparison to traditional networking. The research of this thesis focuses on two open issues of programmable data planes. First, it develops resilient and efficient forwarding mechanisms for the P4 data plane as there are no satisfying state of the art best practices yet. Second, it enables BIER in high-performance P4 data planes. BIER is a novel, scalable, and efficient transport mechanism for IP multicast traffic which has only very limited support of high-performance forwarding platforms yet. The main results of this thesis are published as 8 peer-reviewed and one post-publication peer-reviewed publication. The results cover the development of suitable resilience mechanisms for P4 data planes, the development and implementation of resilient BIER forwarding in P4, and the extensive evaluations of all developed and implemented mechanisms. Furthermore, the results contain a comprehensive P4 literature study. Two more peer-reviewed papers contain additional content that is not directly related to the main results. They implement congestion avoidance mechanisms in P4 and develop a scheduling concept to find cost-optimized load schedules based on day-ahead forecasts

    Private set intersection: A systematic literature review

    Get PDF
    Secure Multi-party Computation (SMPC) is a family of protocols which allow some parties to compute a function on their private inputs, obtaining the output at the end and nothing more. In this work, we focus on a particular SMPC problem named Private Set Intersection (PSI). The challenge in PSI is how two or more parties can compute the intersection of their private input sets, while the elements that are not in the intersection remain private. This problem has attracted the attention of many researchers because of its wide variety of applications, contributing to the proliferation of many different approaches. Despite that, current PSI protocols still require heavy cryptographic assumptions that may be unrealistic in some scenarios. In this paper, we perform a Systematic Literature Review of PSI solutions, with the objective of analyzing the main scenarios where PSI has been studied and giving the reader a general taxonomy of the problem together with a general understanding of the most common tools used to solve it. We also analyze the performance using different metrics, trying to determine if PSI is mature enough to be used in realistic scenarios, identifying the pros and cons of each protocol and the remaining open problems.This work has been partially supported by the projects: BIGPrivDATA (UMA20-FEDERJA-082) from the FEDER Andalucía 2014– 2020 Program and SecTwin 5.0 funded by the Ministry of Science and Innovation, Spain, and the European Union (Next Generation EU) (TED2021-129830B-I00). The first author has been funded by the Spanish Ministry of Education under the National F.P.U. Program (FPU19/01118). Funding for open access charge: Universidad de Málaga/CBU

    MIMOCrypt: Multi-User Privacy-Preserving Wi-Fi Sensing via MIMO Encryption

    Full text link
    Wi-Fi signals may help realize low-cost and non-invasive human sensing, yet it can also be exploited by eavesdroppers to capture private information. Very few studies rise to handle this privacy concern so far; they either jam all sensing attempts or rely on sophisticated technologies to support only a single sensing user, rendering them impractical for multi-user scenarios. Moreover, these proposals all fail to exploit Wi-Fi's multiple-in multiple-out (MIMO) capability. To this end, we propose MIMOCrypt, a privacy-preserving Wi-Fi sensing framework to support realistic multi-user scenarios. To thwart unauthorized eavesdropping while retaining the sensing and communication capabilities for legitimate users, MIMOCrypt innovates in exploiting MIMO to physically encrypt Wi-Fi channels, treating the sensed human activities as physical plaintexts. The encryption scheme is further enhanced via an optimization framework, aiming to strike a balance among i) risk of eavesdropping, ii) sensing accuracy, and iii) communication quality, upon securely conveying decryption keys to legitimate users. We implement a prototype of MIMOCrypt on an SDR platform and perform extensive experiments to evaluate its effectiveness in common application scenarios, especially privacy-sensitive human gesture recognition.Comment: IEEE S&P 2024, 19 pages, 22 figures, including meta reviews and response

    Distributed Resource Management in Converged Telecommunication Infrastructures

    Get PDF
    Η πέμπτη γενιά (5G) των ασύρματων και κινητών επικοινωνιών αναμένεται να έχει εκτεταμένο αντίκτυπο σε τομείς πέρα από αυτόν της τεχνολογίας πληροφοριών και επικοινωνιών (Information and Communications Technology - ICT). Το 5G ευθυγραμμίζεται με την 4η βιομηχανική εξέλιξη (4th industrial evolution), θολώνοντας τα όρια μεταξύ της φυσικής, της ψηφιακής και της βιολογικής σφαίρας. Σχεδιάστηκε για να προσφέρει δυνατότητες πολλαπλών υπηρεσιών και χρηστών, εκπληρώνοντας ταυτόχρονα πολλαπλές απαιτήσεις και επιχειρηματικά οικοσυστήματα. Ωστόσο, ορισμένες υπηρεσίες, όπως η επαυξημένη πραγματικότητα (Augmented Reality -AR), το εργοστάσιο του μέλλοντος (Factory of the Future) κ.λπ. θέτουν προκλήσεις για την ανάπτυξη μιας ενιαίας 5G υποδομής με βάση την ενεργειακή και οικονομική αποδοτικότητα. Σε αυτή τη κατεύθυνση, η παρούσα διδακτορική διατριβή υιοθετεί την ιδέα μιας καθολικής πλατφόρμας 5G που ενσωματώνει μια πληθώρα τεχνολογιών δικτύωσης (ασύρματες και ενσύρματες), και στοχεύει στην ανάπτυξη μαθηματικών εργαλείων, αλγορίθμων και πρωτοκόλλων για την ενεργειακή και λειτουργική βελτιστοποίηση αυτής της υποδομής και των υπηρεσιών που παρέχει. Αυτή η υποδομή διασυνδέει υπολογιστικούς, αποθηκευτικούς και δικτυακούς πόρους μέσω του προγραμματιζόμενου υλισμικού (hardware-HW) και της λογισμικοποίησης του δικτύου (network softwarisation). Με αυτό τον τρόπο, επιτρέπει την παροχή οποιασδήποτε υπηρεσίας με την ευέλικτη και αποτελεσματική μίξη και αντιστοίχιση πόρων δικτύου, υπολογισμού και αποθήκευσης. Αρχικά, η μελέτη επικεντρώνεται στις προκλήσεις των δικτύων ραδιοπρόσβασης επόμενης γενιάς (NG-RAN), τα οποία αποτελούνται από πολλαπλές τεχνολογίες δικτύου για τη διασύνδεση ενός ευρέος φάσματος συσκευών με υπολογιστικούς και αποθηκευτικούς πόρους. Η ανάπτυξη μικρών κυψελών (small cells) είναι ζωτικής σημασίας για τη βελτίωση της φασματικής απόδοσης και της ρυθμαπόδοσης και μπορεί να επιτευχθεί είτε μέσω παραδοσιακών κατανεμημένων δικτύων ραδιοπρόσβασης (D-RAN) είτε μέσω δικτύων ραδιοπρόσβασης νέφους (C-RAN). Ενώ το C-RAN προσφέρει μεγάλα οφέλη όσο αφορά την επεξεργασία σήματος και τον συντονισμό σε σχέση με τα D-RAN, απαιτεί υψηλό εύρος ζώνης μετάδοσης και επιβάλλει σοβαρούς περιορισμούς καθυστέρησης στο δίκτυο μεταφοράς. Για την αντιμετώπιση αυτών των ζητημάτων, προτείνεται μια νέα αρχιτεκτονική «αποσύνθεσης των πόρων». Σύμφωνα με αυτήν, οι λειτουργιές βασικής επεξεργασίας σήματος (BBU functions) μπορούν να διαχωριστούν και να εκτελεστούν είτε στην ίδια θέση με τη κεραία (RU), είτε απομακρυσμένα σε κάποια μονάδα επεξεργασίας που βρίσκεται κοντά (DU) ή μακριά (CU) από την κεραία. Αυτή η έννοια της «αποσύνθεσης των πόρων» επιτρέπει την πρόσβαση σε κοινόχρηστους πόρους που παρέχονται από κέντρα δεδομένων μικρής ή μεγάλης κλίμακας, χωρίς να απαιτείται ιδιοκτησία των πόρων. Ωστόσο, η προσέγγιση αυτή απαιτεί την ανάπτυξη νέων πλαισίων βελτιστοποίησης για τη βελτίωση της αποδοτικότητας και της ευελιξίας των υποδομών 5G, ώστε να διαχειρίζονται αποτελεσματικά τους διαχωρισμένους πόρους. Καθοριστικό ρόλο σε αυτό αποτελεί η αρχιτεκτονική της Δικτύωσης Καθορισμένης από Λογισμικό (SDN), η οποία στοχεύει να επιτρέψει την προγραμματιζόμενη και δυναμική διαχείριση των πόρων του δικτύου μέσω κεντρικού ελέγχου. Έχοντας υπόψιν τα παραπάνω, στο πρώτο μέρος της διατριβής αναπτύσσεται ένα πλαίσιο βελτιστοποίησης που προσδιορίζει το βέλτιστο λειτουργικό διαχωρισμό μεταξύ των λειτουργιών βασικής επεξεργασίας σήματος, σε συνδυασμό με τη βέλτιστη τοποθέτηση του SDN ελεγκτή, λαμβάνοντας επίσης υπόψη τη σταθερότητα του συνολικού συστήματος και τη μείωση των συνολικών λειτουργικών δαπανών. Η ανάλυση επεκτείνεται περαιτέρω με προηγμένα σχήματα βελτιστοποίησης, με σκοπό την προσέγγιση ενός πιο ρεαλιστικού περιβάλλοντος 5G, όπου η ραγδαία αύξηση της κίνησης συνεπάγεται την ανάγκη για μεγαλύτερες δυνατότητες κλιμάκωσης για τη διαχείριση των χωρικών και χρονικών μεταβολών της, καθώς και τερματικών με διαφορετικές απαιτήσεις ποιότητας. Στη συνέχεια μελετούνται τα δίκτυα πυρήνα του 5G. Στα δίκτυα πυρήνα 5G κάθε λειτουργία είναι λογισμικοποιημένη (softwarized) και απομονωμένη, επιτρέποντας την ανάπτυξη της σε υλικό γενικής χρήσης. Επίσης εισάγεται ένας νέος διαχωρισμό μεταξύ των λειτουργιών του επιπέδου ελέγχου και του επιπέδου δεδομένων (Control and User Plane Seperation – CUPS) με βάση την SDN αρχιτεκτονική. Με τον τρόπο αυτό διαχωρίζεται η δικτυακή κίνηση μεταξύ των διαφορετικών 5G οντοτήτων (επίπεδο ελέγχου) και η δικτυακή κίνηση των χρηστών (επίπεδο χρήστη). Κρίσιμο ρόλο στο χειρισμό σημαντικού μέρους του επιπέδου χρήστη στα συστήματα 5G διαδραματίζει η οντότητα «λειτουργία επιπέδου χρήστη» (User Plane Function – UPF). Το UPF είναι υπεύθυνο για την προώθηση της πραγματικής κίνησης χρηστών με πολύ αυστηρές απαιτήσεις απόδοσης. Ανάλογα με τον τύπο της απαιτούμενης υπηρεσίας και την αρχιτεκτονική του δικτύου ραδιοπρόσβασης, οι κόμβοι UPF μπορούν να βρίσκονται είτε πιο κοντά είτε πιο μακριά από αυτό, ανακατευθύνοντας την κυκλοφορία σε διακομιστές κοντά στην άκρη του δικτύου για μείωση του χρόνου καθυστέρησης ή σε κεντρικές εγκαταστάσεις. Ως εκ τούτου, προκύπτει το ερώτημα της επιλογής των βέλτιστων στοιχείων UPF, καθώς η επιλογή ενός μη διαθέσιμου υπολογιστικού πόρου UPF μπορεί να οδηγήσει σε μπλοκάρισμα και καθυστερήσεις της υπηρεσίας. Για την αντιμετώπιση αυτού του ζητήματος, προτείνουμε ένα μοντέλο ειδικά σχεδιασμένο για δυναμική επιλογή βέλτιστων στοιχείων UPF με στόχο την ελαχιστοποίηση της συνολικής καθυστέρησης της υπηρεσίας. Αναπτύσσουμε συναρτήσεις κόστους για το μοντέλο χρησιμοποιώντας εργαστηριακές μετρήσεις που ελήφθησαν από μια πλατφόρμα 5G ανοιχτού κώδικα που φιλοξενείται σε περιβάλλον νέφους οπτικού κέντρου δεδομένων. Με το προτεινόμενο μοντέλο, μπορούμε να επιλέξουμε δυναμικά το καταλληλότερο στοιχείο UPF για τη χρήση υπολογιστικών πόρων, μειώνοντας τη καθυστέρηση εξυπηρέτησης. Επεκτείνοντας την έννοια αποσύνθεσης των δικτυακών πόρων, η ανάλυση εστιάζει στα συστήματα 6G, τα οποία αναμένεται να υποστηρίξουν ένα ευρύ φάσμα υπηρεσιών μέσω μιας κοινής υποδομής που διευκολύνεται από τον τεμαχισμό δικτύου (network slicing). Τα συστήματα 6G προβλέπεται να λειτουργούν με αποκεντρωμένο τρόπο, που επιτρέπει στις εφαρμογές να παρεμβαίνουν άμεσα στις διαδικασίες ελέγχου για την πιο αποτελεσματική διασφάλιση της ποιότητας εμπειρίας (Quality of Experience – QoE) των τελικών χρηστών. Αυτό πραγματοποιείται μέσω της χρήσης της οντότητας «λειτουργία εφαρμογής» (Application Function – AF), η οποία διαχειρίζεται την εφαρμογή που εκτελείται στο τερματικό χρήστη (User Equipment – UE) και στο διακομιστή (Application Server - AS) που υποστηρίζει την υπηρεσία. Το AF διαδραματίζει κρίσιμο ρόλο στην παροχή υπηρεσιών υψηλού QoE, καθώς ενημερώνεται από την εφαρμογή και μπορεί να επηρεάσει τις αποφάσεις δρομολόγησης της κυκλοφορίας. Ωστόσο, η ανεξέλεγκτη λειτουργία του AF μπορεί να οδηγήσει σε αστάθεια στο σύστημα. Για την αντιμετώπιση αυτού του ζητήματος σχεδιάζουμε, εφαρμόζουμε και αξιολογούμε θεωρητικά και πειραματικά ένα πλήρως κατανεμημένο πλαίσιο λήψης αποφάσεων για την εκχώρηση ροών (flow assignment) στα συστήματα 6G. Το πλαίσιο αυτό αποδεικνύεται ότι, υπό συγκεκριμένες συνθήκες, συγκλίνει σε ένα σταθερό σημείο που παρέχει τη βέλτιστη ισορροπία μεταξύ QoE και αποδοτικότητας κόστους. Οι συναρτήσεις κόστους που χρησιμοποιούνται ενσωματώνουν τόσο το κόστος δικτύου όσο και το υπολογιστικό κόστος, τα οποία προκύπτουν ρεαλιστικά μέσω μιας λεπτομερούς διαδικασίας που διεξάγεται σε μια λειτουργική 5G πλατφόρμα. Αυτή η διαδικασία επιτρέπει τη μοντελοποίηση της απόδοσης του συστήματος και των απαιτήσεων σε διαφορετικά σενάρια λειτουργίας, τα οποία μπορούν να βοηθήσουν στη βελτιστοποιημένη διαχείριση του κύκλου ζωής των παρεχόμενων υπηρεσιών. Τέλος, η μελέτη επικεντρώνεται στην πραγματική ανάπτυξη μιας υποδομής 5G που υποστηρίζει τον τεμαχισμό του δικτύου κατά παραγγελία από πολλαπλούς χρήστες. Ο τεμαχισμός του δικτύου επιτρέπει τον διαχωρισμό της φυσικής υποδομής δικτύου σε πολλαπλές λογικές υποδομές που μπορούν να υποστηρίξουν διαφορετικές κατηγορίες υπηρεσιών. Ένα τμήμα δικτύου (slice) έχει τους δικούς του αποκλειστικούς πόρους από το δίκτυο πρόσβασης, μεταφοράς, και πυρήνα, καθώς και στοιχεία από διάφορους τομείς κάτω από τους ίδιους ή διαφορετικούς διαχειριστές. Η κοινή χρήση της υποκείμενης φυσικής υποδομής από τα τμήματα δικτύου περιλαμβάνει την ανάπτυξη κατάλληλων διεπαφών που μπορούν να χρησιμοποιηθούν για την σύνδεση των διαφορετικών δικτυακών στοιχείων, καθώς και τη δημιουργία κατάλληλων περιγραφών (descriptors) για την εικονοποίηση των 5G λειτουργιών (Εικονικές Δικτυακές Λειτουργίες 5G - 5G Virtual Network Functions – VNFs). Η συλλογή και ο κατάλληλος συνδυασμός πολλαπλών VNF δίνει μια 5G υπηρεσία δικτύου (Network Service - NS) από άκρη σε άκρη (End to End - E2E). Μέσω μιας πλατφόρμας διαχείρισης και ενορχήστρωσης (Management and Orchestration Platform - MANO), μπορούμε να συνδυάσουμε αυτές τις υπηρεσίες δικτύου για να δημιουργήσουμε και να διαχειριστούμε ένα 5G τμήμα δικτύου. Για να επιτευχθεί αυτό, στη μελέτη αυτή χρησιμοποιείται ένας ενορχηστρωτής που ονομάζεται Open Source MANO (OSM), ο οποίος είναι συμβατός με το πρότυπο της Εικονικοποίησης Λειτουργιών Δικτύου (NFV). Αναπτύσσονται descriptors τόσο για τις λειτουργίες του επιπέδου ελέγχου του 5G, όσο και για το επίπεδο χρήστη. Συνδυάζοντας αυτούς τους descriptors, επιτυγχάνεται η δυναμική υλοποίηση πολλαπλών τμημάτων δικτύου πάνω σε μια 5G πλατφόρμα που υποστηρίζει πολλαπλούς χρήστες και φιλοξενείται σε μια υποδομή κέντρου δεδομένων. Χρησιμοποιώντας τα δημιουργημένα VNF, μπορούμε να εκτελέσουμε το δίκτυο πυρήνα με το πάτημα ενός κουμπιού και να παρέχουμε πολλαπλά τμήματα δικτύου με διαφορετικά χαρακτηριστικά.The fifth generation (5G) of wireless and mobile communications is expected to have a far-reaching impact on society and businesses beyond the information and communications technology (ICT) sector. 5G is aligned with the 4th industrial evolution, blurring the lines between the physical, digital, and biological spheres. A common design is necessary to accommodate all service types based on energy and cost efficiency. To address this, this PhD thesis adopts the idea of a universal 5G platform that integrates a variety of networking technologies (wireless and wired), and aims to develop mathematical tools, algorithms and protocols for the energy and operational optimization of this infrastructure and the services it provides. This infrastructure interconnects computing, storage and network components that are placed at different locations, using the concepts of programmable hardware (hardware-HW) and network software (network softwarisation). In this way, it enables the provision of any service by flexibly and efficiently mixing and matching network, computing and storage resources. The thesis targeted four distinct contributions. All proposed contributions are implemented and investigated experimentally in a 5G open-source lab testbed. The first contribution focused on optimal function and resource allocation adopting the innovative 5G RAN architecture, that splits flexibly the baseband processing function chain between Remote, Distributed and Central Units. This enables access to shared resources provided by micro or large-scale remote data centers, without requiring resource ownership. To support this architecture, networks adopt the Software Defined Networking (SDN) approach, where the control plane is decoupled from the data plane and the associated network devices and is centralized in a software-based controller. In this context, the goal of the proposed approach was to develop effective optimization techniques that identify the optimal functional split, along with the optimal location and size of the SDN controllers. The second contribution concentrated on solving the User Plane Function (UPF) selection problem in 5G core networks. According to the SDN paradigm 5G core control plane functions manage the network, while UPFs are responsible for handling users’ data. Depending on the 5G RAN deployment option and the nature of the service, UPF nodes can be placed closer to the network edge, directing traffic to the Multi-access Edge Computing (MEC) servers hence reducing latency, or be placed deeper into the network directing traffic to central cloud facilities. In this context, a framework that selects the optimal UPF nodes to handle user’s traffic minimizing total service delay has been proposed. The third contribution pertained to service provisioning in upcoming telecommunication systems. 6G systems require novel architectural Quality of Experience (QoE) models and resource allocation strategies that can differentiate between data streams originating from the same or multiple User Equipment (UEs), respond to changes in the underlying physical infrastructure, and scale with the number of connected devices. Currently, centralized management and network orchestration (MANO) platforms provide this functionality, but they suffer scalability issues. Therefore, future systems are anticipated to operate in a distributed manner, allowing applications to directly intervene in relevant control processes to ensure the required QoE. The proposed approach focused on developing a flow assignment model that supports applications running on UEs. The final contribution of this thesis focused on the deployment of a 5G infrastructure that supports multi-tenant network slicing on demand. Sharing of the underlying physical infrastructure was achieved through the development of suitable interfaces for integrating different network components and the creation of appropriate descriptors for virtual 5G network functions (VNFs). By collecting and combining multiple VNFs, an end-to-end 5G Network Service (NS) can be obtained. Using a MANO platform, these NSs can be combined to instantiate and manage a 5G network slice

    PROOF-OF-CONCEPT SOLUTION FOR RE-CENT SERVICE METHOD DESIGN

    Get PDF
    Με την αύξηση των κινητών συσκευών και παράλληλα του όγκου δεδομένων που λαμβάνονται και μεταδίδονται από αυτές, η τωρινή αρχιτεκτονική του κινητού δικτύου αντιμετωπίζει προκλήσεις στην προσαρμογή τους. Τα τελευταία χρόνια, εμφανίζονται καινοτόμες αρχιτεκτονικές δικτύου που παρέχουν λύσεις στα προβλήματα που υπάρχουν στην τωρινή αρχιτεκτονική δικτύου. Μία τέτοια μέθοδος είναι η προσέγγιση σχεδίασης υπηρεσιών RE-CENT. Σε αυτήν τη διατριβή, παρουσιάζουμε μία λύση προσέγγισης απόδειξης βασισμένη στη μέθοδο υπηρεσίας RE-CENT, χρησιμοποιώντας ευρέως διαθέσιμο υλικό και λογισμικό. Αναλύουμε i) την αρχιτεκτονική αυτής της λύσης, διαχωρίζοντας τα κύρια της συστατικά καθώς και τις τεχνολογίες που χρησιμοποιούνται τόσο στο επίπεδο του δικτύου όσο και της εφαρμογής, ii) τα βήματα του πρωτοκόλλου που σχεδιάστηκε για την επικοινωνία τους και iii) τις περιπτώσεις δοκιμών που μετρούν την αποτελεσματικότητα της λύσης. Μέσω των αποτελεσμάτων μας, αποδείξαμε την εφικτότητα της λύσης, χωρίς καμία ποινή στην απόδοση, ανεξαρτήτως αριθμού ταυτόχρονων κινητών χρηστών και ποσότητας δεδομένων που αιτούνται και μεταδίδονται μέσω του δικτύου.With the increase in mobile devices and simultaneously the volume of data received and transmitted by them, the current mobile network architecture faces challenges in accommodating them. In recent years, innovative network architectures have emerged, providing solutions to the issues present in the current network architecture. One such method is the RE-CENT service design approach. In this thesis, we present a proof-of-concept solution based on the RE-CENT service method, by utilizing widely available hardware and software. We analyze i) the architecture of this solution by breaking it down to its main components as well as the technologies used for both the network and application layer, ii) the steps of the protocol designed for their communications and iii) the test cases that measure the effectiveness of the solution. Through our results we showed the viability of the proof-of-concept solution, having no penalty in performance no matter the number of concurrent mobile users and amount of data requested and transmitted through the network

    Detection and Mitigation of Steganographic Malware

    Get PDF
    A new attack trend concerns the use of some form of steganography and information hiding to make malware stealthier and able to elude many standard security mechanisms. Therefore, this Thesis addresses the detection and the mitigation of this class of threats. In particular, it considers malware implementing covert communications within network traffic or cloaking malicious payloads within digital images. The first research contribution of this Thesis is in the detection of network covert channels. Unfortunately, the literature on the topic lacks of real traffic traces or attack samples to perform precise tests or security assessments. Thus, a propaedeutic research activity has been devoted to develop two ad-hoc tools. The first allows to create covert channels targeting the IPv6 protocol by eavesdropping flows, whereas the second allows to embed secret data within arbitrary traffic traces that can be replayed to perform investigations in realistic conditions. This Thesis then starts with a security assessment concerning the impact of hidden network communications in production-quality scenarios. Results have been obtained by considering channels cloaking data in the most popular protocols (e.g., TLS, IPv4/v6, and ICMPv4/v6) and showcased that de-facto standard intrusion detection systems and firewalls (i.e., Snort, Suricata, and Zeek) are unable to spot this class of hazards. Since malware can conceal information (e.g., commands and configuration files) in almost every protocol, traffic feature or network element, configuring or adapting pre-existent security solutions could be not straightforward. Moreover, inspecting multiple protocols, fields or conversations at the same time could lead to performance issues. Thus, a major effort has been devoted to develop a suite based on the extended Berkeley Packet Filter (eBPF) to gain visibility over different network protocols/components and to efficiently collect various performance indicators or statistics by using a unique technology. This part of research allowed to spot the presence of network covert channels targeting the header of the IPv6 protocol or the inter-packet time of generic network conversations. In addition, the approach based on eBPF turned out to be very flexible and also allowed to reveal hidden data transfers between two processes co-located within the same host. Another important contribution of this part of the Thesis concerns the deployment of the suite in realistic scenarios and its comparison with other similar tools. Specifically, a thorough performance evaluation demonstrated that eBPF can be used to inspect traffic and reveal the presence of covert communications also when in the presence of high loads, e.g., it can sustain rates up to 3 Gbit/s with commodity hardware. To further address the problem of revealing network covert channels in realistic environments, this Thesis also investigates malware targeting traffic generated by Internet of Things devices. In this case, an incremental ensemble of autoencoders has been considered to face the ''unknown'' location of the hidden data generated by a threat covertly exchanging commands towards a remote attacker. The second research contribution of this Thesis is in the detection of malicious payloads hidden within digital images. In fact, the majority of real-world malware exploits hiding methods based on Least Significant Bit steganography and some of its variants, such as the Invoke-PSImage mechanism. Therefore, a relevant amount of research has been done to detect the presence of hidden data and classify the payload (e.g., malicious PowerShell scripts or PHP fragments). To this aim, mechanisms leveraging Deep Neural Networks (DNNs) proved to be flexible and effective since they can learn by combining raw low-level data and can be updated or retrained to consider unseen payloads or images with different features. To take into account realistic threat models, this Thesis studies malware targeting different types of images (i.e., favicons and icons) and various payloads (e.g., URLs and Ethereum addresses, as well as webshells). Obtained results showcased that DNNs can be considered a valid tool for spotting the presence of hidden contents since their detection accuracy is always above 90% also when facing ''elusion'' mechanisms such as basic obfuscation techniques or alternative encoding schemes. Lastly, when detection or classification are not possible (e.g., due to resource constraints), approaches enforcing ''sanitization'' can be applied. Thus, this Thesis also considers autoencoders able to disrupt hidden malicious contents without degrading the quality of the image
    corecore