Detekce skrytých kanálů používající DNS over TLS
Detection of DNS over TLS covert channels
Type of document
diplomová prácemaster thesis
Author
Lukáš Melcher
Supervisor
Hynek Karel
Opponent
Buček Jiří
Field of study
Počítačová bezpečnostStudy program
InformatikaInstitutions assigning rank
katedra informační bezpečnostiRights
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Show full item recordAbstract
Ochrana soukromí uživatelů v online světě je často diskutovaným tématem. Nešifrovaný a při odposlechu čitelný je však protokol DNS. Jako řešení bylo navrženo několik šifrovaných alternativ. Přesto i s používáním těchto protokolů souvisí bezpečnostní rizika. Tato práce analyzuje zašifrované DNS a primárně se zaměřuje na riziko tunelování pomocí DNS over TLS. Dále poskytuje přehled kvalitativních charakteristik poskytovatelů DoT a diskutuje vhodnost jejich využití v konfiguracích pracovních stanic. Hlavním výstupem je návrh a implementace prototypu detektoru tunelovaného provozu v DoT. Jeho úspěšnost je v závěru podrobena kritice a jsou diskutovány možnosti vylepšení. Privacy protection of users in the online world is a frequently discussed topic. However, the DNS protocol is unencrypted and easy readable while sniffing. Several encrypted alternatives have been proposed as a solution. Nevertheless, there are security risks associated with the use of these protocols. This work analyzes encrypted DNS and primarily focuses on the risk of tunneling using DNS over TLS. It also provides an overview of the qualitative characteristics of DoT providers and discusses the suitability of their use in workstation configurations. The main output is the design and implementation of a prototype of DoT tunneled traffic detector. In the end, its success is criticized and possibilities for improvement are discussed.