Eckert, Claudia (Prof. Dr.); Freiling, Felix (Prof. Dr.)
Language:
en
Subject group:
DAT Datenverarbeitung, Informatik
TUM classification:
DAT 460d; DAT 050d
Abstract:
In this thesis, we elaborate the challenges resulting from encrypted network communication. We examine the feasibility of attacks against vulnerable applications on modern system. We consider security testing and network data inspection as protection mechanisms. We reduce the problem of testing with encrypted protocols to testing with plaintext protocols. We propose a method to analyse application without breaking the end-to-end encryption. Finally, we propose a method to speed up the localization of specific functions.
«
In this thesis, we elaborate the challenges resulting from encrypted network communication. We examine the feasibility of attacks against vulnerable applications on modern system. We consider security testing and network data inspection as protection mechanisms. We reduce the problem of testing with encrypted protocols to testing with plaintext protocols. We propose a method to analyse application without breaking the end-to-end encryption. Finally, we propose a method to speed up the localizati...
»
Translated abstract:
In der vorliegenden Arbeit werden die aus der verschlüsselten Netzwerkkommunikation resultierenden Herausforderungen untersucht. Die Durchführbarkeit von Angriffen auf modernen Systemen wird untersucht. Als mögliche Schutzmechanismen werden Sicherheitstests und Inspektion von Netzwerkdaten betrachtet. Das Problem des Testens mit verschlüsselten Protokollen wird auf das Testen mit Klartextprotokollen reduziert. Die Ende-zu-Ende-Verschlüsselung wird bei der Analyse nicht aufgebrochen. Abschließend wird eine Methode entwickelt, um die Lokalisierung von Funktionen zu beschleunigen.
«
In der vorliegenden Arbeit werden die aus der verschlüsselten Netzwerkkommunikation resultierenden Herausforderungen untersucht. Die Durchführbarkeit von Angriffen auf modernen Systemen wird untersucht. Als mögliche Schutzmechanismen werden Sicherheitstests und Inspektion von Netzwerkdaten betrachtet. Das Problem des Testens mit verschlüsselten Protokollen wird auf das Testen mit Klartextprotokollen reduziert. Die Ende-zu-Ende-Verschlüsselung wird bei der Analyse nicht aufgebrochen. Abschließend...
»