Data protection compliant anonymization of network traffic
- type:Studienarbeit
- advisor:Thomas Gamer
- person in charge:Christoph Mayer
-
Beschreibung
Aufzeichnungen von Netzwerkverkehr, sogenannte Netzwerktraces, werden in hohem Maße für Forschung und Industrie benötigt. Netzwerkverkehr, welcher auf einem Vermittlungssystem mitgeschnitten wird, ist grundlegend um Angriffe zu analysieren, nachzuspielen und unbekannte Angriffe zu erkennen. Allgemein kann mit Netzwerkverkehr das Verhalten von Netzkomponenten und Benutzern analysiert werden. Des Weiteren benötigt die Entwicklung von Systemen zur Angriffserkennung Netzwerkverkehr für die Analyse und Evaluation. Idealerweise handelt es sich dabei um realen Verkehr, da dieser das Netz und die Benutzer des Netzes am besten widerspiegelt, mögliche unbekannte Angriffe enthält, sowie besondere Varianten von Angriffen, die in dieser Form bisher nicht beobachtet wurden.
Um mitgeschnittenen, realen Netzwerkverkehr verwenden zu dürfen, müssen datenschutzrechtliche Auflagen erfüllt sein. Daher müssen die Mitschnitte einer Anonymisierung unterzogen werden. Diese Anonymisierung muss sicher, schnell und robust sein, die wichtigsten Protokolle unterstützen und leicht auf neue Protokolle und Anonymisierungsprimitiven erweiterbar sein.Aufgabe
Im Rahmen dieser Studienarbeit soll ein System zur Anonymisierung bzw. Transformation von Netzwerktraces entwickelt werden, welches sowohl Aspekte des Datenschutzes einbezieht als auch darauf achtet, dass möglichst viele statistische Informationen des Datenstroms zur Angriffserkennung erhalten bleiben. Das Tool soll außerdem Anonymisierungen auf verschiedenen Schichten des ISO/OSI-Modells ermöglichen. Dazu ist notwendig, dass die Transformation leicht auf neue Protokolle erweitert werden kann und neue Anonymisierungsprimitive einfach eingebaut werden können. Protokolle müssen beliebig gekapselt werden können, daher ist eine loose Kopplung der Protokollschichten nötig. Die Verarbeitung der Netzwerkdaten soll sowohl im Online-Modus (live mitgeschnittene Daten) als auch im Offline-Modus (Anonymisierung von Daten auf einem Hintergrundspeicher) möglich sein. Hohe Verarbeitungsgeschwindigkeiten sind dabei sehr wichtig, um das System effizient unter realen Bedingungen einsetzen zu können.
Arbeitsumgebung
Kaffeemaschine und ein Arbeitsplatz im Poolraum stehen zur Verfügung.