D 2018

Passive OS Fingerprinting Methods in the Jungle of Wireless Networks

LAŠTOVIČKA, Martin; Tomáš JIRSÍK; Pavel ČELEDA; Stanislav ŠPAČEK; Daniel FILAKOVSKÝ et al.

Základní údaje

Originální název

Passive OS Fingerprinting Methods in the Jungle of Wireless Networks

Autoři

LAŠTOVIČKA, Martin ORCID; Tomáš JIRSÍK; Pavel ČELEDA ORCID; Stanislav ŠPAČEK a Daniel FILAKOVSKÝ

Vydání

Taipei, Taiwan, NOMS 2018 - 2018 IEEE/IFIP Network Operations and Management Symposium, od s. nestránkováno, 9 s. 2018

Nakladatel

IEEE Xplore Digital Library

Další údaje

Jazyk

angličtina

Typ výsledku

Stať ve sborníku

Obor

10201 Computer sciences, information science, bioinformatics

Utajení

není předmětem státního či obchodního tajemství

Forma vydání

elektronická verze "online"

Odkazy

Označené pro přenos do RIV

Ano

Kód RIV

RIV/00216224:14610/18:00106883

Organizační jednotka

Ústav výpočetní techniky

ISBN

978-1-5386-3416-5

EID Scopus

Klíčová slova anglicky

OS fingerprinting;passive monitoring;IPFIX

Štítky

Příznaky

Mezinárodní význam, Recenzováno
Změněno: 16. 5. 2022 15:34, Mgr. Michal Petr

Anotace

V originále

Operating system fingerprinting methods are well-known in the domain of static networks and managed environments. Yet few studies tackled this challenge in real networks, where users can bring and connect any device. We evaluate the performance of three OS fingerprinting methods on a large dataset collected from university wireless network. Our results show that method based on HTTP User-agents is the most accurate but can identify only low portion of the traffic. TCP/IP parameters method proved to be the opposite with high identification rate but low accuracy. We also implemented a new method based on detection of communication to OS-specific domains and its performance is comparable to the two established ones. After that, we discuss the impacts of traffic encryption and embracing new protocols such as IPv6 or HTTP/2.0 on OS fingerprinting. Our findings suggest that OS identification based on specific domain detection is viable and corresponds to the current directions of network traffic evolution, while methods based on TCP/IP parameters and User-agents will become ineffective in the future.

Návaznosti

MUNI/A/1213/2017, interní kód MU
Název: Aplikovaný výzkum na FI: bezpečnost počítačových systémů, SW architektury kritických infrastruktur, zpracování velkých dat, vizualizace dat a virtuální realita
Investor: Masarykova univerzita, Aplikovaný výzkum na FI: bezpečnost počítačových systémů, SW architektury kritických infrastruktur, zpracování velkých dat, vizualizace dat a virtuální realita, DO R. 2020_Kategorie A - Specifický výzkum - Studentské výzkumné projekty
VI20172020070, projekt VaV
Název: Výzkum nástrojů pro hodnocení kybernetické situace a podporu rozhodování CSIRT týmů při ochraně kritické infrastruktury (Akronym: CRUSOE)
Investor: Ministerstvo vnitra ČR, Výzkum nástrojů pro hodnocení kybernetické situace a podporu rozhodování CSIRT týmů při ochraně kritické infrastruktury

Přiložené soubory