Show simple item record

Identification of Mobile Applications in Encrypted Traffic

dc.contributor.advisorMatoušek, Petrcs
dc.contributor.authorSnášel, Danielcs
dc.date.accessioned2022-06-24T06:55:47Z
dc.date.available2022-06-24T06:55:47Z
dc.date.created2022cs
dc.identifier.citationSNÁŠEL, D. Identifikace mobilních aplikací v šifrovaném provozu [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2022.cs
dc.identifier.other145463cs
dc.identifier.urihttp://hdl.handle.net/11012/207862
dc.description.abstractPráce se zaměřuje na identifikaci mobilních aplikací v šifrovaném provozu na základě TLS otisků. Cílem práce bylo vytvoření architektury pro získávání vybraných atributů z ustanovení spojení TLS, vytvoření TLS otisků a jejich porovnávání. Byl zde kladen důraz na přesnost jednotlivých metrik, kvalitu vybraných atributů a na určení porovnávacího prahu T, který byl ve výsledku určen na 75 %. Bylo zvoleno celkem deset atributů z ustanovení TLS spojení, jako jsou IP adresa, Cipher Suites, Server Name Indication, velikosti prvních deseti paketů a další. Pro porovnávání jednotlivých atributů bylo zvoleno přesné, podřetězcové a indexové porovnávání. Celková podobnost dvou TLS otisků se následně vypočítá jako vážený součet shod jednotlivých atributů.  Výsledná architektura umožňuje porovnat TLS otisky aplikací z vytvořeného datasetu s nově vytvořenými otisky ze zašifrované komunikace, a tak identifikovat aplikace. Dále umožňuje manuální nebo automatické naučení nových aplikací z porovnávaného souboru, připadaně aktualizaci známých TLS otisků aplikací v datasetu.cs
dc.description.abstractThe work focuses on the identification of mobile applications in encrypted traffic based on TLS fingerprints. The aim of the work was to create an architecture for obtaining selected attributes from TLS  connection handshake, to create TLS fingerprints and their comparison. Emphasis was placed on the accuracy of individual metrics, the quality of selected attributes and on the determination of the  threshold T comparison, which was ultimately set at  75 %. A total of ten attributes were selected from the TLS connection handshake, such as IP address, Cipher Suite, Server Name Indication, the size of the first ten packets and more. Accurate, substring and index comparisons were chosen to compare individual attributes. The total similarity of the two TLS fingerprints is then calculated as the weighted sum of the matches of the individual attributes. The resulting architecture allows you to compare TLS application fingerprints from the created dataset with newly created fingerprints from encrypted communication, and thus identify the applications. It also allows manual or automatic learning of new applications from the compared file, or updating of known TLS fingerprints of applications in the dataset.en
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta informačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectTLS otiskcs
dc.subjectidentifikace aplikacícs
dc.subjectTLScs
dc.subjectTCPcs
dc.subjectJA3cs
dc.subjectJA3scs
dc.subjectustanovení TLS spojenícs
dc.subjectmobilní aplikacecs
dc.subjectšifrovaný provozcs
dc.subjectTLS fingerprintingen
dc.subjectidentification of applicationsen
dc.subjectTLSen
dc.subjectTCPen
dc.subjectJA3en
dc.subjectJA3sen
dc.subjectTLS handshakeen
dc.subjectmobile applicationsen
dc.subjectencrypted trafficen
dc.titleIdentifikace mobilních aplikací v šifrovaném provozucs
dc.title.alternativeIdentification of Mobile Applications in Encrypted Trafficen
dc.typeTextcs
dcterms.dateAccepted2022-06-22cs
dcterms.modified2022-06-23-09:13:57cs
thesis.disciplineKybernetická bezpečnostcs
thesis.grantorVysoké učení technické v Brně. Fakulta informačních technologií. Ústav informačních systémůcs
thesis.levelInženýrskýcs
thesis.nameIng.cs
sync.item.dbid145463en
sync.item.dbtypeZPen
sync.item.insts2022.06.24 08:55:47en
sync.item.modts2022.06.24 08:15:01en
eprints.affiliatedInstitution.facultyFakulta informačních technologiícs
dc.contributor.refereeBurgetová, Ivanacs
dc.description.markAcs
dc.type.drivermasterThesisen
dc.type.evskpdiplomová prácecs
but.committeedoc. Dr. Ing. Petr Hanáček (předseda) doc. RNDr. Pavel Smrž, Ph.D. (místopředseda) doc. Ing. Vladimír Drábek, CSc. (člen) Mgr. Kamil Malinka, Ph.D. (člen) Mgr. Ing. Pavel Očenášek, Ph.D. (člen) doc. Mgr. Adam Rogalewicz, Ph.D. (člen)cs
but.defenceStudent nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se poté seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm A. Otázky u obhajoby: Jakým způsobem vybíráte ze síťového provozu pro tvorbu otisků právě ta TLS spojení, která jsou charakteristická pro danou aplikaci? Neuvažoval jste o využití atributů, které generují falešně pozitivní hodnoty, pro potvrzení toho, že byla aplikace správně identifikována?cs
but.resultpráce byla úspěšně obhájenacs
but.programInformační technologie a umělá inteligencecs
but.jazykčeština (Czech)


Files in this item

Thumbnail
Thumbnail
Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record