Using TLS Fingerprints for OS Identification in Encrypted Traffic
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14610%2F20%3A00115200" target="_blank" >RIV/00216224:14610/20:00115200 - isvavai.cz</a>
Výsledek na webu
<a href="http://dx.doi.org/10.1109/NOMS47738.2020.9110319" target="_blank" >http://dx.doi.org/10.1109/NOMS47738.2020.9110319</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1109/NOMS47738.2020.9110319" target="_blank" >10.1109/NOMS47738.2020.9110319</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Using TLS Fingerprints for OS Identification in Encrypted Traffic
Popis výsledku v původním jazyce
Asset identification plays a vital role in situational awareness building. However, the current trends in communication encryption and the emerging new protocols turn the well-known methods into a decline as they lose the necessary data to work correctly. In this paper, we examine the traffic patterns of the TLS protocol and its changes introduced in version 1.3. We train a machine learning model on TLS handshake parameters to identify the operating system of the client device and compare its results to well-known identification methods. We test the proposed method in a large wireless network. Our results show that precise operating system identification can be achieved in encrypted traffic of mobile devices and notebooks connected to the wireless network.
Název v anglickém jazyce
Using TLS Fingerprints for OS Identification in Encrypted Traffic
Popis výsledku anglicky
Asset identification plays a vital role in situational awareness building. However, the current trends in communication encryption and the emerging new protocols turn the well-known methods into a decline as they lose the necessary data to work correctly. In this paper, we examine the traffic patterns of the TLS protocol and its changes introduced in version 1.3. We train a machine learning model on TLS handshake parameters to identify the operating system of the client device and compare its results to well-known identification methods. We test the proposed method in a large wireless network. Our results show that precise operating system identification can be achieved in encrypted traffic of mobile devices and notebooks connected to the wireless network.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
—
OECD FORD obor
10201 - Computer sciences, information science, bioinformathics (hardware development to be 2.2, social aspect to be 5.8)
Návaznosti výsledku
Projekt
<a href="/cs/project/EF16_019%2F0000822" target="_blank" >EF16_019/0000822: Centrum excelence pro kyberkriminalitu, kyberbezpečnost a ochranu kritických informačních infrastruktur</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)<br>S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2020
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
2020 IEEE/IFIP Network Operations and Management Symposium (NOMS 2020)
ISBN
9781728149738
ISSN
—
e-ISSN
2374-9709
Počet stran výsledku
6
Strana od-do
1-6
Název nakladatele
IEEE Xplore Digital Library
Místo vydání
Budapešť, Maďarsko
Místo konání akce
Budapešť, Maďarsko
Datum konání akce
1. 1. 2020
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
000716920500047