Yashirin kanal - Covert channel

Yilda kompyuter xavfsizligi, a yashirin kanal ning bir turi hujum bu bilan aloqa qilishiga ruxsat berilmagan jarayonlar o'rtasida axborot ob'ektlarini uzatish imkoniyatini yaratadigan kompyuter xavfsizligi siyosati. Bu atama 1973 yilda paydo bo'lgan Butler Lempson, "uchun mo'ljallanmagan kanallar sifatida aniqlanadi ma'lumot uzatish umuman, masalan, xizmat dasturining ta'siri tizim yuki, "dan farqlash uchun qonuniy tomonidan kirish nazorati ostida bo'lgan kanallar COMPUSEC.[1]

Xususiyatlari

Yashirin kanal xavfsiz operatsion tizimlarning kirishni boshqarish mexanizmlaridan yashiringanligi sababli shunday deb ataladi, chunki u kompyuter tizimining qonuniy ma'lumotlarni uzatish mexanizmlaridan foydalanmaydi (odatda o'qish va yozish) va shuning uchun uni aniqlash yoki boshqarish mumkin emas xavfsiz operatsion tizimlar asosidagi xavfsizlik mexanizmlari. Yashirin kanallarni haqiqiy tizimlarga o'rnatish juda qiyin va ko'pincha tizim ish faoliyatini nazorat qilish orqali aniqlanishi mumkin. Bundan tashqari, ular past darajadan azob chekishadi signal-shovqin nisbati va past ma'lumotlar tezligi (odatda, soniyada bir necha bit buyurtma bo'yicha). Ularni xavfsiz o'rnatilgan tizimlardan yuqori darajadagi ishonch bilan qo'lda olib tashlash mumkin, bu yaxshi o'rnatilgan maxfiy kanallarni tahlil qilish strategiyalari.

Yashirin kanallar, masalan, sxemalar yordamida past darajadagi psevdo-xavfsiz tizimlarga hujum qiladigan qonuniy kanal ekspluatatsiyasidan ajralib turadi va ko'pincha ular bilan aralashib ketadi. steganografiya yoki qonuniy axborot ob'ektlari ichida taqiqlangan narsalarni yashirish uchun unchalik murakkab bo'lmagan sxemalar. Steganografiya orqali qonuniy ravishda suiiste'mol qilish, maxfiy kanalning shakli emas.[iqtibos kerak ]

Yashirin kanallar xavfsiz operatsion tizimlar orqali tunnel qilishi mumkin va boshqarish uchun maxsus choralarni talab qiladi. Yashirin kanallarni boshqarish - bu yashirin kanallarni boshqarishning yagona tasdiqlangan usuli.[iqtibos kerak ] Aksincha, xavfsiz operatsion tizimlar qonuniy kanallardan suiiste'mol qilishni osonlikcha oldini olishlari mumkin, shuning uchun ikkalasini ajratish muhimdir. Yashirin ob'ektlar uchun qonuniy kanallarni tahlil qilish, ko'pincha qonuniy kanalni suiiste'mol qilish uchun yagona muvaffaqiyatli qarshi choralar sifatida noto'g'ri ko'rsatiladi. Bu katta miqdordagi dasturiy ta'minotni tahlil qilishga to'g'ri kelganligi sababli, 1972 yildayoq amaliy emasligi ko'rsatilgan edi.[2] Bu haqda xabardor qilinmasdan, ba'zilari tahlilni ushbu qonuniy kanallarning "xavfini boshqarishiga" ishonishadi.

TCSEC mezonlari

The Ishonchli kompyuter xavfsizligini baholash mezonlari (TCSEC) tomonidan belgilab qo'yilgan, endi bekor qilingan mezonlarning to'plami edi Milliy kompyuter xavfsizligi markazi, Amerika Qo'shma Shtatlari tomonidan boshqariladigan agentlik Milliy xavfsizlik agentligi.

Lempsonning a ta'rifi yashirin kanal TCSECda o'zgartirilgan[3] ma'lumotni yuqori darajadagi tasniflash bo'limidan pastki tasnifga o'tkazish usullariga murojaat qilish. Birgalikda ishlov berish muhitida bir jarayonni boshqa jarayonning ish muhitiga ta'siridan to'liq izolyatsiya qilish qiyin. Yashirin kanal, qabul qilish jarayonida aniqlanishi mumkin bo'lgan ba'zi bir holatlarni (masalan, bo'sh joy, ba'zi xizmatlarning mavjudligi, bajarilish vaqtini kutish kabi) modulyatsiya qiluvchi jo'natuvchi jarayoni tomonidan yaratiladi.

TCSEC ikki turdagi yashirin kanallarni belgilaydi:

  • Saqlash kanallari - Qattiq disk kabi "saqlash joyini" o'zgartirish orqali muloqot qilish.
  • Vaqt kanallari - Qabul qiluvchining "kuzatilgan haqiqiy javob vaqtiga" ta'sir ko'rsatadigan operatsiyalarni bajarish.

TCSEC, deb ham tanilgan To'q rangli kitob,[4] B2 tizimi sifatida tasniflangan yashirin saqlash kanallarini tahlil qilishni talab qiladi va yashirin vaqt kanallarini tahlil qilish B3 sinfiga talabdir.

Vaqt kanallari

O'tkazilgan paketlar orasidagi kechikishlardan foydalanish kompyuter tarmoqlari birinchi marta Girling tomonidan o'rganilgan[5] yashirin aloqa uchun. Ushbu ish boshqa ko'plab ishlarni yashirin aloqani o'rnatish yoki aniqlash va bunday stsenariylarning asosiy cheklovlarini tahlil qilishga undadi.

Yashirin kanallarni aniqlash

Oddiy narsalar, masalan, faylning mavjudligi yoki hisoblash uchun ishlatiladigan vaqt, yashirin kanal aloqa qiladigan vosita bo'lgan. Yashirin kanallarni topish oson emas, chunki bu ommaviy axborot vositalari juda ko'p va tez-tez ishlatiladi.

Ikki nisbatan eski texnika potentsial yashirin kanallarni topish uchun standart bo'lib qolmoqda. Ulardan biri tizim resurslarini tahlil qilish orqali ishlaydi, boshqalari esa manba kodlari darajasida.

Yashirin kanallarni yo'q qilish

Yashirin kanallar ehtimolini butunlay yo'q qilish mumkin emas,[2] ehtiyotkorlik bilan loyihalash va tahlil qilish orqali uni sezilarli darajada kamaytirish mumkin bo'lsa-da.

Yashirin kanalni aniqlash, qonuniy foydalanuvchilar uchun hech qachon nazorat qilinmaydigan yoki tekshirilmagan qonuniy kanal uchun aloqa vositasining xususiyatlaridan foydalangan holda qiyinlashishi mumkin, masalan, fayl ma'lum bir vaqt ichida dastur tomonidan ochilishi va yopilishi mumkin. boshqa dastur tomonidan aniqlanishi mumkin bo'lgan naqsh va naqsh maxfiy kanalni tashkil etuvchi bitlar qatori sifatida talqin qilinishi mumkin, chunki qonuniy foydalanuvchilar fayllarni ochish va yopish operatsiyalarining namunalarini tekshirishlari ehtimoldan yiroq emas, shuning uchun yashirin kanalning bu turi uzoq vaqt davomida aniqlanmagan bo'lib qoladi.

Shunga o'xshash holat portni taqillatish.Oddiy kommunikatsiyalarda so'rovlarni bajarish vaqti ahamiyatsiz va qaralmaydi, portni taqillatish bu muhim ahamiyatga ega.

Ma'lumotlarni OSI modelida yashirish

Handel va Sandford tarmoq aloqa protokollarining umumiy dizayni doirasida yashirin kanallarni o'rganadigan tadqiqotlarini taqdim etdilar.[6] Ular ishlaydi OSI modeli ma'lumotlar rivojlanishini yashirish uchun ishlatilishi mumkin bo'lgan tizim elementlarini tavsiflovchi ularning rivojlanishi uchun asos sifatida. Qabul qilingan yondashuv bundan ustunroqdir, chunki ma'lum tarmoq muhiti yoki me'morchiligiga zid bo'lgan standartlar hisobga olinadi.

Ularni o'rganish ahmoqona steganografik sxemalarni taqdim etishga qaratilgan emas. Aksincha, ular ettitaning har birida ma'lumotlarni yashirish uchun asosiy printsiplarni o'rnatadilar OSI qatlamlari. Bundan tashqari, tarmoqning yuqori qatlamlarida protokollar sarlavhalarining zaxiralangan maydonlarini (ularni osongina aniqlash mumkin) foydalanishni taklif qilishdan tashqari, ular jismoniy qatlamda CSMA / CD manipulyatsiyasini o'z ichiga olgan kanallarni vaqtini belgilash imkoniyatini taklif qilishadi.

Ularning ishi kanalning maxfiy xizmatlarini aniqlaydi:

  • Aniqlanish: Yashirin kanal faqat mo'ljallangan qabul qiluvchi tomonidan o'lchanishi kerak.
  • Ajratib bo'lmaydiganlik: yashirin kanal identifikatsiyadan mahrum bo'lishi kerak.
  • Tarmoqli kenglik: kanaldan foydalanishda bitlarni yashiradigan ma'lumotlar soni.

Ularning maxfiy kanallari tahlili ushbu ma'lumotlarni yashirish texnikasining boshqa tarmoq tugunlari bilan o'zaro muvofiqligi, yashirin kanal sig'imini baholash, murakkablik va moslik nuqtai nazaridan tarmoqdagi ma'lumotlarni yashirishga ta'siri kabi masalalarni ko'rib chiqmaydi. Bundan tashqari, texnikaning umumiyligini amalda to'liq oqlash mumkin emas, chunki OSI modeli funktsional tizimlarda o'z-o'zidan mavjud emas.

Yashirin kanallar orqali LAN muhitida ma'lumotlarni yashirish

Sifatida Girling birinchi bo'lib tarmoq muhitidagi yashirin kanallarni tahlil qiladi. Uning ishi uchta aniq yashirin kanal (ikkita saqlash kanali va bitta vaqt kanali) aniqlangan mahalliy tarmoqlarga (LAN) qaratilgan. Bu mahalliy tarmoqlarda oddiy yashirin kanallar uchun o'tkazuvchanlik imkoniyatlarining haqiqiy misollarini namoyish etadi. Muayyan LAN muhiti uchun muallif LAN-dagi ma'lum bir transmitterning faoliyatini kuzatib turadigan telefon tinglovchisi tushunchasini taqdim etdi. Yashirin aloqada bo'lgan tomonlar - bu transmitter va telefonni tinglash vositasi. Girling-ga binoan yashirin ma'lumotlar quyidagi aniq usullardan biri orqali etkazilishi mumkin:

  1. Transmitter yaqinlashgan manzillarni kuzatish orqali. Agar jo'natuvchi murojaat qilishi mumkin bo'lgan manzillarning umumiy soni 16 bo'lsa, u holda maxfiy xabar uchun 4 bitli maxfiy aloqa imkoniyati mavjud. Muallif ushbu imkoniyatni maxfiy saqlash kanali deb atadi, chunki u yuborilgan narsaga bog'liq (ya'ni, jo'natuvchi qaysi manzilga murojaat qiladi).
  2. Xuddi shu tarzda, boshqa aniq yashirin kanal jo'natuvchi tomonidan yuborilgan kvadrat o'lchamiga bog'liq bo'ladi. Mumkin bo'lgan 256 o'lcham uchun bir o'lchamdagi ramkadan olingan maxfiy ma'lumotlar miqdori 8 bitni tashkil qiladi. Ushbu stsenariy yana yashirin saqlash kanali deb nomlandi.
  3. Taqdim etilgan uchinchi stsenariyda xabarlarning mavjudligi yoki yo'qligi qo'llaniladi. Masalan, toq xabar vaqt oralig'ida "0", juft uchun "1".

Stsenariy maxfiy ma'lumotni "qachon yuboriladi" strategiyasi orqali uzatadi, shuning uchun vaqtni yashirin kanal deb atashadi, ma'lumotlar blokini uzatish vaqti dasturiy ta'minotni qayta ishlash vaqti, tarmoq tezligi, tarmoq blokining kattaligi va protokolning qo'shimcha funktsiyasi sifatida hisoblanadi. turli o'lchamdagi bloklar LAN orqali uzatiladi, dasturiy ta'minotning o'rtacha narxi hisoblab chiqiladi va yashirin kanallarning o'tkazuvchanligini (sig'imini) baholash uchun yangi vaqtni baholashdan foydalaniladi va bu ish kelajakdagi tadqiqotlarga yo'l ochib beradi.

Yashirin kanallar tomonidan TCP / IP Protocol to'plamida ma'lumotlarni yashirish

Treyp Rowland tomonidan nashr etilgan maqolada TCP / IP Protocol to'plamining IP va TCP sarlavhalariga e'tibor qaratib, IP identifikatsiya maydoni, TCP boshlang'ich tartib raqami va tartib raqami maydonlarini tanib to'g'ri kodlash va dekodlash usullarini ishlab chiqadi.[7] Ushbu usullar 2.0 versiyasi yadrolari bilan ishlaydigan Linux tizimlari uchun yozilgan oddiy yordamchi dasturda amalga oshiriladi.

Rowland TCP / IP protokoli to'plamidan foydalangan holda yashirin kanallarni ekspluatatsiya qilish uchun amaliy kodlash va dekodlash texnikasi bilan bir qatorda kontseptsiyani tasdiqlaydi. Ushbu usullar xavfsizlik devori tarmoq manzilini tarjima qilish kabi xavfsizlik mexanizmlarini hisobga olgan holda tahlil qilinadi.

Biroq, ushbu yashirin aloqa usullarining aniqlanmasligi shubhali. Masalan, TCP sarlavhasining tartib raqami maydoni manipulyatsiya qilingan holat, kodlash sxemasi shunday qabul qilinganki, har safar bir xil alifbo yashirin ravishda etkazilganda, u bir xil tartib raqami bilan kodlanadi.

Bundan tashqari, tartib raqami maydonini va tasdiqlash maydonini taklif qilinganidek ingliz tili alifbosining ASCII kodlashiga xos qilib qo'yish mumkin emas, chunki har ikkala maydon ham ma'lum tarmoq paketlariga tegishli ma'lumotlar baytlarini olishni hisobga oladi.

Roulenddan keyin akademiyadagi bir nechta mualliflar TCP / IP protokoli to'plamidagi maxfiy kanallar bo'yicha ko'proq ishlarini nashr etdilar, shu jumladan statistik yondashuvlardan tortib mashina o'rganishga qadar ko'plab qarshi choralar.[8][9][10][11] Tarmoqning yashirin kanallari bo'yicha tadqiqotlar domen bilan bir-biriga to'g'ri keladi tarmoq steganografiyasi, keyinchalik paydo bo'lgan.

Shuningdek qarang

Adabiyotlar

  1. ^ Lempson, BW, Qamoqqa olish muammosi to'g'risida eslatma. ACM kommunikatsiyalari, 1973 yil 16 oktyabr (10): p. 613-615. [1]
  2. ^ a b Kompyuter xavfsizligi texnologiyasini rejalashtirishni o'rganish (Jeyms P. Anderson, 1972)
  3. ^ NCSC-TG-030, Ishonchli tizimlarning yashirin kanal tahlili (och pushti kitob), 1993 dan Amerika Qo'shma Shtatlari Mudofaa vazirligi (DoD) Kamalak seriyasi nashrlar.
  4. ^ 5200.28-STD, Ishonchli kompyuter tizimini baholash mezonlari (to'q sariq kitob), 1985 Arxivlandi 2006-10-02 da Orqaga qaytish mashinasi DoD-dan Kamalak seriyasi nashrlar.
  5. ^ GIRLING, GRAY (1987 yil fevral). "LAN-da yashirin kanallar". Dasturiy injiniring bo'yicha IEEE operatsiyalari (2): 292–296. doi:10.1109 / tse.1987.233153. S2CID  3042941. ProQuest  195596753.
  6. ^ OSI tarmoq modelida ma'lumotlarni yashirish Arxivlandi 2014-10-18 da Orqaga qaytish mashinasi, Teodor G. Xandel va Maksvell T. Sandford II (2005)
  7. ^ TCP / IP Protocol Suite-da yashirin kanallar Arxivlandi 2012-10-23 da Orqaga qaytish mashinasi, 1996 Kreyg Roulendning TCP / IP protokolidagi maxfiy kanallarda kontseptsiya kodini tasdiqlovchi hujjati.
  8. ^ Zander, S .; Armitaj, G .; Filial, P. (2007). "Yashirin kanallarni o'rganish va kompyuter tarmog'i protokollarida qarshi choralar". IEEE aloqa bo'yicha tadqiqotlari va o'quv qo'llanmalari. IEEE. 9 (3): 44–57. doi:10.1109 / comst.2007.4317620. hdl:1959.3/40808. ISSN  1553-877X. S2CID  15247126.
  9. ^ Aloqa tarmoqlarida yashirinadigan ma'lumotlar: asoslar, mexanizmlar, ilovalar va qarshi choralar. Mazurchik, Voytsex., Vendzel, Shteffen., Zander, Sebastyan., Xumansadr, Amir., Shzipiorski, Kshishtof. Xoboken, NJ: Uili. 2016 yil. ISBN  9781118861691. OCLC  940438314.CS1 maint: boshqalar (havola)
  10. ^ Vendzel, Sffen; Zander, Sebastyan; Ferner, Bernxard; Herdin, Xristian (2015 yil aprel). "Pattern asosida so'rov o'tkazish va tarmoqdagi yashirin kanal usullarini toifalash". ACM hisoblash tadqiqotlari. 47 (3): 50:1–50:26. arXiv:1406.2901. doi:10.1145/2684195. ISSN  0360-0300. S2CID  14654993.
  11. ^ Kabuk, Serdar; Brodli, Karla E.; Qalqon, loy (aprel, 2009). "IP yashirin kanalni aniqlash". Axborot va tizim xavfsizligi bo'yicha ACM operatsiyalari. 12 (4): 22:1–22:29. CiteSeerX  10.1.1.320.8776. doi:10.1145/1513601.1513604. ISSN  1094-9224. S2CID  2462010.

Qo'shimcha o'qish

Tashqi havolalar