Научная статья на тему 'О защищённом распределённом протоколе в конкурентной среде на примере проведения соревнований CTF'

О защищённом распределённом протоколе в конкурентной среде на примере проведения соревнований CTF Текст научной статьи по специальности «Математика»

CC BY
119
37
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
РАСПРЕДЕЛЁННЫЕ ПРОТОКОЛЫ / DISTRIBUTED PROTOCOLS / ЗАЩИЩЁННЫЕ ВЫЧИСЛЕНИЯ / PROTECTED COMPUTING / ОТКАЗОУСТОЙЧИВЫЕ СИСТЕМЫ / FAULT-TOLERANT SYSTEMS

Аннотация научной статьи по математике, автор научной работы — Анисеня Николай Ильич

Демонстрируется возможность создания и применения распределённого протокола в конкурентной среде на примере разработки математического метода проведения соревнований CTF (Captur The Flag), основанных на решении заданий, при угрозе DDoS-атак на сервер организаторов. Предлагается распределённый протокол проведения соревнований, который перекладывает часть функций организаторов на участников. Участники соревнования конкурируют друг с другом и не хотят помогать командам-соперникам, поэтому к протоколу предъявляются требования устойчивости к атакам со стороны самих участников. Предложенный протокол удовлетворяет поставленным требованиям. Рассмотрены атаки на протокол, исследована его устойчивость к ним, предложены модификации протокола. Сообщается о возможных направлениях дальнейших исследований в данной области.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A secure distributed protocol in a competitive environment of a CTF contests kind

The possibility of using distributed protocol in a competitive environment is demonstrated. A mathematical method of holding task-based CTF contests under threat of DDoS attack against organizers' servers is used as an example. For the purpose, a decentralized protocol distributing some organizers' functions among participants is proposed. The protocol meets the main security requirements due to the competitive nature of CTF contests. Its stability against the possible attacks are researched.

Текст научной работы на тему «О защищённом распределённом протоколе в конкурентной среде на примере проведения соревнований CTF»

ПРИКЛАДНАЯ ДИСКРЕТНАЯ МАТЕМАТИКА

ПРИЛОЖЕНИЕ Сентябрь 2015

Секция 4

МАТЕМАТИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ

8

УДК 004.75 DOI 10.17223/2226308X/8/29

О ЗАЩИЩЁННОМ РАСПРЕДЕЛЁННОМ ПРОТОКОЛЕ В КОНКУРЕНТНОЙ СРЕДЕ НА ПРИМЕРЕ ПРОВЕДЕНИЯ

СОРЕВНОВАНИЙ CTF

Н. И. Анисеня

Демонстрируется возможность создания и применения распределённого протокола в конкурентной среде на примере разработки математического метода проведения соревнований CTF (Captur The Flag), основанных на решении заданий, при угрозе DDoS-атак на сервер организаторов. Предлагается распределённый протокол проведения соревнований, который перекладывает часть функций организаторов на участников. Участники соревнования конкурируют друг с другом и не хотят помогать командам-соперникам, поэтому к протоколу предъявляются требования устойчивости к атакам со стороны самих участников. Предложенный протокол удовлетворяет поставленным требованиям. Рассмотрены атаки на протокол, исследована его устойчивость к ним, предложены модификации протокола. Сообщается о возможных направлениях дальнейших исследований в данной области.

Ключевые слова: распределённые протоколы, защищённые вычисления, отказоустойчивые системы.

Цель работы — предложить математический способ обеспечения доступности соревнования CTF, проводимого в формате Jeopardy, при угрозе DDoS-атаки на организаторов.

Под централизованным сетевым взаимодействием, или просто централизованным взаимодействием, участников будем понимать такое их взаимодействие, которое полагается на некоторый известный всем участникам узел сети — посредника, имеющего отличную от прочих участников и незаменимую по отношению к ним роль.

зЗлоумышленником назовём нечестного участника соревнования, который преследует хотя бы одну из следующих целей:

1) нарушение работоспособности системы, с высокой вероятностью приводящее к невозможности участия в соревновании всех участников;

2) нарушение работоспособности системы, с высокой вероятностью приводящее к искажению собственных результатов;

3) нарушение работоспособности системы, с высокой вероятностью приводящее к искажению результатов другого конкретного участника.

Активным участием некоторого узла назовём такое его поведение в сети, при котором он отправляет в сеть данные.

Для достижения указанной цели ставится следующая задача: разработать протокол распределённого проведения соревнований CTF, основанных на решении заданий.

80

Прикладная дискретная математика. Приложение

Требования к протоколу следующие:

1) в результате работы протокола должна формироваться таблица результатов, позволяющая восстановить очерёдность получения ответов;

2) протокол не должен требовать активного участия организаторов во время проведения соревнования;

3) протокол не должен полагаться на централизованное взаимодействие участников во время проведения соревнования;

4) протокол должен позволять проводить соревнование даже при отключении большого количества участников;

5) протокол должен позволять проводить соревнование даже при большом количестве злоумышленников (нечестных участников).

При разработке протокола не рассматривались следующие ситуации и проблемы:

1) проблемы подготовительного этапа (регистрации команд);

2) ситуация распада графа сети на компоненты связности;

3) недостаточная точность временных расчётов с учётом выбранного временного окна.

Пусть на момент начала соревнования имеется сеть участников, описанная в [1], в которую команда организаторов входит как равноправный участник. Полагаем, что в этой сети для передачи сообщений используется безотказная луковая маршрутизация, описанная в [1]. Каждый участник на момент начала соревнования имеет:

1) алгоритмы цифровой подписи sign и verify;

2) алгоритм симметричного шифрования на ключе Ex;

3) множество идентификаторов участников U;

4) ключи проверки ответов д\,... , gm;

5) псевдослучайную функцию G(y) с параметрами k, t;

6) зашифрованный набор заданий.

Началом соревнования считается момент рассылки организаторами ключа для расшифрования списка заданий, после чего команда организаторов перестаёт принимать активное участие.

Пусть некоторый участник u с идентификатором IDu получил ответ f на задание. Рассмотрим протокол, согласно которому должен действовать участник u:

1) y = signf (tu, IDu), tu — текущее время пользователя u.

2) Для всех пользователей с идентификатором id Е G(y):

а) u ^ id : z = Ex(y, tu, IDu), x — сеансовый ключ;

б) id ^ u : tid, signd(z, tid), tid — текущее время пользователя с идентификатором id.

3) Каждому пользователю с идентификатором id Е U выслать:

tu, IDu, y = signj(tu,IDu), z = Ex(y,tu, IDU), x, {ti, sign^(z,ti) : i Е G(y)}. Соревнование завершается в установленное организаторами время. Таблица результатов, имеющаяся у организаторов в этот момент, считается итоговой. Атаки, улучшения и дальнейшие направления исследований описаны в [1].

ЛИТЕРАТУРА

1. Анисеня Н. И. Разработка безопасного протокола распределённой системы проведения соревнований CTF // Прикладная дискретная математика. 2015. №2(28). С. 59-70.

i Надоели баннеры? Вы всегда можете отключить рекламу.