Методы и средства защиты информации
M. O. Shudrak, I. A. Lubkin Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk
THE METHOD OF POLYMORPHIC CODE GENERATION IN SOFTWARE PROTECTION
This article describes a method of code protection from reversing engine using polymorphic code generation.
© mygpaK M. O., ^y6EHH H. A., 2010
УДК 004.724
К. Е. Шудрова
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск
АЛГОРИТМ ВСТРАИВАНИЯ СКРЫТОЙ ИНФОРМАЦИИ В ВИДЕОПОТОК
Рассматривается алгоритм распределения нагрузки «Метка привилегий». Данный алгоритм позволяет встраивать скрытую информацию в поток видео. Выделяются методы обхода защиты данного способа защищенной передачи информации и способы противодействия.
Человечество всегда интересовало, как скрыть информацию. Делалось это в разное время различными способами. Мы рассмотрим методику организации защищенного канала передачи с помощью передачи стеганографических контейнеров.
Остановимся вкратце на алгоритме. Целью алгоритма является скрытая передача информации в информационном потоке. С точки зрения стороннего наблюдателя происходит обычная видеоконференция с аутентификацией пользователей. С точки зрения участников видеоконференции совершается обмен секретной информацией. Достоинством данного алгоритма является то, что нет необходимости скрывать факт обмена информацией, неизвестным остается только ее содержание.
Алгоритм для пользователя состоит из следующих шагов:
1. Предъявляется аутентификатор (электронный ключ).
2. При удачной аутентификации в программу вводится необходимая секретная информация.
3. Начинается видеоконференция (а в ходе нее отправляется секретная информация).
4. В ходе видеоконференции принимается и расшифровывается информация, полученная от другого участника обмена данными.
5. Конференция завершается.
Для того чтобы получить информацию, пользователю необходимо иметь установленную программу «Метка привилегий»; электронный ключ с аутенти-фикационными данными; веб-камеру и доступ в сеть для организации связи; секретную информацию, если планируется дуплексный сеанс связи, а не просто получение данных.
Безопасность обмена информацией обеспечивается следующими средствами:
- в конференции могут участвовать только пользователи, данные от которых приходят со специальными метками в служебных полях пакетов TCP;
- даже при самостоятельной установке клиента программы нарушителем участие в информационном обмене затруднено тем, что IP-адреса легитимных пользователей задаются администратором в серверной части приложения «Метка привилегий»;
- при попытке доступа в компьютер пользователя у нарушителя возникает проблема, связанная с необходимостью предъявления аппаратного ключа;
- при наличии аппаратного ключа и доступа к программе нарушитель сталкивается с последним рубежом - необходимостью введения пароля;
- если пользователи знают друг друга - видеоконференция позволяет осуществлять аутентификацию по биометрическим данным.
Иными словами, для того чтобы нарушитель перехватил информацию, необходимо:
1) знать о факте передачи скрытой информации в рамках данной конференции;
2) иметь доступ в сеть, в которой циркулирует данная информация (так как сеть может быть локальной без выхода в Интернет, то необходимо иметь физический доступ в организацию);
3) иметь IP-адрес из белого списка администратора;
4) установить клиентское приложение «Метка привилегий»;
5) получить аппаратный ключ для аутентификации;
6) знать пароль;
7) в случае обмена информации с заведомо известным лицом придется подделывать сходство внешности и голоса.
Конечно, возможен и другой вариант - пользователь пытается изменить настройки серверной части приложения. Для этого необходимо иметь аппарат -
Решетневские чтения
ный ключ, пароль и доступ к рабочему месту администратора.
Если же пытаться получить информацию непосредственно из канала связи, а не из конечных узлов, то мы имеем видеотрафик и догадку о том, что в нем, возможно, скрыта дополнительная секретная информация. Для того чтобы ее получить, необходимо знать какие именно биты несут в себе нужную информацию, а какие нет. Сделать это проблематично, так как передача происходит асинхронно, с использованием оригинального алгоритма стеганографических преобразований.
Последний вариант обхода защиты - пользователь, самостоятельно устанавливающий сервер на свой компьютер, чтобы все обращения шли через его машину. Для того чтобы этого не произошло, необходимо:
- в настройках клиентских программ жестко задать МАС-адрес сервера;
- в клиентских приложениях использовать для идентификации сервера данные аппаратного ключа администратора;
- администратору являться участником конференции для аутентификации по биометрическим данным его личности другими участниками.
Как дополнительную меру, которая делает обмен данными более неудобным, но значительно повышает надежность, можно применять шифрование информации, которую мы собираемся встраивать в стегокон-тейнеры. Таким образом, даже пройдя все рубежи защиты, нарушитель получит только зашифрованную информацию.
В заключение можно сказать, что в любой системе защиты наибольшую опасность представляют угрозы изнутри системы, а не снаружи. Данный способ передачи информации наделяет администратора очень большими полномочиями - через него идут все потоки информации. Если не применяется шифрование передаваемых секретных данных или же криптографический метод защиты выбран неудачно, единственное что можно сделать - применять организационные меры.
K. E. Shudrova
Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk
ALGORITHM OF THE HIDDEN INFORMATION EMBEDDING INTO THE VIDEO STREAM
It is covered «the Label of privileges». load allocation algorithm. The given algorithm allows to add the hidden information in video flow. Here the methods of protection bypass of the given method of the protected information transfer and counteraction methods are considered.
© Шудрова К. Е., 2010