Научная статья на тему 'О воможности реализации скрытых каналов по времени на основе заголовков кэширования протокола http в облачных сервисах хранения файлов'

О воможности реализации скрытых каналов по времени на основе заголовков кэширования протокола http в облачных сервисах хранения файлов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
155
40
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
HTTP / СКРЫТЫЕ КАНАЛЫ / COVERT CHANNELS / БЕЗОПАСНОСТЬ ВЕБ-ПРИЛОЖЕНИЙ / WEB-APPLICATION SECURITY / БОТ-СЕТИ / BOTNETS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Колегов Денис Николаевич, Брославский Олег Викторович, Олексов Никита Евгеньевич

Показывается, как скрытые каналы по времени на основе заголовков кэширования протокола HTTP могут быть реализованы в облачных сервисах хранения файлов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Колегов Денис Николаевич, Брославский Олег Викторович, Олексов Никита Евгеньевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Implementation of covert timing channels based on http cache headers in cloud file storage services

It is shown how covert timing channels based on HTTP cache headers can be implemented in cloud file storage services. Most of the cloud file storages like Google Drive allow users to operate with cache-control headers, particularly with files' ETags. So it is possible to implement covert timing channel based on ETag cache header. Consider two man-in-the-browser attackers, s 1 and s 3, located on different hosts, and fully trusted web server, accessible via https://drive.google.com/drive/, with some file hosted on it. The only requirement for covert channel is that the file should be accessible for writing to s 1 and for reading to s 3. The attacker s 1 sends a request to Google Drive API (POST request to https://www.googleapis.com/drive/v2/files/fileId/touch) to modify the file's last access time (and hence ETag). Then the attacker s 3 sends a request to Google Drive API (GET request to https://www.googleapis.com/drive/v2/files/fileId) to get the file's metadata including ETag. If the recieved header value is the same as before, s 3 considers that he get bit 1, otherwise (when file has been changed and header values do not match) s 3 considers that he get bit 0. This method allows to increase channel's throughput (in comparison with some other methods) and provides the anonymity for communications between attackers s 1 and s 3.

Текст научной работы на тему «О воможности реализации скрытых каналов по времени на основе заголовков кэширования протокола http в облачных сервисах хранения файлов»

щённой ОССН Astra Linux Special Edition и заключающийся в теоретическом обосновании алгоритмически проверяемых и реализуемых на практике условий безопасности в ОССН информационных потоков по памяти и по времени.

ЛИТЕРАТУРА

1. Девянин П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками. Учеб. пособие для вузов. 2-е изд., испр. и доп. М.: Горячая линия — Телеком, 2013. 338 с.

2. Девянин П. Н. Адаптация мандатной сущностно-ролевой ДП-модели к условиям функционирования ОС семейства Linux // Системы высокой доступности. 2013. №3. С. 98-102.

3. Девянин П. Н. Администрирование системы в рамках мандатной сущностно-ролевой ДП-модели управления доступом и информационными потоками в ОС семейства Linux // Прикладная дискретная математика. 2013. №4(22). С. 22-40.

4. Операционные системы Astra Linux. http://www. astra-linux.ru/

5. Девянин П. Н. Условия безопасности информационных потоков по памяти в рамках МРОСЛ ДП-модели // Прикладная дискретная математика. Приложение. 2014. № 7. С. 82-85.

6. Девянин П. Н., Куликов Г. В., Хорошилов А. В. Комплексное научно-обоснованное решение по разработке отечественной защищенной ОССН Astra Linux Special Edition // Методы и технические средства обеспечения безопасности информации: Материалы 23-й науч.-технич. конф. 30 июня-03 июля 2014 г. СПб.: Изд-во Политехн. ун-та, 2014. С. 29-33.

УДК 004.94 DOI 10.17223/2226308X/8/31

О ВОМОЖНОСТИ РЕАЛИЗАЦИИ СКРЫТЫХ КАНАЛОВ ПО ВРЕМЕНИ НА ОСНОВЕ ЗАГОЛОВКОВ КЭШИРОВАНИЯ ПРОТОКОЛА HTTP В ОБЛАЧНЫХ СЕРВИСАХ ХРАНЕНИЯ ФАЙЛОВ

Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов

Показывается, как скрытые каналы по времени на основе заголовков кэширования протокола HTTP могут быть реализованы в облачных сервисах хранения файлов.

Ключевые слова: HTTP, скрытые каналы, безопасность веб-приложений, бот-сети.

В [1] впервые предложено семейство скрытых каналов по времени на основе заголовков кэширования протокола HTTP, а также базовые сценарии их реализации. В [2] исследуются практические вопросы реализации таких скрытых каналов в современных компьютерных системах. Одним из сценариев реализации рассматриваемых скрытых каналов является сценарий в модели Ы\, в рамках которой рассматривается взаимодействие доверенного веб-сервера и двух субъектов-нарушителей, кооперирующих друг с другом путём обращения к этому серверу с целью обмена вредоносными данными. Данный сценарий обеспечивает свойство анонимности скрытого канала, но может обеспечить лишь пропускную способность не более 1 бит/c. В данной работе в рамках рассматриваемого сценария предлагается метод реализации скрытого канала по времени, позволяющий повысить его пропускную способность и сохранить свойство анонимности.

84

Прикладная дискретная математика. Приложение

Основным фактором, существенно ограничивающим пропускную способность скрытого канала в рамках модели M1, является частота обновления заголовков кеши-рования веб-сервером. В результате проведенных экспериментов установлено, что вебсерверы облачных сервисов хранения файлов обновляют заголовки кэширования с более высокой частотой, чем традиционные веб-серверы. Это связано с необходимостью поддержание актуальной информации в файлах и их метаданных. Большинство крупных облачных файловых хостингов предоставляют программный интерфейс (API), облегчающий загрузку и скачивание файлов, а также управление уже размещённой на сервере информацией: изменение параметров и прав доступа к файлам, их систематизацию и обновление метаданных. Возможность обновления метаданных, в частности времени последнего изменения файла, позволяет говорить о реализации скрытого канала по времени на основе заголовков кеширования.

Рассмотрим схему реализации данного скрытого канала (рис.1). Пусть e1 — сущность-файл, содержащая передаваемую информацию и доступная на чтение субъекту s1; e3 — сущность-ресурс, расположенная на серверах облачного файлового хостинга и доступная на запись субъекту s1 через предоставляемый программный интерфейс файлового хостинга s2; e2 — сущность HTTP-запрос; e4 — сущность HTTP-ответ; e5 — сущность-файл, доступная на запись субъекту s3.

Для передачи одного бита информации из e1 субъект s1 осуществляет HTTP-запрос к программному интерфейсу сервиса хранения файлов s2, обновляющий время последней модификации сущности-ресурса e3. В тот же временной интервал субъект s3 при помощи HTTP-запроса к программному интерфейсу или непосредственно к сущности e3 получает значение используемого заголовка либо иным из описанных в [2] способов определяет факт модификации сущности e3. Субъект s3 интерпретирует полученные сведения о модификации в соответствии с выбранным способом кодирования и записывает полученный бит в e5. Процесс передачи повторяется через выбранный интервал времени.

Рис. 1. Схема функционирования скрытых каналов по времени на основе заголовков кэширования HTTP в облачном файловом сервисе

Предложенный метод реализации скрытых каналов по времени на основе заголовков кеширования протокола HTTP позволяет существенно повысить пропускную способность скрытых каналов, сохраняя высокий уровень анонимности: крупные файловые сервисы, как правило, являются доверенными с точки зрения сетевых средств

контроля, а обнаружение скрытого канала, реализованного подобным образом, также затруднительно, так как им используется только стандартная функциональность, предоставляемая API сервиса. Теоретическая пропускная способность такого скрытого канала составляет 1 бит за (L + S) секунд, где L — время, необходимое s3 для выполнения запроса к e3, а S — время, уходящее на обработку запроса на серверах хостинга.

Рассмотрим пример реализации предложенного метода на примере облачного сервиса хранения файлов Google Drive. Субъект si через заданные промежутки времени осуществляет чтение одного бита из сущности e1 и, в зависимости от полученных данных, совершает или не совершает POST-запрос e2 по адресу www.googleapis.com/drive/v2/files/fileId/touch, где fileId — идентификатор сущности e3. Данный запрос обновляет время последней модификации сущности-ресурса e3. В тот же временной интервал субъект s3 выполняет GET-запрос по адресу www.googleapis.com/drive/v2/files/fileId и получает ответ e4, содержащий значение entity-tag сущности e3. Субъект s3 записывает в e5 бит 1, если ресурс был модифицирован с момента последнего запроса, и бит 0 в противном случае.

В результате тестирования реализации скрытого канала через сервис Google Drive достигнута пропускная способность 3 бит/с при точности передачи 99,8%, где под точностью понимается отношение числа правильно переданных бит к общему числу бит. Установлено, что основным фактором, влияющим на пропускную способность реализации, является время обработки запроса серверами сервиса. Таким образом, можно говорить о достижении в эксперименте максимальной пропускной способности канала.

ЛИТЕРАТУРА

1. Колегов Д. Н., Брославский О. В., Олексов Н. Е. Об информационных потоках по времени, основанных на заголовках кэширования протокола HTTP // Прикладная дискретная математика. Приложение. 2014. №7. C. 89-91.

2. Колегов Д. Н., Брославский О. В., Олексов Н. Е. Исследование скрытых каналов по времени на основе заголовков кэширования протокола HTTP // Прикладная дискретная математика. 2015. №2. C. 71-85.

УДК 004.94 DOI 10.17223/2226308X/8/32

НЕИНВАЗИВНЫЙ МЕТОД КОНТРОЛЯ ЦЕЛОСТНОСТИ COOKIE

В ВЕБ-ПРИЛОЖЕНИЯХ

Д. Н. Колегов, О. В. Брославский, Н. Е. Олексов

Предлагается метод контроля целостности cookie в веб-приложениях, построенный на основе криптографических протоколов с ключевыми хеш-функциями. Метод может быть использован для реализации неинвазивных механизмов защиты от атак на веб-приложения через cookie.

Ключевые слова: криптографические протоколы, хеш-функции, веб-приложения, web cookie.

Термином cookie в протоколе HTTP обозначается набор данных, хранимый веб-клиентом (веб-браузером) и отправляемый на сервер в специальном заголовке Cookie в HTTP-запросах. Cookie первоначально могут быть сгенерированы на веб-сервере и переданы веб-клиенту в заголовке Set-Cookie в HTTP-ответе либо сгенерированы

i Надоели баннеры? Вы всегда можете отключить рекламу.