УДК 004.056
О ВОЗМОЖНОСТИ ОРГАНИЗАЦИИ СКРЫТЫХ ВРЕМЕННЫХ КАНАЛОВ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ В ОТКРЫТЫХ КОМПЬЮТЕРНЫХ СЕТЯХ
П. М. Шипулин1, А. Н. Шниперов2
:АО «Информационные спутниковые системы» имени академика М. Ф. Решетнёва» Российская Федерация, 662972, г. Железногорск Красноярского края, ул. Ленина, 52 2Сибирский федеральный университет Российская Федерация, 660041, г. Красноярск, просп. Свободный, 79 E-mail: [email protected]
Предлагается новый способ организации скрытой передачи информации путём управления временем задержек в сетевом трафике, а также модель стеганосистемы для открытых компьютерных сетей. Данный способ может применяться в системах связи со спутниками двойного назначения.
Ключевые слова: стеганография, скрытые каналы передачи данных, сетевая стеганография, защита информации, спутниковая связь.
COVERT TIMING CHANNELS ORGANIZING POSSIBILITY FOR DATA SECURITY
IN OPEN NETWORK SYSTEMS
P. M. Shipulin1, A. N. Shniperov2
1JSC Academician M. F. Reshetnev Information Satellite Systems 52, Lenin Str., Zheleznogorsk, Krasnoyarsk region, 662972, Russian Federation 2Siberian Federal University 79, Svobodniy Av., Krasnoyarsk, 660041, Russian Federation E-mail: [email protected]
The paper proposes a new method of secure data transmission based on the covert timing channel in network traffic management. Also steganographic system model for open network systems is considered. This model can be used in dual-based communication satellites.
Keywords: steganography, covert data channels, covert timing channel, network steganography, data security, satellite communication.
Введение. Сетевая стеганография - сравнительно новое направление в области скрытой передачи информации, впервые данный термин был введён Кжи-штофом Шипёрски (Krzysztof Szczypiorski) в 2003 г. О возможности создания скрытых каналов по времени (Covert Timing Channels) в сетевом трафике впервые было сказано в [1], однако активное развитие данная тема получила позднее [2]. Такая возможность существует потому, что информационный обмен в компьютерных сетях осуществляется дискретно (пакетами, сегментами, кадрами и т. д.), при этом всегда существуют задержки в процессе передачи, вызванные различными причинами, преимущественно технологическими. В условиях глобальной сети длительность этих задержек вариативна, при этом в ряде случаев носит случайный характер. Путём управления временем задержек в сетевом трафике можно организовать скрытый канал информационного обмена.
Используя скрытые временные каналы, спутник двойного назначения может передавать на Землю три вида информации: открытую, закрытую и скрытую для трёх разных классов привилегированности пользователей. В качестве основного канала для передачи стеганосообщений может быть использо-
вана постоянная передача данных о телеметрии спутника.
В настоящий момент интерес к методам сетевой стеганографии растёт [3; 4], однако большинство работ лежит в плоскости теоретических исследований, практическая составляющая которых ограничена лабораторными условиями. Реализация предлагаемых результатов в реальных сетях общего доступа, в том числе Интернете, представляет собой серьёзную научно-техническую задачу, учитывая технологическую сложность современных компьютерных сетей. Данная работа была направлена на решение этой задачи с целью демонстрации возможности организации скрытого канала конфиденциального информационного обмена в сети Интернет на транспортном уровне модели OSI. Решение данной задачи базируется на новом способе организации скрытой передачи информации в сетевом трафике, не меняющем структуру информационного обмена, а также содержимое сетевых пакетов. В работе также описана общая модель стеганосистемы.
Подготовка скрытого сообщения. Скрываемое сообщение Мп = \т1,т2,...,тп : е[0;1]} представ-
<Тешетневс^ие чтения. 2016
ляется в виде бинарной последовательности длины п. Чтобы скрыть статистические закономерности передаваемого стеганосообщения, осуществляется его шифрование алгоритмом AES: AES: Mn х к ^ Mm , где к - ключ шифрования, который, в общем случае, равен ключу стеганоситемы sk. Зашифрованное сообщение Mm разбивается на множество стеганопаке-товSP = {spj, sp2, ..., spk}: Mm ^ SP , например, {001010101000001111000101...} ^{001010101000 001111 000101...}..
Далее каждый пакет дополняется битами синхронизации приёмо-передачи и битами контроля целостности, т. е.: sp i = g * spi * hc, где * - операция конкатенации; hc и g - бинарные последовательности контроля целостности и синхрогруппы соответственно. Бинарная последовательность нужной длины hc определяется классом целостности, т. е. hc ^ h х C -контрольная сумма стеганопакета (бинарная последовательность длины с), где h = fmd 5 (pi) - однонаправленное преобразование MD5 [5] стеганопакета, а C е [1; у] - выбранный класс целостности (определяет, какое количество бит из h будет использоваться). Синхрогруппа g равна заранее оговоренной сторонами обмена константе.
Множество SP* ={sp*1,sp*2,...,sp к} представляет
собой сформированные стеганопакеты, которые нужно передать, при этом с точки зрения приёмо-передачи SP* - это бинарная последовательность. Чтобы снизить корреляционные свойства этой последовательности (впоследствии временных задержек) и затруднить задачу стеганоанализа, предлагается её «зашумить» путём добавления в неё имитовставки I. Для этого расширим кодовый алфавит SP* до трёх элементов и сформируем кодовую последовательность SPcode = { : si е [0;2]} ,где «1» и «0» - информационные символы, а «2» - символ имитовставки. Формирование кодовой последовательности SPcode, включающей имитовставку I, осуществляется с помощью генератора псевдослучайных чисел (ГПСЧ), который инициализируется с помощью ключа стеганосистемы sk. В зависимости от значения бита на выходе ГПСЧ, формируется значение i-го значения в SPcode. Таким образом, SP* uI ^ SPcode ^{1,2,0,1,2,2,0,...,1} - закодированное сообщение Mn с имитовставкой, которая и будет использоваться в процессе передачи.
Общая модель стеганосистемы. В общем виде модель стеганосистемы можно представить как совокупность ^=(М,D,Enc, Del,Ext,Dec,R), где M -
множество передаваемых скрытых сообщений; D -множество задержек между сетевыми пакетами, посредством которых осуществляется скрытая передача; Enc : Mn ^ SPcode - отображение скрытого сообщения в закодированную последовательность (подготовка
скрытого сообщения Mn е M к передаче), Del: SPcode ^ Dz = { di } с D - отображение закодированной последовательности во множество временных задержек в сетевом трафике; Ext: Dz ^ SP* - отобра-
жение
извлечения
стеганопакетов
из
D,
Dec: SP ^ Mn - отображение извлечения скрытого
сообщения; R - протокол связи.
При этом отправитель формирует задержки между пакетами, используя функцию
di = f (si) =
tmid + randl 0;
max
4
mid
+ randl
tmax . tmax + tmax
-st = 0, ^ si = 1,
^ st = 2,
, (1),
где tmid - среднее время задержки между пакетами в сетевом трафике; tmax - время самой продолжительной задержки; rand (x; y)- функция генерации псевдослучайного числа из диапазона (x; y). Получатель измеряет все задержки между пакетами, используя ГПСЧ и ключ стеганосистемы в качестве вектора инициализации, не принимает во внимание задержки имитовставки и обратным преобразованием восстанавливает бинарную последовательность: Ext: Dz ^ SP = {1,0,1,0,...,1} . Битовая синхрогруппа g, известная и получателю, используется для уточнения значений tmid и tmax, которые предварительно измеряются обеими сторонами информационного обмена. Это позволяет получателю восстановить множество стеганопакетов SP*, элементы которого проверяются на целостность и расшифровываются, образуя скрываемое сообщение M n .
Протокол связи в стеганосистеме. Процесс передачи стеганосообщения происходит во время клиент-серверного взаимодействия и передачи достаточного объёма информации по обычному каналу. Чтобы инициировать процесс передачи стеганосообщения, клиент должен выполнить запрос Req к серверу. Ответы Ask сервера в основном канале несут в себе открытую с точки зрения стеганосистемы информацию. Получив первый запрос от клиента, сервер начинает отвечать в основном канале, встраивая скрытую информацию в процессе передачи. Множество стегано-пакетов со скрытой информацией Steg_inf ограничено признаками начала и конца сообщения - специальными стеганопакетами Start_session и End_session. Получив очередной стеганопакет, клиент производит проверку его целостности и на её основе запрашивает следующий стеганопакет (req_normal) либо повторно запрашивает текущий (req_error).
Выводы. Предлагаемая модель стеганосистемы была реализована технологически в виде программ-много продукта и протестирована в компьютерной
сети Интернет, скрытый канал связи был установлен между городами. Пропускная способность стеганока-нала зависит от различных факторов, в том числе от размеров стеганопакета и UDP-пакета. Так, для стега-нопакета размером 32 бита пропускная способность стеганоканала составляет ~ 3 бит/с при скорости основного канала ~ 450 бит/с и размере UDP-пакета 64 бита. В условиях информационного обмена на скорости ~ 512 кбит/с (при таких же размерах UDP-пакета и стеганопакета) производительность стегано-канала составляет ~ 3,5 кбит/с. Использование ими-товставки в задержках («зашумление») позволило приблизить распределение джиттера задержек (отклонение от среднего) к нормальному, шумоподобно-му, что должно затруднить статистический стеганоа-нализ на предмет выявления скрытого канала. Кроме этого, имитовставка затруднит и извлечение информации из стеганоканала в случае его детектирования. Однако выдвигаемые гипотезы требуют проведения многих измерений и их анализа, что является предметом дальнейшего исследования.
Библиографические ссылки
1. Girling G. Covert Channels in LAN's // IEEE Transactions on Software Engineering. 1987. Vol. SE-13, No 2. P. 292-296.
2. Cabuk S. Network Covert Channels: Design, Analysis, Detection, and Elimination. West Lafayette, Indiana : Purdue University, 2006 - 128 c.
3. Орлов В. В., Алексеев А. П., Активная стеганография в сетях TCP/IP // Инфокоммуникационные технологии. 2009. Т. 7, № 2. С. 73-78.
4. Пескова О. Ю., Халабурда Ю. Г. Применение сетевой стеганографии для скрытия данных, передаваемых по каналам связи // Известия ЮФУ. Технические науки. 2012. № 12(137). С. 167-176.
5. Rivest R. The MD5 Message-Digest Algorithm. MIT Laboratory for Computer Science and RSA Data Security, Inc. 1992.
References
1. GIRLING G. Covert Channels in LAN's // IEEE Transactions on Software Engineering. 1987. Vol. SE-13, No 2. P. 292-296.
2. Cabuk S. Network Covert Channels: Design, Analysis, Detection, and Elimination. West Lafayette, Indiana : Purdue University, 2006. 128 c.
3. Orlov V. V., Alekseev A. P. Aktivnaya steganographia v setyah TCP/IP [An active network TCP/IP steganograpy] // Informatsionie technologii. 2009. Vol. 7, № 2, рр. 73-78. (In Russ.)
4. Peskova O. Y., Halaburda Y. G. Primenenie setevoy steganographii dlya skritiya dannah, peredavaemih po kanalam svyazi [Network steganography application for telecommunication channels data encapsulation] // Izvestiya YFU. Teknicheskie nauki. 2012. № 12(137). С. 167-176. (In Russ.)
5. Rivest R. The MD5 Message-Digest Algorithm // MIT Laboratory for Computer Science and RSA Data Security, Inc. 1992.
© Шипулин П. М., Шниперов А. Н., 2016