Научная статья на тему 'Организация защищенного канала передачи информации'

Организация защищенного канала передачи информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
2341
407
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Организация защищенного канала передачи информации»

УДК 004.773.5

ОРГАНИЗАЦИЯ ЗАЩИЩЕННОГО КАНАЛА ПЕРЕДАЧИ ИНФОРМАЦИИ

(Работа выполнена в рамках ФЦП «Научные и научно-педагогические кадры инновационной России»

на 2009-2013 гг., ГК№№ П757, П1032)

К.Е. Шудрова; В.Ю. Почкаенко

(Сибирский государственный аэрокосмический университет им.. академика М.Ф. Решетнева,

г. Красноярск,, [email protected])

В статье представлены результаты исследований, направленных на создание методической и программно-алгоритмической основы формирования защищенного канала передачи данных. Описана программная реализация разработанного алгоритма. На основе сформулированной задачи построена клиент-серверная архитектура решения, предложены некоторые варианты его использования. Важным аспектом описываемого в статье алгоритма является приоритизация трафика, что позволяет эффективно распределять нагрузку.

Авторами предложен метод, основанный на встраивании дополнительной информации в заголовок TCP-пакета. Управление нагрузкой использует принцип идентификации по меткам и цикличную проверку, реализующую их применение в системе. Данный алгоритм назван авторами «Метка привилегий». При разработке методики организации защищенного канала передачи данных рассматривались два типа угроз: несанкционированный доступ к узлам сети, между которыми происходит передача информации, и несанкционированный доступ в процессе передачи по открытым каналам связи. Для решения задачи аутентификации, предотвращающей первый тип угроз, в алгоритме «Метка привилегий» используется принцип доверенной передачи меток. Для защиты канала передачи данных от несанкционированного доступа используется стеганография. При этом в качестве контейнера для встраивания скрытой информации выбран видеопоток, что позволяет обеспечить большую пропускную способность решения.

Приведено описание разработанного программного комплекса, реализующего созданную методику. Результаты могут найти применение как в практических задачах организации видеоконференций со встроенным защищенным режимом передачи данных, так и в теоретических исследованиях, связанных с распределением нагрузки и режимами использования и передачи стегоданных.

Ключевые слова: стеганография, видео, балансировка нагрузки сети, «Метка привилегий», алгоритм, программа, скрытая информация, канал передачи информации.

PROTECTED DATA TRANSFER CHANNEL SETTING Shudrova K.E.; Pochkaenko V. Yu.

(academic M.F. Reshetnev Siberian State Aerospace University, Krasnoyarsk, [email protected])

Abstract. In The article presents result of study related to development of methodological and program and algorithmic foundation of setting protected data transfer channel. The article describes program implementation of the designed algorithm. The article contains client-server architecture solution based on the expressed problem, there are provided some variants of its use. The described algorithm includes important aspect of traffic prioritization, which helps to distribute the load effectively.

Authors provide technique based on integration of additional information into the header of TCP package. The load is managed by identification technique with marks and cycle checking that implements them in the system. The authors named this algorithm as Privilege Mark. Authors considered two types of threats when they designed protected data transfer channel: unauthorized access to the network communicating units and unauthorized access during the transfer process through open communication channels. To prevent first type of threat and provide authentication, authors use confidential mark transfer method in the Privilege Mark algorithm. Steganography is used to protect data transfer channels from unauthorized access. Video stream is used here to be a container for hidden information, this provides high bandwidth of such solution.

The article describes the software solution that implement such technique. The result can be used in practical arrangement of video conference with integrated protected data transfer mode and in theoretical studies related to the load distribution and operation modes and stegodata transfer.

Keywords: steganography, video, network load balancing, the Label of privileges, algorithm, program, hidden information, information transmission channel.

В работе любой организации зачастую возникает потребность в обмене конфиденциальной информацией между двумя или более лицами. Самое простое решение - передавать ее устно либо лично в бумажном виде. Однако, если такой возможности нет, а также при необходимости передачи информации именно в электронном виде обычно используются криптографические преобразования. Несмотря на широкое применение, криптография имеет свои недостатки - факт передачи не скрывается и при недостаточной стойко-

сти алгоритма шифрования появляется возможность восстановления информации нарушителем. Кроме того, ввиду сложности криптографических преобразований накладывается ограничение на скорость передачи данных, что может быть критичным при трансляции по открытому каналу больших объемов документарной или мультимедийной информации (видео или звук), например, в режиме телеконференции.

На взгляд авторов, альтернативой криптографическим преобразованиям в этом случае может

стать комплексный подход к организации обмена конфиденциальной информацией, включающий стеганографические преобразования (предполагающие сокрытие самого факта передачи конфиденциальных сведений) и применение различных методов аутентификации и балансировки нагрузки сети.

Целью данного исследования являются разработка методики скрытой передачи информации в видеопотоке и реализация ее в виде программного комплекса. В основе методики лежит приоритиза-ция трафика одних пользователей по отношению к другим. В ходе работы был создан собственный алгоритм управления трафиком, который применяется в данной методике для организации защищенного обмена информацией.

Разработанный авторами алгоритм «Метка привилегий» позволяет организовать выделение логического канала передачи информации.

Возможные области применения алгоритма -балансировка нагрузки сети, привилегированный доступ к ресурсам, организация скрытого канала передачи сообщений.

К программной реализации алгоритма предъявляются следующие требования:

- прозрачность для пользователя;

- отказоустойчивость;

- надежное хранение секретных ключей и системных данных ограниченного доступа;

- целесообразность применения, то есть выигрыш в скорости, качестве обслуживания или защищенности;

- совместимость с различным сетевым оборудованием.

Рассмотрим алгоритм «Метка привилегий» подробнее. В обычном режиме пакеты передаются непосредственно от источника адресату, минуя сервер. Это обычная локальная сеть организации. Перед предполагаемым началом специального режима администратор запускает службу на сервере. Сеть переходит в режим ожидания.

Принимается пакет, проверяется, есть ли метка начала специального режима, если она есть, осуществляется переход к специальному режиму, иначе пакет доставляется адресату и принимается новый. Структура пакета показана на рисунке 1.

Специальный режим. Проверяется аутенти-фикационная информация отправителя пакета. Наглядно работа сервера показана в виде блок-схемы на рисунке 2.

На рисунке 3 представлена схема отправки пакетов адресату. Все пакеты проходят через сервер, где выполняется чтение метки, соответствующей адресу получателя. При удачной аутентификации пакет направляется адресату.

Клиент запускает службу на своем компьютере. Служба проверяет, запущен ли сервер. Если сервер не запущен, в журнале программы фиксируется запись о возникшей ошибке и происходит

Номер порта источника (16 бит) Номер порта назначения (16 бит)

Номер последовательности (32 бита)

Номер подтверждения (32 бита)

Длина заголовка (4 бита) Зарезервировано (6 бит) U R G A C K P S H Р S Т У N I N Размер окна (16 бит)

Контрольная сумма TCP (16 бит) Указатель срочности (16 бит)

Метка привилегий (6 бит) Первый спецпакет (3 бита) Последний спецпакет (3 бита) Метка адреса (4 бита)

Данные

Рис. 1. Структура пакета

переключение в режим источник-адресат. Если сервер запущен, проверяется, есть ли аппаратный ключ. Если аппаратного ключа нет, фиксируется ошибка и происходит возврат в режим источник-адресат. Если аппаратный ключ есть, осуществляется переход в режимы источник-сервер и сервер-адресат.

В режимах источник-сервер и сервер-адресат отправка сообщений происходит следующим об-

Рис. 2. Работа сервера

Рис. 3. Отправка пакетов

разом. В пакет добавляются информация о пользователе, метка привилегии и скрытые данные. Пакет отсылается. Прием сообщений выполняется так: принятое сообщение записывается в буфер; согласно таблице стеганографических преобразований выделяются пакеты со скрытой информацией; происходит сбор конфиденциальной информации (рис. 4).

Методика организации защищенного канала

Защищенный канал передачи информации решает задачи защиты от несанкционированного доступа узлов сети, между которыми происходит передача информации, и самой информации в процессе передачи по открытым каналам связи.

На основании алгоритма «Метка привилегий» была разработана методика организации защищенного канала передачи информации с управлением трафиком при передаче.

Рассмотрим этапы, которые включает данный способ обмена конфиденциальной информацией для пользователя.

1. Предъявляется аутентификатор (электронный ключ).

2. При удачной аутентификации в программу вводится необходимая конфиденциальная информация.

3. Начинается видеоконференция (а во время нее - отправка конфиденциальной информации).

4. В ходе видеоконференции также принимается и распознается информация от другого участника обмена данными.

5. Конференция завершается.

Таким образом, для организации защищенного канала пользователю необходимо иметь установленную программу «Метка привилегий», электронный ключ с аутентификационными данными, веб-камеру и доступ в сеть для организации связи.

Аутентификация

В данной методике процедура аутентификации используется для авторизации пользователя-оператора перед началом работы с клиентским программным модулем и подтверждения подлинности сообщения с меткой привилегий, пришедшего от клиента на сервер системы.

Таким образом, требуется применить одноша-говую схему аутентификации по аппаратному ключу и по полю данных в заголовке пакета TCP. Наиболее простым и эффективным способом решения этой задачи будет применение алгоритма вычисления имитовставки по ГОСТу 28147-89, поскольку он обеспечивает высокую криптостой-кость, позволяет варьировать длину аутентифика-ционного поля в пакете и эффективно реализуется на современных аппаратных платформах ПЭВМ общего назначения. При этом для решения обеих задач может применяться один и тот же ключ, хранимый на предъявляемом оператором ключевом носителе. При аутентификации пользователя для входа в систему (при запуске клиентского приложения) на сервер отправляется тестовое сообщение, зашифрованное на ключе с предъявлен-

Рис. 4. Работа клиентской части

ного ключевого носителя. Если серверу удалось расшифровать его ключом, соответствующим легальному пользователю данного узла сети, аутентификация считается пройденной и сервер сообщает об этом клиентскому приложению.

Аутентификация передаваемых ТСР-пакетов осуществляется по стандартной схеме, когда информационное поле пакета зашифровывается в режиме вычисления имитовставки и добавляется в поле аутентификации, а сервер проверяет корректность вычисленной имитовставки, используя сохраненный в своей БД ключ шифрования.

Следует отметить, что для обеспечения надежности такой схемы при высокой загрузке сети ключи шифрования для всех пользователей необходимо менять не реже одного раза в месяц, что в случае использования системы при работе в локальной сети организации несложно и решается организационно-распорядительными методами.

Стеганография

При стеганографическом преобразовании добавление контейнеров должно происходить в реальном времени, кроме того, необходимо обеспечить стойкость ключа.

Наиболее часто для модификации видеотрафика и встраивания стегоконтейнеров применяют метод наименее значащих битов. Этот метод неустойчив к искажению передаваемой в стегоконтей-нерах информации, например, можно обнулять все последние биты, что уничтожит всю конфиденциальную информацию. Также можно восстанавливать скрытую информацию, используя статистические закономерности.

Особенностями применения стеганографии в разрабатываемой методике для видеоконференций являются следующие:

- стегоконтейнеры встраиваются в реальном времени;

- открытая передаваемая информация имеет большой размер - увеличивается нагрузка на канал;

- в стегоконтейнерах необходимо передавать аутентификационные метки;

- добавление контейнеров должно проходить в прозрачном для пользователя режиме;

- аутентификация должна быть простой для пользователя и выполняться в автоматическом режиме;

- передача аутентификационных меток должна проводиться постоянно.

Информацию о номерах пакетов можно передавать различными способами. Суть первого способа передачи: в первый пакет включается смещение до следующего пакета с конфиденциальной информацией и т.д., то есть каждый пакет со сте-гоконтейнером в начале поля данных будет содержать информацию о номере следующего паке-

та со стегоконтейнером. Важно, что задается смещение, а не номер пакета, так как в общем случае на кодирование смещения потребуется меньшее количество бит.

В настройках программы необходимо определить, какое количество бит в начале пакета будет выделено под адрес следующего пакета. Например, если расстояние между пакетами не превышает 100, на кодирование смещения необходимо выделить 7 бит. Каждый выделенный под смещение бит позволяет существенно увеличить расстояние между пакетами и тем самым сгладить статистические характеристики видеопотока.

Недостаток метода в том, что, перехватывая первый пакет, злоумышленник узнает номер следующего пакета и таким образом постепенно может восстановить всю последовательность.

Второй способ передачи - запись таблицы, содержащей номера пакетов с конфиденциальной информацией, на аппаратные ключи до начала видеоконференции. Все преобразования трафика происходят на клиентских машинах, тем самым обеспечивается дополнительная безопасность, так как информация в открытом виде не перемещается по сети.

Недостаток данного метода в том, что получение злоумышленником аппаратного ключа позволяет ему восстановить переданную конфиденциальную информацию.

Третьим способом передачи таблицы является передача ее на материальном носителе, например в бумажном виде. Недостатки этого метода: ввод таблицы клиентом в программу вручную и возможность перехвата ключевой информации нарушителем.

Программная реализация

Рассмотрим работу программы, реализующей данный алгоритм. Необходимо отметить, что она состоит из клиентской и серверной частей.

Клиентская часть запускается в фоновом режиме, предоставляя минимальный набор возможностей:

- пройти процедуру авторизации;

- участвовать в видеоконференции;

- отправить конфиденциальную информацию адресату;

- принять и распознать конфиденциальную информацию.

Причем пользователь не должен задумываться о выборе из видеопотока необходимой скрытой информации - сборка данных из разрозненных пакетов происходит автоматизированно клиентской частью приложения. Данный процесс выполняется на клиентской машине для того, чтобы информация не курсировала в сети в открытом виде, так как, если восстанавливать ее на сервере и затем передавать, участок от адресата до сервера будет потенциально опасным.

Серверная часть предназначена для администратора. При первом запуске администратор вручную добавляет IP-адреса своей сети, затем переходит к назначению меток. Напротив привилегированного адреса ставится отметка. Администратор также задает размер смещения (количество бит, выделенных в начале пакета), так как, если задавать его клиентской частью приложения, могут возникнуть коллизии, когда размеры смещений у разных пользователей не совпадают.

Таким образом, администратор вручную выполняет следующие действия:

- ввод IP-адреса пользователей видеоконференции;

- выбор размера смещения под адрес;

- ввод пользовательских ключей для осуществления аутентификации.

Служебная информация, необходимая для функционирования программы, конфиденциальная информация и непосредственно ключи хранятся как на сервере, так и на клиентских рабочих местах.

На сервере хранится информация об аппаратных ключах пользователей, о паролях пользователей, о размерах смещений под адрес, IP-адреса пользователей, а также метка начала специального режима.

На клиентском рабочем месте хранятся аппаратный ключ, пароль, конфиденциальная информация, информация об IP-адресах других участников информационного обмена.

Необходимо отметить, что интерфейс данной программы не подразумевает множества тонких настроек. Программа предназначена для того, чтобы обеспечить администратору простое представление назначения меток. Все преобразования она будет производить на уровне пакетов самостоятельно.

Программа предполагает наличие двух видов пользователей - клиент и администратор.

Клиент при помощи клиентской части приложения и аутентификатора авторизуется в системе и получает доступ к видеоконференции, в ходе которой передает и получает конфиденциальную информацию. Он не имеет доступа к настройкам сети, знает ключ, с помощью которого можно выделить стегоконтейнеры и собрать конфиденциальную информацию в ее исходное состояние.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Администратор управляет настройками сети с помощью серверной части приложения. Он добавляет и удаляет пользователей, разрешенные IP-адреса, не имеет доступа к конфиденциальной информации как таковой и не знает ключа, с помощью которого можно выделить стегоконтейне-ры из общего потока.

Программа должна поддерживать операционные системы семейств Windows и Linux. Важно, чтобы система была кроссплатформенной, так как сеть может быть гетерогенной, особенно для удаленных пользователей.

Для реализации алгоритма «Метки привилегий» необходимо модифицировать заголовки TCP-пакетов. Вначале была изучена спецификация RFC 793 (описывающая структуру пакета TCP) и подобраны инструменты - библиотеки PCAP и libnet. Обе библиотеки являются кроссплатфор-менными. С их помощью можно создать собственную программу, реализующую функции обработки TCP-заголовков.

В качестве прототипа была создана собственная реализация программы, позволяющей создать сокет либо в состоянии сервера (ожидает подключение клиента), либо в состоянии клиента (пытается подключиться к серверу). Были учтены результаты предыдущих разработок в университете по смежной тематике [5].

Созданная TCP-программа обеспечивает устойчивое соединение, самостоятельно формируются пакеты. В результате имеется возможность добавлять в поле опций TCP-заголовка собственную информацию. Для создания основной программы осталось сформировать на данном прототипе сервер и клиента, добавить пользовательский интерфейс, учесть требования стандартов и нормативных актов [6].

Задача сервера - перенаправлять пакеты клиентам. Необходимо задать список IP-адресов, с которых можно подключаться к серверу. Кроме того, администратор должен конфигурировать конференции и указывать клиентов, участвующих в них. Конфигурация сервера задается в текстовом файле, а сам сервер запускается как консольное приложение.

В заключение можно сделать следующие выводы. Цель работы - разработка методики организации защищенного канала передачи конфиденциальной информации путем встраивания стегокон-тейнеров в видеопоток - была достигнута. Разработан алгоритм организации логического канала на основе меток привилегий, выбраны способы аутентификации. Были определены требования к программной реализации. Создан механизм стега-нографических преобразований. В целом работа представляет собой алгоритм приоритизации трафика «Метка привилегий», перечень необходимых компонентов для организации защищенного канала, методику встраивания стегоконтейнеров, описание требований к программной реализации, первоначальную версию программного продукта. Планируются дальнейшее совершенствование алгоритма, добавление новых функций и более удобного для пользователя интерфейса, а также реализация всего вышеперечисленного в виде полноценного программного комплекса.

Литература

1. Литвиненко В.А., Ховансков С.А. Распределенные вычисления в сети методом коллективного принятия решения // Изв. ЮФУ. Технич. науки: тематич. вып.: Безопасность телекоммуникационных систем. Таганрог: Изд-во ТТИ ЮФУ, 2008. № 3 (80). С. 110-113.

2. Свентусов С.В. Методы снижения загрузки серверов аудиоконференций // Изв. СПбГЭУ (ЛЭТИ), 2008. Вып. 2. С. 25-30.

3. Шейда В.В. Использование протоколов TCP И UDP для защищенной передачи информации по SSL-VPN-туннелям: докл. ТГУСУР, 2010. С. 225-229.

4. Самуйлов К.Е. Метод решения задачи разделения ресурсов мультисервисной сети между виртуальными частными сетями с одноадресными и многоадресными соединениями // Вестн. РУДН. Сер.: Математика, информатика, физика. 2010. № 2 (1). С. 42-53.

5. Антамошкин А.Н., Золотарев В.В. Алгоритм расчета прогнозируемого трафика при проектировании распределенных систем обработки и хранения информации // Вестн. Сиб-ГАУ, Красноярск, 2006. № 1. С. 5-10.

6. Бондарь И.В., Золотарев В.В., Попов А.М. Методика оценки защищенности информационной системы по требова-

ниям стандартов информационной безопасности // Информатика и системы управления. 2010. Вып. 4 (26). С. 3-12.

References

1. Litvinenko V.A., Khovanskov S.A., Izvestiya Yuzhnogo Federal. Univ., 2008, no. 3 (80), pp. 110-113.

2. Sventusov S.V., Izvestiya St. Peterburgskogo Gos. Ele-ktrotekhnich. Univ. (LETI), 2008, Vol. 2, pp. 25-30.

3. Sheida V.V., Tomskiy Gos. Univ. Sistem Upravleniya i Ra-dioelektroniki, 2010, pp. 225-229.

4. Samuilov K.E., Vestnik Rossiyskogo Univ. Druzhby Naro-dov, 2010, no. 2 (1), pp. 42-53.

5. Antamoshkin A.N., Zolotarev V.V., Vestnik Sibirskogo Gos. Aerokosmich. Univ., 2006, no. 1, pp. 5-10.

6. Bondar I.V., Zolotarev V.V., Popov A.M., Informatika i sistemy upravleniya, 2010, Vol. 4 (26), pp. 3-12.

УДК 004.89

ОСНОВНЫЕ ЭТАПЫ СОЗДАНИЯ ИНТЕЛЛЕКТУАЛЬНЫХ ОБУЧАЮЩИХ СИСТЕМ

(Работа выполнена при финансовой поддержке РФФИ, проект № 10-07-00672)

В.М. Трембач, к.т.н.

(Московский авиационный институт (национальный исследовательский университет),

1гетЪасЪ@уапд.ех. ги)

Основу современного непрерывного образования и его эффективность определяют электронные системы обучения. Лидирующие позиции среди них постепенно занимают интеллектуальные обучающие системы (ИОС). В статье рассматриваются основные этапы создания ИОС. Дается краткая история электронных систем обучения, описываются появление и развитие ИОС. Показана структура ИОС на основе агентно-ориентированного подхода. В качестве основных этапов создания системы выделены вербальное описание предметной области, структурирование вербального описания предметной области с целью формирования учебных объектов, формирование метаданных об учебных объектах, создание базы знаний ИОС и тестовых объектов (заданий) для оценки изучения учебного объекта. В ИОС предлагается интегрированный подход к представлению знаний, позволяющий контролировать содержимое базы знаний через визуализацию. В статье описывается создание базы знаний об учебных объектах с применением сетей Петри. Использование формальных методов в виде сетей Петри для синтеза баз знаний с корректным содержанием может стать основой компьютерных методов создания ИИС. Методы анализа описаний компетенций с применением дерева достижимости, матричной теории сетей Петри привлекают возможностью компьютеризации многих процессов. Рассмотрены существующие подходы к тестированию, показаны примеры современных систем тестирования. Автором предложено построение индивидуальной траектории тестирования, которая должна формироваться в зависимости от имеющихся компетенций и используемых форм обучения.

Ключевые слова: интеллектуальная обучающая система, компетенции, учебный объект, репозиторий, онтология, многоагентная система, персональная среда обучения.

BASIC STAGES OF TRAINING SYSTEM DEVELOPMENT BASIC STAGES Trembach V.M., Ph.D. (Moscow Aviation Institute (NationalResearch University), [email protected])

Аbstract. Electronic systems represent the base of present day continuous education and its effectiveness. Intellectual training systems (ITS) gradually take leading position. This article discusses basic stages of ITS development. It provides short history of electronic education systems and it describes ITS appearance and development. The article explains ITS structure based on agent-oriented approach. The article separates verbal description of the subject field as one of the main stages; structuring of the verbal description related to the subject field with the purpose of development of educational subject; metadata formation about educational subject; creation of ITS knowledge base; development of the test objects (tasks) for assessment of education object study level. ITS provides integrated approach to presentation of the knowledge that helps to control knowledge base through visualization. The article discusses creation of the knowledge base about education objects using Petri nets. Use of the formal techniques as Petri nets for creation of the knowledge base with correct content can become foundation for computer techniques of IIS development. Analysis tool for description of competencies using accessibility tree and matrix Petri net theory sound attractive due to possibility of computer application for numerous processes. The article presents existing approaches to test procedures, it shows examples of state-of-the-art testing systems. The author provides construction of individual test path function, which shall be formed depending on existing competencies and used education forms.

Keywords: intelligent tutoring systems, competence, learning object, repository, ontology, multi-agent system, personal learning environment.

В современном мире все большая роль отводится образованию. Люди, получившие профес-

сиональное образование и желающие повысить уровень своих навыков или получить новые, яв-

i Надоели баннеры? Вы всегда можете отключить рекламу.