Научная статья на тему 'Разработка модели нетрадиционного информационного канала и методов противодействия нетрадиционным информационным каналам в сетях пакетной передачи данных'

Разработка модели нетрадиционного информационного канала и методов противодействия нетрадиционным информационным каналам в сетях пакетной передачи данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
485
105
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
РАЗРАБОТКА / МОДЕЛИ / НЕТРАДИЦИОННЫЙ / ИНФОРМАЦИОННЫЙ / КАНАЛ / МЕТОД / ПРОТИВОДЕЙСТВИЯ / СЕТЬ / ПАКЕТНАЯ / ПЕРЕДАЧА / ДАННЫЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Назаров Игорь Владимирович

В статье предлагается модель, с помощью которой возможно определить основные свойства нетрадиционных информационных каналов (НИК) в сетях пакетной передачи данных, а также методы противодействия НИК, разработанные на основе предложенной модели. Приводится пример реализации сетевой атаки на автоматизированную систему с использованием НИК.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Назаров Игорь Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Разработка модели нетрадиционного информационного канала и методов противодействия нетрадиционным информационным каналам в сетях пакетной передачи данных»

УДК 681.324

РАЗРАБОТКА МОДЕЛИ НЕТРАДИЦИОННОГО ИНФОРМАЦИОННОГО КАНАЛА И МЕТОДОВ ПРОТИВОДЕЙСТВИЯ НЕТРАДИЦИОННЫМ ИНФОРМАЦИОННЫМ КАНАЛАМ В СЕТЯХ ПАКЕТНОЙ ПЕРЕДАЧИ ДАННЫХ

Назаров И.В., - адъюнкт

Краснодарское высшее военное училище имени генерала армии Штеменко С.М.

В статье предлагается модель, с помощью которой возможно определить основные свойства нетрадиционных информационных каналов (НИК) в сетях пакетной передачи данных, а также методы противодействия НИК, разработанные на основе предложенной модели. Приводится пример реализации сетевой атаки на автоматизированную систему с использованием НИК.

Ключевые слова: РАЗРАБОТКА МОДЕЛИ НЕТРАДИЦИОННЫЙ ИНФОРМАЦИОННЫЙ КАНАЛ МЕТОД ПРОТИВОДЕЙСТВИЯ СЕТЬ ПАКЕТНАЯ ПЕРЕДАЧА ДАННЫЕ

1. Уязвимости протокола IP и возможности злоумышленников по их использованию для организации сетевых атак

В настоящее время создание и развитие отечественных информационно-компьютерных технологий характеризуется широким применением зарубежного технического и программного обеспечения, как общесистемного, так и специального. При этом в основу межсетевого взаимодействия положено применение протоколов стека TCP/IP, разработанного по инициативе Министерства обороны США (Department of Defence, DoD) более 20 лет назад для связи экспериментальной сети ARPAnet с другими сател-литными сетями как набор общих протоколов для разнородной вычислительной среды.

Несмотря на то, что разработка TCP/IP финансировалась Министерством обороны США, данный стек протоколов не обладает абсолютной защищенностью и допускает различные типы сетевых атак. При осуществлении сетевых атак злоумышленник имеет возможность использовать уяз-

вимости, выраженные в недостаточно продуманной реализации данного протокола для определенной операционной системы.

Протоколы стека TCP/IP распределены по уровням, каждый из которых независимо от других выполняет определенную задачу по доставке данных пользователя (рис. 1).

Рис. 1. Уровни и единицы данных стека протоколов TCP/IP

Ни один из протоколов стека TCP/IP не относится к уровню доступа к среде передачи, но данный уровень принято включать в стек как неотъемлемую составляющую межсетевого взаимодействия. Таким образом, протоколы стека TCP/IP распределены по трем уровням - межсетевому, транспортному и уровню приложений.

За все время использования протоколов стека TCP/IP, специалистами в области информационной безопасности, в том числе и злоумышленниками (которых принято называть «хакерами»), было обнаружено множество уязвимостей в реализации протоколов данного стека.

Учитывая главную особенность применения протоколов стека TCP/IP - осуществление инкапсуляции единицы данных протокола (PDU, Protocol Data Unit) верхнего уровня в PDU протокола нижнего уровня, се-

з

тевые атаки также носят иерархический характер. Уязвимость протокола нижнего уровня позволяет получить доступ к уязвимости протокола верхнего уровня, при этом успех в проведении сетевой атаки на каждом из уровней позволяет получить определенный результат (рис. 2).

Рис. 2. Схема организации сетевых атак в стеке протоколов TCP/IP Любая сетевая атака с использованием уязвимостей протоколов стека TCP/IP начинается с использования уязвимостей протокола IP (Internet Protocol), относящегося к межсетевому уровню. В результате анализа различных источников, автор статьи пришел к выводу, что все известные на сегодняшний день сетевые атаки основаны на использовании трех базовых уязвимостей протокола IP:

- возможность назначения адреса отправителя, не являющегося истинным, в заголовке IP-дейтаграммы (рис. 3);

- возможность осуществления инкапсуляции PDU в IP-дейтаграмму, в том числе не предусмотренной стандартом протокола IP (рис. 4);

- возможность осуществления фрагментации IP-дейтаграмм, не предусмотренной стандартом протокола IP (рис. 4).

На рисунках 3 и 4 показано, что использование перечисленных уязвимостей протокола IP позволяет организовывать сетевые атаки с использованием уязвимостей протоколов сетевого и транспортного уровней стека TCP/IP.

Успешное проведение различных атак, приведенных на рисунках 3 и 4, на сетевом уровне, может привести к следующим результатам:

- несанкционированному перенаправлению 1Р-дейтаграмм;

- отказу в обслуживании.

Успешное проведение различных атак, приведенных на рисунках 3 и 4, на транспортном уровне, может привести к следующим результатам:

- несанкционированному подключению к ТСР- или ЦОР-порту;

- отказу в обслуживании.

Сетевой

уровень

Подмена адреса отправителя в заголовке IP-дейтаграммы («IP-spoofing»)

Навязывание ложного маршрутизатора методами «ICMP Redirect» или «DHCPOFFER»

B '

Рассылка ложных маршрутных обновлений при динамической маршрутизации (RIP, IBGP, BGP и др.)

-х -Гб4)

Рассылка ICMP Echo-запросов на широковещательные IP-адреса от имени атакуемого узла методом «Smurf»

' A '

B

' X

Рассылка запросов от имени ложных DHCP-клиентов на получение IP-адреса

Навязывание ложной конфигурации клиентам DHCP

Рассылка ложных I CM P-уведомл ений: «Time Exceeded»; «Host Unreachable»; «Net Unreachable»; «Port Unreachable»

k~x''

Транспортный

уровень

Имперсонация с обратной связью по протоколам TCP (TCP-spoofing) или

UDP (UDP-spoofing)

B '

Имперсонация без Имперсонация Открытие Интенсификация

обратной связи по методом предельного числа UDP-трафика

протоколам десинхронизации ложных методом

TCP (TCP-spoofing) соединения по TCP-соединений «UDP-flood»

или протоколу методом («Fraggle»)

UDP (UDP-spoofing) TCP (TCP hijacking) «SYN-flood»

(а) (х) (^aTbX) («Naptha») ® ® ©

КУ УУ кУ Ґа^

:ai-x— сb

Установка равными IP-адресов и TCP-портов отправителя и получателя сетевого пакета методом «Land»

^ATX

Обозначения:

А и В - взаимодействующие узлы, А - атакуемый узел;

X - атакующий узел.

А и X расположены в одном 1Р-сегменте (области, контролируемой одним маршрутизатором), В - в другом сегменте. (^) -_х --(^ а и В расположены в разных 1Р-сегментах, X - на участке маршрута между ними.

® А, В и X расположены в разных 1Р-сегментах.

В каждом квадрате обозначены типичные варианты расположения узлов А, В и X относительно друг друга при осуществлении данной сетевой атаки.

A, X

A

X

A 1--X

A

X

A

X

Рис. 3. Схема использования уязвимостей протоколов сетевого и транспортного уровней стека TCP/IP с целью организации атак при подмене адресов отправителей в заголовках IP-дейтаграмм

Разработчики средств защиты информации от сетевых атак ориентируются на противодействие всем производным от трех базовых уязвимостей протокола № сетевым атакам. Для осуществления этих атак должен быть соблюден ряд условий, сводящийся к определенному соотношению ошибок в реализации сетевых протоколов и ошибок в реализации и (или) конфигурации средств защиты.

Сетевой

уровень

Вложение IP-дейтаграммы в 1Р-дейтаграмму (туннелирование)

Туннелирование через посредника

Осуществление нестандартной фрагментации! Р-д ейта гр а м м

Изменение полей в заголовке I Р-д ейта граммы

Превышение максимального размера I Р-д ейта граммы методами «Ping of Death» или «Teardrop»

Замена кода протокола, инкапсулировавшего свои данные в IP

Транспортный

уровень

Открытие ТСР-соеди нения методами «Tiny Fragment» или «Overlapping Fragment»

Рис. 4. Схема использования уязвимостей протоколов сетевого и транспортного уровней стека TCP/IP с целью организации атак при нестандартном проведении инкапсуляции и фрагментации IP-дейтаграмм Современные средства защиты информации, построенные на основе технологии виртуальных частных сетей (VPN, Virtual Private Network) позволяют обеспечить высокий уровень конфиденциальности информации, передаваемой через информационно-вычислительные сети общего пользования (ИВС ОП) путем шифрования полей данных IP-дейтаграмм. При этом протоколы верхних уровней модели TCP/IP, начиная с транспортного, изолированы от потенциально опасных субъектов ИВС ОП. Взаимодействие узлов автоматизированной системы (АС) через каналы ИВС ОП с

применением технологии VPN обеспечивается установкой пограничных узлов защиты (УЗ), состоящих из шифровального средства (ШС) и межсетевого экрана (МЭ) (рис. 5).

—► Поток сетевых пакетов, передаваемых в открытом (незашифрованном) виде

Поток сетевых пакетов, передаваемых в закрытом (зашифрованном) виде

Рис. 5. Схема взаимодействия узлов АС через каналы ИВС ОП с применением технологии VPN Данная схема взаимодействия не предусматривает обращения пользователей защищенных сегментов 1 и 2 к информационным ресурсам ИВС ОП, которая используется только в качестве среды передачи данных, что можно рассматривать как недостаток в ситуациях, когда взаимодействие с информационными ресурсами ИВС ОП необходимо. Существуют комплексные решения, позволяющие решить эту задачу.

В данной статье будет рассматриваться схема, приведенная на рисунке 5, как обеспечивающая наибольшую защищенность от сетевых атак, представленных на рисунках 3 и 4.

Предположим, что злоумышленник, находящийся в ИВС ОП, решил предпринять сетевую атаку на узел П2 защищенного сегмента 2 (рис. 5). С применением «традиционных» методов организации сетевых атак (рис. 3, 4), существует возможность вызвать «отказ в обслуживании» УЗ2, но при этом не существует никаких путей доступа к сетевому интерфейсу узла П2, следовательно, злоумышленник не способен решить поставленную задачу. Главным препятствием для злоумышленника в данной схеме по-

строения АС, является уничтожение узлом ШС2 всех незашифрованных пакетов, пришедших из ИВС ОП, а также пакетов, не подлежащих расшифрованию на узле ШС. Незнание ключа шифрования является основным фактором, препятствующим злоумышленнику формировать собственные пакеты протоколов транспортного и прикладного уровней стека TCP/IP для последующей передачи в защищенный сегмент 2.

Несмотря на множество способов и средств противодействия «традиционным» сетевым атакам, существует возможность преодоления наиболее эффективных средств защиты информации с использованием таких свойств протокола IP, которые не контролируются данными средствами. В частности, ими являются:

- возможность осуществления перестановок IP-дейтаграмм (рис. 6);

- возможность изменения временных интервалов между IP-дейтаграммами (рис. 6).

Сетевой

уровень

Рис. 6. Схема использования уязвимостей протокола IP для организации сетевых атак по нетрадиционным информационным каналам Данные возможности получили название нетрадиционных информационных каналов (НИК) [1], применительно к сетям пакетной передачи данных.

Нетрадиционный информационный канал (Unusual channel; covert channel; subliminal channel) - несанкционированный способ скрытой пере-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

в

дачи не легитимной информации по действующим («традиционным») каналам связи, нарушающий системную политику безопасности [3].

2. Пример реализации сетевой атаки с использованием НИК

Рассмотрим пример реализации сетевой атаки на узел П2 защищенного сегмента 2 с использованием НИК. Предположим, что злоумышленнику удалось разместить на узле П2 закладочное устройство ЗУ2 (рис. 7). Также, злоумышленник контролирует маршрутизатор М2, находящийся в ИВС ОП. Предположим, что злоумышленнику удалось перенаправить весь трафик, входящий в защищенный сегмент 2, а также весь трафик, исходящий из данного сегмента, через маршрутизатор М2, в который внедрено закладочное устройство ЗУ1. Перечисленные условия являются необходимыми и достаточными для организации атаки с использованием НИК применительно к рассматриваемой схеме взаимодействия узлов АС.

Рис. 7. Схема организации атаки с использованием НИК в АС, построенной с применением технологии VPN Очевидно, что создание условий для атаки с использованием НИК сопряжено с некоторыми трудностями, но вполне осуществимо.

Злоумышленник передает ЗУ1 некоторую команду, которая должна быть передана и выполнена ЗУ 2 на узле П2. После получения команды злоумышленника ЗУ1 начинает анализировать сетевой поток, направляе-

мый узлом М2 в адрес УЗ2, на предмет наличия различающихся длин 1Р-дейтаграмм.

Пусть ЗУ1 для модуляции каждого из сигналов «0» и «1» применяет группы из 20 1Р-дейтаграмм. Каждая из этих групп условно разделена пополам, т.е. состоит из 2к 1Р-дейтаграмм, где £=10. Пусть кг- является строго

возрастающей последовательностью длин 1Р-дейтаграмм, а к] - строго

убывающей последовательностью длин 1Р-дейтаграмм. Модуляция сигналов осуществляется на основе перестановок 1Р-дейтаграмм внутри каждой группы, при этом биту «0» соответствует перестановка {к1,к]}, а биту «1»

соответствует перестановка {к]гк,} (рис. 8).

#5)

Рис. 8. Схема модуляции сигналов «0» и «1»

Пусть 5 - множество всех возможных 20-дейтаграммных групп, каждая из которых уникальна расположением 1Р-дейтаграмм по признаку длин. Пусть ц>(8) - множество всех возможных 20-дейтаграммных групп, являющихся перестановками {к,,к]} и {к]гк,} , при этом ф(5) С 5 .

Таким образом, при модуляции сигналов «0» и «1» осуществляется преобразование элементов множества S в элементы множества j(S).

Пусть множество e1(S) - множество всех возможных 20-

дейтаграммных групп, являющихся перестановками {ki,kJ}, а множество e2 (S) - множество всех возможных 20-дейтаграммных групп, являющихся перестановками {kJ,ki}, при этом:

j(S) = ei (S) • e2 (S), ei(S) • e2 (S) = 0 .

Кодирование данных с использованием модуляции по принципу, показанному на рисунке 8, может быть основано на потенциальном коде NRZ (Non Return to Zero), в котором сигнал не возвращается к нулю в течение такта (рис. 9).

£l(S ) £ 2(S)

0 1 0 1 1 0 0 0

Рис. 9. Кодирование данных на основе потенциального кода с использованием элементов множеств е1(5) и е2 5.

ЗУ1 и ЗУ2 располагают данными о признаке модуляции (модуляция по признаку длин 1Р-дейтаграмм), его величине (кодирование с применением потенциального кода КЯ7), и о параметрах модуляции (элементах множеств е1(5) и е25).

ЗУ1 интегрирована с модулем маршрутизации узла М2 так, что осуществляет контроль потока 1Р-дейтаграмм и способна изменять порядок их следования. Получая 1Р-дейтаграммы от модуля маршрутизации, ЗУ1 помещает их в буфер, пока не накопится серия, содержащая 20 различных по длине 1Р-дейтаграмм. После этого ЗУ1 выполняет перестановку 1Р-

дейтаграмм в соответствии с модулируемым сигналом и отправляет получившуюся последовательность на сетевой интерфейс МЭ2.

Для сообщения ЗУ2 о начале передачи команды злоумышленника, ЗУ1 выполняет отправку обучающей последовательности, состоящей из чередующихся бит «0» и «1». ЗУ2, для обеспечения скрытого взаимодействия с ЗУ1, постоянно находится в готовности к приему и выполняет анализ входящего сетевого потока на предмет наличия обучающей последовательности.

Средства УЗ2 не контролируют свойства 5 сетевого потока, поэтому обучающая последовательность беспрепятственно проникает в защищенный сегмент 2 и поступает на сетевой интерфейс узла П2, где считывается ЗУ2.

ЗУ2 статистическими методами определяет скрытую передачу через НИК и принимает решение о наличии обучающей последовательности, после чего передает ЗУ1 ответ о завершении обучения, аналогичным методом модулируя сетевой поток, исходящий из защищенного сегмента 2 в ИВС ОП.

После получения ответа о завершении обучения, ЗУ1 отправляет ЗУ2 синхронизационную последовательность, состоящую из серии сигналов «1» и завершающуюся сигналом «0». После сигнала «0» начинается передача команды злоумышленника, по окончании которой передается серия сигналов «0», являющаяся признаком завершения передачи.

ЗУ2 выполняет полученную команду злоумышленника, при этом может инициировать процесс передачи ЗУ1 результата. Таким образом, цель злоумышленника достигнута.

3. Разработка модели НИК в сетях пакетной передачи данных

Пусть ф - функция несанкционированного воздействия на сетевой поток, обладающий ограниченным набором свойств 5. Данная функция выполняется ЗУ1, внедренным в М2.

Пусть у - функция обеспечения безопасности информации, выполняемая каждым узлом защиты по отношению к сетевому потоку, обладающему ограниченным набором свойств & Данная функция выполняется УЗ1 и УЗ2.

Тогда сетевой поток, поступающий на УЗ2 обладает набором свойств у(8), вместо «ожидаемого» на данном участке набора свойств Следовательно, УЗ2 применяет по отношению к входящему потоку функцию у(у(8)) вместо у(57.

Предположим, что если у( ф(&)) = у(£), сетевой поток проходит через УЗ2, не нарушая существующих правил разграничения доступа, и поступает на узел П2.

Пусть у г - функция несанкционированного анализа сетевого потока на предмет определения элементов, входящих в состав множеств е1(&) и е 2 (^, где

ф(^ = е1(&) • е2 (^ , е/^ • е2 (^ = 0 .

Функция у г выполняется ЗУ2, внедренным в П2. Данная функция возвращает успешный результат при уг(у(8)) и неудачный результат при

уг(8).

Модель НИК в сетях пакетной передачи данных построена с учетом всех этапов скрытой передачи между закладочными устройствами (рис. 10).

* ► ф ф(5) V ф(5) г

ЗУ1 уз ЗУ2

Рис. 10. Модель НИК в сетях пакетной передачи данных Рассмотрим сетевую атаку на АС при использовании НИК с модуляцией потока пакетов по признаку длин применительно к показанной схеме взаимодействия (рис. 7) и разработанной модели.

В отношении свойств £ сетевого потока сделаны следующие допущения:

- сетевой поток содержит только 1Р-дейтаграммы с длинами четырех различающихся видов - а, Ь, с, й;

- в сетевом потоке не могут следовать подряд два и более 1Р-дейтаграмм с длинами одного вида.

Исходя из указанных допущений, все 1Р-дейтаграммы сетевого потока можно условно разделить на группы по 4 пакета с различающимися длинами. Каждая группа содержит определенную комбинацию длин 1Р-дейтаграмм. Количество возможных комбинаций определяет состав множества £.

Таким образом, множество £ состоит из перестановок длины 4, каждая из которых содержит элементы а, Ь, с, й. При этом |£ = 4/ = 24.

Перестановка аЬсй является строго возрастающей последовательностью длин сетевых пакетов (рис. 11).

Рис. 11. Строго возрастающая последовательность длин аЬсй Элементы множества £ могут быть использованы для модуляции сигналов «0» и «1».

Пусть, для модуляции сигнала «0» будут использоваться перестановки асйЬ, Ьйса, айсЬ, Ьсйа (рис. 12), а для модуляции сигнала «1» будут использоваться перестановки саЬй, йЬас, йаЬс, сЬай (рис. 13).

Рис. 12. Перестановки длины 4, используемые для модуляции сигнала «0»

Рис. 13. Перестановки длины 4, используемые для модуляции сигнала «1»

Пусть e1(S) - множество всех перестановок, которые могут быть использованы для модуляции сигнала «0», и e2 (S) - множество всех перестановок, которые могут быть использованы для модуляции сигнала «1».

Тогда,

e1 (S) = {acdb, bdca, adcb, bcda}, e2 (S) = {cabd, dbac, dabc, cbad } .

Таким образом, в данном примере, j( S)\ = 8, e (S)\ = |e 2 (S)\ = 4.

Пусть функция y, выполняемая УЗ2, не учитывает порядок следования пакетов. Тогда будем считать, что каждый элемент 5е S интерпретируется УЗ2 как сочетание abcd, в котором порядок следования элементов не имеет значения, y(S) = y( j(S)) = {abcd }, |y(S)| = |y( j(S)\) = 1.

Равенство y(Sj = y(j(S)) обозначает, что УЗ2 не способен отличить сетевой поток, обладающий набором свойств S, от сетевого потока, обладающего набором свойств j(S).

Если результатом отображения y для любой перестановки 5 е S является сочетание abcd, то перестановка без изменений передается в защищенный сегмент 2, где поступает на узел П2, в который внедрено ЗУ2.

ЗУ2 осуществляет несанкционированный анализ сетевого потока, применяя функцию y r , с помощью которой определяет состав множеств e1(S) и e2 (S). Таким образом, ЗУ2 переходит в состояние готовности приема от ЗУ1 определенной команды для выполнения несанкционированного воздействия на АС.

В [2] определено, что пара отображений (ф,у), где ф,уе С(8), где С(£) - множество всех отображений множества £ в себя, называется информационным протоколом на £ Протокол (ф,у) называется прозрачным, если ф(£) = |у(ф(£))|, и мутным, если ф(£) > |у(ф(5|.

Применительно к разработанной модели НИК, функции ф и у представляют информационный протокол (ф,у), как определенные правила, которые описывают функции обеспечения безопасности информации у по отношению к сетевому потоку, обладающему свойствами ф(£), и содержащему сигнал, передаваемый с применением НИК.

Прозрачный протокол - это протокол (ф,у), свойства которого недостаточны для организации передачи сигналов с применением НИК, т.е. если £ = 1, то |ф(£| = 1, следовательно, |ф(£| = |у(ф(£))\.

Мутный протокол - это протокол (ф,у), свойства которого достаточны для организации передачи сигналов с применением НИК, т.е. если |£ > 2 , то \ф(5)\ > 2, следовательно, \ф(5)\ > |у(ф(£))\ .

4. Разработка методов противодействия НИК в сетях пакетной передачи данных

Анализ разработанной модели НИК в сетях пакетной передачи данных АС показал, что условиями существования НИК являются:

- отсутствие в составе средств обеспечения безопасности информации АС функции, способной выявить отличие между £ и ;

- наличие в сетевом потоке свойств, с применением которых возможно осуществлять модуляцию сигналов «0» и «1».

Следовательно, для обеспечения противодействия НИК, необходимо

исключить возможность выполнения одного из перечисленных условий.

Для включения в состав средств обеспечения безопасности информации АС функции, способной выявить отличие между £ и , необхо-

димо обеспечить непрерывный анализ свойств £ сетевого потока, в реальном времени, с применением статистических методов.

Недостатками данного решения следует считать:

- высокую сложность реализации, поскольку функция обеспечения безопасности информации АС должна отслеживать изменение параметров модуляции для каждого из возможных признаков модуляции, а также уметь принимать правильное решение;

- высокие требования к вычислительной мощности ПЭВМ, на базе которой реализованы функции системы обеспечения безопасности информации;

- возможность недостаточно своевременного обнаружения начала передачи сигналов с применением НИК.

Наличие в сетевом потоке свойств, с применением которых возможно осуществлять модуляцию сигналов «0» и «1», в большинстве случаев (для большинства признаков модуляции), является неотъемлемой составляющей сетевого протокола, необходимой для обеспечения межсетевого взаимодействия. Следовательно, необходимо решение, препятствующее применению противником свойств £ сетевого потока, для организации скрытой передачи сигналов по НИК. При этом, для обеспечения межсетевого взаимодействия в соответствии с установленным протоколом, необходимые свойства £ сетевого потока должны оставаться неизменными, даже если они могут быть применены противником для организации скрытой передачи сигналов по НИК.

Таким образом, возникает задача разработки методов противодействия НИК в сетях пакетной передачи данных. В результате решения данной задачи разработаны три метода:

- метод приведения мутного протокола к прозрачному протоколу при изменении количества свойств сетевого потока;

- метод приведения мутного протокола к прозрачному протоколу без изменения количества свойств сетевого потока;

- метод применения мутного протокола с восстановлением его первоначальных свойств.

4.1. Метод приведения мутного протокола к прозрачному протоколу при изменении количества свойств сетевого потока

Для приведения мутного протокола к прозрачному протоколу при изменении количества свойств сетевого потока необходимо и достаточно включить в состав средств обеспечения безопасности информации функцию 5 х, обеспечивающую изменение свойств £ сетевого потока таким образом, что

|5х(£)\ = |5х(ф(£))\ = 2 , 2 • £ = 0 .

Применительно к приведенному выше примеру НИК с модуляцией сетевого потока по признаку длин №-дейтаграмм, применение функции 5х обеспечит выравнивание их длин таким образом, что

5х(£) = 5х(ф(£)) = 2 = {ё}.

Поскольку УЗ2 проверяет пакеты входящего сетевого потока на предмет соответствия правилу у, и данное правило не учитывает порядок следования пакетов, то

у(5х (£)) = у(5х (ф(£))) = у(2) = {ё}.

Тогда,

|5х(ф(Я))\ <|ф(£| < £,

|5 х( = |у( 5 х( ф(£Щ = |у( ф(^|,

следовательно, протокол (ф,у\ прозрачен и передача сигналов «0» и «1» с применением модуляции пакетов по признаку длины невозможна.

Таким образом, разработан метод противодействия НИК в сетях пакетной передачи данных АС, основанный на применении прозрачного протокола (ф,у\, с изменением количества свойств £ сетевого потока.

Прозрачность протокола (ф,у\ следует рассматривать относительно применяемого признака модуляции. Например, протокол (ф,у\ может являться прозрачным относительно признака модуляции по длинам сетевых пакетов, но при этом являться мутным относительно признака модуляции по адресам в заголовках сетевых пакетов.

4.2. Метод приведения мутного протокола к прозрачному протоколу

без изменения количества свойств сетевого потока

Для приведения мутного протокола к прозрачному протоколу без изменения количества свойств сетевого потока необходимо и достаточно включить в состав средств обеспечения безопасности информации функцию 5у, обеспечивающую изменение свойств £ сетевого потока таким образом, что

|5 у(£}\ = |5 у( ф(S)| = 1.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Применительно к приведенному выше примеру НИК с модуляцией сетевого потока по признаку длин №-дейтаграмм, применение функции 5у обеспечит равномерное распределение длин внутри каждой группы из четырех IP-дейтаграмм так, что 5у(£\ = 5у(ф(£}} = {аЬсё} .

Поскольку УЗ2 проверяет пакеты входящего сетевого потока на предмет соответствия правилу у, и данное правило не учитывает порядок следования сетевых пакетов, то

у(5у (£}} = у(5у (ф^ = {аЬсё} .

Тогда,

|5у(ф^ < |ф(£\ < £ ,

|5у (ф(S)| = |у(5у (ф(£}}\ = |у(^}}\,

следовательно, протокол (ф,у\ прозрачен и передача сигналов «0» и «1» с применением модуляции пакетов по признаку длины невозможна.

Таким образом, разработан метод противодействия НИК в сетях пакетной передачи данных АС, основанный на применении прозрачного протокола (ф,у\, без изменения количества свойств £ сетевого потока.

4.3. Метод применения мутного протокола с восстановлением первоначальных свойств сетевого потока

Для применения мутного протокола с восстановлением первоначальных свойств £ сетевого потока необходимо и достаточно включить в состав средств обеспечения безопасности информации функцию 52, обеспечивающую изменение свойств £ сетевого потока таким образом, что

5^ = 5г(ф^ = ф-1 ^ = £ .

Применительно к приведенному выше примеру НИК с модуляцией потока по признаку длины, применение функции 5 2 обеспечит восстановление порядка следования сетевых пакетов, что является восстановлением свойств £ сетевого потока, которые были изменены в результате преобразования ф(£\.

Поскольку узел защиты УЗ2 проверяет Ш-дейтаграммы входящего сетевого потока на предмет соответствия правилу у, и данное правило не учитывает порядок следования сетевых пакетов, то

|у( 5 г = |у( 5 г (ф(£Щ = = |у( = 1.

Протокол (ф,у\ является мутным, поскольку

|5 г( = |5 ^ = |£ > |ф£Ц > |у( ф^Ц

ЗУ2 реализует функцию у г , при этом успешное принятие решения возможно только при у г( ф(£}}, следовательно, передача сигналов «0» и «1» с применением модуляции пакетов по признаку длины невозможна, поскольку

уг(5г(ф(£}}} = у^ .

Таким образом, разработан метод противодействия НИК в сетях пакетной передачи данных АС, основанный на применении мутного протокола (ф,у), с восстановлением первоначальных свойств £ сетевого потока.

Разработанные модель и методы противодействия НИК были применена автором при разработке методики противодействия НИК в сетях пакетной передачи данных АС.

Литература:

1. Научно-исследовательская работа «Апология-2003»: Отчёт / ИТМ и ВТ РАН; Руководитель Д. А. Ловцов; М., 2003.

2. Ронжин А. Ф. Расширения информационных протоколов, основанных на отображениях конечных множеств // Дискретная математика. - 2004. - Т. 16. - Вып. 2. - С. 11 - 16.

3. Ловцов Д. А. Информационная теория эргасистем: Тезаурус. - М.: Наука, 2005.

i Надоели баннеры? Вы всегда можете отключить рекламу.