- Виды и способы передачи информации. Способы и средства передачи информации
- Каким образом передается информация
- Обработка информации
- Виды информации
- Средства передачи информации
- Способы представления информации
- Понятие о коммуникации
- Современные способы передачи информации
- Возможности использования средств передачи информации
- Скрытые каналы передачи данных
- Contents
- Определение скрытого канала через информационные потоки
- Схема механизма функционирования скрытого канала в автоматизированной системе
- Систематизация скрытых каналов
- Скрытые каналы по памяти
- Скрытые каналы по времени
- Скрытый статистический канал
- Классификация скрытых каналов по характеристикам информационного потока
- Классификация каналов по пропускной способности
- Скрытые каналы по наличию отправителя
- Скрытые каналы по памяти в IP-сетях
- Скрытые каналы, основанные на модификации битов полей заголовков передаваемых пакетов
- Скрытые каналы, основанные на модификации данных в теле передаваемых пакетов
- Скрытые каналы, основанные на изменении длин передаваемых пакетов
- Скрытые каналы по времени в IP-сетях
- Глоссарий
- Библиографический указатель
Виды и способы передачи информации. Способы и средства передачи информации
Каждый человек постоянно сталкивается с информацией, притом так часто, что смысл самого понятия объяснить может не каждый. Информация – это сведения, которые передаются от одного лица другому при помощи различных средств связи.
Существуют различные способы передачи данных, о которых речь пойдет далее.
Каким образом передается информация
В системе передачи данных различают 3 направления: это передача от человека к человеку, от человека к компьютеру и от компьютера к компьютеру.
- Первоначально сведения получают при помощи органов чувств – зрения, слуха, обоняния, вкуса и осязания. Для передачи информации на ближнем расстоянии существует язык, который позволяет сообщить полученные сведения другому человеку. Кроме того, передать что-либо другому человеку можно, написав письмо либо в процессе спектакля, а также при разговоре по телефону. Несмотря на то, что в последнем примере используется средство связи, то есть промежуточное устройство, оно позволяет передать сведения в непосредственном контакте.
- Для передачи данных от человека к компьютеру необходимо введение ее в память устройства. Информация может иметь разный вид, о чем будет идти разговор далее.
- Передача от компьютера к компьютеру происходит посредством промежуточных устройств (флеш-карты, интернета, диска и т. д.).
Обработка информации
После получения необходимых сведений возникает необходимость их хранения и передачи. Способы передачи и обработки информации наглядно представляют этапы развития человечества.
- В начале своего развития обработка данных представляла собой перенесение их на бумагу при помощи чернил, пера, ручки т. д. Однако недостаток такого способа обработки заключался в ненадежности хранения. Если упоминать способы хранения и передачи информации, хранение на бумаге имеет определенный срок, который определяется сроком службы бумаги, а также условиями ее эксплуатации.
- Следующим этапом является механическая информационная технология, при которой используется печатная машинка, телефон, диктофон.
- Далее на смену механической системе обработки сведений пришла электрическая, ведь способы передачи информации постоянно совершенствуются. К таким средствам относят электрические пишущие машинки, портативные диктофоны, копировальные машинки.
Виды информации
Виды и способы передачи информации отличаются в зависимости от ее содержания. Это могут быть текстовые сведения, представляемые в устной и письменной форме, а также символьные, музыкальные и графические. К современным видам данных относят также видеоинформацию.
С каждой из этих форм хранения информации человек имеет дело каждый день.
Средства передачи информации
Средства передачи информации могут быть устными и письменными.
- К устным средствам относят выступления, собрания, презентации, доклады. При использовании этого метода можно рассчитывать на быструю реакцию оппонента. Использование дополнительных невербальных средств в процессе разговора способно усилить эффект от речи. К таким средствам относят мимику, жесты. Однако в то же время информация, получаемая в устном виде, не имеет долгосрочного действия.
- Письменные средства информации – это статьи, отчеты, письма, записки, распечатки и т. д. При этом не приходится рассчитывать на быструю реакцию публики. Однако преимуществом является то, что полученную информацию можно перечитать, усвоив тем самым информацию.
Способы представления информации
Как известно, информация может быть представлена в нескольких формах, что, однако, не меняет ее содержания. Например, дом можно представить как слово или графическое отображение.
Способы представления и передачи информации можно изобразить в виде следующего списка:
- Текстовая информация. Позволяет наиболее полно предоставить информацию, однако может содержать большой объем данных, что способствует плохому ее усвоению.
- Графическое изображение – это график, схема, диаграмма, гистограмма, кластер и т. д. Они позволяют кратко представить информацию, установить логические связи, причинно-следственные отношения. Кроме того, информация в графическом виде позволяет найти решения различных вопросов.
- Презентация является красочным наглядным примером способа представления информации. В ней могут сочетаться как текстовые данные, так и графическое их отображение, то есть различные виды представления информации.
Понятие о коммуникации
Коммуникацией называют систему взаимодействия между несколькими объектами. В обобщенном смысле это и есть передача информации от одного объекта другому. Коммуникации являются залогом успешной деятельности организации.
Способы передачи информации (коммуникации) выполняют следующие функции: организационную, интерактивную, экспрессивную, побудительную, перцептивную.
Организационная функция обеспечивает между сотрудниками систему отношений; интерактивная позволяет формировать настроение окружающих; экспрессивная окрашивает настроение окружающих; побудительная призывает к действию; перцептивная позволяет различным собеседникам понимать друг друга.
Современные способы передачи информации
К наиболее современным способам передачи информации относят следующие.
В интернете содержится огромное количество информации. Это позволяет черпать для себя массу знаний, не утруждаясь изучением книг и других бумажных источников. Однако, помимо этого, он содержит способы и средства передачи информации, аналогичные исторически более давним моделям. Это аналог традиционной почты — электронная почта, или e-mail. Удобство использования этого вида почты заключается в скорости передачи письма, исключении этапности доставки. На сегодняшний день практически каждый имеет электронный адрес, и связь со многими организациями поддерживается именно посредством этого способа передачи информации.
GSM-стандарт цифровой сотовой связи, который широко применяется повсеместно. При этом происходит кодирование устной речи и передача ее через преобразователь другому абоненту. Вся необходимая информация размещается в sim-карте, которая вставляется в мобильное устройство. На сегодняшний день наличие данного средства связи является необходимостью в качестве средства коммуникации.
WAP позволяет просматривать на экране мобильного телефона web-страницы с информацией в любом ее виде: текстовом, числовом, символьном, графическом. Изображение на экране может быть адаптировано под экран мобильного телефона либо иметь вид, аналогичный компьютерному изображению.
Способы передачи информации современного типа включают также GPRS, который позволяет осуществлять пакетную передачу данных на мобильное устройство. Благодаря этому средству связи возможно беспрерывное использование пакетными данными одновременно большим количеством человек одновременно. Среди свойств GPRS можно назвать высокую скорость передачи данных, оплату только за переданную информацию, большие возможности использования, параметры совместимости с другими сетями.
Интернет посредством использования модема позволяет получить высокую скорость передачи информации при низкой стоимости такого доступа. Большое количество интернет-провайдеров создает высокий уровень конкуренции между ними.
Спутниковая связь позволяет получить доступ в интернет посредством спутника. Преимуществом такого способа является низкая стоимость, высокая скорость передачи данных, однако среди недостатков есть ощутимый – это зависимость сигнала от погодных условий.
Возможности использования средств передачи информации
По мере появления новых средств передачи информации возникают возможности нетрадиционного использования различных устройств. Например, возможность видеоконференции и видеозвонка вызвала идею использовать оптические устройства в медицине. Таким образом происходит получение информации о патологическом органе при непосредственном наблюдении во время операции. При использовании такого способа получения информации нет необходимости делать большой разрез, проведение операции возможно при минимальном повреждении кожи.
Источник
Скрытые каналы передачи данных
Скрытый канал (Covert channels) — это непредусмотренный разработчиком системы информационных технологий и автоматизированных систем коммуникационный канал, который может быть применен для нарушения политики безопасности информации.
Впервые понятие скрытого канала введено автором B. W. Lampson в работе «A Note on the Confinement Problem»: скрытый канал — это канал связи (коммуникационный канал), изначально не предназначенный для передачи информации, нарушающий установленную политику безопасности информации [L73].
Существование скрытого канала в системе представляет собой серьезную угрозу безопасности, так как факт передачи информации по скрытому каналу нельзя выявить стандартными методами защиты информации. Информация по скрытому каналу передается способом, не предполагаемым разработчиками данной автоматизированной системы как способ передачи информации.
Contents
Определение скрытого канала через информационные потоки
Допустим, пользователь П1 записал информацию И в документ Д, а пользователь П2 ее прочитал. Таким образом, согласно [DoDS85] имеется два информационных потока: информационный поток от П1 к Д, созданный при помощи операции записи и информационный поток от Д к П2, созданный при помощи операции чтения. Информационные потоки в системе разделяют на два непересекающихся подмножества: разрешенные и неразрешенные. Таким образом, политика безопасности информации должна содействовать реализации разрешенных потоков и ограничивать реализацию неразрешенных потоков. Тогда под скрытым каналом понимается запрещенный информационный поток, не выявляемый системой защиты [Т02].
Таким образом, передача информации по скрытому каналу подразумевает использование негласных особенностей автоматизированной системы.
Схема механизма функционирования скрытого канала в автоматизированной системе
На рисунке представлена схема механизма функционирования скрытого канала в автоматизированной системе, описанная в [ГОСТ Р 53113.2-2009], где цифрами обозначены:
- элемент 1 — нарушитель безопасности (злоумышленник), целью которого является НСД к информации ограниченного доступа либо несанкционированное влияние на АС;
- элемент 2 — информация ограниченного доступа либо критически важная функция;
- элемент 3 — субъект, имеющий санкционированный доступ к 2 и 5;
- элемент 3’ — агент нарушителя безопасности, находящийся в замкнутом контуре с 2 и взаимодействующий с 2 от имени субъекта 3;
- элемент 4 — инспектор (программное, программно-аппаратное, аппаратное средство или лицо), контролирующий информационное взаимодействие 3, пересекающее замкнутый контур, отделяющий объект информатизации от внешней среды;
- элемент 5 — субъект, находящийся вне замкнутого контура, с которым 3 осуществляет санкционированное информационное взаимодействие.
Систематизация скрытых каналов
Скрытые каналы по механизму передачи информации делятся на:
- скрытые каналы по памяти;
- скрытые каналы по времени;
- скрытые статистические каналы.
Скрытые каналы по памяти
Скрытые каналы по памяти основаны на наличии памяти, в которую передающий субъект записывает информацию, а принимающий — считывает ее [ГОСТ Р 53113.1-2008]. Совокупность всех видимых нарушителю объектов называют видимым пространством наблюдателя [М08]. Тогда скрытые каналы по памяти предполагают внесение изменений в видимое пространство наблюдателя, поэтому передаваемую информацию можно считать пространственной.
Пусть дана политика безопасности информации с высоким и низким уровнями доступа. Простейшим скрытым каналом по памяти может являться передача информации путем изменения названий файлов, директорий и так далее, созданных субъектом с высоким уровнем доступа таким образом, что эти изменения видны субъекту с низким уровнем доступа [Т02]. В данном случае информацию можно передать в именах файлов, в списках атрибутов файлов, в датах изменения файлов, в размерах файлов и так далее. Само существование файла с заданным названием может нести в себе бит информации.
Таким образом, система защиты не выявит данные каналы связи, так как вышеописанные действия не будут нарушать установленную политику безопасности информации.
Далее, скрытые каналы по памяти в [ГОСТ Р 53113.1-2008] разделяют на скрытые каналы, основанные на сокрытии информации в:
- структурированных данных, где информация встраивается в объекты, имеющие формально описанную структуру, например, в информационные поля файлов;
- неструктурированных данных, где информация записывается в неструктурированные объекты.
Примером второго типа скрытых каналов может служить запись информации в наименьшие значащие биты передаваемых изображений, таким образом, что изменения будут неотличимы человеческому глазу.
Скрытые каналы по времени
В скрытых каналах по времени передающий информацию субъект модулирует с помощью передаваемой информации некоторый изменяющийся во времени процесс, а субъект, принимающий информацию, в состоянии демодулировать передаваемый сигнал, наблюдая несущий информацию процесс во времени [ГОСТ Р 53113.1-2008].
Например, известен следующий скрытый канал по времени [Т02]: две ЭВМ подсоединены к общему ресурсу ПЗУ, при этом другие связи между данными машинами отсутствуют. На обе ЭВМ установлены закладки. Закладка на одной ЭВМ при нажатии клавиш клавиатуры модулирует времена занятости библиотеки ПЗУ, в то время как закладка на другой сканирует время занятости библиотеки запросами к ней. При помощи модуляции интервалов библиотеки ПЗУ можно передавать информацию, формируя скрытый канал по времени.
Аналогично, можно использовать время занятости центрального процессора [Т02]. Таким образом, одна длина промежутка времени занятости кодируется нулем, другая — единицей. Также, могут использоваться промежутки времени между обращениями к центральному процессору.
Также скрытые каналы по памяти и по времени можно разделить по принципу того, что фиксирует внешний нарушитель [М08]:
- если он фиксирует какое-то значение, то канал можно описать как параметрический, данные скрытые каналы в [ГОСТ Р 53113.1-2008] назвали скрытыми каналами по памяти;
- если он фиксирует какое-то событие, то канал можно описать как событийный, данные скрытые каналы в [ГОСТ Р 53113.1-2008] назвали скрытыми каналами по времени.
Скрытый статистический канал
Скрытый статистический канал использует для передачи информации изменение параметров распределений вероятностей любых характеристик системы, которые могут рассматриваться как случайные и описываться вероятностно-статистическими моделями [ГОСТ Р 53113.1-2008].
Классификация скрытых каналов по характеристикам информационного потока
Также можно классифицировать скрытые каналы по характеристикам информационного потока. По данному принципу скрытые каналы разделяют на прямые и не прямые [М08]:
- если создается один информационный поток от отправителя к получателю, то скрытый канал называется прямым;
- если создается несколько информационных потоков, то скрытый канал называется непрямым.
Например, в системе из двух ЭВМ и ПЗУ, описанной выше, создается непрямой скрытый канал, так как имеют место два информационных потока — от одной ЭВМ к ПЗУ и от ПЗУ ко второй ЭВМ.
Классификация каналов по пропускной способности
Согласно [ГОСТ Р 53113.1-2008] каналы по пропускной способности разделяются на:
- скрытые каналы с низкой пропускной способностью, по которым могут быть переданы малые по объему данные (пароли, криптографические ключи и так далее) за тот период времени, в который данная информация является ценной;
- скрытые каналы с высокой пропускной способностью, по которым может быть передана информация среднего и большого объема (текстовая информация, изображения) за тот период времени, в который данная информация считается ценной.
Скрытые каналы по наличию отправителя
Из наблюдения за характеристиками автоматизированной системы извне также возможно получение некоторой информации. Поэтому скрытые каналы по наличию отправителя разделяют на активные и пассивные [М08].
По наличию ошибок скрытые каналы разделяют на каналы с шумом и без шума [АрКо13]:
- скрытые каналы без шума;
- скрытые каналы с шумом.
Первый тип каналов это каналы без ошибок, то есть вероятность верного распознавания отправленного символа равна единице; для таких каналов I(X,Y)=I(X), где I — средняя взаимная информация, X — случайная величина, описывающая входные характеристики канала, Y — случайная величина, описывающая выходные характеристики канала.
Второй тип каналов это каналы с ошибками. Например, существуют так называемые Z-каналы [ЕпКо12].
Это бинарные скрытые каналы, в которых «0» передается верно с вероятностью, равной единице, а «1» передается с вероятностью p Скрытые каналы в IP-сетях
В данном разделе исследованы негласные возможности протокола IP, которые могут быть использованы для построения скрытых каналов.
Возможности протокола IP позволяют негласно передавать информацию и строить скрытые каналы, модулируя временные характеристики, значения полей заголовков и длины передаваемых пакетов. Широкое распространение протокола IP делает задачу исследования скрытых каналов в IP-сетях актуальной.
Вопрос обнаружения скрытых каналов в наше время в тематике информационной безопасности стоит достаточно остро, так как появляются новые модели скрытых каналов, которые необходимо исследовать с целью разработки способа их обнаружения в функционирующей автоматизированной системе. Зачастую по скрытому каналу, имеющему даже асимптотически нулевую пропускную способность, можно передать информацию сколь угодно большого объема.
Скрытые каналы в IP-сетях по механизму передачи информации разделим на каналы по памяти и по времени. Продолжение данного разбиения схематично представлено на рисунке:
Скрытые каналы по памяти в IP-сетях
Скрытые каналы по памяти делятся на следующие группы:
- скрытые каналы, основанные на модификации битов полей заголовков передаваемых пакетов;
- скрытые каналы, основанные на модификации данных в теле передаваемых пакетов;
- скрытые каналы, основанные на изменении длин передаваемых пакетов.
Скрытые каналы, основанные на модификации битов полей заголовков передаваемых пакетов
ПротоколПротокол IP предоставляет возможности для создания скрытых каналов, основанных на модификации битов полей заголовков передаваемых пакетов. Далее скрытые каналы по механизму передачи информации разделим на четыре категории:
- скрытые каналы, основанные на модификации полей, значения которых не установлены спецификацией протокола;
- скрытые каналы, основанные на модификации обязательных неиспользуемых полей передаваемых пакетов;
- скрытые каналы, основанные на модификации полей, изменение значений которых возможно без нарушения требований, накладываемых спецификацией протокола;
- скрытые каналы, основанные на модификации полей расширенных заголовков передаваемых пакетов.
Рассмотрим процесс установления TCP-соединения между клиентом и сервером. Установление TCP-соединения осуществляется в три этапа [RFC 793].
На первом этапе инициирующая TCP-соединение сторона А устанавливает флаг SYN и выбирает произвольное 32-битное значение ISN, обозначим ISNa, содержащееся в поле SEQ. На данном этапе флаг ACK установлен в ноль и значение поля ACK не проверяется.
На втором этапе, если сторона В согласна установить соединение, то она отправляет дейтаграмму с установленным флагом ACK и значением ISN, равным (ISNa+1), содержащемся в поле ACK. Также В устанавливает флаг SYN и записывает ISNb в поле SEQ.
На третьем этапе А, получив подтверждение, устанавливает ACK и передает дейтаграмму, где в поле ACK содержится значение (ISNb+1). После установления соединения дейтаграммы передаются с флагами SYN, равным нулю и ACK, равным единице.
Значения, выбираемые сторонами А и В на первом и втором этапах установления TCP-соединения не определены спецификацией протокола и могут быть использованы для скрытой передачи информации.
Другой пример связан с полями заголовка IP пакета. В нем есть шестнадцатибитное поле ID, генерируемое операционной системой случайным образом и используемое для идентификации пакета, то есть, для сборки пакета в случае его фрагментации. Каждый фрагмент получает одинаковый идентификатор. Если нет фрагментации, то значение поля ID равно нулю. Строгих правил, определяющих политику генерации идентификатора, в спецификации протокола IP нет. Это также дает возможности по созданию скрытого канала, модифицируя поле ID [С07]. Однако полезной информацией будет занято не все 16 бит, так как несколько бит выделяется для определения того, содержит ли данный пакет скрытую информацию путем вычисления контрольной суммы от оставшихся бит. Также часть битов используется для нумерации пакетов, так как порядок следования IP-пакетов в общем случае не совпадает с порядком их отправки. Для не обнаруживаемости скрытого канала необходимо, чтобы значение поля ID было уникальным и выглядело случайным.
Существуют возможности для построения скрытых каналов, модифицируя поле TOS, состоящее из восьми бит [HaSa96]. В данном поле последние два бита не используются и могут служить для негласной передачи информации. На практике многие маршрутизаторы игнорируют значение данного поля, следовательно, для передачи скрытой информации могут служить все 8 бит.
Существует возможность скрыто передавать информацию в поле TTL [ZaArBr06]. Определяется диапазон значений поля TTL, соответствующий единице, и диапазон значений, соответствующий нулю. В начальный момент времени нельзя передавать долгие последовательности, состоящие только из нулей или только из единиц, так как получателю необходимо понять разброс значений для определения, в каком диапазоне находятся ноль и единица. Пропускная способность данного канала равно одному биту на пакет.
В заголовке IP пакета есть поле Padding, длина которого выбирается таким образом, чтобы длина пакета в битах была кратна числу 32. Нет жестких требований к тому, как именно заполнять данное поле. Следовательно, оно может служить для скрытой передачи информации [ZaArBr07].
Представленные выше скрытые каналы попадают в первую категорию.
Примером скрытых каналов, попадающих во вторую категорию, может служить передача информации в поле ACK, которое не проверяется на первом этапе установления TCP соединения.
Также, если пакет не фрагментирован, то значение поля fragment offset не проверяется и может служить контейнером для негласной передачи информации [AhKu02].
Также существует способ построения скрытого канала, используя информацию в поле checksum [ZaArBr07]. Используются расширения полей заголовка, заполняемые таким образом, чтобы получить требуемое значение в поле checksum. Более того, в качестве заполнения расширений полей заголовка можно также использовать скрытую информацию. Данный подход к построению скрытого канала попадает в третью категорию.
Известны скрытые каналы [HaSa96], построенные на основе изменения временной метки пакета. Данная метка устанавливается в момент отправки пакета. Нарушитель на принимающей стороне считывает младший бит данной метки. Закладка на стороне отправителя посылает пакет, если младший бит совпал с битом передаваемого скрытого сообщения, либо задерживает пакет на один такт, чтобы инвертировать значение данного бита. Причем, время задержки на один такт крайне мало, и эта задержка не будет заметна средствам защиты на пути следования пакета.
В качестве примера скрытых каналов, попадающих в четвертую категорию, рассмотрим скрытый канал в протоколе IPv6 [G03]. В данном протоколе расширенный заголовок Destination Options нужен для передачи дополнительных опций конечным узлам. Если значение поля установлено таким образом, что получатель игнорирует значение заголовка, то скрытая информация может быть передана под видом данных, содержащихся в данном заголовке.
Скрытые каналы, основанные на модификации данных в теле передаваемых пакетов
В данном случае скрытая информация передается в поле «Данные» передаваемого пакета. Так как в качестве контейнера для передачи информации используется поле «Данные», содержащее в себе информационное наполнение пакета, то данный вид скрытых каналов в работе не исследуется.
Скрытые каналы, основанные на изменении длин передаваемых пакетов
Чтобы создать подобные скрытые каналы, нарушителю необходимо иметь одну или несколько из следующих возможностей [М12]:
- возможность изменять длину любого пакета;
- возможность формировать собственные ложные IP-пакеты произвольной длины, то есть генерировать собственный фиктивный трафик;
- возможность буферизовать все пакеты, подлежащие передаче из внутренней или внешней сети, и передавать их по каналу в заранее определенный момент времени.
Ниже приведена одна из возможных моделей скрытого канала по памяти, основанного на изменении длин передаваемых пакетов, предлагаемая авторами [AрКо14].
Пусть L — максимальная длина пакета в битах. Предлагается разбить отрезок [1,L] на L/n диапазонов, где n — параметр скрытого канала, n|L. Пусть нарушитель имеет алфавит из L/n символов, тогда для отправки символа с номером , злоумышленник посылает пакет, длина l которого удовлетворяет неравенству
. Пропускная способность такого канала при отсутствии противодействия равна
бит на пакет. При этом, при равновероятном распределении символов алфавита, используемого нарушителем, и случайном равновероятном выборе длины пакета из необходимого диапазона, при передаче информации по скрытому каналу индуцируется равномерное распределение длин пакетов, что позволяет считать такую модель скрытого канала стойкой к обнаружению.
Существует и другой способ [JiJiDaNi09]. Пусть — секретное сообщение, представляющее собой k-битную строку. Данная строка разбивается на подстроки перед отправкой.
битовая подстрока строки S.
— десятичное представление
, вычисляемое по правилу:
Представим алгоритм передачи информации по скрытому каналу [JiJiDaNi09]:
- шаг 1 — А и В общаются в обычном режиме, записывают длины передаваемых пакетов в Справочник;
- шаг 2 — А и В случайным образом выбирают длину l из Справочника;
- шаг 3 — во время
отправки сообщения А отправляет В сообщение длины
, Справочник обновляется добавлением в него
;
- шаг 4 — В восстанавливает
сообщение:
и вычисляет
;
- шаг 5 — шаги два и три повторяются до тех пор, пока секретное сообщение не передастся до конца.
Шаги два и три гарантируют, что распределение длин передаваемых пакетов схоже с распределением длин пакетов при отсутствии скрытого канала. Для усложнения обнаружения скрытого канала А периодически отправляет В избыточные пакеты необходимых длин.
- А и В знают k,w,i;
- если
— максимальная длина сообщений в начальном заполнении Справочника, то должно выполняться соотношение
;
- на третьем шаге, если
.
Время передачи сообщения по данному каналу T рассчитывается по формуле:
где T — время передачи сообщения, S — время, используемое программным обеспечением в зависимости от размера сообщения, B — размер передаваемого сообщения, N — добавочный размер за счет используемого сетевого протокола, V — скорость передачи данных по сети.
Пропускная способность данного канала рассчитывается по формуле: где
— число скрытых в каждом сообщении бит. Такая оценка помогает определиться с выбором w. При этом авторы [EdGo13] усовершенствовали данный алгоритм, расширев его до тринадцати шагов, что обеспечивает повышенную пропускную способность и стойкость к обнаружению.
Скрытые каналы по времени в IP-сетях
Для построения данных скрытых каналов нарушитель должен обладать одной или несколькими из следующих возможностей [М12]:
- возможность формировать собственные ложные IP-пакеты произвольной длины, то есть генерировать собственный фиктивный трафик;
- возможность буферизовать все пакеты, подлежащие передаче из внутренней или внешней сети, и передавать их по каналу в заранее определенный момент времени.
Скрытые каналы по времени строятся на двух основных подходах — скрытые каналы, основанные на изменении межпакетных интервалов и скрытые каналы, основанные на изменении скорости передаваемых пакетов.
Среди скрытых каналов, основанных на изменении скорости передаваемых пакетов, выделяют простейший случай [YaZiPaLi09], где нулем кодируется бездействие отправителя, а единицей — отправка пакетов в течение некоторого интервала времени.
Авторами [АрКо13] предложен скрытый канал, где отправитель выбирает скорость передачи пакетов между двумя (в случае бинарного канала) или большим числом значений для каждого временного интервала T. Получатель измеряет скорость передачи пакетов и таким образом восстанавливает скрытую информацию. Пропускная способность такого канала равна , где r — число значений скорости передачи пакетов.
Также существуют различные способы кодирования скрытой информации путем изменения длин межпакетных интервалов. Например, известны способы кодирования [BeGiCy05], когда один отрезок длин межпакетных интервалов кодируется нулем, а другой единицей. Такие скрытые каналы будем называть бинарными. Аналогично, существуют мультисимвольные скрытые каналы, где различным временным интервалам соответствуют различные символы. То есть, алфавиту соответствуют длины межпакетных интервалов
В [BeGiCy05] описан механизм, с помощью которого достигается максимальная пропускная способность данного канала путем построения распределения символов в алфавите и соответствующих данным символам задержек между отправками пакетов.
Авторами [SeWaBaSh09] построен другой пример скрытого канала по времени, основанного на модуляции времен интервалов между пакетами. Пусть сообщение состоит из n ASCII символов: c(1)..c(n), где c(i) — восьмибитная бинарная строка. Чтобы однозначно задать все ASCII символы, необходимо 256 векторов вида
Ниже приведен алгоритм кодирования:
- шаг 1 — разбить c(i) на две составляющие
— четырехбитная бинарная строка. Таким образом, получится сообщение длины 2n;
- шаг 2 — c помощью криптографически стойкого генератора псевдослучайных чисел генерируется бинарная последовательность u(1). u(2n) длины 2n;
- шаг 3 — вычисляется r(i)=x(i)+u(i);
- шаг 4 — вычисляется
— кумулятивная функция распределения,
— длины межпакетных интервалов последовательно передаваемых пакетов.
Таким образом, для передачи скрытого сообщения длины n необходимо передать 2n пакетов с заданными интервалами времени. Пропускная способность данного скрытого канала равна 1/2 бит на пакет.
Авторы указывают, что данный канал является не обнаруживаемым, так как последовательность T(i) будет являться неотличимой от НОРСВ. Ниже приведено доказательство того, что T(i) является НОРСВ [SeWaBaSh09].
Пусть последовательность T(i) не является НОРСВ. Тогда возможно создание полиномиального алгоритма Q, который будет отличать последовательность T(i) от последовательности НОРСВ. Тогда u(i)=F(T(i) )-x(i). Следовательно, возможно создание алгоритма Q* на основе Q, который будет определять, что последовательность u(i) так же не будет являться последовательностью НОРСВ. Следовательно, последовательность T(i) является последовательностью НОРСВ.
В [KuAh03] описан скрытый канал, основанный на переупорядочивании пакетов. Существует n! способов упорядочить n пакетов, таким образом, пропускная способность данного канала будет равна бит на пакет. Важно то, что в результате такой сортировки меняется не порядок отправки пакетов, а их порядковые номера в заголовках (например, значение поля ID). Следует обратить внимание на тот факт, что скрытую информацию передает последовательность пакетов, а не каждый пакет в отдельности, как это было в случае скрытого канала по памяти, использующего поле заголовка пакета IP ID. Так как необходимо изменение полей ID передаваемых пакетов, то данный скрытый канал может быть отнесен к скрытым каналам по памяти.
Заметим, что скрытые каналы по времени всегда являются каналами с шумом [АрКо13]. Это обусловлено следующими факторами:
- существует ненулевая вероятность потери пакетов;
- время следования пакета зависит от характеристик сети.
Глоссарий
Библиографический указатель
Перейти к списку литературы раздела «Скрытые каналы информации (Covert channels)».
Источник