Một phương pháp chống rò rỉ thông tin qua các kênh bí mật dựa trên việc thay đổi độ dài của các gói được truyền đi.Kogos Konstantin Grigorievich. Ẩn lưu lượng truy cập: kỹ thuật ẩn lưu lượng IP sử dụng các kênh thụ động bí mật

Kênh bí mật là một trong những phương pháp bảo mật thông tin có thể được sử dụng bằng cả dấu cộng (để đảm bảo ẩn danh và bảo mật) và dấu trừ (để tổ chức rò rỉ dữ liệu). Hãy xem xét thành phần thứ hai - phát hiện truyền dữ liệu ẩn hoặc truyền dữ liệu qua các kênh ẩn, đây là một trong những vấn đề bảo mật thông tin khó giải quyết nhất trong thực tế. Để không làm tăng kích thước của bài viết, tôi sẽ cố tình bỏ qua các cơ chế ẩn dữ liệu như mã hóa và steganography.

Alexey Lukatsky
Tư vấn bảo mật của Cisco

Truyền dữ liệu ẩn là gì?

Truyền dữ liệu ẩn qua mạng không phải là ứng dụng duy nhất của phương pháp này. Thuật ngữ "kênh bí mật" xuất hiện lần đầu tiên vào năm 1973 và được sử dụng cho các hệ thống máy tính không có kết nối mạng truyền thống. Ví dụ: giá trị chẵn cho khoảng thời gian xử lý có thể có nghĩa là một và giá trị lẻ có thể có nghĩa là không. Do đó, bằng cách điều khiển thời lượng của quá trình, chúng ta có thể tạo thành một chuỗi 0 và 1, chúng ta có thể sử dụng chuỗi này để mô tả bất kỳ thứ gì (đây được gọi là kênh thời gian). Một ví dụ khác về quy trình ẩn trong hệ thống máy tính là khi một quy trình bắt đầu một tác vụ cụ thể và hoàn thành nó vào một thời điểm nhất định, tác vụ này có thể được hiểu là một đơn vị; và bằng 0 nếu nhiệm vụ không được hoàn thành trong thời gian quy định.

Làm thế nào có thể thực hiện việc truyền tải bí mật?

Nếu chúng ta nói về việc truyền dữ liệu mạng ẩn, thì một trong những phương pháp phổ biến nhất và tương đối đơn giản để thực hiện là đóng gói, bao gồm việc bao gồm thông tin được bảo vệ phải được truyền ra bên ngoài hoặc lệnh phải được nhận từ bên ngoài, trong một giao thức được ủy quyền.

Trong trường hợp này, có thể sử dụng các tùy chọn đóng gói hoàn toàn khác:

Năm 1987, ý tưởng truyền mạng bí mật đã được đề xuất và kể từ thời điểm đó, các nghiên cứu nghiêm túc đã bắt đầu về phương pháp đảm bảo tính bảo mật hoặc rò rỉ dữ liệu này (tùy thuộc vào phía nào của hàng rào mà bạn nhìn vào). Đặc biệt, vào năm 1989, lần đầu tiên người ta đề xuất thao tác với các bit không sử dụng của khung Ethernet và một số giao thức kênh khác. Rõ ràng, các kênh bí mật trong mạng cục bộ không thú vị để nghiên cứu, trái ngược với việc ẩn dữ liệu trong mạng toàn cầu. Một bước đột phá (ít nhất là công khai) có thể được xem xét vào năm 1996, khi một nghiên cứu được công bố chứng minh việc truyền và nhận dữ liệu thực tế qua kênh TCP/IP ẩn; hay đúng hơn là trong các trường riêng lẻ của tiêu đề của nó.

  • Ở cấp độ HTTP, từ lâu đã trở thành một tiêu chuẩn thực tế để xây dựng các giao thức ứng dụng khác trên cơ sở nó. Ví dụ: mạng JAP ẩn danh sử dụng HTTP để truyền dữ liệu, cũng sử dụng mạng Tor khó kiểm soát. Trong HTTP, có thể sử dụng lệnh GET và POST để truyền dữ liệu và nếu HTTP được sử dụng để truyền phát trực tuyến video và âm thanh thì khả năng kẻ tấn công truyền lượng lớn dữ liệu trở nên gần như vô hạn.
  • Ở cấp độ DNS, khi thông tin bị ẩn bên trong các truy vấn DNS và phản hồi đối với chúng. Mọi người lần đầu tiên bắt đầu nói về phương pháp này vào đầu những năm 2000, khi công cụ DeNiSe để chuyển giao thức TCP sang DNS xuất hiện. Sau đó, có một nghiên cứu của Dan Kaminsky cho thấy khả năng đóng gói SSH thông qua DNS và được trình bày tại hội nghị Defcon năm 2005. Và sau đó chủ đề này bắt đầu trở nên phổ biến - dns2tcp, DNScapy, DNScat, Heyoka, iốt, Squeeza, v.v. xuất hiện.
  • Ở cấp độ ICMP, khi dữ liệu được gói gọn trong giao thức ICMP an toàn thông thường. Chương trình Loki, được đề cập lần đầu tiên vào năm 1996 trên tạp chí Phrack, hoạt động theo nguyên tắc này. Tiếp theo là Loki2 tiên tiến hơn. Ngoài ra còn có một công cụ tên là icm-pchat cho phép bạn giao tiếp bằng tin nhắn được mã hóa thông qua ICMP.
  • Ở cấp độ TCP/UDP/IP, khi các trường tiêu đề gói riêng lẻ được sử dụng để ẩn rò rỉ hoặc nhận lệnh từ bên ngoài. Tùy thuộc vào giao thức được sử dụng, kích thước của dữ liệu được truyền sẽ thay đổi lần lượt từ 2 đến 12 và 38 byte trong các giao thức IP, UDP và TCP. Một công cụ rất thú vị sử dụng sửa đổi tiêu đề TCP được gọi là Nushu. Điểm đặc biệt của nó là bản thân nó không tạo ra bất kỳ lưu lượng truy cập nào mà chỉ sửa đổi lưu lượng đã được gửi từ nút bởi một ứng dụng hoặc quy trình nào đó. Nói cách khác, lưu lượng đã sửa đổi sẽ được gửi đến nơi cần đến và kẻ tấn công chỉ cần chặn nó qua mạng, thu thập dữ liệu bị rò rỉ theo cách này.
  • Trong mạng không dây, khi dữ liệu được che dấu trong lưu lượng truyền được phân phối bằng quảng bá. Nhân tiện, trong trường hợp này không dễ để phát hiện bên nhận, bên này có thể hoạt động ở chế độ thụ động - chỉ để nhận dữ liệu. Công cụ HICCUPS được xây dựng dựa trên nguyên tắc này.

Làm thế nào có thể phát hiện được đường truyền ẩn?

Nhìn thấy nhiều phương pháp khác nhau mà các kênh bí mật sử dụng và các giao thức của chúng, bạn có thể hiểu tại sao có rất nhiều phương pháp khác nhau để phát hiện việc truyền bí mật. Cái chính là kiểm soát sự bất thường, bao gồm việc kiểm tra các tham số sau (danh sách chưa đầy đủ):

  • Kích thước yêu cầu và phản hồi Ví dụ: người ta biết rằng độ dài trung bình của một yêu cầu DNS không quá 40–60 byte. Do đó, việc tăng số lượng truy vấn DNS với độ dài gói tăng lên có thể cho thấy một kênh bí mật đang hoạt động. Một thực tiễn tương tự có thể được đề xuất cho các giao thức khác - ICMP, SIP, v.v.
  • Khối lượng yêu cầu. Thông thường, lưu lượng truy cập đối với một số loại giao thức nhất định, nếu không phải là một giá trị cố định thì hiếm khi thay đổi trong phạm vi một vài phần trăm. Do đó, sự gia tăng đột ngột về lưu lượng giao thức dịch vụ hoặc số lượng yêu cầu DNS hoặc kích thước của chúng có thể cho thấy sự bất thường và cần phải điều tra. Hơn nữa, hồ sơ lưu lượng trong trường hợp này có thể được đánh giá cho cả nút gửi và nút nhận.
  • Số lượng hoặc vị trí địa lý của các lượt truy cập cũng có thể đóng vai trò là đặc điểm của các kênh ẩn. Ví dụ: nếu bạn có máy chủ DNS nội bộ, các cuộc gọi liên tục đến nút DNS bên ngoài cũng có thể cho thấy sự bất thường.
  • Các loại phân tích thống kê khác cũng hữu ích trong việc phát hiện các kênh bí mật. Ví dụ: bạn có thể phân tích mức độ entropy trong tên máy chủ cho DNS. Nếu thông tin ẩn được truyền đi trong truy vấn DNS, việc phân bổ các ký tự được sử dụng sẽ khác với thông tin truyền thống.

Một công cụ cho phép bạn giám sát những bất thường như vậy trong lưu lượng truy cập mạng là hệ thống lớp NBAD (Phát hiện bất thường dựa trên mạng), hệ thống này đã chứa một số lượng lớn các quy tắc tích hợp sẵn hoặc có thể được định cấu hình độc lập sau chế độ đào tạo.


Ngoài việc phân tích sự bất thường, các kênh bí mật cũng có thể được phát hiện bằng cách nghiên cứu nội dung trong một số giao thức nhất định. Điều này có thể được thực hiện bằng cách sử dụng cả giải pháp lớp Thế hệ tiếp theo truyền thống, có thể giám sát độ lệch của lưu lượng giao thức ứng dụng từ RFC và sử dụng hệ thống phát hiện xâm nhập. Ví dụ: đây là chữ ký để phát hiện kênh NSTX ẩn trong giao thức DNS đối với giải pháp nguồn mở Snort:
cảnh báo udp $EXTERNAL_NET bất kỳ - > $HOME_NET 53 (msg:"Đường hầm DNS NSTX tiềm năng"; nội dung:"|01 00|"; offset:2; trong:4; nội dung:"cT"; offset:12; độ sâu:3 ; nội dung:"|00 10 00 01|"; trong vòng:255; classtype:bad-unknown; sid:1000 2;)

Bản tóm tắt

Có lẽ, sự thiếu phổ biến là trở ngại chính cho việc sử dụng tích cực các kênh bí mật cũng như cuộc chiến chống lại chúng.

Các kênh bí mật trong lưu lượng mạng là một phương pháp rất cụ thể, không phổ biến và có những hạn chế và phạm vi riêng. Mỗi kênh bí mật có những đặc điểm riêng, chẳng hạn như băng thông, tiếng ồn, chế độ truyền (hai chiều hoặc một chiều), phải được tính đến - cả khi sử dụng và khi chống lại chúng. Tuy nhiên, “Chiến tranh và hòa bình” của L.N. Tolstoy không thể được truyền nhanh chóng qua các kênh như vậy và một số phương pháp truyền bí mật có độ ồn rất cao, khiến chúng không thể được sử dụng hiệu quả trong các mạng toàn cầu, trong đó các yếu tố bên ngoài có thể ảnh hưởng lớn đến sự thành công của truyền bí mật.

Có lẽ, sự thiếu phổ biến là trở ngại chính cho việc sử dụng tích cực các kênh bí mật cũng như cuộc chiến chống lại chúng. Một số lượng lớn các hạn chế đối với việc truyền dữ liệu bí mật khiến nó trở thành miền chỉ có các mối đe dọa có mục tiêu được phát triển cho một nhiệm vụ cụ thể và một khách hàng cụ thể. Sự thiếu phổ biến tương tự này dẫn đến ý tưởng rằng hiện tại không có viên đạn bạc nào dưới dạng một sản phẩm duy nhất và cần phải sử dụng toàn bộ các công cụ và công nghệ để phát hiện và vô hiệu hóa việc truyền dữ liệu ẩn.

Về các kênh ẩn, bí mật, bên lề. Và không chỉ. (Phần 1)

V.A. Galatenko

Giới thiệu về các kênh ẩn

Đây không phải là lần đầu tiên Jet Info đề cập đến chủ đề các kênh ẩn. Vào năm 2002, một số báo riêng đã được dành riêng cho nó (xem,), vì vậy tác phẩm này giả định rằng người đọc đã quen với những kiến ​​thức cơ bản của lĩnh vực kiến ​​thức này; nếu không, bạn nên đọc lại bài viết (ví dụ: ở đây - ghi chú của người biên tập tại CITForum.ru). Tuy nhiên, tác giả muốn lưu ý ngay từ đầu rằng chủ đề về các kênh ẩn theo cách giải thích truyền thống đối với ông có vẻ hơi xa vời và hình thức. Nghiên cứu về kênh bí mật đạt đến đỉnh điểm vào giữa những năm 1980 với việc xuất bản Sách Cam của Bộ Quốc phòng, trong đó yêu cầu phân tích kênh bí mật bắt đầu với Lớp An ninh B2. Do đó, cuộc chiến chống lại các kênh ẩn bắt đầu chủ yếu không phải vì mục đích bảo mật thực sự mà vì mục đích chứng nhận thành công. Ngoài ra, các kênh bí mật, do thường có sự liên kết ngẫu nhiên với các lớp B2 trở lên, nên hầu như chỉ được nghiên cứu trong bối cảnh chính sách bảo mật đa cấp, với việc bắt buộc phải đề cập đến các đối tượng CAO và THẤP, các mô hình không ảnh hưởng và các nội dung phức tạp khác. . Tất cả những điều này hoàn toàn khác xa với những vấn đề thực sự của các hệ thống thông tin hiện đại điển hình, và các kết quả được công bố phần lớn là hiển nhiên và không có ý nghĩa lý thuyết cũng như đặc biệt là thực tế. Bài viết giải thích các lý do mang tính khái niệm cho tình trạng này.

Như đã nói trước đó, chúng tôi coi những điều sau đây là nguyên nhân cốt lõi của sự tồn tại của các kênh ẩn và việc không thể loại bỏ chúng bằng cách tiếp cận truyền thống để xây dựng hệ thống thông tin. Vì các mô hình bảo mật chính thức như mô hình Bell-LaPadula nổi tiếng, phân định quyền truy cập “về nguyên tắc”, nhưng không chứa khái niệm về thời gian và không điều chỉnh sự cạnh tranh về tài nguyên, tức là các tình huống khi “về nguyên tắc, một tài nguyên có thể được sử dụng, nhưng hiện tại thì không thể - anh ta đang bận", với bất kỳ sự phân bổ quyền truy cập nào, các loại sự kiện báo hiệu khác nhau và đặc biệt là các xung đột do cạnh tranh đều có thể được sử dụng để tổ chức các kênh bí mật.

Vào giữa những năm 1980, một phương pháp có hệ thống để xác định các kênh bí mật từ bộ nhớ đã được đề xuất (xem), yếu tố chính của nó là ma trận các tài nguyên được chia sẻ. Trong môi trường mạng, trên Internet, có bao nhiêu tài nguyên được chia sẻ hợp pháp tùy thích - ví dụ: không gian được phân bổ cho người dùng trên các trang công cộng. Bạn có thể sử dụng cả trường tiêu đề của gói IP (ví dụ: tổng kiểm tra là ứng cử viên xuất sắc cho vai trò này) và số thứ tự ban đầu khi thiết lập tương tác TCP (xem). Các kênh bí mật thực tế cũng có thể được tổ chức theo thời gian, ví dụ, mã hóa một đơn vị bằng cách gửi một gói tại một khoảng thời gian nhất định tính bằng mili giây (xem).

Với sự ra đời của các hệ thống đa bộ xử lý mạnh mẽ với bộ nhớ dùng chung, băng thông của các kênh bí mật đã tăng lên megabit/giây và tiếp tục tăng khi tốc độ phần cứng ngày càng tăng (xem). Tất nhiên, đây là một vấn đề nghiêm trọng, nhưng để giải quyết nó, chỉ cần từ bỏ sự phân chia các hệ thống như vậy giữa các đối tượng có mức độ thông quan khác nhau là đủ.

Vấn đề về các kênh ẩn là biểu hiện của một vấn đề tổng quát hơn về sự phức tạp của các hệ thống thông tin hiện đại. Trong các hệ thống phức tạp đã, đang và sẽ có các kênh ẩn, vì vậy bạn cần đấu tranh với nguyên nhân chứ không phải kết quả. Ở dạng tổng quát nhất, phương pháp xử lý sự phức tạp của hệ thống có thể được hình thành là “thực hiện cách tiếp cận dựa trên đối tượng với các ranh giới vật lý giữa các đối tượng”. Bộ xử lý không nên được chia sẻ không chỉ giữa các đối tượng mà còn giữa các luồng điều khiển. Mạng người dùng phải được tách biệt về mặt vật lý khỏi mạng quản trị. Nói chung, các thành phần hệ thống không nên tin cậy lẫn nhau: bộ xử lý có thể không tin cậy bộ nhớ, card mạng có thể không tin cậy bộ xử lý, v.v. Khi phát hiện hoạt động đáng ngờ, các thành phần phải đưa ra cảnh báo và áp dụng các biện pháp bảo vệ khác (ví dụ: bộ điều khiển đĩa có thể mã hóa tệp, bộ điều khiển mạng có thể chặn liên lạc, v.v.). Nói chung, trong một cuộc chiến cũng giống như trong một cuộc chiến. Nếu không thể tổ chức các ranh giới vật lý, bạn nên sử dụng các ranh giới ảo, được hình thành chủ yếu bằng phương tiện mật mã. Một bản trình bày chi tiết hơn về những vấn đề này có thể được tìm thấy trong công việc.

Các kênh ẩn không chỉ có thể được xác định mà còn có thể loại bỏ hoặc gây ồn ào mà “không cần nhìn”. Như đã giải thích ở trên, nhiều loại bộ chuẩn hóa khác nhau được sử dụng cho việc này, làm trơn tải bộ xử lý, mức tiêu thụ điện năng, thời gian tính toán của một số chức năng nhất định, lưu lượng mạng, v.v. Ví dụ: nhân hệ điều hành Amiăng, để đáp lại yêu cầu tạo cổng, sẽ trả về một cổng mới với một tên không thể đoán trước, vì khả năng tạo các cổng có tên đã cho có thể đóng vai trò như một kênh bí mật.

Chi phí cho việc chuẩn hóa có thể cao, có thể làm chậm đáng kể hoạt động của các thực thể hợp pháp, do đó phải tìm kiếm và tìm ra sự thỏa hiệp hợp lý giữa bảo mật thông tin và tính hữu ích về mặt chức năng của hệ thống. Từ quan điểm giải quyết sự phức tạp, các kênh ẩn có đặc điểm khó chịu sau đây. Các tài nguyên được chia sẻ hiện diện ở mọi cấp độ của hệ thống thông tin, bắt đầu từ cấp độ thấp nhất, phần cứng, có thể được sử dụng ở mọi cấp độ cao hơn, cho đến cấp độ ứng dụng, để tổ chức rò rỉ thông tin. Trọng tài tập trung truy cập bộ nhớ trong hệ thống đa bộ xử lý, bộ đệm cấp hai được chia sẻ bởi một số bộ xử lý, thiết bị quản lý bộ nhớ - tất cả những thứ này có thể đóng vai trò là kênh rò rỉ. Vì vậy, khi phân tích các kênh bí mật, cần phải xem xét toàn bộ hệ thống. Việc cố gắng tiến hành cái gọi là chứng nhận tổng hợp, trong đó hệ thống được đánh giá dựa trên các thử nghiệm đã tiến hành trước đó đối với từng mô-đun hoặc cấp độ riêng lẻ, sẽ dẫn đến việc bỏ sót các kênh bí mật. Vấn đề trở nên phức tạp hơn bởi thực tế là trong phần mô tả các mô-đun hoặc cấp độ riêng lẻ, các chi tiết cần thiết có thể bị bỏ qua do không quan trọng. Có vẻ như, cách sắp xếp hàng đợi các lệnh được bộ vi xử lý chọn để thực thi có sự khác biệt gì? Tuy nhiên, điều này cũng có thể quan trọng đối với hoạt động an toàn của ứng dụng (xem). Một hệ điều hành đã vượt qua chứng nhận thành công khi thử nghiệm trên phần cứng kim loại trần chứa các kênh ẩn có thông lượng đáng chú ý khi chạy dưới sự điều khiển của màn hình máy ảo. Nói chung, tài nguyên được chia sẻ giống như hạt đậu mà một công chúa thực sự sẽ cảm nhận được qua bất kỳ số lượng giường lông vũ nào. Và điều này phải được ghi nhớ.

Cách tiếp cận kênh bí mật được sử dụng tích cực để đánh giá mức độ không hoàn hảo trong việc triển khai các dịch vụ bảo vệ như ẩn danh và mạng của chúng, cũng như bổ sung lưu lượng truy cập. Điều này có vẻ tự nhiên vì ẩn danh và làm giàu lưu lượng truy cập là các loại chuẩn hóa được thiết kế để loại bỏ các kênh ẩn. Nếu quá trình chuẩn hóa hóa ra không hoàn hảo thì các kênh ẩn vẫn còn. Làm thế nào không hoàn hảo? Lớn như thông tin bị rò rỉ. Sự không hoàn hảo của công cụ ẩn danh có thể được đánh giá là khả năng của các kênh ẩn làm rò rỉ thông tin về người gửi và/hoặc người nhận (xem). Đối với những người ẩn danh riêng lẻ, có thể nhận được giá trị chính xác, đối với mạng lưới những người ẩn danh - ước tính cao hơn.

Xu hướng hiện tại cho thấy rằng phần lưu lượng truy cập Internet đang được mã hóa ngày càng tăng (xem Tài nguyên). Mã hóa bảo vệ nội dung và tiêu đề của gói; phần đệm gói ngăn chặn thông tin thu được bằng cách phân tích kích thước của chúng. Tuy nhiên, bản thân mật mã không bảo vệ chống lại việc phân tích hành vi của các gói, tức là sự phân phối của chúng theo thời gian, do đó quyền riêng tư của người dùng có thể bị ảnh hưởng. Ngoài ra, việc phân tích thời gian của lưu lượng SSH giúp đơn giản hóa đáng kể việc truy cập trái phép vào mật khẩu người dùng. Việc bổ sung lưu lượng ở lớp liên kết là một biện pháp bảo vệ hiệu quả chống lại sự phân tích như vậy. Luồng dữ liệu trong kênh mang một ký tự được xác định trước. Một số gói bị trì hoãn và dữ liệu giả sẽ được gửi vào kênh khi cần. Về cơ bản là vậy. Trong thực tế, rất khó để thực hiện bổ sung sao cho lưu lượng được quan sát tuân theo chính xác phân phối được xác định trước, do đó kẻ tấn công vẫn có thể tương quan với lưu lượng tải trọng được bổ sung. Sự không hoàn hảo của việc thực hiện bổ sung có thể được đánh giá bằng dung lượng của kênh bí mật dựa trên sự thay đổi của khoảng thời gian giữa các gói. Hóa ra trong điều kiện lý tưởng, kênh bí mật này có thể được sử dụng trong thực tế. May mắn thay, trong một mạng thực sự bận rộn với nhiều luồng dữ liệu, mức nhiễu cao trong kênh khiến kẻ tấn công khó hành động.

Việc sử dụng các kênh bí mật để đánh giá mức độ không hoàn hảo của kiến ​​trúc và/hoặc việc triển khai các dịch vụ bảo mật dường như là một lĩnh vực nghiên cứu rất hứa hẹn.

Các tác giả của công trình đã có thể tìm thấy một ứng dụng tuyệt vời của phương pháp truyền dữ liệu đặc trưng của các kênh thời gian bí mật trong mạng cảm biến không dây. Một trong những vấn đề chính của mạng cảm biến là giảm mức tiêu thụ năng lượng. Nếu các giá trị nhị phân được truyền qua mạng không dây theo cách thông thường, thì chúng ta có thể cho rằng điều này đòi hỏi năng lượng tỷ lệ thuận với logarit của chúng. Tuy nhiên, các giá trị cũng có thể được truyền đi một cách âm thầm: gửi bit bắt đầu, khiến người nhận bật bộ đếm, đợi thời gian tương ứng với giá trị và gửi bit dừng. Kết quả là, năng lượng được tiết kiệm, nhưng thời gian bị lãng phí (tỷ lệ thuận với giá trị), nhưng việc truyền tải có thể được tối ưu hóa - sự im lặng được ghép kênh, xếp tầng và chuyển tiếp nhanh chóng một cách hoàn hảo.

Tất nhiên, phương pháp truyền dữ liệu được mô tả thuộc thể loại kỳ quan hài hước. Nhìn chung, các kênh bí mật hiện nay hầu như chỉ là một lĩnh vực chứng chỉ học thuật. Trong bối cảnh này, một công việc thú vị là khám phá vấn đề về tính hoàn chỉnh của phân tích kênh bí mật. Khái niệm về một tập hợp hoàn chỉnh các kênh ẩn được đưa ra, các phần tử của chúng cùng nhau tạo ra sự rò rỉ thông tin ẩn tối đa có thể (một phần tương tự của tập hợp hoàn chỉnh có thể là cơ sở trong không gian vectơ). Khi các kênh ẩn được xác định, tổng thể của chúng có thể được kiểm tra tính đầy đủ (sử dụng các tiêu chí được xây dựng trong tiêu chí) và kết quả là có thể thu được đánh giá về khả năng rò rỉ thông tin. Một khía cạnh rất quan trọng khác của công việc là mô tả cách tiếp cận kiến ​​trúc đối với các hệ thống xây dựng tạo điều kiện thuận lợi cho việc phân tích các kênh bí mật. Việc xác định từng kênh ẩn trong một hệ thống thông tin tùy ý là một công việc vô ích; Sẽ rất hợp lý nếu xây dựng các hệ thống theo một cách thông thường nào đó và sau đó đưa chúng vào phân tích một cách có hệ thống, có tính đến tính đặc thù của chúng.

Trong thực tế, cả kẻ tấn công lẫn nhà cung cấp bảo mật thông tin đều không chú ý đến các kênh bí mật. Lý do là trong các hệ thống thông tin hiện đại có quá nhiều lỗ hổng “thô sơ” có thể dễ dàng khai thác nên cả kẻ tấn công và người bảo vệ đều thích con đường ít bị cản trở nhất, điều này khá tự nhiên. Người trước khai thác những “lỗ hổng” rõ ràng, người sau cố gắng che đậy chúng.

Người tiêu dùng cũng không có thời gian cho các kênh ẩn - họ muốn trực tiếp chống lại sâu và vi rút, đồng thời kiếm tiền cho trận tuyết năm ngoái trong bao bì có nhãn “hệ thống ngăn chặn xâm nhập có dấu hiệu đã biết”. Và cũng kiên nhẫn lắng nghe những bài giảng của các nhà sản xuất phần mềm bị rò rỉ về sự thiếu kỷ luật trong việc quản lý nhiều bản vá khắc phục cho chính phần mềm này.

Có hai tin tức liên quan đến lỗ hổng, cả hai đều tốt. Đầu tiên là có ít vấn đề bảo mật hơn với phần mềm cơ bản, vì vậy những kẻ tấn công đang tích cực khai thác các lỗ hổng ứng dụng hơn. Tin thứ hai là có rất nhiều ứng dụng. Nhưng cũng có lừa đảo và các phương pháp khác để gây ảnh hưởng đến đạo đức và tâm lý... Vì vậy, thời cơ dành cho các kênh ẩn nếu có sẽ không còn sớm nữa.

Để hiểu mức độ khiêm tốn của các kênh ẩn trong số các vấn đề bảo mật thông tin khác, ngay cả khi chúng ta chỉ giới hạn ở các lỗi phần mềm, thì nên xem xét phân loại các lỗi đó được đề xuất trong bài viết trong bối cảnh phát triển các công cụ phân tích tĩnh nguồn mã để xác định các lỗi có thể dẫn đến lỗ hổng.

Các khiếm khuyết trong phần mềm có thể do cố ý hoặc do sơ suất. Đầu tiên được chia thành độc hại và không độc hại. Các khiếm khuyết độc hại là cửa sau, bom logic và bom hẹn giờ; không độc hại - các kênh bí mật (bộ nhớ hoặc thời gian) và đường dẫn truy cập không nhất quán.

Các khiếm khuyết được đưa ra ngoài ý muốn được chia thành:

    lỗi xác thực dữ liệu (lỗi địa chỉ, bao gồm tràn bộ đệm, kiểm tra chất lượng kém của các giá trị tham số, đặt kiểm tra không chính xác, nhận dạng/xác thực không đầy đủ);

    lỗi trừu tượng (tái sử dụng đối tượng, tiết lộ biểu diễn nội bộ);

    lỗi không đồng bộ (các vấn đề tương tranh bao gồm các tình huống chạy tiếp, bế tắc chủ động và thụ động, khoảng cách giữa thời gian kiểm tra và sử dụng cũng như nhiều tham chiếu đến cùng một đối tượng);

    sử dụng các tiểu hợp phần không phù hợp (rò rỉ tài nguyên, hiểu sai về phân bổ trách nhiệm);

    lỗi chức năng (khiếm khuyết trong việc xử lý các tình huống ngoại lệ, các lỗi bảo mật khác).

Để hiểu cách các lỗi bảo mật có thể được đưa vào phần mềm một cách có chủ ý nhưng không có ác ý, hãy xem xét kênh ẩn được tạo trong bộ điều khiển ổ đĩa khi tối ưu hóa việc phục vụ yêu cầu bằng thuật toán thang máy (các yêu cầu ổ đĩa được xử lý không theo thứ tự đến mà theo thứ tự thanh có đầu chạm tới các khối được yêu cầu, xem bài viết trình bày cách tiếp cận có hệ thống để xác định các kênh bí mật theo thời gian). Người gửi thông tin độc hại có thể ảnh hưởng đến thứ tự và do đó ảnh hưởng đến thời gian xử lý yêu cầu, kiểm soát hướng chuyển động của thanh có đầu bằng cách đưa ra yêu cầu của chính nó tới đĩa theo một thứ tự nhất định. Ở đây, vai trò của tài nguyên được chia sẻ cho phép gây ảnh hưởng có chủ đích (độc hại) là hàng đợi chung của các yêu cầu tới các khối đĩa, cũng như vị trí hiện tại và hướng chuyển động của thanh. Điều tự nhiên là coi khiếm khuyết này được đưa ra có chủ ý chứ không phải cố ý vì kênh ẩn được hình thành không phải do lỗi triển khai mà là kết quả của quyết định thiết kế được đưa ra nhằm tối ưu hóa chức năng của hệ thống.

Nhóm lỗi lớn nhất và quan trọng nhất trên thực tế do sơ suất là lỗi trong việc xác thực dữ liệu, hay chính xác hơn là không đủ khả năng kiểm soát dữ liệu đầu vào trước khi sử dụng. Phát triển các phương pháp ngăn ngừa hoặc xác định những sai sót như vậy là một nhiệm vụ có tầm quan trọng thực tiễn cao nhất. Và các kênh ẩn có thể đợi...

Về các kênh bí mật

Như đã lưu ý trong tác phẩm, cái gọi là bảo mật thông tin đa chiều hiện đang được thiết lập, khi các nỗ lực đang được thực hiện để tính đến toàn bộ phạm vi lợi ích (đôi khi xung đột với nhau) của tất cả các chủ thể trong quan hệ thông tin, cũng như tất cả các loại cấu hình hệ thống thông tin, bao gồm cả các cấu hình phi tập trung không có một trung tâm điều khiển duy nhất.

Bảo mật phụ thuộc vào chủ đề. Người dùng có bảo mật riêng của mình, nhà cung cấp nội dung có bảo mật riêng của mình (và người dùng có thể bị coi là kẻ thù ở đây). Các khía cạnh bảo mật mới đang nổi lên, chẳng hạn như quản lý quyền kỹ thuật số. Xu hướng này đặc biệt rõ ràng trong việc sử dụng các kênh bí mật.

Chúng ta hãy nhớ lại (xem) rằng các kênh truyền thông tin không chuẩn được coi là ẩn. Các phương pháp truyền thông tin không chuẩn thông qua các kênh hợp pháp (trong ngữ cảnh này được gọi là kênh gói) được gọi là kênh bí mật (kênh thăng hoa) hoặc kênh steganographic (kênh stego). Thông tin chung về họ được đưa ra trong bài viết. Kênh ngược được sử dụng khi có một kênh liên lạc hợp pháp, nhưng có điều gì đó (ví dụ: chính sách bảo mật) cấm một số thông tin nhất định được truyền qua kênh đó.

Lưu ý rằng có hai điểm khác biệt quan trọng giữa kênh bí mật và kênh bí mật. Thứ nhất, trái ngược với tên gọi, không ai cố gắng che giấu sự tồn tại của các kênh ẩn, họ chỉ đơn giản sử dụng các thực thể ban đầu không nhằm mục đích này và được tạo ra cho các mục đích khác để truyền thông tin. Ngược lại, kênh bí mật chỉ tồn tại cho đến khi kẻ thù phát hiện ra. Thứ hai, người ta tin rằng thời gian truyền thông tin qua kênh bí mật là không bị giới hạn. Ngược lại, thời gian truyền của kênh bí mật được xác định bởi đặc điểm của kênh gói. Ví dụ: nếu một hình ảnh đồ họa được sử dụng để truyền thông tin một cách bí mật thì chỉ những gì có thể đặt trong hình ảnh này mới có thể được truyền đi mà không vi phạm bí mật.

Nhìn chung, kênh bí mật thực tế hơn nhiều so với kênh bí mật vì chúng có cơ sở pháp lý - kênh bao bọc. Các kênh bí mật (chứ không phải bí mật) là phương tiện phù hợp nhất để kiểm soát một hệ thống đa tác nhân thù địch. Nhưng không chỉ những kẻ tấn công mới cần chúng. Các kênh bí mật có thể được sử dụng một cách hiệu quả bởi các nhà cung cấp nội dung đã nhúng “hình mờ kỹ thuật số” ẩn vào đó và muốn kiểm soát việc phân phối cũng như sự tuân thủ của người tiêu dùng đối với các quyền kỹ thuật số. Một ví dụ khác đã trở thành kinh điển là việc Thủ tướng Anh Margaret Thatcher sử dụng một kênh bí mật, người để tìm ra bộ trưởng nào của bà phạm tội rò rỉ thông tin, đã phân phát cho họ các phiên bản của một tài liệu với khoảng cách từ khác nhau.

Tất nhiên, theo những giả định rất chung chung, các kênh bí mật không những không thể bị loại bỏ mà thậm chí còn không thể bị phát hiện (ví dụ: trong ảnh JPEG nén sẽ luôn có chỗ cho thông tin ẩn). Liên quan đến cả kênh ẩn và kênh bí mật, tuyên bố “Bạn luôn có thể gửi một chút” được đưa ra trong bài viết là đúng.

Một câu hỏi có ý nghĩa là về dung lượng và độ ổn định của các kênh như vậy, được xác định không chỉ bởi băng thông của kênh gói và các đặc tính nhiễu trong đó mà còn bởi kích thước tối đa của tải trọng (ẩn), cũng như chức năng phát hiện khả năng chấp nhận của thông tin được truyền đi (ví dụ: xem bài báo và các nguồn được trích dẫn trong đó, trong đó chúng tôi sẽ nêu bật công việc).

Vấn đề về các kênh bí mật từ lâu đã được nghiên cứu hiệu quả từ góc độ lý thuyết thông tin; nhiều kết quả quan trọng về mặt lý thuyết và thực tiễn đã thu được. Chúng ta hãy chú ý đến khả năng và hiệu quả của việc chia sẻ các kênh bí mật và bí mật trong môi trường mạng. Do đó, công việc mô tả việc triển khai mạng ẩn danh (xem) bằng cách sử dụng máy chủ và máy khách HTTP. Lướt web đóng vai trò như một kênh bao bọc. Các máy chủ HTTP hoạt động như các nút trong mạng ẩn danh và tương tác giữa chúng được thực hiện thông qua các kênh ẩn trong HTTP/HTML thông qua sự hòa giải của các máy khách không nghi ngờ (chủ yếu sử dụng các phương tiện chuyển hướng yêu cầu và nội dung hoạt động, chẳng hạn như được tích hợp vào các biểu ngữ quảng cáo, hiện trên trang Web đã truy cập). Kết quả là, không chỉ có thể đạt được khả năng liên kết giữa người gửi và người nhận tin nhắn mà còn có thể nhận ra một đặc tính mạnh mẽ hơn - tính bí mật (ngay cả khi có sự hiện diện của người quan sát toàn cầu). Những người lướt web, vô tình trở thành những người trung gian, thêm vào nhóm ẩn danh để phân tích, do đó khiến người quan sát khó có được thông tin hữu ích.

(Tất nhiên, cả kẻ tấn công và nhà phát triển bảo mật đều nhận thức được các cơ hội và thách thức liên quan đến việc sử dụng HTTP làm kênh bao bọc. Ví dụ: bài viết mô tả một hệ thống học tập có tên là Web Tap có chức năng phát hiện các điểm bất thường trong các giao dịch HTTP gửi đi.)

Chúng ta cũng hãy lưu ý mối liên hệ rõ ràng giữa trí thông minh của các tác nhân tích hợp (hoặc các phần tử của hệ thống đa tác nhân) và băng thông cần thiết của các kênh bí mật hoặc bí mật để tương tác với chúng. Ghi chú này cung cấp một ví dụ về chương trình Trojan cực kỳ thông minh, là một hệ thống chuyên gia được xây dựng trong một hệ thống chiến lược đáng tin cậy (với chính sách bảo mật đa cấp) để quản lý nguồn cung cấp quân sự và việc di chuyển quân đội, đồng thời có khả năng xác định từ nguồn cung cấp và hoạt động di chuyển xem liệu quân đội có tấn công hay không. hoạt động có thể sẽ bắt đầu vào tuần tới. Nếu một chương trình như vậy chỉ truyền tải một bit thông tin (có thể/không thể) mỗi ngày thì nó sẽ rất có giá trị cho việc hoạch định chiến lược. Đồng thời, theo các yêu cầu chính thức của Sách Cam, các kênh bí mật có băng thông dưới một bit trên mười giây có thể hoàn toàn không được xem xét khi kiểm tra các hệ thống đáng tin cậy. (Đó là một trường hợp hiếm hoi khi Orange Book đưa ra một số nhượng bộ và hóa ra là vô ích.)

Bài học là khi phân tích các kênh bí mật và bí mật nói chung và khả năng của chúng nói riêng, người ta phải tính đến đặc thù của hệ thống thông tin, giá trị của thông tin và ngữ nghĩa của sự tương tác. Nếu không, kết quả phân tích có nguy cơ trở nên vô nghĩa.

Về các kênh phụ

Kênh bên có thể được coi là trường hợp đặc biệt của kênh ẩn. Vai trò của máy phát (vô tình) trong các kênh như vậy được thực hiện bởi các thành phần tiêu chuẩn của hệ thống thông tin và vai trò của máy thu do các nhà quan sát bên ngoài sử dụng thiết bị thích hợp đảm nhận. Thông thường, các kênh bên được sử dụng để đo thời gian của các hoạt động có thể nhìn thấy (các cuộc tấn công theo thời gian vào RSA đã trở nên phổ biến), mức tiêu thụ năng lượng và/hoặc bức xạ và nhiễu điện từ bên (PEMIN), nhưng các kênh âm thanh cũng có thể được sử dụng cho các cuộc tấn công, cho dù chúng ta đang nói về khóa an toàn kỹ thuật số hoặc bộ xử lý của máy tính cá nhân xử lý khóa bí mật (xem).

Các kênh bên lề có lẽ là biểu hiện rõ ràng nhất về bản chất nhiều mặt của bảo mật thông tin hiện đại. Theo quy định, vai trò của những kẻ tấn công vào hệ thống thông tin (nội dung thông tin, thẻ ngân hàng, thẻ SIM của điện thoại di động, v.v.) là chủ sở hữu của chúng, những người có thời gian đáng kể và các công cụ thích hợp. Kết hợp với việc cơ bản không thể kiểm soát quyền truy cập vật lý, những yếu tố này khiến các cuộc tấn công kênh bên trở nên đặc biệt nguy hiểm.

Mục tiêu của các cuộc tấn công sử dụng kênh bên thường xuyên nhất là các thành phần mật mã của hệ thống thông tin, hay chính xác hơn là các khóa bí mật của chúng. Ví dụ: bài viết mô tả một cuộc tấn công phân tách vào thẻ SIM điện thoại di động (chính xác hơn là vào thuật toán COMP128 được sử dụng để xác thực người dùng và tạo khóa phiên), được thực hiện bằng cách đo mức tiêu thụ năng lượng để sao chép các thẻ này. Cuộc tấn công đã được cải tiến đến mức chỉ có tám phép đo với dữ liệu đầu vào được chọn thích ứng là đủ để xác định khóa 128 bit bí mật! Nghĩa là, kẻ tấn công chỉ cần lấy thẻ SIM chỉ trong một phút.

Sự nguy hiểm của các cuộc tấn công dựa trên phân tích khác biệt về mức tiêu thụ năng lượng được minh họa rất rõ ràng trong bài viết. Năm 1998, Bruce Schneier viết rằng thiên hà không có đủ silicon và Mặt trời không có đủ thời gian tồn tại để thực hiện một cuộc tấn công vũ phu vào khóa bí mật (112 bit) của thuật toán 3DES. Độ dài khóa tối thiểu trong thuật toán AES là 128 bit, nhưng một cuộc tấn công phân tích công suất vi phân thành công vào chip không được bảo vệ triển khai AES có thể được thực hiện trong vòng chưa đầy ba phút - từ khi bắt đầu đo đến khi kết thúc phân tích.

Có thể thực hiện được giải pháp cơ bản cho vấn đề về kênh bên nếu tuân thủ nguyên tắc cơ bản sau: dữ liệu giao dịch có thể lấy được từ các kênh bên phải độc lập về mặt thống kê với dữ liệu đầu vào và đầu ra cũng như thông tin bị hạn chế. Vì các hệ thống có nguồn lực rất hạn chế thường phải được bảo vệ khỏi các cuộc tấn công bằng cách sử dụng các kênh bên, nên việc thực hiện chính xác và đầy đủ nguyên tắc cơ bản là một nhiệm vụ rất khó khăn. Thời gian vận hành tương đối dễ dàng để bình thường hóa, việc tiêu thụ năng lượng khó khăn hơn, nhưng cũng có thể xảy ra (ví dụ: xem PEMIN) - thậm chí còn khó khăn hơn. Trong thực tế, các hệ thống được tăng cường “theo khả năng tốt nhất” (điều này điển hình cho bảo mật thông tin hiện đại nói chung) và những kẻ tấn công có động cơ sẽ có rất nhiều cơ hội để tấn công hiệu quả.

Văn học

CÔ ẤY. Timonina -- Kênh ẩn (đánh giá). -- Thông tin máy bay phản lực, 2002, 11

A. Galatenko - Về các kênh ẩn và hơn thế nữa. -- Thông tin máy bay phản lực, 2002, 11

R.A. Kemmerer - Phương pháp tiếp cận thực tế để xác định kênh lưu trữ và thời gian: Hai mươi năm sau. - Kỷ yếu Hội nghị Ứng dụng An ninh Máy tính Thường niên lần thứ 18 (ACSAC"02). -- IEEE, 2002

E. Tumoian, M. Anikeev - Phát hiện dựa trên mạng các kênh bí mật thụ động trong TCP/IP. - Kỷ yếu của Hội nghị IEEE về Kỷ niệm 30 năm Mạng Máy tính Địa phương (LCN"05) -- IEEE, 2005

S. Cabuk, C.E. Brodley, C. Shields - Kênh định giờ bí mật IP: Thiết kế và phát hiện. - Kỷ yếu của CCS"04. -- ACM, 2004

P.A. Karger, H. Karth -- Tăng cường nhu cầu về luồng thông tin để đánh giá tổng hợp có độ đảm bảo cao. - Kỷ yếu Hội thảo Đảm bảo Thông tin Quốc tế IEEE lần thứ hai (IWIA"04). -- IEEE, 2004

V.B. Betelin, S.G. Bobkov, V.A. Galatenko, A.N. Godunov, A.I. Grunthal, A.G. Kushnirenko, P.N. Osipenko -- Phân tích các xu hướng phát triển phần cứng và phần mềm và tác động của chúng đối với bảo mật thông tin. - Đã ngồi. bài viết được biên tập bởi Viện sĩ Viện Hàn lâm Khoa học Nga V.B. Betelina. - M.: NIISI RAS, 2004

P. Efstathopoulos, M. Krohn, S. VanDeBogart, C. Frey, D. Ziegler, E. Kohler, D. Mazieres, F. Kaashoek, R. Morris - Nhãn và Quy trình Sự kiện trong Hệ điều hành Amiăng. - Kỷ yếu của SOOP"05. -- ACM, 2005

Y. Zhu, R. Bettati - Ẩn danh vs.s. Rò rỉ thông tin trong hệ thống ẩn danh. - Kỷ yếu của Hội nghị quốc tế IEEE lần thứ 25 về Hệ thống máy tính phân tán (ICDCS"05) -- IEEE, 2005

B. Graham, Y. Zhu, X. Fu, R. Bettati - Sử dụng các kênh bí mật để đánh giá hiệu quả của các biện pháp bảo mật luồng. - Kỷ yếu của Hội nghị quốc tế lần thứ 11 về hệ thống phân tán và song song (ICPADS"05) năm 2005. -- IEEE, 2005

Y. Zhu, R. Sivakumar -- Những thách thức: Giao tiếp thông qua sự im lặng trong Mạng cảm biến không dây. - Kỷ yếu của MobiCom "05. -- ACM, 2005

R. Browne - Luật bảo toàn Entropy để kiểm tra tính đầy đủ của phân tích kênh bí mật. - Kỷ yếu của CCS"94. -- ACM, 1994

S. Weber, P.A. Karger, A. Paradkar -- Phân loại lỗ hổng phần mềm: Hướng các công cụ vào vấn đề bảo mật. - Kỷ yếu Hội thảo về Kỹ thuật phần mềm cho các hệ thống an toàn - Xây dựng các ứng dụng đáng tin cậy (SESS"05). -- ACM, 2005

J.C. Wray - Phân tích các kênh thời gian bí mật. -- IEEE, 1991

V.B. Betelin, V.A. Galatenko, M.T. Kobzar, AA Sidak, I.A. Trifalenkov -- Xem xét hồ sơ bảo vệ được xây dựng trên cơ sở "Tiêu chí chung". Yêu cầu cụ thể đối với dịch vụ an ninh. -- "An ninh công nghệ thông tin", 2003, 3

K. Loepere -- Giải quyết các kênh bí mật bằng hệ thống bảo mật cấp B2. --Hệ thống thông tin Honeywell.

J.J. Harmsen, W. A. Pearlman -- Dung lượng của các kênh Steganographic. - Kỷ yếu của MM-SEC"05. -- ACM, 2005

LÀ. Moskowitz, L. Chang, R. Newman - Năng lực là mô hình sai lầm. - Kỷ yếu Hội thảo năm 2002 về các Mô hình An ninh Mới. --ACM, 2002

M. Bauer -- Các kênh bí mật mới trong HTTP. Thêm các trình duyệt web vô tình vào bộ ẩn danh. - Kỷ yếu của WPES "03. -- ACM, 2003

K. Borders, A. Prakash -- Web Tap: Phát hiện lưu lượng truy cập web bí mật. - Kỷ yếu của CCS"04. -- ACM, 2004

D. Slater -- Lưu ý về mối quan hệ giữa các kênh bí mật và xác minh ứng dụng. --Tập đoàn Khoa học Máy tính, 2005

K. Tiri, I. Verbauwhede - Mô hình mô phỏng rò rỉ thông tin kênh bên. - Kỷ yếu của DAC 2005. -- ACM, 2005

J.R. Rao, P. Rohatgi, H Scerzer, S. Tinguely - Tấn công phân vùng: Hoặc Cách sao chép nhanh chóng một số thẻ GSM. - Kỷ yếu của Hội nghị chuyên đề IEEE năm 2002 về An ninh và Quyền riêng tư (S&P"02). -- IEEE, 2002

R. Muresan, C. Gebotys - Hiện tượng làm phẳng phần mềm thay vì phần cứng cho các ứng dụng bảo mật. - Kỷ yếu của CODES+ISSS"04. -- ACM, 2004

V. Roth, U. Pinsdorf, J. Peters - Công cụ tìm kiếm dựa trên nội dung được phân phối dựa trên mã di động. - Kỷ yếu của Hội nghị chuyên đề ACM 2005 về máy tính ứng dụng (SAC"05). -- ACM, 2005

M. Carvalho, T. Cowin, N. Suri, M. Breedy, K. Ford - Sử dụng Đại lý di động làm nhân viên bảo vệ chuyển vùng để kiểm tra và cải thiện tính bảo mật của máy chủ và mạng. - Kỷ yếu của Hội nghị chuyên đề ACM 2004 về máy tính ứng dụng (SAC"04). -- ACM, 2004

T. Pedireddy, J.M. Vidal -- Một hệ thống bảo mật mạng đa tác nhân nguyên mẫu. - Kỷ yếu của AAMAS "03. -- ACM, 2003

R. Menezes -- Tự tổ chức và bảo mật máy tính. - Kỷ yếu của Hội nghị chuyên đề ACM 2005 về máy tính ứng dụng (SAC"05). -- ACM, 2005

J. Page, A. Zaslavsky, M. Indrawan - Chống lại các lỗ hổng bảo mật của tác nhân bằng cách sử dụng Lược đồ SENSE mở rộng. - Kỷ yếu của Hội nghị quốc tế IEEE/WIC/ACM về công nghệ tác nhân thông minh (IAT"04) -- IEEE, 2004

J. Page, A. Zaslavsky, M. Indrawan - Chống lại các lỗ hổng bảo mật trong việc thực thi đặc vụ bằng cách sử dụng Kiểm tra an ninh tự thực hiện. - Kỷ yếu của AAMAS "04. -- ACM, 2004

J. Ameiller, S. Robles, J.A. Ortega-Ruiz -- Đại lý di động tự bảo vệ. - Kỷ yếu của AAMAS "04. -- ACM, 2004

M. Christodorescu, S. Jha - Kiểm tra trình phát hiện phần mềm độc hại. - Kỷ yếu của ISSTA "04. -- ACM, 2004

M. Christodorescu, S. Jha, S.A. Seshia, D. Song, R.E. Bryant -- Phát hiện phần mềm độc hại nhận biết ngữ nghĩa. - Kỷ yếu của Hội nghị chuyên đề IEEE 2005 về An ninh và Quyền riêng tư (S&P"05). -- IEEE, 2005

MỨT. McHugh, F.P. Deek -- Một hệ thống khuyến khích để giảm các cuộc tấn công phần mềm độc hại. -- Truyền thông của ACM, 2005, 6

J.V. Harrison -- Tăng cường an ninh mạng bằng cách ngăn chặn việc thực thi phần mềm độc hại do người dùng khởi tạo. - Kỷ yếu Hội nghị Quốc tế về Mã hóa và Máy tính Công nghệ Thông tin (ITCC"05) -- IEEE, 2005

A. Bohra, I. Neamtiu, P. Gallard, F. Sultan, L. Iftode - Sửa chữa từ xa trạng thái hệ điều hành bằng cách sử dụng Backdoor. - Kỷ yếu Hội nghị Quốc tế về Máy tính Tự động (ICAC"04). -- IEEE, 2004

F. Sultan, A. Bohra, S. Smaldone, Y. Pan, P. Gallard, I. Neamtiu, L. Iftode - Khôi phục các phiên dịch vụ Internet do lỗi hệ điều hành. -- Máy tính Internet IEEE, 2005, tháng 3/tháng 4

J.B. Grizzard, S. Krasser, H.L. Owen, G.J. Conti, E.R. Dodson - Hướng tới phương pháp tự động sửa chữa các hệ thống mạng bị xâm phạm. - Kỷ yếu Hội nghị chuyên đề quốc tế lần thứ ba của IEEE về ứng dụng và tính toán mạng (NCA"04). -- IEEE, 2004

A. Goel, K. Po, K. Farhadi, Z. Li, E. de Lara - Hệ thống phục hồi xâm nhập Taser. - Kỷ yếu của SOSP "05. -- ACM, 2005

J. Levine, J. Grizzard, H. Owen - Phương pháp phát hiện và mô tả các hoạt động khai thác Rootkit cấp hạt nhân liên quan đến việc chuyển hướng của bảng lệnh gọi hệ thống. - Kỷ yếu Hội thảo Đảm bảo Thông tin Quốc tế IEEE lần thứ hai (IWIA"04). -- IEEE, 2004

C. Kruegel, W. Robesrtson, G. Vigna - Phát hiện rootkit cấp hạt nhân thông qua phân tích nhị phân. - Kỷ yếu Hội nghị Ứng dụng An ninh Máy tính Thường niên lần thứ 20 (ACSAC"04). -- IEEE, 2004

H. Xu, W. Du, S.J. Chapin -- Phát hiện việc thực thi mã khai thác trong các mô-đun hạt nhân có thể tải. - Kỷ yếu Hội nghị Ứng dụng An ninh Máy tính Thường niên lần thứ 20 (ACSAC"04). -- IEEE, 2004

Y.-M. Wang, D. Beck, B. Võ, R. Roussev, C. Verbowski - Phát hiện phần mềm tàng hình bằng Strider GhostBuster. - Kỷ yếu của Hội nghị quốc tế về các hệ thống và mạng đáng tin cậy năm 2005 (DSN"05). -- IEEE, 2005

S. Ring, D. Esler, E. Cole - Cơ chế tự phục hồi khi có sự thỏa hiệp với hệ thống hạt nhân. - Kỷ yếu của WOSS "04. -- ACM, 2004

M. Laureano, C. Maziero, E. Jamhour - Phát hiện xâm nhập trong môi trường máy ảo. - Kỷ yếu Hội nghị EUROMICRO lần thứ 30 (EUROMICRO"04). -- IEEE, 2004

M. Vrable, J. Ma, J. Chen, D. Moore, E. Vandekieft, A.C. Snoeren, G.M. Voelker, S. Savage - Khả năng mở rộng, độ trung thực và khả năng ngăn chặn trong trang trại mật ong ảo Potemkin. - Kỷ yếu của SOSP "05. -- ACM, 2005

S. Ring, E. Cole -- Rút ra bài học từ Rootkit lén lút. -- Bảo mật và quyền riêng tư của IEEE, 2004, tháng 7/tháng 8

W. Shi, H.-H.S. Lee, G. Gu, L. Falk -- Hệ thống dịch vụ mạng có khả năng chống xâm nhập và tự phục hồi bằng cách sử dụng bộ xử lý đa chip nâng cao bảo mật. - Kỷ yếu Hội nghị quốc tế lần thứ hai về máy tính tự động (ICAC"05) -- IEEE, 2005

A. S. SANNIKOV

Viện Vật lý Kỹ thuật Moscow (đại học công lập)

KÊNH TRUYỀN THÔNG TIN ẨN

Một phân tích các giao thức mạng chính và thuật toán chữ ký số đã được thực hiện, dựa trên kết quả của các phương pháp tổ chức các kênh bí mật để truyền thông tin được đề xuất, một phân loại các kênh bí mật đã được biên soạn và một công cụ truyền dữ liệu bí mật đã được phát triển.

Tại MEPhI, thuộc Khoa Hệ thống và Công nghệ Máy tính, một nghiên cứu đã được thực hiện trên nhiều loại kênh ẩn khác nhau để truyền thông tin. Kênh ẩn là kênh cho phép bạn tổ chức quá trình truyền thông tin bỏ qua chính sách bảo mật. Một ví dụ về việc sử dụng các kênh ẩn là thu thập thông tin bí mật. Tùy thuộc vào tình huống, thậm chí kênh bí mật một chiều cũng có thể được sử dụng để lấy tài liệu bí mật của công ty.

Hiện nay, các cơ chế tạo kênh bí mật trong các giao thức mạng phổ biến nhất như: IP, TCP, ICMP, HTTP, DNS. Nguyên tắc chính của việc tổ chức các kênh bí mật như vậy là thay thế các giá trị trong tiêu đề giao thức bằng giá trị của riêng bạn mà không vi phạm tính chính xác của tiêu đề và duy trì tính hợp lý của nó.

Các kênh bí mật có thể được tổ chức không chỉ trong các giao thức mạng. Một ví dụ thú vị là khả năng tổ chức các kênh bí mật bằng thuật toán chữ ký số.

Việc phân loại các kênh bí mật sau đây có thể được đề xuất:

Loại kênh bí mật

o Từ bộ nhớ

§ Dựa trên các giá trị.

o Theo thời gian

§ Dựa trên giá trị

§ Dựa trên sự thay đổi giá trị

· Băng thông

· Tập trung

o Đơn hướng

o Hai chiều

· Hành vi

o Đang hoạt động

o Bị động

o Gián tiếp

Khó phát hiện (khả năng)

· Độ tin cậy

Trong quá trình nghiên cứu, một công cụ phần mềm để truyền tải thông tin bí mật cũng đã được phát triển. Khả năng truyền ẩn trong trường hợp này dựa trên việc sử dụng các trường tiêu đề của giao thức TCP/IP. Dữ liệu được truyền được mã hóa trong trường ID của tiêu đề IP và SEQ (số thứ tự) của tiêu đề TCP, từ đó tổ chức một kênh bí mật. Vì các trường này là bắt buộc để giao thức hoạt động nên chúng không thể bị loại bỏ khi gói đi qua các biện pháp bảo mật khác nhau.

Công cụ này cung cấp khả năng tổ chức điều khiển ẩn của máy tính từ xa chạy hệ điều hành Linux.

Ưu điểm chính của các kênh bí mật là rất khó phân biệt chúng với các luồng dữ liệu hợp pháp (thông thường, không chứa thông tin ẩn).

Một trong những lĩnh vực mà các kênh bí mật được sử dụng là gián điệp công nghiệp. Một hướng khác, do những kẻ tấn công có nhiều khả năng sử dụng các kênh bí mật, là tổ chức các biện pháp và phát triển các phương tiện để bảo vệ chống rò rỉ thông tin bí mật qua các kênh bí mật.

Hiện tại, các công cụ đã được phát triển cho phép tổ chức kênh truyền giọng nói ẩn trong giao thức VoIP. Do đó, có thể truyền khối lượng lớn thông tin mà hầu như không bị phát hiện bởi bất kỳ phương tiện phát hiện nào.

Thư mục

Khái niệm lần đầu kênh bí mậtđược giới thiệu trong cuốn A Note of the Confinement problem của Lampson vào năm 1973. Một kênh bị ẩn nếu nó không được thiết kế hoặc nhằm mục đích truyền thông tin trong hệ thống xử lý dữ liệu điện tử. Nói cách khác, đây là một cách ẩn (ngụy trang) chuyển thông tin trái phép cho bên thứ ba vi phạm chính sách bảo mật hệ thống. Trong trường hợp này, để tổ chức truyền dữ liệu, có thể sử dụng các thuộc tính không dành cho mục đích này: độ trễ giữa các sự kiện đã đăng ký, thứ tự của tin nhắn, độ dài của khối dữ liệu được truyền, v.v.

Phân loại các kênh bí mật:

Ø Truyền thông tin về tên tập tin (ví dụ là khả năng hiển thị ở cấp độ thấp tên và thuộc tính của thư mục và tập tin được tạo ở cấp cao nhất).

Ø Truyền thông tin trong cài đặt của các tài nguyên dùng chung (mã hóa thông tin trong cài đặt được lưu trữ của bất kỳ tài nguyên dùng chung nào của các chủ thể ở cấp độ Cao và Thấp, khi các cài đặt được thực hiện ở cấp độ Cao có thể truy cập được để quan sát ở cấp độ thấp và do đó, có thể mang thông tin được thể hiện bằng mã đã được thỏa thuận trước).

Đồng thời, các kênh “bí mật” (kênh ngầm) được đặc biệt nhấn mạnh - những cách truyền thông tin không chuẩn thông qua các kênh hợp pháp, chẳng hạn như e-mail.

Để tổ chức “các kênh ẩn”, cả phần mềm tiêu chuẩn và phần mềm độc hại được tạo đặc biệt đều được sử dụng. Người tạo kênh ẩn có thể là kẻ tấn công ở bên ngoài tổ chức và thực hiện cuộc tấn công từ xa hoặc là người trong nội bộ. Quản trị viên cũng có thể là kẻ đồng lõa trong việc tổ chức một cuộc tấn công như vậy, vì ai khác biết được tất cả các điểm yếu và lỗ hổng bảo mật của mạng. Thật khó để tưởng tượng một đồng phạm tốt hơn.

Giả sử quản trị viên hệ thống làm việc trong một tập đoàn lớn có quyền truy cập nghiêm ngặt và chính sách bảo mật thông tin được triển khai có thể không có quyền truy cập vào thông tin về khách hàng, số tiền hợp đồng hoặc kế hoạch phát triển chiến lược của công ty. Tuy nhiên, khi thiết kế hoặc tối ưu hóa một số phần nhất định của mạng, anh ta có thể cung cấp cách để có được thông tin mà anh ta quan tâm bằng cách tạo dấu trang hoặc để lại những “khoảng trống” đặc biệt - lỗ hổng mạng mà anh ta có thể khai thác đôi khi, giảm thiểu nguy cơ bị phát hiện. .

Khi ở bên trong hệ thống, phần mềm gián điệp có khả năng thiết lập kết nối với tác giả của nó một cách ẩn giấu và truyền tải thông tin cần thiết cho anh ta. Các cuộc tấn công sử dụng kênh bí mật luôn dẫn đến vi phạm thông tin bí mật và trong những trường hợp cực kỳ hiếm hoi, bất kỳ ai cũng sẽ thực hiện bước này để thỏa mãn tham vọng cá nhân. Thông thường, đây là những sự kiện được thực hiện theo yêu cầu riêng, có mục tiêu và được chuẩn bị cẩn thận.



Bằng cách sử dụng các kênh truyền dữ liệu ẩn, kẻ tấn công “từ xa” có thể theo đuổi mục tiêu tổ chức kiểm soát mạng thông tin từ bên ngoài, biến nó thành bot. Tất cả những người theo cách này hay cách khác có liên quan đến CNTT và bảo mật thông tin đều nhận thức rõ rằng bản thân các nhà sản xuất phần mềm thường xuyên sử dụng “dấu trang phần mềm”, bằng chứng hùng hồn là nhiều vụ bê bối trên báo chí cáo buộc các nhà phát triển nhúng công nghệ rootkit. Hơn nữa, ngay cả việc sử dụng tất cả các biện pháp bảo vệ tường lửa đã biết cũng sẽ không ngăn được kẻ tấn công bên ngoài khai thác những lỗ hổng này bằng cách che giấu hành động của chúng bằng cách sử dụng " kênh ẩn".

Những nỗ lực che giấu sự thật về việc truyền tải thông tin đã có lịch sử lâu dài. Các phương pháp che giấu sự thật về việc truyền tải thông tin được gọi là steganography. Trong lịch sử, mực “vô hình”, chèn ảnh chấm, v.v. được sử dụng để ghi mật mã. Hướng này đã nhận được cuộc sống thứ hai trong thời đại chúng ta do việc sử dụng rộng rãi mạng dữ liệu.

Thuật ngữ “kênh bí mật” xuất hiện. Khái niệm kênh bí mật được Lampson đưa ra lần đầu tiên vào năm 1973. Một kênh được gọi là ẩn nếu nó không được thiết kế hoặc nhằm mục đích truyền thông tin trong hệ thống xử lý dữ liệu điện tử. Vì vậy, thuật ngữ kênh bí mật đề cập nhiều hơn đến viễn thông nội bộ máy tính.

Hiện nay có rất nhiều tiện ích, công cụ thực hiện việc ẩn giấu thông tin steganographic. Về vấn đề này, vấn đề cấp bách là phát hiện việc truyền thông tin ẩn trong các kênh liên lạc và đặc biệt là phát hiện rò rỉ dữ liệu bí mật.

Trong bất kỳ tập hợp thông tin nào, có thể là chương trình thực thi, hình ảnh đồ họa hoặc giao thức mạng, đều có cách để truyền dữ liệu “ẩn” bổ sung. Khả năng này tồn tại ở hầu hết các cấp độ của mô hình OSI. Các công cụ tạo đường hầm sử dụng các tiêu đề dịch vụ của giao thức lớp mạng TCP/UDP được biết đến rộng rãi.

Lĩnh vực chính để sử dụng các kênh bí mật là mạng cục bộ có truy cập Internet.

Kênh bí mật có tên như vậy vì nó bị ẩn khỏi hệ thống kiểm soát truy cập của các hệ điều hành an toàn, vì nó không sử dụng các cơ chế truyền hợp pháp như đọc và ghi và do đó không thể bị phát hiện hoặc kiểm soát bởi các cơ chế bảo mật phần cứng. tạo thành nền tảng của hệ điều hành an toàn.

Theo truyền thống, các kênh bí mật được mô tả là kênh bộ nhớ hoặc kênh thời gian.

Kênh ẩn khỏi bộ nhớ- các quá trình tương tác do thực tế là một người có thể ghi thông tin trực tiếp hoặc gián tiếp vào một vùng bộ nhớ nhất định và người thứ hai có thể đọc nó. Thông thường, điều này có nghĩa là các quy trình có mức độ bảo mật khác nhau có quyền truy cập vào một số tài nguyên (ví dụ: một số khu vực đĩa).

Kênh bị ẩn bởithời gian- một quy trình gửi thông tin đến một quy trình khác, điều chỉnh việc sử dụng tài nguyên hệ thống của chính nó (ví dụ: thời gian CPU) theo cách mà thao tác này ảnh hưởng đến thời gian phản hồi thực tế được quan sát bởi quy trình thứ hai.

Kênh bộ nhớ ẩn đơn giản nhất là khả năng hiển thị ở cấp độ Thấp tên của các thư mục và tệp được tạo ở cấp độ Cao. Trong trường hợp này, thông tin có thể được truyền dưới dạng tên tệp được chọn theo mã đã thỏa thuận trước, trong thuộc tính tệp trong đó thông tin có thể được mã hóa, kích thước tệp, ngày sửa đổi tệp, v.v. Và cuối cùng, sự tồn tại của một tập tin có tên cụ thể mang một chút thông tin từ cấp trên xuống dưới.

Một ví dụ khác về kênh bộ nhớ là mã hóa thông tin trong cài đặt được lưu trữ của bất kỳ tài nguyên công cộng nào của các chủ đề ở cấp độ Cao và Thấp. Các cài đặt được thực hiện ở cấp Cao có thể được quan sát ở cấp Thấp và do đó có thể mang thông tin được thể hiện bằng mã đã được thỏa thuận trước.

Các kênh thời gian bí mật lần đầu tiên bắt đầu được xem xét nghiêm túc vào năm 1976, khi một trong những người tạo ra hệ điều hành bảo mật Multics, Millen, trình diễn cho các đồng nghiệp của mình một kênh thời gian bí mật được triển khai trên các máy Cao và Thấp bị cô lập. Cả hai máy đều được kết nối với một số chia sẻ ROM, không có kênh hoặc kết nối nào khác giữa chúng. Có những con ngựa thành Troy trong các hệ thống con Cao và Thấp. Ở cấp độ Cao, Trojan Horse, khi nhấn các chữ cái trên bàn phím, đã điều chỉnh các khoảng thời gian bận rộn của thư viện ROM bằng một mã đặc biệt. Thời gian bận rộn của thư viện cấp trên được quét bởi các yêu cầu gửi đến thư viện bằng “Con ngựa thành Troy” ở cấp dưới. Kênh thời gian ẩn thu được cho phép in thông tin theo thời gian thực nhận được qua kênh ẩn từ bàn phím của hệ thống con cấp cao.

Một kênh ẩn để truyền thông tin qua Internet được xây dựng bằng cách ghi một tin nhắn thay vì bit cuối cùng của hình ảnh số hóa, được truyền dưới dạng tin nhắn hợp pháp. Vì bit cuối cùng ít ảnh hưởng đến chất lượng hình ảnh nên việc truyền thông tin được ẩn khỏi đối tượng tiến hành chặn và chỉ cho phép truyền hình ảnh hợp pháp. Một phương pháp nổi tiếng để chống lại phương pháp giấu tin này là thay đổi định dạng hình ảnh, chẳng hạn như sử dụng tính năng nén. Phương pháp này phá hủy một kênh ẩn thuộc loại đã chỉ định.

Một ví dụ về kênh bí mật trong vấn đề tương tự là kênh bí mật trong giao thức TCP/IP. Trường ISN trong giao thức TCP được sử dụng để tổ chức liên lạc giữa máy khách và máy chủ từ xa. Kích thước của trường này là 32 bit. Ví dụ: sử dụng trường này trong N các gói, có thể thực hiện việc truyền bí mật.

Một trong những cách tổ chức kênh bí mật là sắp xếp lại các gói mạng theo một cách nhất định. Trong trường hợp này, một chuỗi bit được truyền đi dựa trên các đặc điểm được xác định trước.

Một cách khác để tổ chức kênh bí mật là sử dụng thuật toán chữ ký số điện tử. S.V. Belim và A.M. Fedoseev năm 2007 đã tiến hành một nghiên cứu và chứng minh khả năng tạo các kênh bí mật trong khuôn khổ thuật toán chữ ký số điện tử GOST R 34.10-2001.

Đặc biệt đáng chú ý là hai ví dụ về kênh thời gian sử dụng khả năng thay đổi thời lượng chiếm chỗ trong hoạt động của bộ xử lý trung tâm. Trong ví dụ đầu tiên, người gửi thông tin thay đổi thời gian bận của CPU trong mỗi khoảng thời gian được phân bổ cho công việc của nó. Ví dụ: để truyền 0 và 1, một khoảng thời gian mã hóa 1 và độ dài còn lại mã hóa 0. Trong trường hợp khác, người gửi sử dụng các khoảng thời gian giữa các lần truy cập vào bộ xử lý.

Việc chặn thông tin được truyền qua các kênh bí mật là rất khó khăn. Có vẻ như ở đây chỉ nảy sinh những khó khăn về mặt công nghệ liên quan đến việc đăng ký và phân tích các quá trình diễn ra nhanh chóng trong hệ thống máy tính. Đồng thời, người ta đã chứng minh rằng nhà sản xuất có thể tạo dấu trang trong hệ thống phần cứng có thể giao tiếp với nhau một cách “vô hình” đối với hầu hết các công cụ bảo mật.

Trong trường hợp sử dụng phương pháp steganography, giải pháp cho bài toán xác định thông điệp ẩn có vẻ lạc quan hơn. Một ví dụ về việc phát hiện thành công việc chèn steganographic là việc sử dụng kênh bí mật trong trường ISN của giao thức TCP được đề cập ở trên.

Cách hiệu quả nhất để chống lại các kênh ẩn là tiêu diệt chúng. Ví dụ: trong các ví dụ trên về các kênh phát hành thông tin ẩn khi sử dụng giao diện RS-232, việc nhúng giữa mức Cao và Mức Thấp của thiết bị dịch byte và ngẫu nhiên hóa độ trễ tín hiệu ở mức trên, hiển thị ở mức thấp hơn, cho phép bạn kịp thời phá hủy hoàn toàn bất kỳ kênh ẩn xác định nào và làm hỏng đáng kể kênh thống kê ẩn. Các phương pháp tương tự được sử dụng thành công để bảo vệ chống lại các kênh bí mật trong quá trình truyền thông tin bí mật qua các hệ thống mở.

Các phương pháp chuyên dụng hiện đại để phát hiện việc ẩn giấu thông tin steganographic dựa trên việc phát hiện những sai lệch về đặc điểm thống kê của thông tin được quan sát (loại tệp, tin nhắn) so với mô hình dự kiến ​​của nó. Một nhược điểm chung của các phương pháp phân tích mật thống kê là việc xây dựng một mô hình toán học chính xác của một thùng chứa - một vật chứa thông tin ẩn - là một vấn đề cực kỳ phức tạp và hiện chưa được giải quyết. Ngoài ra, hạn chế chính của các phương pháp hiện có là chúng đều phát hiện ra thông tin ẩn sau sự việc.

Ở Nga, việc xây dựng phương pháp khoa học để tổ chức cuộc chiến chống lại các kênh bí mật trên mạng thông tin đã được công bố vào cuối năm 2006. Các nhà khoa học Nga đã phát triển một mô hình toán học để xây dựng các kênh bí mật, đánh giá năng lực và phương pháp chống lại chúng.

Năm 2008, Liên bang Nga đã áp dụng GOST R 53113.1 “Công nghệ thông tin. Bảo vệ công nghệ thông tin và hệ thống tự động khỏi các mối đe dọa an ninh thông tin được thực hiện bằng các kênh bí mật. Phần 1. Những quy định chung.”

Năm 2009, GOST R 53113.2 “Bảo vệ công nghệ thông tin và hệ thống tự động khỏi các mối đe dọa bảo mật thông tin được thực hiện bằng các kênh bí mật” đã được thông qua. Phần 2. Khuyến nghị tổ chức bảo vệ thông tin, công nghệ thông tin và hệ thống tự động khỏi các cuộc tấn công bằng kênh bí mật.”