ПС СК

advertisement
Скрытые каналы
в промышленных системах
История скрытых каналов

Впервые понятие скрытого канала
было введено в работе Лэмпсона (B.W.
Lampson, «A Note of the Confinement
Problem») в 1973 году. Скрытый канал это способ скрытой (замаскированной)
несанкционированной
передачи
информации стороннему субъекту,
нарушающий действующую политику
безопасности
История скрытых каналов

Пик теоретических исследований в области
скрытых каналов приходится на середину
1980-х годов. В стандарте TCSEC, начиная
с класса безопасности B2, было введено
требование анализа скрытых каналов. К
сожалению,
несмотря
на
начальный
положительный импульс, в долгосрочной
исследования по данной проблематике
развития практически не получили. Это
произошло по причине того, что бороться со
скрытыми каналами стали в основном не ради
обеспечения реальной безопасности, а ради
успешного прохождения сертификации
История скрытых каналов

Тем не менее, благодаря развитию и
повсеместному внедрению сетевых
технологий
важность
аспектов,
связанных
с
обеспечением
информационной
безопасности,
возрастала. К сожалению, несмотря на
резкий рост числа работ, большинство
из них носило узко прикладной
характер
История скрытых каналов
Проведенный аналитический обзор
привел к следующим выводам:
1. Отсутствует единая терминология.
2. Отсутствует классификация,
покрывающая хотя бы большую часть
известных наработок
3. Отсутствует системный подход к
проблематике скрытых каналов. Изза этого все известные работы носят
характер «вещи в себе», фокуса
Основные элементы системного
подхода к проблеме СК
Создание методики, позволяющей
классифицировать как существующие,
так и новые реализации СК
2. Создание модели проектирования
скрытого канала в произвольной
информационной системе с учетом
действующих ограничений
3. Создание методики оценки
эффективности полученных реализаций
СК
1.
Классификация СК
Авторами было проанализировано
более 70 различных реализаций
скрытых каналов. Здесь и далее при
описании
соответствующего
классификационного
критерия
в
скобках будет приводиться процент
скрытых каналов, относящихся к той
или иной классификационной группе
Классификация СК
1.
-
-
Критерий «Информационный
процесс».
Существующие аппаратные и
программные ограничения
Глубина проработки и особенности
реализации фильтров, используемых
в типовых политиках ИБ
Особенности, связанные с
реализацией необходимых для
существования СК алгоритмов
Классификация СК
Для промышленных АС выделяют
следующие основные процессы:
- Сбор информации (2%)
- Распределение информации (0%)
- Обработка информации (7%)
- Передача информации (85%)
- Отображение информации (3%)
- Внутриблоковый обмен (3%)
Классификация СК
2. Критерий «Уровень информационной
модели»
- Различные особенности
информационного обмена
- Перечень используемых технологий и
особенности их использования
Классификация СК
Для процесса передачи информации
может быть применена 7-уровневая
модель ВОС:
1. Физический уровень (10%)
2. Канальный уровень (2%)
3. Сетевой уровень (25%)
4. Транспортный уровень (27%)
5. Сеансовый уровень (0%)
6. Представительский уровень (3%)
7. Прикладной уровень (33%)
Классификация СК
3. Критерий «Вид избыточности»
В качестве примера можно привести
несколько видов избыточности.
- Структурная избыточность (64%)
Скрытые каналы «По памяти»
Потайные каналы
-
Параметрическая избыточность (31%)
Скрытые каналы «По времени»
Скрытые каналы «По порядку»
Классификация СК
-
Кодовая избыточность (0%)
Скрытые закономерности (5%)
Статистические скрытые каналы
Следует отметить, что приведенный
список видов избыточности является
открытым, и может быть впоследствии
дополнен
Классификация СК (выводы)
1.
2.
3.
Предлагаемый подход позволяет
классифицировать все известные
реализации СК
Предлагаемая система критериев
является открытой и дополняемой
Было выявлено крайне
неравномерное распределение
известных СК по классификационным
группам
Факторы, влияющие на создание СК,
и являющиеся основой модели
проектирования
1. Выбор информационного
процесса
2. Построение многоуровневой
модели процесса
3. Выбор уровней модели
4. Выбор технологий
5. Анализ необходимых условий
Факторы, влияющие на создание СК,
и являющиеся основой модели
проектирования
5.1. Наличие общего ресурса
5.2. Наличие одного из видов
избыточности
6. Анализ достаточных условий
6.1. Непротиворечивость действующей
политике информационной
безопасности
6.2. Наличие достаточных аппаратных
ресурсов
Пример СК в беспроводной АС.
Клиент
Клиент
Клиент
Клиент
Беспроводная
сеть
Клиент
Клиент
Рассмотрим процесс создания СК в
одноранговой беспроводной АС с
использованием приведенной модели
Пример СК в беспроводной АС.
Этапы 1,2
Выбранный информационный процесс
– процесс передачи информации
 В качестве многоуровневой модели
этого процесса может выступать 7уровневая модель ВОС

Пример СК в беспроводной АС.
Этапы 3,4
Выбранный уровень модели ВОС –
физический.
 На данном уровне взаимодействия АС
использует технологию CDMA (Code
Division Multiple Access)

Пример СК в беспроводной АС.
Этап 5.1

В беспроводных системах, использующих
кодовое разделение каналов, в случае,
когда оба субъекта информационного
обмена находятся в общей зоне приема,
общий разделяемый ресурс
обеспечивается наличием у них
одинаковых расширяющих
последовательностей. В этом случае вся
информация передаваемая на
физическом уровне одного из участников
доступна приемнику, находящемуся на
другой стороне.
Пример СК в беспроводной АС.
Этап 5.2
Рассмотрим технологию CDMA с
точки зрения кодовой избыточности:
 Внесение изменений в расширенный
сигнал (Dxi) не приводит к изменению
передаваемого легального сигнала в
случае, если эти изменения находятся
в рамках корректирующей
способности мажоритарного
декодирования

Пример СК в беспроводной АС.
Этап 5.2


Скрытая информация в таком случае
может быть передана путем ее вставки в
расширенный легальный сигнал. С точки
зрения декодера это будет
интерпретировано, как увеличение
кратности ошибок.
Возможности такой скрытой передачи
данных будут ограничиваться
параметрами мажоритарного
декодирования а также факторами,
влияющими на количество ошибок в
канале связи.
Пример СК в беспроводной АС.
Этап 5.2
Di
e(t)
Dxi
X
Вход
Модулятор
Передатчик
E
Закладка
реализующая
алгоритм СК
Генератор
ПСП
Dx
Ci
Вход СК
C
Do
Dxo
D
X
Демодулятор
Решающее
устройство
Интегратор
Выход
Закладка
реализующая
алгоритм СК
Генератор
ПСП
Dx
Di
Dx
Dxi
C
Ci
Выход СК
Co
Co
E
Рис.3
Do Dxo
D
- Контрольные точки
Пример СК в беспроводной АС.
Этап 5.2
Di
Dx
C
Ci
Dxi
1
0
1
1
0
1
0
0
1
0
1
1
1
E
0
0
0
1
Do
Dx
Co
Dxo
0
1
1
1
0
1
0
1
1
1
1
0
D
1
0
0
1
0
1
1
0
Di
Dx
C
Ci
Dxi
0
0
1
0
0
1
0
1
1
0
1
1
0
0
0
1
0
1
0
1
1
6 из 8 = "1" -> "1"
1
0
1
1
0
1
0
0
1
0
0
0
0
E
0
0
0
1
Do
Dx
Co
Dxo
0
1
1
1
0
1
0
1
1
1
1
0
D
а)
1
0
0
1
0
1
1
0
0
0
1
0
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
1
1
5 из 8 = "1" -> 1
б)
Рис.4
Di - исходный сигнал на входе передатчика
Dx - расширяющая (чиповая) последовательность с частотой в N=8 раз выше Di
С - сигнал на входе скрытого канала
Cx - сигнал, подготовленный для вставки в информационный поток
Dxi - расширенный сигнал
E - вектор ошибок в цифровом канале связи
Do - искаженный сигнал на входе приемника
Co - сигнал на выходе скрытого канала
Dxo - сигнал на входе интегратора
D - принятая информация
Пример СК в беспроводной АС.
Этап 6.1
В типовых политиках ИБ отсутствуют
правила и нормы, обеспечивающие
контроль и противодействие скрытым
каналам, функционирующим на
канальном уровне
 В системе могут существовать
дополнительные ограничения,
препятствующие организации скрытого
канала. такие ограничения зависят от
области применения системы, и должны
быть сформулированы применительно к
ее конкретной реализации.

Пример СК в беспроводной АС.
Этап 6.2

В рамках примера будем считать, что у
системы достаточно ресурсов для
реализации алгоритмов скрытого канала,
и что злоумышленник имел необходимый
для внедрения в элементы системы
уровень доступа. Следует отметить, что
подобная ситуация может являться
весьма характерной для тех случаев,
когда информационная система является
проприетарной, и обслуживается
персоналом фирмы-производителя.
Оценка полученного СК

-
До недавнего времени эффективность
скрытых каналов оценивалась при
помощи двух параметров:
пропускная способность
время, требуемое для компрометации
и/или уничтожения канала.
Оценка полученного СК
Предлагается оценивать СК по
нескольким критериям, имеющим
различную важность
 Множество таких критериев и их
относительная важность являются
различными для разных классов
информационных систем

Оценка полученного СК
Возможны несколько способов проведения
такой оценки:
- Вычисление только одного или
нескольких наиболее важных критериев
- Вычисление интегрального критерия, с
учетом важности критериев при помощи
весовых коэффициентов
- Использование векторного критерия
оценки. Сравнение вариантов
реализации производится при помощи
теории важности критериев
Оценка полученного СК
Одним из основных этапов при оценке
эффективности СК является оценка их
основных технических характеристик.
В качестве примера покажем расчет
следующих характеристик для
показанной выше реализации СК:
- Пропускная способность СК
- Задержки, вносимые в легальный
канал
Оценка полученного СК.
Пропускная способность
ПССК 

i 1.. k
ПСЛК  N  p Ai  q Bi
К ПС
ПССК – пропускная способность скрытого канала
ПСЛК – пропускная способность легального канала
N – коэффициент расширения
k – количество используемых шаблонов
p – вероятность появления «1» в расширяющей
последовательности
q – вероятность появления «0» в расширяющей
последовательности
Ai – количество «1» в шаблоне с номером i
Bi – количество «0» в шаблоне с номером i
КПС – количество повторений информации в скрытом канале
Оценка полученного СК.
Вносимая задержка
Количество необходимых
Элементарных операций
Передатчик
Сложение
84
Умножение
12
Деление
0
Чтение
64
Запись
57
Переход
10
Приемник
Сложение
120
Умножение
34
Деление
5
Чтение
87
Запись
76
Переход
12
Результаты оценки задержки выполнения
алгоритма скрытого канала для систем с
разной архитектурой
Система
x86, Intel
Pentium IV,
3200MHz
RISC,
StrongARM,
200MHz
RISC, Neuron
Chip, 4MHz
Задержка (мс)
0,0012
0,23
25
Download