35
1. ВВЕДЕНИЕ Выражение "читать между строк" по своей сути означает "улавливать скрытое", "понимать недосказанное". Однако, с точки зрения сокрытия какой-либо информации у него есть и прямой смысл. Допустим, нам нужно отослать письмо адресату, причем так, чтоб прочесть наше послание и понять его истинную суть смог лишь тот, кому оно предназначается. Мы знаем, что письмо будет проверяться неким "цензором", а значит нам надо замаскировать наше послание. Простейшим способом для реализации нехитрой шифровки будет написание текста в обычном режиме черным по белому, но при этом между черных строк – мы впишем строки белыми буквами. Не видно? Не видно. Возможно, наша затея и удастся. Ведь, по сути, мы применили метод стеганографии – скрытой передачи данных. Динамичное развитие информационных технологий привело к скачкообразному росту числа разнообразных сложных информационных систем, которые окружают нас практически на каждом шагу. Вместе с этим выросла и та роль, которая отводится в современном мире информации. В настоящее время, даже одиночная успешная несанкционированная попытка получения, изменения, или удаления информации может привести к непоправимым последствиям. Находясь внутри системы, программа-шпион способна скрытым способом установить связь со своим автором и передавать ему требуемые сведения. Кроме того, используя скрытые каналы передачи данных, "удаленный" злоумышленник может преследовать цель организовать управление информационной сетью извне, превратив её в бот. Все те, кто так или иначе связан с ИТ и информационной безопасностью прекрасно знают о том, что производители софта достаточно часто сами используют "программные закладки", о чем красноречиво свидетельствует немало скандалов в прессе по обвинению разработчиков во встраивании руткит-технологий. При этом даже применение всех известных мер защиты межсетевого экранирования не помешает внешнему

История скрытых каналов

Embed Size (px)

Citation preview

Page 1: История скрытых каналов

1. ВВЕДЕНИЕ

Выражение "читать между строк" по своей сути означает "улавливать скрытое", "понимать недосказанное". Однако, с точки зрения сокрытия какой-либо информации у него есть и прямой смысл. Допустим, нам нужно отослать письмо адресату, причем так, чтоб прочесть наше послание и понять его истинную суть смог лишь тот, кому оно предназначается. Мы знаем, что письмо будет проверяться неким "цензором", а значит нам надо замаскировать наше послание. Простейшим способом для реализации нехитрой шифровки будет написание текста в обычном режиме черным по белому, но при этом между черных строк – мы впишем строки белыми буквами. Не видно? Не видно. Возможно, наша затея и удастся. Ведь, по сути, мы применили метод стеганографии – скрытой передачи данных.

Динамичное развитие информационных технологий привело к скачкообразному росту числа разнообразных сложных информационных систем, которые окружают нас практически на каждом шагу. Вместе с этим выросла и та роль, которая отводится в современном мире информации. В настоящее время, даже одиночная успешная несанкционированная попытка получения, изменения, или удаления информации может привести к непоправимым последствиям. Находясь внутри системы, программа-шпион способна скрытым способом установить связь со своим автором и передавать ему требуемые сведения. Кроме того, используя скрытые каналы передачи данных, "удаленный" злоумышленник может преследовать цель организовать управление информационной сетью извне, превратив её в бот. Все те, кто так или иначе связан с ИТ и информационной безопасностью прекрасно знают о том, что производители софта достаточно часто сами используют "программные закладки", о чем красноречиво свидетельствует немало скандалов в прессе по обвинению разработчиков во встраивании руткит-технологий. При этом даже применение всех известных мер защиты межсетевого экранирования не помешает внешнему нарушителю использовать эти уязвимости, маскируя свои действия при помощи скрытых каналов.

2. ОБЗОР ТЕКУЩЕГО СОСТОЯНИЯ ПРОБЛЕМАТИКИ СКРЫТЫХ КАНАЛОВ

Впервые понятие скрытого канала было введено в работе Лэмпсона "A Note of the Confinement Problem" в 1973 году. Канал является скрытым, если он не проектировался, не предполагался для передачи информации в электронной системе обработки данных [1]. Иными словами, это некий способ скрытой (замаскированной) несанкционированной передачи информации стороннему лицу, нарушающий действующую политику безопасности. При этом для организации передачи данных могут

Page 2: История скрытых каналов

использоваться атрибуты, не предназначенные для этого: задержки между регистрируемыми событиями, порядок следования сообщений, длины передаваемых блоков данных и т.п.

Пик теоретических исследований в области скрытых каналов приходится на середину 1980-х годов, когда была опубликована "Оранжевая книга" Министерства обороны США [2], в которой, начиная с класса безопасности B2, было введено требование анализа скрытых каналов. Эффективность скрытого канала оценивалась при помощи сравнения его пропускной способности с пороговым значением. Канал, обладающий меньшей пропускной способностью, считался неопасным. Примерно в это же время в работе Кеммерера [3],было дано формальное определение двух типов скрытых каналов. Скрытый канал по памяти определяется, как канал, в котором информация передается через доступ отправителя на запись и получателя на чтение к одним и тем же ресурсам или объектам. Скрытый канал по времени характеризуется доступом отправителя и получателя к одному и тому же процессу или изменяемому во времени атрибуту. Кроме того, в этой работе была также впервые предложена методика борьбы с приведенными типами скрытых каналов, основанная на принципе построения и анализа матрицы разделяемых ресурсов (“Shared Resources Matrix”).

К сожалению, наличие соответствующих требований в «Оранжевой книге» помимо начального положительного импулься, в долгосрочной перспективе привело к значительному торможению исследований по данной проблематике. Это произошло по причине того, что бороться со скрытыми каналами стали, в основном, не ради реальной безопасности, а ради успешной сертификации. Кроме того, скрытые каналы из-за, в общем-то, случайной ассоциации с классами B2 и выше исследовались почти исключительно в контексте соответствующих этим классам систем. Поэтому сравнительно долгое время и теоретические и практические исследования в области скрытых каналов являлись уделом сравнительно небольшой группы специалистов, ведущих свои исследования в рамках узкой проблематики.

Тем не менее, с развитием и повсеместным внедрением сетевых технологий, важность аспектов, связанных с обеспечением информационной безопасности, резко возросла. Не обошли современные исследователи вниманием и проблему скрытых каналов. Начали появляться работы, которые описывали способы скрытой передачи информации, характерные для скрытых каналов, но при этом функционирующие в сетевых распределенных системах и использующие популярные универсальные протоколы. К сожалению, несмотря на резко возросшее количество работ, подавляющее большинство из них носило сугубо прикладной характер. Приводилось описание какой-либо конкретной реализации скрытой передачи информации без осуществления анализа границ применимости полученного

Page 3: История скрытых каналов

решения, или хотя бы попыток его отнесения к существующим классам. При этом, для обозначения своих каналов авторы использовали совершенно различные обозначения. «Unusual channel, covert channel, subliminal channel, тайный, латентный, сублиминальный, скрытый, потайной» - вот лишь некоторые из них. По мнению авторов настоящей статьи, эта ситуация легко объяснима отсутствием подходящей теоретической базы. Приведенные для другого класса систем старые определения либо вообще не отражали особенности создаваемых каналов, либо упускали ряд важных особенностей. Отсутствовала единая утвержденная понятийная база и классификация, позволяющая систематизировать накопленные знания.

Тем не менее, в начале XXI века начали появляться теоретические работы, систематизирующие часть накопленных знаний, и предлагающие новые способы и методы организации и противодействия скрытых каналов. Здесь можно отметить работу Е.В. Тимониной [5], в которой, в частности, был проведен обзор наиболее актуальных, по мнению автора, типов скрытых каналов, и предложены два новых типа – каналы по порядку и статистические каналы. Передача информации в каналах по порядку осуществляется при помощи изменения порядка следования информационных пакетов и анализе этого порядка на приемной стороне. Принцип работы статистических каналов заключается в модуляции определенных статистических характеристик информационного потока, и их анализе на приемной стороне. Наряду с этим, в данной работе были описаны основные методы борьбы со скрытыми каналами и поставлен вопрос о формировании способа качественной оценки различных методов их реализации. Примерно в то же время вышла работа А.В. Галатенко [8], иллюстрирующая другой подход к проблематике скрытых каналов. В ней автор делает акцент не на общетеоретические аспекты их создания, а на оценку применимости данного подхода в различных типах реальных систем. В связи с этим автором предлагается альтернативная классификация существующих скрытых каналов, базисом которой является учет особенностей, затрудняющих или упрощающих их создания в реальных системах.

Следует отметить, что, несмотря на усилия отдельных авторов, к сожалению в настоящее время вопросы оценки эффективности различных способов организации скрытых каналов, поднятые в [5] и [8], практически не исследованы. Наиболее часто используемым методом оценки качества и опасности скрытого канала по-прежнему остается предложенный более 20 лет назад метод оценки пропускной способности, и ее сравнения с пороговым значением. Кроме того, в силу определенной инерционности, по- прежнему продолжается исследование скрытых каналов в рамках требований и ограничений, применимых для сравнительно небольшого класса систем, описанных в «Оранжевой книге» и работах Кеммерера и Лэмсона.

Page 4: История скрытых каналов

Что касается описания практических примеров реализации скрытых каналов, то еще в 1976 году один из создателей защищенной операционной системы Multics Миллен [4] продемонстрировал своим коллегам скрытый канал по времени, реализованный на изолированных машинах A и B. Обе машины были подсоединены к некоторым общим ресурсам ROM, других каналов или связей между ними не было. На обеих машинах находились "Троянские кони". В системе A "Троянский конь" при нажатии букв на клавиатуре модулировал специальным кодом интервалы времен занятости библиотеки ROM. Время занятости библиотеки верхним уровнем сканировалось запросами в библиотеку "Троянским конем" системы B. Получившийся скрытый канал по времени позволял в реальном времени печатать информацию, получаемую через скрытый канал с клавиатуры системы A.

Рассмотрим еще один пример скрытого канала по времени. Пусть в программно-аппаратной схеме, реализующей интерфейс RS 232 между двумя системами A и B, нет передатчика в системе A и нет приемника в системе B. Вместе с тем для передачи байт от системы B системе A последняя выставляет сигнал готовности к приему информации. Очередной байт передается только тогда, когда выставлен сигнал готовности приема. Тогда задержка в выставлении сигнала после очередного переданного байта считается таймером системы B и может таким образом передавать информацию от программно-аппаратного агента в системе A к программно-аппаратному агенту в системе B. Для этого один из программных агентов кодирует сообщение различными по длине интервалами задержки выставления сигнала, другой считывает эти сообщения с помощью таймера.

Ряд скрытых каналов по времени, порожденных работой процессора, приведен в работе [15]. Особо следует выделить два примера каналов по времени, использующих возможности изменять длительности занятости в работе центрального процессора. В первом примере отправитель информации меняет время занятости CPU в течение каждого фрагмента времени, выделенного для его работы. Например, для передачи 0 и 1 одна длина промежутка времени кодирует 1, а другая - 0. В другом случае отправитель использует промежутки времени между обращениями к процессору. Более подробно об этих каналах можно прочитать в работе Хаскампа [16]

Пример скрытого канала по памяти можно найти в работе Шнайера [17]. Скрытый канал передачи информации через Интернет строится с помощью вписывания сообщения вместо последнего бита оцифрованного изображения, которое передается в качестве легального сообщения. Поскольку последний бит мало влияет на качество изображения, передача информации оказывается скрытой от субъекта ведущего перехват и допускающего передачу только легальных изображений. Хорошо известен

Page 5: История скрытых каналов

метод борьбы с данным методом стеганографии, заключающийся в изменении формата изображения, например, с помощью компрессии. Данный метод уничтожает скрытый канал указанного вида.

Нельзя не отметить также массу работ, основанных на особенностях используемых в сети Интернет универсальных протоколах. Это программный инструмент для безопасного тунелирования данных Active Port Forwarder [32], использущий SSL, инструмент для создания туннелей Firepass, позволяющих обойти ограничения брандмауэра и инкапсулировать потоки данных в легитимные HTTP POST запросы, система скрытой передачи данных при помощи неиспользуемых полей протокола TCP – NUSHU и многие, многие другие.

Таким образом, подводя итоги обзора, можно выделить несколько основных проблем, имеющих место в настоящее время:

1. К сожалению, большинство примеров скрытых каналов представляют собой «вещь в себе», некий «фокус», применимый лишь для конкретной системы. Аналогичная проблема существует для методов борьбы с такими каналами.

2. Отсутствие единой классификации скрытых каналов, которая бы покрывала собой все, или хотя бы большинство, существующих на настоящее время наработок.

3. Отсутствие системы критериев, позволяющих определить наиболее выгодный для данных условий метод реализации скрытого канала.

Для решения перечисленных выше проблем авторами предлагается новый подход к классификации скрытых каналов и новая методика оценки их эффективности.

2. НОВЫЙ ПОДХОД К КЛАССИФИКАЦИИ СКРЫТЫХ КАНАЛОВ

Как уже было описано выше, в литературе существует множество терминов для обозначения способов скрытой передачи информации: “скрытый канал(covert channel)”, “стеганографический канал (stego channel)”, ”потайной канал(subliminal channel)”, “побочный канал(sideway channel)” и многие другие. Следует отметить, что ряд авторов [6,7] говорит об их принципиальной идентичности, пренебрегая некоторыми «нюансами приложений», в то время как другие [8,9], напротив, считают приведенные термины названиями вполне самостоятельных классов, имеющих принципиальные отличия друг от друга. Причем противоположная точка зрения на проблему как правило считается либо «не заслуживающей внимания» [6], либо отмечается, что «публикуемые результаты по большей части носят очевидный характер и не представляют ни теоретического, ни, тем более, практического интереса» [8].

Page 6: История скрытых каналов

По мнению авторов настоящей статьи, основная причина подобных разногласий заключается в принципиально различном подходе к проблеме. Так, работа [6] носит по большей части академический характер, так как в ней в рамках классификации скрытых каналов описываются универсальные общетеоретические принципы их создания бесприменительно к их практической реализации. При этом в описании практических примеров делается ряд существенных допущений («пусть интенсивность пакетов будет постоянной и равной X», «допустим, что влияние алгоритма скрытого канала на производительность системы пренебрежимо мала» и т.д.)

Для устранения путаницы авторами предлагается использовать для всех вышеперечисленных разновидностей скрытой передачи информации термин «скрытый канал», определение которого приближено к данному в работе Лэмпсона [4] :

Скрытый канал – способ передачи информации, который не проектировался, не предполагался для передачи информации, использование которого нарушает безопасность системы.

При этом для отражения имеющихся аппаратно-технических или иных особенностей у данной конкретной реализации скрытого канала, а также для отображения области его применения предлагается не изобретать новые определения, а использовать способ, описанный ниже.

В рамках создания новой классификации предлагается использовать несколько взаимно ортогональных классификационных базисов (элементы которых не могут быть выражены один через другой). При этом часть из них должна отражать теоретические аспекты классификации без учета особенностей, накладываемых областью применения, существующими программно-аппаратными особенностями конкретной системы, действующей политикой безопасности и т.д., а остальные напротив, учитывать только аспекты, связанные с практической реализацией без учета «теории».

В качестве одного из «теоретических» базисов предлагается использовать основные типы скрытых каналов, описанные в [6], поскольку они как раз не зависят от конкретной практической реализации. При этом следует понимать, что основной целью в данном случае является максимальная абстракция и охват как можно большего класса информационных систем. Ниже приведен построенный по такому принципу список типов скрытых каналов с указанием способа функционирования и ряда необходимых условий существования скрытого канала каждого типа. Для успешного их описания предлагается использовать следующие определения:

Page 7: История скрытых каналов

Целевая информационная система (Target Information System, TIS) – Информационная система, функционирование которой может быть описано конечным множеством возможных состояний. В рамках системы существуют один или несколько процессов, деятельность которых не нарушает действующую политику информационной безопасности или иных ограничений. Целью злоумышленника является осуществление информационного обмена с TIS, противоречащего политике безопасности.

Внутренний процесс-закладка (Insider Process, IPS) – Процесс, выполняющийся в рамках TIS, реализующий часть алгоритма скрытого канала, функционирование которого не противоречит действующей в TIS политике информационной безопасности (ПИБ, Information Security Policy, ISP)

Внешний процесс – наблюдатель (Observer Process, OPS) – Процесс, выполняющийся вне рамок TIS, реализующий часть алгоритма скрытого канала, имеющий доступ к определенным параметрам TIS

Тип SC ( Storage Channel ), канал по памяти

Рис.1. Скрытый канал типа SC

Передача информации в каналах такого типа осуществляется за счет выделения среди возможных состояний TIS таких, нахождение в которых интерпретируется наблюдателем (OPS) как передача ему определенной информации. При этом возможно использование как уже имеющихся состояний системы (A,C,D,F на рис.1), так и промежуточных (B,E на рис.1), являющихся результатом деятельности IPS. Для успешного функционирования канала необходимо выполнение следующих условий:

1. Должна иметься легальная возможность перевода системы в состояния, используемые для передачи информации по СК

2. Нахождение системы в таких состояниях не должно противоречить действующей в системе политике

Page 8: История скрытых каналов

информационной безопасности или иным контролируемым ограничениям.

3. У наблюдателя должен иметься легальный способ анализа текущего состояния системы.

В качестве примеров каналов подобного типа можно привести традиционный канал по памяти описанный в работе Кеммерера, а также варианты, описанные в [5-7].

Тип TC ( Timing Channel ), канал по времени

Рис.2. Скрытый канал типа TC

В отличии от предыдущего типа, передача информации используется не факт нахождения TIS в каком-либо состоянии, а модуляция интервала времени, затрачиваемого TIS на переход из одного состояния в другое при помощи действий, осуществляемых IPS, и анализ этих изменений OPS. Как показано на рис.2, для передачи информации может использоваться несколько таких интервалов. Следует понимать, что количество передаваемой за единицу времени информации в данном случае напрямую зависит от дискретности изменения интервалов, и возможностей OPS по анализу этих изменений. Для успешного функционирования канала типа TC необходимо выполнение следующих условий:

1. Должна иметься легальная возможность изменения соответствующих временных интервалов

2. Результирующие временные интервалы не должны выходить за рамки имеющихся ограничений (накладываемых политикой информационной безопасности, аппаратно-программными ограничениями и т.п.)

3. У наблюдателя должна иметься легальная возможность анализа изменения соответствующих временных интервалов.

В качестве примера подобного канала можно привести традиционный канал по времени из работы Кеммерера, или канал в интерфейсе RS-232 , описанный в предыдущем разделе настоящей работы.

Page 9: История скрытых каналов

Тип OC ( Ordering Channel ), канал по порядку

Рис.3. Скрытый канал типа OC

Как следует из названия, переносчиком информации в каналах типа OC является порядок перехода TIS из одного состояния в другое (A-B-C-D и A-D-B-C на рис.3). IPS осуществляет изменение порядка перехода между состояниями в зависимости от передаваемой через канал информации, которое анализируется на приемной стороне OPS. Количество передаваемой за единицу времени информации при таком подходе зависит от количества используемых состояний, и числа их возможных перестановок. Для успешного функционирования каналов типа OC необходимо выполнение следующих условий:

1. Изменение порядка перехода между состояниями TIS не должно противоречить действующей политике информационной безопасности и иным ограничениям

2. Должна иметься легальная возможность изменения порядка перехода между состояниями.

3. У наблюдателя должна быть легальная возможность анализа последовательности перехода состояний TIS.

Примером скрытого канала типа OC может служить канал, описанный в работе [5], модифицирующий порядок следования IP пакетов.

Тип STC (Statistical Channel), статистический канал

Рис.3. Скрытый канал типа STC

Page 10: История скрытых каналов

Для передачи информации в статистических каналах используется модуляция одной из статистических характеристик, описывающих функционирование TIS при помощи IPS, и анализ функционирования TIS на приемной стороне с целью вычисления соответствующих характеристик при помощи OPS. Количество информации передаваемой за единицу времени зависит от необходимого для вычисления требуемой характеристики объема статистической выборки. Для успешного функционирования статистических скрытых каналов необходимо выполнение следующих условий:

1. Должна иметься легальная возможность влияния на требуемую статистическую характеристику TIS

2. Изменение параметров работы TIS, влияющих на выбранную характеристику не должно противоречить действующей политике информационной безопасности и иным ограничениям.

3. У наблюдателя должна быть легальный доступ к параметрам TIS, необходимым для вычисления соответствующей статистической характеристики.

Примером скрытого канала такого типа является статистический скрытый канал на базе протокола IP, описанный в работе [5]

В отличии от приведенного выше «теоретического», определить «практический» классификационный базис, который был бы применим для большинства существующих информационных систем, практически невозможно по причине их разнообразия. Основным назначением «практических» базисов является конкретизация описанных в «теоретических» базисах принципов, привязка к особенностям, характерным для конкретного класса систем. При этом желательно, чтобы элементы такого базиса отражали следующие аспекты, связанные с реализацией скрытых каналов:

Существующие аппаратные и программные ограничения Глубину проработки и особенности реализации типовых политик

информационной безопасности Особенности, связанные с реализацией необходимых для

функционирования скрытого канала алгоритмов

Одним из примеров классификационного базиса для автоматизированных систем (АС), удовлетворяющего приведенным выше требованиям, является деление на классы в соответствии с типами информационных процессов. Как правило, различают несколько основных разновидностей информационных процессов:

1. Процесс сбора информации (Acquisition process, PA)

Page 11: История скрытых каналов

2. Процесс распределения информации (Distribution process, PD)3. Процесс обработки информации (Procession process, PP)4. Процесс передачи информации (Transportation process, PT)5. Процесс внутриблокового обмена (Interchange process, PI)6. Процесс отображения (Mapping process, MP)

В силу ограниченности объема настоящей статьи, и по причине достаточно детального определения перечисленных процессов литературе, авторы считают возможным не приводить в ней их подробное описание.

В отличии от описанных в литературе, предлагаемая классификация не является внутренне противоречивой и «конкурирующей» с остальными, причем даже в случае использования лишь приведенных выше двух базисов позволяет охватить весь спектр известных авторам реализаций скрытых каналов. Основным ее достоинством является возможность, при условии наличия достаточного количества базисов, структурировать существующие наработки в данной области. Это, в свою очередь, дает следующие преимущества:

Возможность применять единые критерии оценки, способы реализации и противодействия скрытым каналам в рамках одного класса

Возможность создания новых типов скрытых каналов методом проекции существующих методик и наработок при помощи выделения базисных составляющих.

При помощи описанного метода авторами были классифицированы более 60 известных разновидностей скрытых каналов, описанных в литературе. Результаты этой классификации для 2 описанных базисов приведены в следующей таблице (в ячейках таблицы приводится номер источника согласно списку литературы в конце настоящей статьи):

Page 12: История скрытых каналов

Таблица 1. Сводная классификация скрытых каналов по двум классификационным базисам

Тип скрытого канала

SC TC OC STCИнформационный процесс

PA [50]

PD [50]

PP [4],[10],[11],[12],[13][14],[15]

[12],[13],[15]

PT дописать, всего 31 дописать, всего 24 [5],[6] [5]

PI [4] [4]

MP [8] [8]

Page 13: История скрытых каналов

Как видно из полученной таблицы, освещенность в литературе различных классов скрытых каналов весьма неравномерна. Авторы считают, что такой дисбаланс во многом имеет историческую природу, иллюстрируемую несколькими фактами:

- Одними из первых скрытых каналов являлись каналы по памяти и по времени описанные в работе Кеммерера, использующие для передачи информации взаимосвязи между процессами, выполняющимися в рамках одной однопроцессорной системы. В течении достаточно долгого периода времени предлагались различные их модификации, использующие те же механизмы

- В связи с возрастающим увеличением роли сетевых технологий, а также доступностью и распространенностью соответствующих протоколов основная масса исследований проводилась именно в этом направлении. При этом, как и в предыдущем случае немалую роль сыграл «фактор колеи». В итоге скрытые каналы стали ассоциироваться с весьма небольшим классом систем

В дальнейшем, по причине слишком большой сложности охвата всего

спектра получаемых скрытых каналов, а также из-за наибольшей «заселенности» скрытыми каналами процесса передачи информации авторами будет более подробно рассматриваться лишь относящиеся к нему скрытые каналы

Следует отметить, что выполнение условия ортогональности используемых базисов позволяет в случае необходимости осуществлять дополнительное деление получаемых классов скрытых каналов на необходимые подклассы. При этом существующая классификация не разрушается. Так, для процесса передачи информации одним из наиболее естественных дополнительных классификационных базисов является разделение в соответствии с уровнями информационного обмена ISO OSI, перечисленными ниже:

1. Физический уровень (Physical layer, L1)2. Канальный уровень (Channel layer, L2)3. Сетевой уровень (Networking layer, L3)4. Транспортный уровень (Transport layer, L4)5. Сеансовый уровень (Session layer, L5)6. Представительский уровень (Presentation layer, L6)7. Прикладной уровень (Application layer, L7)

При применении такого базиса к скрытым каналам, приведенным в табл.1 выделенная строка таблицы может быть раскрыта следующим образом:

Page 14: История скрытых каналов

Таблица 2. Сводная классификация скрытых каналов процесса передачи информации по дополнительному базису

Тип скрытого канала SC TC OC STCУровень модели OSI

L7 [18-35] [12-14]

L6

L5

L4 [37-39]

L3 [10-17],[40-42] [5,6],[8,9] [5] [5]

L2

L1 [8,9],[50]

Page 15: История скрытых каналов

Из приведенной таблицы видно, что наиболее активно в настоящее время рассматриваются скрытые каналы, работающие с протоколами сетевого и прикладного уровней модели ISO OSI. Одними из факторов, влияющих на это, являются различная степень детализации политики информационной безопасности, а также особенности трафика соответствующих уровней и различная сложность реализации алгоритмов организации и противодействия. Как бы то ни было, вопрос о реальных причинах такого распределения, на взгляд авторов является весьма актуальным, и требует дальнейшей проработки.

Для облегчения упоминания в тексте различных типов скрытых каналов согласно приведенной классификации авторами предлагается использовать для этой цели нотацию, аналогичную объектно-ориентированным языкам программирования. При этом в случае выполнения условия ортогональности внедрение дополнительного уровня классификации производится простым добавлением к обозначению соответствующего индекса. Например:

- Процесс внутриблокового обмена. Скрытый канал по времени

TC.PI

- Процесс передачи информации. Скрытый канал по памяти прикладного уровня:

SC.PT.L7

- Процесс передачи информации. Скрытый канал по порядку сетевого уровня:

OC.PT.L3

3. КРИТЕРИИ ОЦЕНКИ ЭФФЕКТИВНОСТИ СКРЫТЫХ КАНАЛОВ

Одной из важных задач при организации или противодействии скрытым каналам любого типа является оценка его эффективности. Отсутствие в настоящее время единого подхода к такой оценке приводит как к невозможности объективного выбора одного из нескольких возможных вариантов реализации так и к недооценке опасности при организации противодействия.

Page 16: История скрытых каналов

Таблица 3. Предлагаемый набор критериев оценки эффективности скрытых каналов

Критерии оценки производительности скрытого канала

Скрытая пропускная способность

Под скрытой пропускной способностью понимается максимальное количество информации, которое может быть вложено в один элемент контейнера. Для скрытых каналов классов .PP.L1- .PP.L7 такими элементами могут являться информационные кадры или пакеты соответствующих уровней

Время установления соединения через скрытый канал

Интервал времени, проходящий от начала процедуры инициализации скрытого канала на передающей стороне до обнаружения факта передачи информации по скрытому каналу на приемной стороне

Задержка передачи информации через скрытый канал

Интервал времени, проходящий от момента передачи информационного символа на передающей стороне до его приема на приемной.

Коэффициент ошибок в скрытом канале

Отношение неверно принятых информационных символов к общему числу переданных через скрытый канал

Критерии оценки ресурсоемкости скрытого канала

Объем занимаемой памяти Объем памяти различных типов (ОЗУ, ПЗУ, внешняя память), необходимый для реализации алгоритма, обеспечивающего функционирование скрытого канала. В некоторых случаях может иметься необходимость раздельного указания значений для алгоритмов приема и передачи информации по причине их большого различия

Процент процессорного времени, используемый алгоритмом СК

Часть процессорного времени, необходимая для выполнения алгоритма скрытого канала. Как и в предыдущем случае, в некоторых случаях возможно раздельное указание этого параметра для приемника и передатчика

Page 17: История скрытых каналов

Задержки, связанные с выполнением алгоритма СК

Интервалы времени, связанные с работой алгоритма скрытого канала в ждущем и активном (прием/передача) режимах соответственно.

Критерии оценки скрытности скрытого канала

Максимальная необнаружимая пропускная способность скрытого канала

Пропускная способность скрытого канала, при котором его обнаружение существующими средствами обеспечения безопасности невозможно

Время функционирования скрытого канала до его разрушения

Максимальный интервал времени, в течении которого скрытый канал не будет разрушен

Время функционирования скрытого канала до его обнаружения

Максимальный интервал времени, в течении которого скрытый канал не будет обнаружен

Page 18: История скрытых каналов

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. A Discussion of Covert Channels and Steganography (2002) -Mark Owens2. A Guide to Understanding Covert Channel Analysis of Trusted Systems

(1993) -National Computer Security Center

3. A Network Pump (1996) -M.H. Kang, I.S. Moskowitz, D.C. Lee

4. A Note on the Confinement Problem (1973) -Butler W. Lampson

5. A Pump for Rapid, Reliable, Secure Communication (1993) -M.H. Kang, I.S. Moskowitz

6. ACK Tunneling Trojans [ackcmd.zip] -Arne Vidstrom

7. Adaptation and Performance of Covert Channels in Dynamic Source Routing (2003) -M. Marone

8. Ambiguities in TCP/IP - firewall bypassing (2002) -Paul Starzetz [email protected]

9. Architectural Implications of Covert Channels (1992) -Norman E. Proctor and Peter G. Neumann Computer Science Lab

10.An Evaluation Framework for the Analysis of Covert Channels in the TCP/IP protocol suite (2005) -Llamas D., Allison C., Miller A.

11.Application Layer Covert Channel Analysis and Detection (2006) -Zbigniew Kwecka

12.Bypassing Firewalls: Tools and Techniques (2002) -Jake Hill

13.Caracterisation des canaux caches en logique temporelle alternante (Rapport de stage Master) (2005) [fr] -Aldric Degorre

14.Chaffing and Winnowing: Confidentiality without Encryption (1998) -Ronald L. Rivest MIT Lab for Computer Science

15.Covert Channel Analysis (1995) -John McHugh

16.Covert Channel Analysis and Data Hiding in TCP/IP (2002) -Kamran Ashan

17.Covert Channel Analysis and Detection with Reverse Proxy Servers using Microsoft Windows (2004) -Llamas D., Allison C., Miller A.

18.Covert Channel Analysis in TCP/IP networks (2007) -Allix P.

Page 19: История скрытых каналов

19.Covert channels and anonymizing networks (2003) -Ira S. Moskowitz, R.E. Newman, D.P. Crepeau, A.R. Miller

20.Covert channels detection in protocols using scenarios (2003) -L. Helouet, C. Jard, M. Zeitoun

21.Covert Channels for Collusion in Online Computer Games (2004) -S.J. Murdoch, P. Zielinski

22.Covert Channels Here to Stay? (1994) -Ira S. Moskowitz, Myong H. Kang

23.Covert Channels in Internet Protocols: A Survey (2005) -Llamas D., Allison C., Miller A.

24.Covert Channels in TCP/IP Headers (2002) -Drew Hintz

25.Covert Channels in the TCP/IP Protocol Suite (1996) -Craig H. Rowland

26.Covert Shells (2002) -J. Christian Smith

27.Covertly bypassing the Firewall -Lordloki

28.Data Exfiltration and Covert Channels (2006) -A. Giani, V.H. Berk, G.V. Cybenko

29.Data Hiding in Identification and Offset IP Fields (2005) -E. Cauich, R. Gomez Cardenas, R. Watanabe

30.Detecting NUSHU Covert Channels Using Neural Networks (2005) -E. Tumoian, M. Anikeev

31.Detection of Covert Channel Encoding in Network Packet Delays (2005) -V. Berk, A. Giani, G. Cybenko

32.Detecting HTTP Tunneling Activities (2002) -D.J. Pack, W. Streilein, S. Webster, R. Cunningham

33.The Dining Freemasons (2005) -M. Bond, G. Danezis

34.Discussion of a Statistical Channel (1994) -Ira S. Moskowitz, Myong H. Kang

35.DNS Tunnel - through bastion hosts (1998) -Oskar Pearson [email protected]

36.Eliminating Steganography in Internet Traffic with Active Wardens (2002) -G. Fisky, M. Fisk, C. Papadopoulos, J. Neil

Page 20: История скрытых каналов

37.Embedding Covert Channels into TCP/IP (2005) -S.J. Murdoch, S. Lewis

38.Eraser: An Exploit - Specific Monitor to Prevent Malicious Communication Channel (2004) -A. Singh

39.Establishing Big Brother using covert channels and other covert techniques (1997) -Y. Desmedt

40.HICCUPS: Hidden Communication System for Coruppted Networks (2003) -K. Szczypiorski

41.Quantifying Information Flow (2002) -Gavin Lowe

42.Information Hiding - a Survey (1999) -Fabien A. P. Petitcolas, Ross J. Anderson, Markus G. Kuhn - Proceedings of the IEEE

43.Infranet: Circumventing Web Censorship and Surveillance (2002) -Nick Feamster, Magdalena Balazinska, Greg Harfst, Hari Balakrishnan, David Karger MIT Laboratory for Computer Science

44.IP Checksum Covert Channels and Selected Hash Collision (2001) -Christopher Abad

45.IP covert timing channels: design and detection (2004) -S. Cabuk, C. E. Brodley, C. Shields

46.Keyboards and Covert Channels - JitterBugs [ext] (2006) -G. Shah, A. Molina and M. Blaze

47.Legitimate Sites as Covert Channels -Errno Jones

48.Malacious ICMP Tunneling : Defense Against the Vulnerability [icmp_mon.tar.gz] (2003) -A. Singh, O. Nordstrom, C. Lu, A. L M dos Santos

49.Messaging over IPv6 Destination Options [j6p.tar.bz2] (2003) -Thomas Graf

50.New Constructive Approach to Covert Channel Modeling and Channel Capacity Estimation (2005) -Z. Wang, R. Lee

51.New covert channels in HTTP: adding unwitting Web browsers to anonymity sets (2003) -M. Bauer

52.Placing Backdoors Through Firewalls [rwwwshell-2.0.tar.gz] -van Hauser / THC

53.Practical Data Hiding in TCP/IP (2002) -K. Ahsan, D. Kundur

Page 21: История скрытых каналов

54.Project Loki (1996) -daemon9 for Phrack Magazine

55.Project Loki 2 (1997) -daemon9 for Phrack magazine

56.Protocol Hopping Covert Channels (2007) -S. Wendzel

57.The Implementation of Passive Covert Channels in the Linux Kernel [nushu.tar.gz] (2004) -Joanna Rutkowska for CCC 2004

58.The Pump: A Decade of Covert Fun (2005) -M.H. Kang, I.S. Moskowitz, S. Chincheck

59.Quasi-Anonymous Channels (2003) -I. Moskowitz, R. Newman, P. Syverson

60.Research Report: Covert Channels 2005/2006 (2006) -M. Smeets, M. Koot

61.Real-Time Steganography with RTP (2007) -I)ruid

62.Rootshell with icmp_rcv() Hooking -sedn4[at]blackangels.it

63.The b2/c3 problem: how big buffers overcome covert channel cynicism in trusted database systems (1994) -J. McDermott

64.Sistema de deteccao de backdoors e canais dissimulados (2005) -C.H. P.C. Chaves, A. Montes

65.Using Spam As A Vector Of Back Door Communication (2003) -Vision Through Sound

66.Scenarios and Covert channels: another game... (2004) -L. Helouet, M. Zeitoun, A. Degorre

67.Simple Timing Channels (1994) -Ira S. Moskowitz, Allen R. Miller

68.Stealth Attack Against Personal Firewalls (2002) -Brian McWilliams for Newsbytes

69.Syntax and Semantics-Preserving Application-Layer Protocol Steganography (2004) -N. Lucena, J. Pease, P. Yadollahpour, S. J. Chapin

70.Thinking About Firewalls -Marcus J. Ranum

71.Web Tap : Detecting Covert Web Traffic (2004) -K. Borders, A. Prakash

72.~Whispers On The Wire~ Network Based Covert Channels Exploitation & Detection -Pukhraj Singh

Page 22: История скрытых каналов

73.XSS Tunneling (2007) -Ferruh Mavituna

74.D.E. Denning -- A Lattice Model of Secure Information Flow -- Communications of ASM, 19:5, pp. 236-243, May 1976

75.Department of Defense Trusted Computer System Evaluation Criteria -- DoD, 1985

76.А.А. Grusho -- Mathematical Models of the Covert Channels. Information Assurance in Computer Networks. Methods, Models, and Architectures for Network Security: International Workshop MMM-ACNS 2001, May 212-23, 2001 / Springer, 2001

77.Handbook for the Computer Security Certification of Trusted Systems -- NRL Technical Memorandum 5540:062A, 12 Feb. 1996

78.J.C. Huskamp -- Covert Communications Channels in Timesharing Systems. Technical Report UCB-CS-78-02, Ph.D. Thesis -- University of California, Berkley, California, 1978

79.R.A. Kemmerer -- Shared Resource Matrix Methodology: An Approach to Identifying Storage and Timing Channels -- ACM Transactions on Computer Systems, 1:3, pp. 256-277, August 1983

80.B.W. Lampson -- A Note of the Confinement Problem -- Communications of ACM, 16:10, pp. 613-615, October 1973

81.J.K. Millen -- Security Kernel Validation in Practice -- Communications of ASM, 19:5, May I.S. Moscowitz , M.H. Kang -- Covert Channels - Here to Stay? -- Information Technology Division Naval Research Laboratory, Washington, DC 20375, 1995

82.A Guide to Understanding Covert Channel Analysis of Trusted Systems, NCSC-TG-030, ver. 1 -- National Computer Security Center, 1993

83.F. Petitcolas , R.J. Anderson , M.G. Kuhn -- Attacks on Copyright Marking Systems. Second workshop on information hiding, in vol. 1525 of Lecture Notes in Computer Science, Portland, Oregon, USA, 14-17 April, 1998

84.C.H. Rowland -- Covert Channels in the TCP/IP Protocol Suite -- Psionic Technologies Inc., 2002

85.B. Schneier -- Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2nd edition -- John Wiley & Sons, 1996

Page 23: История скрытых каналов

86.C.-R. Tsai , V.D. Gligor , C.S. Chandersekaran -- A Formal Method for the Identification of Covert Storage Channels in Source Code -- IEEE Transactions on Software Engineering, v.16:6, 1990