Gizli kanal - Covert channel

İçinde bilgisayar Güvenliği, bir gizli kanal bir tür saldırı tarafından iletişim kurmasına izin verilmeyen süreçler arasında bilgi nesnelerini transfer etme yeteneği yaratır. bilgisayar güvenlik politikası. 1973'te ortaya çıkan terim Butler Lampson, "amaçlanmayan kanallar" olarak tanımlanır bilgi transferi hizmet programının etkisi gibi sistem yükü, "onu ayırt etmek için meşru tarafından erişim kontrollerine tabi olan kanallar COMPUSEC.[1]

Özellikler

Gizli bir kanala, bilgisayar sisteminin meşru veri aktarım mekanizmalarını (tipik olarak, okuma ve yazma) kullanmadığı için güvenli işletim sistemlerinin erişim kontrol mekanizmalarından gizlendiği ve bu nedenle, güvenli işletim sistemlerinin altında yatan güvenlik mekanizmaları. Gizli kanalların gerçek sistemlere kurulması son derece zordur ve genellikle sistem performansı izlenerek tespit edilebilir. Ek olarak, düşük sinyal gürültü oranı ve düşük veri hızları (tipik olarak, saniyede birkaç bit düzeyinde). Ayrıca, iyi kurulmuş gizli kanal analiz stratejileri ile güvenli sistemlerden yüksek derecede güvence ile manuel olarak kaldırılabilirler.

Gizli kanallar, düşük güvenceli sözde güvenli sistemlere aşağıdakiler gibi şemalar kullanarak saldıran meşru kanal istismarlarından farklıdır ve genellikle bunlarla karıştırılır. steganografi veya yasal bilgi nesnelerinin içindeki yasaklanmış nesneleri gizlemek için daha az karmaşık planlar. Steganografi tarafından meşru kanalın kötüye kullanılması, özellikle gizli bir kanal biçimi değildir.[kaynak belirtilmeli ]

Gizli kanallar, güvenli işletim sistemlerinde tünel açabilir ve kontrol etmek için özel önlemler gerektirir. Gizli kanal analizi, gizli kanalları kontrol etmenin kanıtlanmış tek yoludur.[kaynak belirtilmeli ] Aksine, güvenli işletim sistemleri, meşru kanalların kötüye kullanımını kolayca önleyebilir, bu nedenle ikisini de ayırt etmek önemlidir. Gizli nesneler için meşru kanalların analizi, meşru kanalın kötüye kullanımı için tek başarılı önlem olarak çoğu kez yanlış tanıtılmaktadır. Bu, büyük miktarda yazılımın analizi anlamına geldiğinden, 1972 gibi erken bir tarihte pratik olmadığı gösterildi.[2] Bundan haberdar edilmeden, bazıları bir analizin bu meşru kanalların "riskini yöneteceğine" inanacak şekilde yanıltılıyor.

TCSEC kriterleri

Güvenilir Bilgisayar Güvenliği Değerlendirme Kriterleri (TCSEC), şu anda kullanımdan kaldırılmış olan ve Ulusal Bilgisayar Güvenlik Merkezi Amerika Birleşik Devletleri tarafından yönetilen bir ajans Ulusal Güvenlik Ajansı.

Lampson'ın a tanımı gizli kanal TCSEC'de başka kelimelerle ifade edilmiştir[3] özellikle daha yüksek bir sınıflandırma bölmesinden daha düşük bir sınıflandırmaya bilgi aktarmanın yollarına atıfta bulunmak. Paylaşılan bir işlem ortamında, bir işlemi başka bir işlemin işletim ortamı üzerindeki etkilerinden tamamen izole etmek zordur. Gizli bir kanal, bir alıcı işlem tarafından algılanabilen bazı koşulları (boş alan, bazı hizmetlerin kullanılabilirliği, yürütmek için bekleme süresi gibi) modüle eden bir gönderici işlemi tarafından oluşturulur.

TCSEC iki tür gizli kanal tanımlar:

  • Depolama kanalları - Sabit sürücü gibi bir "depolama konumunu" değiştirerek iletişim kurun.
  • Zamanlama kanalları - Alıcı tarafından "gözlemlenen gerçek yanıt süresini" etkileyen işlemleri gerçekleştirin.

TCSEC, aynı zamanda Turuncu Kitap,[4] Gizli depolama kanallarının analizinin bir B2 sistemi olarak sınıflandırılmasını gerektirir ve gizli zamanlama kanallarının analizi, B3 sınıfı için bir gerekliliktir.

Zamanlama Kanalları

Üzerinden iletilen paketler arasındaki gecikmelerin kullanılması bilgisayar ağları ilk olarak Girling tarafından keşfedildi[5] gizli iletişim için. Bu çalışma, birçok başka çalışmayı gizli bir iletişim kurmaya veya tespit etmeye ve bu tür senaryoların temel sınırlamalarını analiz etmeye motive etti.

Gizli kanalları belirleme

Bir dosyanın varlığı veya bir hesaplama için kullanılan zaman gibi sıradan şeyler, gizli bir kanalın iletişim kurduğu ortam olmuştur. Gizli kanalları bulmak kolay değil çünkü bu medya çok fazla sayıda ve sıkça kullanılıyor.

Nispeten eski iki teknik, potansiyel gizli kanalları bulmak için standartlar olmaya devam etmektedir. Biri bir sistemin kaynaklarını analiz ederek çalışır ve diğeri kaynak kodu seviyesinde çalışır.

Gizli kanalları ortadan kaldırmak

Gizli kanal olasılığı tamamen ortadan kaldırılamaz,[2] dikkatli tasarım ve analizle önemli ölçüde azaltılabilir.

Gizli bir kanalın tespiti, meşru kanal için hiçbir zaman meşru kullanıcılar tarafından kontrol edilmeyen veya incelenmeyen iletişim ortamının özellikleri kullanılarak daha zor hale getirilebilir.Örneğin, bir dosya belirli bir zaman diliminde bir program tarafından açılıp kapatılabilir. başka bir program tarafından tespit edilebilen ve örüntü, gizli bir kanal oluşturan bir bit dizisi olarak yorumlanabilir. Meşru kullanıcıların dosya açma ve kapama işlemlerinin kalıplarını kontrol etme olasılığı düşük olduğundan, bu tür gizli kanallar uzun süre tespit edilmeden kalır.

Benzer bir durum liman kapma Olağan iletişimlerde, isteklerin zamanlaması ilgisizdir ve izlenmez. Bağlantı noktası kapaması önemli kılar.

OSI modelinde veri gizleme

Handel ve Sandford, ağ iletişim protokollerinin genel tasarımı dahilinde gizli kanalları inceledikleri bir araştırma sundular.[6] İstihdam ediyorlar OSI modeli veri gizleme için kullanılma potansiyeline sahip sistem öğelerini karakterize ettikleri gelişimlerinin temeli olarak. Benimsenen yaklaşımın bunlara göre avantajları vardır çünkü belirli ağ ortamları veya mimarilerine karşıt standartlar dikkate alınır.

Çalışmaları kusursuz steganografik şemalar sunmayı amaçlamıyor. Aksine, yedi veri tabanının her birinde veri gizleme için temel ilkeler belirlerler. OSI katmanları. Daha yüksek ağ katmanlarında (kolayca tespit edilebilen) ayrılmış protokol başlık alanlarının kullanılmasını önermenin yanı sıra, fiziksel katmanda CSMA / CD manipülasyonunu içeren zamanlama kanallarının olasılığını da önerirler.

Çalışmaları, aşağıdaki gibi gizli kanal erdemini tanımlar:

  • Tespit edilebilirlik: Gizli kanal, yalnızca hedeflenen alıcı tarafından ölçülebilir olmalıdır.
  • Ayırt Edilemezlik: Gizli kanalın kimliği eksik olmalıdır.
  • Bant genişliği: kanal kullanımı başına veri gizleme bitlerinin sayısı.

Gizli kanal analizleri, bu veri gizleme tekniklerinin diğer ağ düğümleri ile birlikte çalışabilirliği, gizli kanal kapasitesi tahmini, karmaşıklık ve uyumluluk açısından ağ üzerinde veri gizlemenin etkisi gibi konuları dikkate almaz. Ayrıca, OSI modeli işlevsel sistemlerde kendiliğinden mevcut olmadığından, tekniklerin genelliği uygulamada tam olarak gerekçelendirilemez.

Gizli kanallar ile LAN ortamında veri gizleme

Girling'in ilk olarak bir ağ ortamında gizli kanalları analiz etmesi gibi. Çalışmaları, üç açık gizli kanalın (iki depolama kanalı ve bir zamanlama kanalı) tanımlandığı yerel alan ağlarına (LAN) odaklanmaktadır. Bu, LAN'lardaki basit gizli kanallar için bant genişliği olasılıklarının gerçek örneklerini gösterir. Belirli bir LAN ortamı için yazar, LAN üzerindeki belirli bir vericinin faaliyetlerini izleyen bir telefon dinleyicisi fikrini ortaya attı. Gizli iletişim kuran taraflar, verici ve dinleyicidir. Girling'e göre gizli bilgiler, aşağıdaki açık yollardan herhangi biriyle iletilebilir:

  1. Vericinin yaklaştığı adresleri gözlemleyerek. Bir göndericinin yaklaşabileceği toplam adres sayısı 16 ise, o zaman gizli mesaj için 4 bit içeren gizli iletişim olasılığı vardır. Yazar, neyin gönderildiğine (yani, gönderenin hangi adrese yaklaştığına) bağlı olduğu için bu olasılığı gizli depolama kanalı olarak adlandırdı.
  2. Aynı şekilde, diğer bariz depolama gizli kanalı, gönderen tarafından gönderilen çerçevenin boyutuna bağlı olacaktır. 256 olası boyut için, çerçevenin bir boyutundan deşifre edilen gizli bilgi miktarı 8 bit olacaktır. Yine bu senaryo, gizli depolama kanalı olarak adlandırıldı.
  3. Sunulan üçüncü senaryo, mesajların varlığını veya yokluğunu kullanır. Örneğin, tek bir mesaj zaman aralığı için "0", çift için "1".

Senaryo, gizli bilgileri "gönderildiğinde" bir strateji yoluyla iletir, bu nedenle zamanlama gizli kanalı olarak adlandırılır.Bir veri bloğunu iletme süresi, yazılım işlem süresi, ağ hızı, ağ blok boyutları ve protokol ek yükünün bir fonksiyonu olarak hesaplanır. LAN üzerinde çeşitli boyutlarda blok iletilir, ortalama olarak yazılım ek yükü hesaplanır ve gizli kanalların bant genişliğini (kapasitesini) tahmin etmek için yeni zaman değerlendirmesi de sunulur.Çalışma, gelecekteki araştırmalar için yol açar.

Gizli kanallar tarafından TCP / IP Protokol paketinde veri gizleme

Craig Rowland tarafından yayınlanan bir makale, TCP / IP Protokol paketinin IP ve TCP başlıklarına odaklanarak, IP tanımlama alanını, TCP başlangıç ​​sıra numarasını ve onay sıra numarası alanlarını kullanarak uygun kodlama ve kod çözme tekniklerini tasarlar.[7] Bu teknikler, sürüm 2.0 çekirdeklerini çalıştıran Linux sistemleri için yazılmış basit bir yardımcı programda uygulanır.

Rowland, TCP / IP protokol paketini kullanarak gizli kanalların kullanılması için bir konsept kanıtı ve pratik kodlama ve kod çözme teknikleri sağlar. Bu teknikler, güvenlik duvarı ağ adresi çevirisi gibi güvenlik mekanizmaları dikkate alınarak analiz edilir.

Bununla birlikte, bu gizli iletişim tekniklerinin tespit edilemezliği şüphelidir. Örneğin, TCP başlığının sıra numarası alanının manipüle edildiği bir durumda, kodlama şeması, aynı alfabe örtülü olarak her iletişim kurulduğunda aynı sıra numarasıyla kodlanacak şekilde benimsenir.

Dahası, her iki alan da belirli ağ paket (ler) i ile ilgili veri baytlarının alınmasını hesaba kattığından, sıra numarası alanının yanı sıra bilgilendirme alanının kullanımı, önerildiği gibi İngilizce alfabesinin ASCII kodlamasına özel yapılamaz.

Rowland'dan sonra, akademideki birkaç yazar, istatistiksel yaklaşımlardan makine öğrenimine kadar çok sayıda karşı önlem dahil olmak üzere, TCP / IP protokol paketindeki gizli kanallar üzerine daha fazla çalışma yayınladı.[8][9][10][11] Gizli ağ kanalları üzerine yapılan araştırma, ağ steganografisi, daha sonra ortaya çıktı.

Ayrıca bakınız

Referanslar

  1. ^ Lampson, B.W., Hapis Sorunu Üzerine Bir Not. ACM'nin İletişimleri, Ekim 1973.16 (10): s. 613-615. [1]
  2. ^ a b Bilgisayar Güvenliği Teknolojisi Planlama Çalışması (James P. Anderson, 1972)
  3. ^ NCSC-TG-030, Güvenilir Sistemlerin Gizli Kanal Analizi (Açık Pembe Kitap), 1993 -den Amerika Birleşik Devletleri Savunma Bakanlığı (DoD) Rainbow Serisi yayınlar.
  4. ^ 5200.28-STD, Güvenilir Bilgisayar Sistemi Değerlendirme Kriterleri (Turuncu Kitap), 1985 Arşivlendi 2006-10-02 de Wayback Makinesi Savunma Bakanlığı'ndan Rainbow Serisi yayınlar.
  5. ^ GIRLING, GREY (Şubat 1987). "LAN'larda Gizli Kanallar". Yazılım Mühendisliğinde IEEE İşlemleri (2): 292–296. doi:10.1109 / tse.1987.233153. S2CID  3042941. ProQuest  195596753.
  6. ^ OSI ağ modelinde verileri gizleme Arşivlendi 2014-10-18 Wayback Makinesi Theodore G. Handel ve Maxwell T. Sandford II (2005)
  7. ^ TCP / IP Protokol Paketinde Gizli Kanallar Arşivlendi 2012-10-23 de Wayback Makinesi, 1996 Craig Rowland'ın TCP / IP protokolünde gizli kanallar üzerine konsept kod kanıtı ile ilgili makalesi.
  8. ^ Zander, S .; Armitage, G .; Şube, P. (2007). "Bilgisayar ağı protokollerinde gizli kanallar ve karşı önlemler üzerine bir araştırma". IEEE İletişim Anketleri ve Öğreticiler. IEEE. 9 (3): 44–57. doi:10.1109 / comst.2007.4317620. hdl:1959.3/40808. ISSN  1553-877X. S2CID  15247126.
  9. ^ İletişim ağlarında bilgi gizleme: temeller, mekanizmalar, uygulamalar ve karşı önlemler. Mazurczyk, Wojciech., Wendzel, Steffen., Zander, Sebastian., Houmansadr, Amir., Szczypiorski, Krzysztof. Hoboken, NJ: Wiley. 2016. ISBN  9781118861691. OCLC  940438314.CS1 Maint: diğerleri (bağlantı)
  10. ^ Wendzel, Steffen; Zander, Sebastian; Fechner, Bernhard; Herdin, Christian (Nisan 2015). "Örüntü Bazlı Araştırma ve Ağ Gizli Kanal Tekniklerinin Sınıflandırılması". ACM Hesaplama Anketleri. 47 (3): 50:1–50:26. arXiv:1406.2901. doi:10.1145/2684195. ISSN  0360-0300. S2CID  14654993.
  11. ^ Kabuk, Serdar; Brodley, Carla E.; Shields, Clay (Nisan 2009). "IP Gizli Kanal Algılama". Bilgi ve Sistem Güvenliğine İlişkin ACM İşlemleri. 12 (4): 22:1–22:29. CiteSeerX  10.1.1.320.8776. doi:10.1145/1513601.1513604. ISSN  1094-9224. S2CID  2462010.

daha fazla okuma

Dış bağlantılar