Об оценке пропускной способности скрытых информационных каналов, основанных на изменении длин передаваемых пакетов

Епишкина А. В., Когос К. Г.

Читать статью полностью

  Об оценке пропускной способности скрытых информационных каналов, основанных на изменении длин передаваемых пакетов(380,52 KB)

Аннотация

Авторами исследуются скрытые информационные каналы для решения задачи предотвращения утечки информации ограниченного доступа. Скрытые каналы, основанные на изменении длин пакетов, устойчивы к шифрованию трафика и могут быть организованы в высокоскоростных сетях пакетной передачи данных, поэтому представляют серьезную угрозу безопасности. В статье получены оценки максимальной пропускной способности указанных скрытых каналов при отсутствии противодействия и при случайном увеличении длин пакетов.

Ключевые слова:

информационная безопасность, сетевые скрытые каналы, длина пакета, пропускная способность, противодействие

Список литературы

1. Лэмпсон, BW Обратите внимание на проблеме конфайнмента / BW Lampson // коммуникаций ACM. – 1973. – С. 613–615.

2. ГОСТ Р 53113.1–2008. Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения. – Введ. 2009–10–01. - М .: Стандартинформ, 2009. – 13 с.

3. Зандер, С. Исследование скрытых каналов и контрмер в компьютерных сетевых протоколов / С. Зандер, Г. Армитаж, P. Branch // IEEE Communications обследований и учебных пособий. – 2007. - Vol. 9. -Нет. 3. - С. 44-57.

4. Грушо, А. А. Скрытые каналы и безопасность информации в компьютерных системах / А.А. Грушо // Дискретная математика. - 1998. - Т. 10. - № 1. - С. 3-9.

5. Грушо, А. А. О существовании скрытых каналов / А.А. Грушо // Дискретная математика. - 1999. - Т. 11. - № 1. - С. 24-28.

6. Zander, S. Covert channels in the IP time to live field / S. Zander, G. Armitage, P. Branch // Proc. of the 2006 Australian telecommunication networks and applications conference. – 2006. – P. 298–302. 7. Ahsan, K. Practical data hiding in TCP/IP / K. Ahsan, Kundur // Proc. of the 2002 ACM Multimedia and security workshop. – 2002.

8. Handel, T. Hiding data in the OSI network model / T. Handel, M. Sandford // Proc. of the first International workshop on information hiding. – 1996. – P. 23–38.

9. Berk, V. Detection of covert channel encoding in network packet delays / V. Berk, A. Giani, G. Cybenko. – Technical report TR2005-536. – New Hampshire: Thayer school of engineering of Dartmouth College. – 2005.

10. Sellke, S. H. Covert TCP/IP timing channels: theory to implementation / S.H. Sellke, C.-C. Wang, S. Bagchi, N. B. Shroff // Proc. of the twenty-eighth Conference on computer communications. – 2009. – P. 2204–2212.

11. Shah, G. Keyboards and covert channels / G. Shah, A. Molina, M. Blaze // Proc. of the 15th USENIX Security symposium. – 2009. – P. 59–75.

12. A study of on/off timing channel based on packet delay distribution / L. Yao [et al.] // Computers and security. – 2009. – Vol. 28. – No. 8. – P. 785–794.

13. Kundur, D. Practical Internet steganography: data hiding in IP D. Kundur, K. Ahsan // Proc. of the 2003 Texas workshop on security of information systems. – 2003.

14. Analysis of end-to-end delay measurements in Internet / C.J. Bovy [et al.] // Proc. of the 2002 ACM Conference Passive and Active Measurements. – 2002.

15. Padlipsky, M. A. Limitations of end-to-end encryption in secure computer networks / M.A. Padlipsky, D.W. Snow, P.A. Karger. – Technical report ESD-TR-78-158. – Massachusetts: The MITRE Corporation. – 1978.

16. Girling, C. G. Covert channels in LAN’s / C.G. Girling // IEEE Transactions on software engineering. – 1987. – Vol. 13. – No. 2. – P. 292–296.

17. Yao, Q. Coverting channel based on packet length / Q. Yao, P. Zhang // Computer engineering. – 2008. – Vol. 34. – No. 3. – P. 183–185.

18. A novel covert channel based on length of messages / L. Ji [et al.] // Proc. of the 2009 Symposium on information engineering and electronic commerce. – 2009. – P. 551–554.

19. A normal-traffic network covert channel / L. Ji [et al.] // Proc. of the 2009 International conference on computational intelligence and security. – 2009. – P. 499–503.

20. Hussain, M. A high bandwidth covert channel in network protocol / M. Hussain // Proc. of the 2011 International conference on information and communication technologies. – 2011. – P. 1–6.

21. Edekar, S. Capacity boost with data security in network protocol covert channel / S. Edekar, R. Goudar // Computer engineering and intelligent systems. – 2013. – Vol. 4. – No. 5. – P. 55–59.

22. Millen, J. K. Covert channel capacity / J.K. Millen // Proc. of the IEEE Symposium on Security and Privacy. – 1987. – P. 60–66.

23. Venkatraman, B. R. Capacity estimation and auditability of network covert channels / B.R. Venkatraman, R.E. NewmanWolfe// Proc. of the IEEE Symposium on Security and Privacy. – 1995. – P. 186–198.

24. Department of defense trusted computer system evaluation criteria. – Department of defense standard. – 1985.

25. Traffic flow confidentiality in IPsec: protocol and implementation / C. Kiraly [et al.] // The International federation for information processing. – 2008. – Vol. 262. – P. 311–324.