Регистрация / Вход
Прислать материал

Стохастический метод противодействия утечке информации по сетевым скрытым каналам по времени

Сведения об участнике
ФИО
Белозубова Анна Игоревна
Вуз
Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Национальный исследовательский ядерный университет "МИФИ"»
Тезисы (информация о проекте)
Область наук
Информационные технологии и вычислительные системы
Раздел области наук
Информационные технологии
Тема
Стохастический метод противодействия утечке информации по сетевым скрытым каналам по времени
Резюме
Работа посвящена разработке и исследованию способа ограничения пропускной способности скрытых каналов по времени в IP-сетях, которые представляют серьезную угрозу нарушения конфиденциальности защищаемой информации.

Автором предложен стохастический метод противодействия утечке информации по скрытым логическим каналам в IP-сетях путем введения дополнительных случайных задержек перед отправкой пакетов, который позволяет ограничивать пропускную способность скрытых каналов, минимизируя паразитную нагрузку на канал связи.

Предложенный метод применим в условиях соединения сегментов защищенной сети с сетями общего пользования.
Ключевые слова
Скрытый Канал, IP-сети, Пропускная Способность, Введение Задержек, Канал по Времени, Информационная Безопасность
Цели и задачи
Цель — ограничить пропускную способность сетевых скрытых каналов по времени путем введения дополнительных случайных задержек перед отправкой пакетов.
Задачи:
1. Исследовать известные способы построения, подавления и ограничения пропускной способности сетевых скрытых каналов по времени.
2. Оценить влияние введения дополнительных случайных задержек перед отправкой пакетов на основные характеристики каналов связи.
3. Оценить пропускную способность сетевых скрытых каналов по времени, основанных на изменении скорости передачи пакетов и на изменении длин межпакетных интервалов, при введении дополнительных случайных задержек перед отправкой пакетов.
4. Получить выражение для расчета значения параметра метода противодействия, заключающегося во введении дополнительных случайных задержек перед отправкой пакетов, при котором пропускная способность соответствующих скрытых каналов не превышает допустимого значения.
5. Сформулировать рекомендации по применению предложенного метода противодействия.
Введение

Скрытые каналы по времени в IP-сетях представляют серьезную угрозу безопасности, так как с одной стороны, такие каналы могут быть построены в условиях туннелирования и шифрования пакетов, с другой стороны, пропускная способность таких каналов значительно увеличилась с развитием высокоскоростных сетевых технологий.

Задачу подавления функционирования скрытых логических каналов решает ряд известных программно-аппаратных комплексов (в т. ч. ПК «Сито», ЗАО «Голлард»). Отличие предложенного метода противодействия утечке информации по скрытым каналам заключается в ограничении пропускной способности сетевых скрытых каналов до допустимого значения, а не их полное подавление, что позволяет минимизировать паразитную нагрузку на канал связи.

 

Методы и материалы

При выполнении работы использовались методы теории вероятности, теории информации, математического моделирования и научной визуализации.

В работе были проанализированы результаты исследований, опубликованные в 26 научных статьях, и рекомендации и требования пяти отечественных и международных стандартов и методических указаний в области информационной безопасности.

Описание и обсуждение результатов

В данной работе разработан и исследован способ ограничения пропускной способности бинарных скрытых каналов, основанных на изменении скорости передачи пакетов и на изменении длин межпакетных интервалов, путем введения дополнительных случайных задержек перед отправкой пакетов. Оценена остаточная пропускная способность скрытых каналов в условиях противодействия при низкой и высокой нагрузках на сеть. Даны рекомендации по выбору наилучших значений параметров кодирования, при которых пропускная способность скрытых каналов максимальна. Получены формулы для расчета значений параметра способа противодействия, при котором пропускная способность скрытых каналов не превышает допустимого значения.

Полученные результаты, с одной стороны, позволяют ограничивать пропускную способность сетевых скрытых каналов, что особенно важно, если допустимо функционирование скрытого канала с пропускной способностью, не превышающей заданное значение, с другой стороны, позволяют минимизировать паразитную нагрузку на канал связи, которая может приводить к недопустимому снижению эффективности использования его пропускной способности.

Основные результаты работы опубликованы в двух статьях в журнале «Безопасность информационных технологий». Результаты работы докладывались на 24-ой Международной научно-технической конференции «Методы и технические средства обеспечения безопасности информации» в 2015 году, на 22-ой Всероссийской научно-практической конференции «Проблемы информационной безопасности в системе высшей школы» в 2015 году, на 18-ой международной конференции  «Mediterranean Electrotechnical Conference — Melecon 2016»  в 2016 году (тезисы конференции индексируются системой международного цитирования Scopus). В 2016 году на седьмой международной конференции European Intelligence and Security Informatics Conference (EISIC 2016) будет доложена статья, тезисы которой будут опубликованы в научном журнале, индексируемом системой международного научного цитирования SCOPUS (статья принята оргкомитетом конференции).

Используемые источники
1. ГОСТ Р 53113.1-2008. Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов [Текст]. — Введ. 2009-10-01. — М.: Стандартинформ, 2009.
2. Mileva, A. Covert channels in TCP/IP protocol stack – extended version [Text] / A. Mileva, B. Panajotov // Central European Journal of Computer Science. — 2014. — Vol. 4, Iss. 2.
3. Zander, S. Performance of selected noisy covert channels and their countermeasures in IP networks [Text] / S. Zander. — Melbourne: University of technology, 2010.
4. Edekar, S. Capacity boost with data security in network protocol covert channel [Text] / S. Edekar, R. Goudar // Computer engineering and intelligent systems. — 2013. — Vol. 4, No. 5.
Information about the project
Surname Name
Belozubova Anna
Project title
Stochastic method of counteracting the information leakage via IP timing covert channels
Summary of the project
Covert channels are used for information transmission in a manner that is not intended for communication and is difficult to detect.
Timing channels are quite difficult to detect as packet’s timing is a random variable whose distribution depends on the network load. Furthermore the possibility of constructing timing channels remains with typical network security methods, e.g. tunnelling and traffic encryption. Elimination of timing channels may lead to an unacceptable reduction of the communication channel efficiency (sending packets with equal inter-packet delays). The research data poses a serious threat to the security of the information resources of the system by information leakage via the timing channels because such covert channels have high capacities along with low error level during the information transmission. In this context, it is important to investigate the methods of limiting the capacity of such covert channels.
Methods that limit timing channels include the introduction of additional random delays before sending packets. The ways of implementing these methods were developed by the authors Kiraly et al. using modification of IPSec header. “Traffic Flow Confidentiality” mechanisms were devised to mask the statistical characteristics of the traffic patterns, but there are no recommendations on the choice of their quantitative characteristics that would come to a compromise between the residual capacities of the communication channel and a covert channel. It was the motivation of this research.
The author proposed and investigated the way to limit the capacity of the timing covert channel by introducing additional random delays before sending packets. Recommendations to choose the counteraction parameter values are given. They can be applied in the case when the capacity of the covert channel should be reduced to permissible level. The results for small and large values of delays were obtained. An experimental verification of the obtained results along with an investigation of non-binary timing covert channels represent a promising area for further studies.
Keywords
Covert Channel, IP-networks, Capacity, Delay, Timing Channel, Information Security