Розглядається застосування алгоритму фільтрації мережевий інформації з урахуванням присутності одного або декількох зовнішніх спостерігачів, зацікавлених у розкритті даного алгоритму. Будується модель загроз і наводиться приклад реалізації.

Анотація наукової статті з комп'ютерних та інформаційних наук, автор наукової роботи - Сергєєв Дмитро Васильович, Хаді Роман Ахмедович


Область наук:
  • Комп'ютер та інформатика
  • Рік видавництва: 2010
    Журнал: Доповіді Томського державного університету систем управління і радіоелектроніки

    Наукова стаття на тему 'Алгоритм і реалізація фільтра мережевої інформації з прихованими від зовнішнього спостерігача правилами'

    Текст наукової роботи на тему «Алгоритм і реалізація фільтра мережевої інформації з прихованими від зовнішнього спостерігача правилами»

    ?УДК 004.9

    Д.В. Сергєєв, Р.А. Хаді

    Алгоритм і реалізація фільтра мережевої інформації з прихованими від зовнішнього спостерігача правилами

    Розглядається застосування алгоритму фільтрації мережевої інформації з урахуванням присутності одного або декількох зовнішніх спостерігачів, зацікавлених у розкритті даного алгоритму. Будується модель загроз і наводиться приклад реалізації. Ключові слова: фільтрація, зовнішній спостерігач, мережева інформація, прихована запис.

    В даний час в мережі Інтернет можна знайти оголошення великого числа хостинг-провайдерів, що надають послуги:

    - розміщення сайтів на серверах хостинг-провайдера (хостинг);

    - оренди фізичних виділених серверів (dedicated server);

    - оренди віртуальних виділених серверів (VDS);

    - оренди бізнес-додатків.

    Користування послугами хостинг-провайдерів в частині оренди виділених серверів (як фізичних, так і віртуальних) надає наступні переваги:

    - відсутність початкових інвестицій в сервер;

    - можливість переходу на більш продуктивний орендований сервер;

    - технічним обслуговуванням сервера, включаючи ремонт і профілактику, займається провайдер.

    Завдання, які вирішуються за допомогою застосування виділених серверів, можуть бути різними, однак треба розуміти, що фізично сервер знаходиться у володінні хостинг-провайдера, а значить, ця організація має повний доступ до тих даних, які зберігаються і обробляються на наданих виділених серверах. Крім хостинг-провайдера, доступ до цих даних можуть отримати хакери, а також (за юридичною вимогу) і спецслужби. Таким чином, можна зробити припущення, що і хостинг-про-Вайдер, і хакери, і спецслуби можуть бути зовнішніми спостерігачами, зацікавленими в негласному отриманні інформації, що зберігається в межах хостинг-сервера. В даному контексті під зовнішнім спостерігачем будемо розуміти будь-яка зацікавлена ​​особа або організацію, що мають доступ до даних, що зберігаються або оброблюваних на орендованих виділених серверах.

    Метою даного дослідження є створення такого програмного забезпечення, ко-лось дозволило б в процесі функціонування на хостинг-серверах виключити можливість негласного отримання обробленої інформації.

    Схема роботи такого програмного засобу (позначимо його через абревіатуру «BB» - від англ. «Black box») досить проста. На вхід програмного модуля BB (рис. 1) надходять мережеві дані, які за встановленими правилами фільтруються. Ото-бран-ва інформація зберігається в контейнер.

    Мал. 1. Загальна схема роботи програмного модуля BB

    Програмний модуль ВВ і контейнер є файли, розташовані на віддаленому сервері. Як вже було зазначено раніше, в разі використання виділених серверів ми припускаємо, що будь-який файл доступний сторонньому спостерігачеві для аналізу. Для нас це означає, що, розміщуючи файли на віддаленому сервері, ми усвідомлено піддаємося ризику бути атакованими. Для отримання повної картини можливих атак на програмний модуль ВВ здійснимо побудову моделі загроз.

    Д.В. Сергєєв, РА. Хаді. Алгоритм і реалізація фільтра мережевої інформації

    161

    Побудова моделі загроз

    Для зовнішнього спостерігача програмний модуль ВВ є свого роду «чорним ящиком», тобто об'єктом дослідження, внутрішній устрій якого невідомо. Ми припускаємо, що у зовнішнього спостерігача є наступні стратегії поведінки:

    1) спробувати вивчити логіку роботи програмного модуля ВВ методом «грубої сили», тобто дизасемблювати виконуваний код;

    2) спробувати вивчити поведінку програмного модуля ВВ, досліджуючи реакції на різноманітні зовнішні впливи, виконуючи програму в покроковому режимі, отримуючи доступ до регістрів, областям пам'яті і т.д., повністю абстрагуючись від внутрішнього устрою цього модуля. Це так звана трасування програми.

    Перша з описаних стратегій сама по собі є загрозою. Що ж стосується другої, то для виявлення можливих загроз необхідно розглянути вхідні і вихідні дані програмного модуля ВВ, маніпуляція якими дозволить проводити певні дослідження.

    Для побудови моделі загроз визначимо точки впливу на ВВ.

    1. Програмний модуль ВВ є виконуваною програмою, а значить, існує загроза аналізу виконуваного коду ВВ, що може привести до розкриття використовуваних алгоритмів.

    2. Для коректного виконання програмного модуля ВВ потрібні ресурси ОС (процесорний час, оперативна пам'ять, дисковий простір), що призводить до загрози нестачі ресурсів.

    3. На вхід програмного модуля ВВ надходить потік мережевих даних, що дозволяє сторонньому спостерігачеві здійснювати вибіркову передачу даних, а це веде до загрози контролю вхідного і вихідного потоків.

    4. Результат роботи програмного модуля ВВ записується в контейнер, який може бути підданий аналізу стороннім спостерігачем. Даний факт говорить про існування загрози аналізу вмісту контейнера.

    Всі розглянуті варіанти згруповані і представлені на рис. 2.

    З урахуванням побудованої моделі загроз реалізуємо програмний модуль ВВ з мінімальним ризиком реалізації описаних загроз.

    Програмний модуль ВВ отримує на вхід буфери даних довільного розміру ddata, що не перевищує значення Dda.ш, і зберігає їх в контейнер, що має розмір Lcont. Величини ddata, Ddata і Ьс0п1: вимірюються в блоках. Блок є мінімальною одиницею виміру і позначається бщ ^ ь .

    Нехай Lcont = Б ^ з | N і Ddata = Би0сь | M, де N і И - кількість блоків. Також припустимо, що для ddata, Ddata і справедливо нерівність ddata < Ddata «Ьсот .

    Перше питання, що виникає після отримання даних (про природу вхідних даних ніяких припущень не будується), полягає в наступному: яким чином здійснювати запис даних, що надходять в контейнер? Зробимо припущення щодо цього питання, які зможуть ускладнити аналіз контейнера зловмисниками:

    - дані записуються в контейнер з додаванням «сміття»;

    - дані не записуються в контейнер послідовно;

    - блоки даних шифруються;

    - контейнер має «термін життя», після закінчення якого створюється новий контейнер.

    Кожен блок контейнера має мітку зайнятості. Для збереження окремого блоку

    даних, що надійшли обчислюється позиція розміщення в контейнері за допомогою функції Р (Ьсп), яка оперує мітками зайнятості. Якщо обраний блок контейнера

    вільний, то в нього поміщається блок даних, інакше вибирається нове місце (як варіант, зміщенням в сторону на наступний блок). Кожен зберігається блок даних зашифрована індивідуальним ключем [1].

    Після збереження блоків даних в контейнері здійснюється випадковий вибір блоків контейнера за допомогою тієї ж функції Р, до обраних блокам застосовується спочатку операція розшифрування, а потім операція шифрування з новим ключем. Отримані блоки поміщаються на ті ж місця в контейнері. Кількість блоків, що піддаються операціям розшифрування / шифрування, обчислюється через функ-

    Мал. 2. Модель загроз для програмного модуля BB

    цію f (ddaia, Ьге ^), де ЬгеМ - залишок вільного місця в контейнері. Даний підхід (назвемо його операцією заплутування) використовується для утруднення виявлення місця збереження даних, що надійшли.

    Крім даних, що зберігається, в контейнері також міститься таблиця з метаінфор-мацией, що описує кожен блок контейнера. Метаінформація складається з поточного ключа шифрування, мітки зайнятості і зміщення блоку. На етапі заповнення контейнера даними метаінформація постійно змінюється. При збереженні даних в блок змінюються його мітка зайнятості і ключ шифрування. Ключ шифрування змінюється і в тому випадку, коли до блоку застосовується операція заплутування.

    Крім розміру, контейнер характеризується фіксованим «часом життя». Наявність тимчасового параметра надає можливість обмежити зовнішнього спостерігача в проведенні аналізу змін контейнера.

    Позначимо через Т «час життя» контейнера. В силу тієї обставини, що контейнер має обмежену місткість, може виникнути ситуація, коли контейнер буде заповнений до закінчення часу Т. У цьому випадку ВВ не обов'язково відразу припиняє працювати з контейнером, все залежить від стану даних, що надходять. Якщо контейнер повний і дані не надходять, то використовується той же контейнер, який змінюється за допомогою застосування операцій розшифрування / шифрування випадкових блоків. Як тільки надходять блоки даних, ВВ створює новий контейнер.

    На закінчення проаналізуємо ризики реалізації можливих загроз стосовно поданої реалізації програмного модуля ВВ.

    Подолання загрози аналізу виконуваного коду вирішується методами протидії дизассемблирования [2]:

    - архівація;

    - шифрування;

    - використання самогенерирующих кодів.

    Загроза нестачі ресурсів долається контролем за станом оперативної пам'яті і дискового простору. При нестачі ресурсів програмний модуль завершує своє виконання.

    Уникнути загрози контролю вхідних і вихідних потоків даних не вдасться в силу тієї обставини, що зовнішній спостерігач має повний доступ до програмного модулю ВВ. Це означає, що він зможе в будь-який момент подавати на вхід спеціальним чином сформовані дані і покроково фіксувати результати роботи ВВ.

    Проблема існування загрози аналізу вмісту контейнера вирішується реалізацією в ВВ наступними способами:

    - дані записуються в контейнер з додаванням «сміття»;

    - дані не повинні записуватися в контейнер послідовно;

    - блоки даних повинні шифруватися;

    - контейнер має «термін життя», після закінчення якого створюється новий контейнер.

    література

    1. Шнайер Б. Прикладна криптографія. Протоколи, алгоритми, вихідні тексти на мові Сі. - М .: Тріумф, 2002. - 816 с.

    2. Касперски К. Мистецтво дизассемблирования / К. Касперски, Е. Рокко. - СПб .: БХВ-Петербург, 2008. - 896 с.

    Сергєєв Дмитро Васильович

    Мл. науч. співр. ФГНУ «НДІ« Спецвузавтоматика », м Ростов-на-Дону Тел .: (+7 863) 201-28-24

    Ел. адреса: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її., Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її. Хаді Роман Ахмедович

    Канд. техн. наук, заст. директора з наукової роботи ФГНУ «НДІ« Спецвузавтоматика », м Ростов-на-Дону Тел .: (+7 863) 201-28-24 Ел. адреса: Ця електронна адреса захищена від спам-ботів. Вам потрібно увімкнути JavaScript, щоб побачити її.

    D.V. Sergeev, R.A. Hady

    Algorithm and implementation of the network data filter with concealed from the outside observer rules

    It is shown the application of network information filtering algorithm taking into account the presence of one or more outside observers interested in the showdown of the algorithm. It is constructed a model of threats and an example implementation.

    Keywords: filtration, outside observer, network information, the hidden record.


    Ключові слова: ФІЛЬТРАЦІЯ / зовнішній спостерігач / мережева інформація / прихована запис

    Завантажити оригінал статті:

    Завантажити