Wykorzystanie kanałów skrytej komunikacji w mobilnych sieciach typu Ad-hoc
Przykładowy covert channel w protokole AODV
– nadawanie wiadomości RREQ w odpowiednich momentach
Znaczna część skrytych kanałów komunikacyjnych wykorzystuje zależności czasowe. Jeśli węzeł odbiorczy mógłby rozróżnić opóźnienia pomiędzy generacją kolejnych wiadomości RREQ przez węzeł nadawczy, wówczas dodatkowa informacja (symbol S) mogłaby być odczytana z czasu generacji kolejnych wiadomości RREQ, np.:
gdzie:
S(Δt) – symbol odczytany przez węzeł CR za przedział Δt,
RREQ(Δt) – zdarzenie polegające na odebraniu przez węzeł CR pakietu RREQ nadanego przez węzeł CT w przedziale Δt.
Interpretacja symboli oraz określenie odpowiadającym im zdarzeń, czyli definiowanie alfabetu steganograficznego, zachodzi przy tworzeniu danego systemu skrytej komunikacji.
Przy wykorzystaniu takiego mechanizmu steganograficznego, kierunek skrytej oraz jawnej komunikacji odpowiadałby przedstawionemu na rysunku 3.
Rys. 3. Schemat działania kanału skrytej komunikacji z mechanizmem steganograficznym, polegającym na nadawaniu wiadomości RREQ w odpowiednich momentach
Podstawowym ograniczeniem przy implementacji tego kanału jest konieczność synchronizacji CT i CR, która jest problematyczna w przypadku sieci bezprzewodowych typu ad-hoc. Dodatkowo, CT nie może mieć pewności, iż wiadomość RREQ dotarła do CR, ze względu na duże prawdopodobieństwo utraty bądź uszkodzenia pakietu w medium charakteryzującym się dużym udziałem szumów. Jeśli ścieżka
między CT a CR składa się z dużej liczby skoków i istnieją ścieżki alternatywne, wówczas dodatkowo wiadomości RREQ mogą docierać do CR w innej, niż przy nadawaniu, kolejności.
Przykładowy covert channel w protokole AODV
– ingerencja w zawartość pola numeru sekwencyjnego węzła źródłowego
Przy generacji wiadomości RREQ, węzeł źródłowy wstawia aktualną wartość swojego numeru sekwencyjnego. Manipulując tą wartością można osadzić dodatkową informację. Proponowane są dwie metody ukrywania informacji:
- przez zmiany przyrostu numeru sekwencyjnego, np.:
gdzie:
- S – symbol odczytany przez CR,
- ΔSN – przyrost numeru sekwencyjnego, obliczany w stosunku do ostatnio odebranego przez węzeł CR pakietu RREQ,
- zdarzeniem interpretowanym przez węzeł CR jest odbiór każdego pakietu RREQ nadanego przez węzeł CT.
- przez zmianę ilości generowanych wiadomości RREQ w ustalonej jednostce czasu, np.:
gdzie:
- S(Δt) – symbol odczytany przez węzeł CR za przedział Δt,
- ΔSN(Δt) – przyrost numeru sekwencyjnego, obliczany w stosunku do pierwszego odebranego przez węzeł CR pakietu RREQ w danym przedziale Δt,
- zdarzeniem interpretowanym przez węzeł CR jest odbiór każdego pakietu RREQ nadanego przez węzeł CT.
Podobnie jak w przypadku skrytego kanału wykorzystującego nadawanie wiadomości RREQ w ustalonych
momentach, przy wykorzystaniu takiego mechanizmu steganograficznego, kierunek skrytej oraz jawnej komunikacji odpowiadałby przedstawionemu na rysunku 3.
Metoda zmian przyrostu numeru sekwencyjnego (2) nie wymaga synchronizacji między CT a CR, jednak działanie takie jest łatwe do wykrycia, ponieważ nie zostaną wygenerowane wiadomości o pośrednich numerach sekwencyjnych. Inna wada polega na możliwości szybkiego wyczerpania się puli numerów sekwencyjnych (232 możliwych wartości), co także może wzbudzić podejrzenia.
Druga metoda (3) wymaga synchronizacji między CT a CR, w celu ustalenia początku ustalonego okresu Δt, w którym zliczane będą żądania RREQ. Także jej dotyczy problem możliwości nazbyt szybkiego wyczerpania się puli numerów sekwencyjnych.
|
REKLAMA |

REKLAMA |