Wykorzystanie kanałów skrytej komunikacji w mobilnych sieciach typu Ad-hoc - str. 5 - AD-HOC - WAT - KRZYSZTOF PAROBCZAK - SKRYTA KOMUNIKACJA - SIECI MOBILNE - MANET - MOBILE AD-HOC NETWORK
Mouser Electronics Poland   Przedstawicielstwo Handlowe Paweł Rutkowski   Amper.pl sp. z o.o.  

Energetyka, Automatyka przemysłowa, Elektrotechnika

Dodaj firmę Ogłoszenia Poleć znajomemu Dodaj artykuł Newsletter RSS
strona główna ARTYKUŁY Telekomunikacja Wykorzystanie kanałów skrytej komunikacji w mobilnych sieciach typu Ad-hoc
drukuj stronę
poleć znajomemu

Wykorzystanie kanałów skrytej komunikacji w mobilnych sieciach typu Ad-hoc

Przykładowy covert channel w protokole AODV
– ingerencja w zawartość pola zawierającego adres IP węzła docelowego

Dodatkowa informacja może być ukryta w adresie węzła docelowego wiadomości RREQ. W przypadku sieci składającej się z N węzłów, można przy pojedynczym żądaniu przenieść w ten sposób log2(N – 1) bitów informacji. Ten skryty kanał komunikacji nie wymaga synchronizacji między CT a CR, a dodatkowo kolejność odbioru jest zagwarantowana poprzez mechanizm numerów sekwencyjnych. Wiadomości RREQ rozsyłane są w trybie broadcastowym, więc prawdopodobieństwo ich niewychwycenia przez CR jest niskie. Węzły CT i CR współdzielą alfabet, który składa się z symboli odpowiadającym adresom wszystkich węzłów wchodzących w skład sieci, oprócz węzła CT – symbol i jest transmitowany, gdy CT generuje wiadomość RREQ z adresem węzła docelowego i. Dla przypadku pięciu węzłów tworzących sieć ad-hoc, schemat skrytej komunikacji opisuje zależność (5):

gdzie:

  • S – symbol odczytany przez węzeł CR,
  • IP – wartość pola z adresem węzła docelowego w pakiecie RREQ,
  • zdarzeniem interpretowanym przez węzeł CR jest odbiór każdego pakietu RREQ nadanego przez węzeł CT.

Przy wykorzystaniu mechanizmu steganograficznego opisanego przez (2.5), wymiana wiadomości odbywałaby się według rysunku 6.

Rys. 6. Schemat działania kanału skrytej komunikacji z mechanizmem steganograficznym, polegającym na ingerencji w zawartość pola zawierającego adres węzła docelowego

Rys. 6. Schemat działania kanału skrytej komunikacji z mechanizmem steganograficznym, polegającym na ingerencji w zawartość pola zawierającego adres węzła docelowego

Jedynym odstępstwem od reguł ustalonych w standardzie AODV jest samokontrola zapotrzebowania na trasy przez CT, tzn. węzeł nadawczy może generować wiadomości RREQ do każdego wybranego węzła docelowego niezależnie od reguł czasowych ustanowionych w specyfikacji protokołu, nawet gdy zna już do niego trasę. W celu uniknięcia wykrycia, CT nie powinien zbyt często generować żądań RREQ o drogę do tego samego węzła docelowego. W wyniku symulacji przeprowadzonej w [6, 7] uzyskano średnią  przepustowość skrytego kanału komunikacyjnego na poziomie 1- 2 [bit/s] przy prawdopodobieństwie straty ok. 0,6. Kanał ten jest bardzo trudny do wykrycia: CR jest całkowicie niewykrywalny ze względu na pasywne działanie; natomiast odkrycie działania i ustalenie tożsamości CT jest możliwe w przypadku stosowania monitoringu procedur odkrywania drogi AODV. Węzeł CT powinien uwiarygodniać swoje  działania, poprzez wykorzystywanie dróg, których odkrycia żądał. W przeciwnym wypadku węzeł docelowy może nabrać podejrzeń, kiedy występuje duża liczba żądań odkrycia drogi do niego, a nie jest przeprowadzana żadna transmisja z jej użyciem.

 

Skryte kanały w innych protokołach
wykorzystywanych w sieciach MANET

Inne publikacje wskazują na możliwość przeprowadzenia skrytej komunikacji przy zastosowaniu protokołu routingu DSR [9], a także z wykorzystaniem protokołów warstw niższych, np. protokołów MAC bazujących na algorytmie drzewa rozpinającego [10]. W ostatnim przypadku możliwość skrytej komunikacji jest jednak ograniczona tylko do sąsiednich węzłów.

follow us in feedly
Średnia ocena:
 
REKLAMA

Otrzymuj wiadomości z rynku elektrotechniki i informacje o nowościach produktowych bezpośrednio na swój adres e-mail.

Zapisz się
Administratorem danych osobowych jest Media Pakiet Sp. z o.o. z siedzibą w Białymstoku, adres: 15-617 Białystok ul. Nowosielska 50, @: biuro@elektroonline.pl. W Polityce Prywatności Administrator informuje o celu, okresie i podstawach prawnych przetwarzania danych osobowych, a także o prawach jakie przysługują osobom, których przetwarzane dane osobowe dotyczą, podmiotom którym Administrator może powierzyć do przetwarzania dane osobowe, oraz o zasadach zautomatyzowanego przetwarzania danych osobowych.
Komentarze (0)
Dodaj komentarz:  
Twój pseudonim: Zaloguj
Twój komentarz:
dodaj komentarz
Stowarzyszenie Elektryków Polskich
Stowarzyszenie Elektryków Polskich
ul. Świętokrzyska 14, Warszawa
tel.  +48 22 5564-302
fax.  +48 22 5564-301
$nbsp;
REKLAMA
Nasze serwisy:
elektrykapradnietyka.com
przegladelektryczny.pl
rynekelektroniki.pl
automatykairobotyka.pl
budowainfo.pl