Steganografia protokołowa daje potencjalnemu atakującemu możliwość przesłania danych wrażliwych na zewnątrz domeny bezpiecznej, w sposób niezauważalny dla systemów monitorowania i filtrowania wiadomości, przy użyciu kanału o niskiej lub bardzo niskiej przepływności. Wykorzystywane są do tego odpowiednie części nagłówków protokołów działających w sieci. Atakujący modyfikuje je w taki sposób, aby zapewnić poprawne, ciągłe i niepodejrzane działanie protokołu, przy jednoczesnym zawarciu danych wrażliwych obieranych przez urządzenie nasłuchując, którym może być węzeł w niezabezpieczonej domenie, posiadający możliwość wykrywania i interpretacji skrytej transmisji.
Istnieje wiele nieopisanych technik wykorzystania skrytych kanałów komunikacyjnych. Przy projektowaniu nowych protokołów należy ograniczyć możliwość wykorzystania już opublikowanych możliwości wykorzystania skrytych kanałów komunikacji.
Możliwe jest przeprowadzenie skrytej komunikacji bez ingerencji w zawartość nagłówków wiadomości zarządczych, wymienianych podczas niezakłóconego działania sieci. Kanały skrytej komunikacji charakteryzujące się taką właściwością są najtrudniejsze do wykrycia i niemożliwe jest całkowite wykluczenie możliwości ich wykorzystania. Z kolei zbyt restrykcyjne i wrażliwe metody monitoringu i interpretacji zachowania węzłów stosowane w celu identyfikacji i eliminacji takich kanałów mogą powodować dużą ilość błędnych alarmów (typu false-positive) i wpływać niekorzystnie na właściwy proces przekazu informacji w sieci.
Dziedzina obejmująca skryte kanały komunikacji w danych zarządczych sieci ad-hoc nie była dotąd badana na szeroką skalę, a nieliczne publikacje wskazują na duży potencjał tego kierunku badań. Nowatorskie podejście może polegać na próbie wykorzystania skrytych kanałów komunikacji do wspomagania systemu zabezpieczeń sieci, np. poprzez użycie przedstawionych mechanizmów w procesie uwierzytelniania węzłów mobilnej sieci typu ad-hoc w momencie formowania się sieci lub zmian w jej topologii.
Krzysztof Parobczak
Opiekun naukowy: dr hab. inż. Grzegorz W. Różański, prof. WAT
Wojskowa Akademia Techniczna, Wydział Elektroniki
[1] National Security Agency NCSC-TG-030: A Guide to Understanding Covert Channel Analysis of Trusted Systems, 1993 [2] Lampson B. W.: A Note on the Confinement Problem, Communications of the ACM, 16/10, 613-615, 1973 [3] Huskamp J. C.: Covert Communication Channels in Timesharing Systems, Technical Report UCB-CS-78-02, Ph.D. Thesis, University of California, Berkeley, California, 1978 [4] Kemmerer R. A.: Shared Resource Matrix Methodology: An Approach to Identifying Storage and Timing Channels, ACM Transactions on Computer Systems, 1:3, pp. 256–277, 1983 [5] Tsai C.-R., Gligor V. D., and Chandersekaran C. S.: A Formal Method for the Identification of Covert Storage Channels in Source Code, lEEE Transactions on Software Engineering, 16:6, pp. 569–580, 1990 [6] Li S., Ephremides A.: Covert channels in ad-hoc wireless networks; , Elsevier B. V. Ad Hoc Networks vol. 8, issue 2, pp. 135–147, 2010 [7] Li S.: Covert channels and anonymous communication in ad hoc networks, University of Maryland, dissertation, 2007 [8] Perkins C., E. Belding-Royer, S. Das IETF RFC 3561: Ad hoc On-Demand Distance Vector Routing, 2003 [9] Marone M.: Adaptation and Performance of Covert Channels in Dynamic Source Routing, 2003 [10] Li S., Ephremides A.: A Covert Channel in MAC Protocols Based on Splitting Algorithms; IEEE Communications Society Wireless Communications & Networking Conference, 2005 |
|
REKLAMA |
REKLAMA |