350 руб
Журнал «Системы высокой доступности» №1 за 2021 г.
Статья в номере:
Пропускная способность бинарных скрытых каналов по времени в различных условиях распределения времени следования пакетов в сети
Тип статьи: научная статья
DOI: https://doi.org/10.18127/j20729472-202101-04
УДК: 004.77
Авторы:

А.И. Белозубова, А.В. Епишкина, К.Г. Когос

Национальный исследовательский ядерный университет «МИФИ» (Москва, Россия)

Аннотация:

Постановка проблемы. Скрытым каналом называется непредусмотренный разработчиком информационной системы коммуникационный канал, который может быть применен для нарушения политики безопасности. Опасность скрытых каналов заключается в том, что при соблюдении определенных условий возможно построение необнаруживаемого скрытого канала. Повсеместное распространение сетей пакетной передачи данных делает весьма значимой угрозу негласного использования особенностей IP-протокола для скрытой передачи информации ограниченного доступа по каналам связи, выходящим за пределы объектов информатизации, на которых она обрабатывается. Существует несколько общепринятых подходов к борьбе с утечкой информации по скрытым каналам в IP-сетях. Противодействие утечке информации путем обнаружения скрытых каналов позволяет эффективно использовать канал связи, но не гарантирует выявление всех возможных каналов утечки информации. Подавление скрытых каналов, состоящее в унификации параметров IP-трафика, приводит к существенному снижению эффективности использования пропускной способности каналов связи. Альтернативным подходом к противодействию утечке информации является ограничение пропускной способности скрытых каналов до заданного значения, которое позволяет контролируемо понижать пропускную способность скрытого канала. Однако для выбора способа противодействия в первую очередь необходимо оценить пропускную способность скрытого канала. Авторами исследуются сетевые скрытые каналы по времени, основанные на изменении длины межпакетных интервалов и скорости передачи пакетов. Рассмотрены случаи, когда время следования пакетов (ВСП) в сети описывается нормальным и экспоненциальным законами распределения, и приведены формулы расчета пропускной способности сетевых скрытых каналов с учетом временных характеристик трафика в сети.

Цель. Исследовать способы оценки максимальной пропускной способности бинарного скрытого канала по времени  в различных условиях распределения ВСП в сети.

Результаты. Определен способ оценки пропускной способности в случаях, когда ВСП в сети описывается нормальным и экспоненциальным законами распределения, на примере сетевых скрытых каналов по времени, основанных на изменении длины межпакетных интервалов и скорости передачи пакетов.

Практическая значимость. Пропускная способность скрытого канала может быть существенно увеличена при его реализации с учетом текущих условий в сети.

Страницы: 41-50
Для цитирования

Белозубова А.И., Епишкина А.В., Когос К.Г. Пропускная способность бинарных скрытых каналов по времени в различных условиях распределения времени следования пакетов в сети // Системы высокой доступности. 2021. Т. 17. № 1. С. 41−50. DOI: https://doi.org/10.18127/j20729472-202101-04

Список источников
  1. Lampson B.W. A Note on the Confinement Problem // Communications of the ACM. 1973. V. 16. № 10. P. 613−615.
  2. ГОСТ Р 53113.1-2008. Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения. Введ. 2009-10-01. М.: Стандартинформ. 2009. 12 с.
  3. Грушо А.А. Скрытые каналы и безопасность информации в компьютерных системах // Дискретная математика. 1998. Т. 10. № 1. С. 3−9.
  4. Грушо А.А. О существовании скрытых каналов // Дискретная математика. 1999. Т. 11. №  1. С. 24−28.
  5. US Department of Defense. Department of Defense Trusted Computer System Evaluation Criteria // US Department of Defense. The ‘Orange Book’ Series. Palgrave Macmillan, London. 1985. https://doi.org/10.1007/978-1-349-12020-8_1
  6. Ahsan K., Kundur D. Practical Data Hiding in TCP/IP // Proc. of the ACM Workshop on Multimedia Security. 2002.
  7. Zander S., Armitage G., Branch P. Covert Channels in the IP Time To Live Field // Proc. of the Australian Telecommunication Networks and Applications Conference. 2006.
  8. Zander S., Armitage G., Branch P. A Survey of Covert Channels and Countermeasures in Computer Network Protocols // IEEE Communications Surveys and Tutorials. 2007. V. 9. № 3. P. 44−57.
  9. Epishkina A., Kogos K. A random traffic padding to limit packet size covert channels // Proc. of the 2015 Federated Conference on Computer Science and Information Systems. 2015. V. 5. P. 1107−1113.
  10. Epishkina A., Kogos K. Covert channels parameters evaluation using the information theory statements // Proc. of the 5th International Conference on IT convergence and security. 2015. P. 395−399.
  11. Cabuk S., Brodley C.E., Shields C. IP covert timing channels: design and detection // Proc. of the eleventh ACM conference on computer and communications security. 2004. P. 178−187.
  12. Girling C.G. Covert channels in LAN’s // IEEE Transactions on software engineering. 1987. V. 13. № 2. P. 292−296.
  13. Shah G., Molina A., Blaze M. Keyboards and Covert Channels // Proc. of the 15th USENIX Security Symposium. 2006. P. 59−75.
  14. Sellke S.H., Wang C.-C., Bagchi S., Shroff N.B. Covert TCP/IP timing channels: theory to implementation // Proc. of the 28th conference on computer communications. 2009. P. 2204−2212.
  15. IBM Knowledge Center [Электронный ресурс]. URL = https://www.ibm.com/support/knowledgecenter/ssw_aix_71/security/ taix_audit_bandwidth.html (дата обращения 15.02.2020).
  16. ГОСТ Р 53113.2-2009. Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов. Введ. 2009-12-01. М.: Стандартинформ. 2010. 12 с.
  17. Liu M., Xue Y., Zhao Y., Guo H. Research on the Distribution and Self-Similarity Characteristic of End-To-End Network Delay // International Journal of Future Generation Communication and Networking. 2015. V. 8. № 3.
  18. Elteto T., Molnar S. On the distribution of round-trip delays in TCP/IP networks // Proc. of the 24th Conference on Local Computer Networks. 1999.
  19. Karakas M. Determination of network delay distribution over the internet // Thesis submitted to the graduate school of natural and applied sciences of the Middle East Technical University. December 2003.
  20. Sukhov A.M., Kuznetsova N.Yu., Pervitsky A.K., Galtsev A.A. Generating Function For Network Delay // Journal of High Speed Networks. 2016. V. 22. № 4. P. 321−333.
  21. Huang G., Akopian D., Chen C.L.P. Measurement and Modeling of Network Delays for MS-Based A-GPS Assistance Delivery // IEEE Transactions on instrumentation and measurement. 2014. V. 63. № 8.
Дата поступления: 1.02.2021 г.
Одобрена после рецензирования: 15.02.2021 г.
Принята к публикации: 15.02.2021 г.