Versteckter Kanal

In der Computersicherheit ist ein versteckter Kanal ein Typ des Computersicherheitsangriffs, der eine Fähigkeit schafft, Informationsgegenstände zwischen Prozessen zu übertragen, die nicht erlaubt werden sollen, durch die Computersicherheitspolitik zu kommunizieren. Der Begriff, hervorgebracht 1973 von Lampson wird als" (Kanäle) definiert, die nicht für die Informationsübertragung überhaupt wie die Dienstprogramm-Wirkung auf die Systemlast beabsichtigt sind." um es von Legitimen Kanälen zu unterscheiden, die Zugriffssteuerungen durch COMPUSEC unterworfen werden.

Eigenschaften

Ein versteckter Kanal ist so genannt, weil er vor den Zugriffskontrollmechanismen der "extremen hohen Versicherung" sichere Betriebssysteme verborgen wird, da er die legitimen Daten nicht verwendet, übertragen Mechanismen des Computersystems solcher, wie gelesen, und schreiben, und kann deshalb nicht entdeckt oder von gestützten Sicherheitsmechanismen der Hardware kontrolliert werden, die "extremer hoher Versicherung" sichere Betriebssysteme unterliegen. Versteckte Kanäle sind außerordentlich hart, in echten Systemen zu installieren, und können häufig durch die Überwachung der Systemleistung entdeckt werden; außerdem leiden sie unter einem niedrigen Verhältnis des Signals zum Geräusch und niedrigen Datenraten (auf der Ordnung von einigen Bit pro Sekunde). Sie können auch manuell mit einem hohen Grad der Versicherung von sicheren Systemen durch gut feststehende versteckte Kanalanalyse-Strategien entfernt werden.

Versteckte Kanäle sind davon verschieden, und häufig mit, legitime Kanalausnutzung verwirrt, die niedrige Versicherung pseudosichere Systeme mit Schemas wie steganography oder noch weniger hoch entwickelte Schemas angreift, verbotene Gegenstände innerhalb von legitimen Informationsgegenständen zu verkleiden. Dieser legitime Kanalmissbrauch durch Daten, die Schemas verbergen, ist spezifisch nicht versteckte Kanäle und kann durch die "extreme hohe Versicherung" verhindert werden sichern OSs.

Versteckte Kanäle können Tunnel durch sichere Betriebssysteme und verlangen, dass spezielle Maßnahmen kontrollieren. Versteckte Kanalanalyse ist die einzige bewiesene Weise, versteckte Kanäle zu kontrollieren. Im Vergleich können sichere Betriebssysteme Missbrauch von legitimen Kanälen leicht verhindern. Das Unterscheiden von diesen ist wichtig. Die Analyse von legitimen Kanälen für verborgene Gegenstände wird häufig als die einzige erfolgreiche Gegenmaßnahme für den legitimen Kanalmissbrauch falsch dargestellt. Weil sich das auf die Analyse von großen Beträgen der Software beläuft, wie man zeigte, war sie schon in 1972 erfolglos. Ohne darüber informiert zu werden, lassen sich einige verleiten, um zu glauben, dass eine Analyse die Gefahr" dieser legitimen Kanäle "führen wird.

TCSEC Kriterien

Trusted Computer Security Evaluation Criteria (TCSEC) sind eine Reihe von Kriterien, die durch die Nationale Computersicherheit Zentrum, eine von der USA-Staatssicherheitsagentur geführte Agentur gegründet ist.

Die Definition von Lampson eines versteckten Kanals wurde im TCSEC paraphrasiert

spezifisch, sich auf Weisen zu beziehen, Information von einer höheren Klassifikationsabteilung bis eine niedrigere Klassifikation zu übertragen. In einer geteilten in einer Prozession gehenden Umgebung ist es zum völlig isolierten ein Prozess von den Effekten schwierig, die ein anderer Prozess auf der Betriebsumgebung haben kann. Ein versteckter Kanal wird durch einen Absenderprozess geschaffen, der etwas Bedingung abstimmt (wie freier Raum, Verfügbarkeit von einem Dienst, Liegezeit, um durchzuführen), der durch einen Empfang-Prozess entdeckt werden kann.

Der TCSEC definiert zwei Arten von versteckten Kanälen:

  • Lagerungskanäle - Kommunizieren durch das Ändern eines versorgten Gegenstands
  • Timing von Kanälen - Führt Operationen Durch, die das Verhältnistiming von Ereignissen betreffen

Der TCSEC, auch bekannt als das Orange Book, verlangen, dass Analyse von versteckten Lagerungskanälen als ein B2 System klassifiziert wird, und die Analyse von versteckten Timing-Kanälen ist eine Voraussetzung für die Klasse B3.

Das Identifizieren versteckter Kanäle

Gewöhnliche Dinge, wie Existenz einer Datei oder für eine Berechnung verwendete Zeit, sind das Medium gewesen, durch das ein versteckter Kanal kommuniziert. Versteckte Kanäle sind nicht leicht zu finden, weil diese Medien so zahlreich und oft verwendet sind.

Zwei relativ alte Techniken bleiben die Standards, um potenzielle versteckte Kanäle ausfindig zu machen. Man arbeitet, indem man die Mittel eines Systems und anderer Arbeiten am Quellcode-Niveau analysiert.

Das Beseitigen versteckter Kanäle

Die Möglichkeit von versteckten Kanälen kann nicht völlig beseitigt werden, obwohl sie durch das sorgfältige Design und die Analyse bedeutsam reduziert werden kann.

Die Entdeckung eines versteckten Kanals kann schwieriger durch das Verwenden von Eigenschaften des Kommunikationsmediums für den legitimen Kanal gemacht werden, die nie kontrolliert oder von legitimen Benutzern untersucht werden.

Zum Beispiel kann eine Datei geöffnet und durch ein Programm in einem spezifischen, zeitlich festgelegten Muster geschlossen werden, das durch ein anderes Programm entdeckt werden kann, und das Muster als eine Schnur von Bit interpretiert werden kann, einen versteckten Kanal bildend.

Da es unwahrscheinlich ist, dass legitime Benutzer für Muster der Datei öffnende und Schlussoperationen überprüfen werden, kann dieser Typ des versteckten Kanals unentdeckt seit langen Zeiträumen bleiben.

Ein ähnlicher Fall ist das Hafen-Klopfen.

In üblichen Kommunikationen ist das Timing von Bitten irrelevant und unbeobachtet.

Das Hafen-Klopfen macht es bedeutend.

Daten, die sich im OSI Modell verbergen

Weil Handel und Sanford eine breitere Perspektive nehmen und sich auf versteckte Kanäle innerhalb des allgemeinen Designs von Netznachrichtenprotokollen konzentrieren. Sie verwenden das OSI Modell als eine Basis für ihre Entwicklung, in der sie Systemelemente charakterisieren, die Potenzial haben, das für sich verbergende Daten zu verwenden ist. Die angenommene Annäherung ist im Vorteil gegenüber diesen sind, weil Standards, die spezifischen Netzumgebungen oder Architekturen entgegengesetzt sind, betrachtet werden. Kinderleichte steganographic Schemas werden nicht ausgedacht.

Eher werden Kernprinzipien für Daten, die sich in jeder von sieben OSI Schichten verbergen, gegründet. Außer dem Vorschlagen des Gebrauches der vorbestellten Felder von Protokoll-Kopfbällen (die leicht feststellbar sind) an höheren Netzschichten schlagen Handel und Sanford auch die Möglichkeit vor, Kanäle zeitlich festzulegen, die CSMA/CD Manipulation an der physischen Schicht einschließen.

Die Arbeit von ihnen identifiziert verstecktes Kanalverdienst wie:

  • Detectability: Versteckter Kanal muss durch den beabsichtigten Empfänger nur messbar sein.
  • Indistinguishability: Versteckter Kanal muss an Identifizierung Mangel haben.
  • Bandbreite: Zahl von Daten, die Bit pro Kanalgebrauch verbergen.

Die versteckte Kanalanalyse präsentiert hier, denkt jedoch Problem wie Zwischenfunktionsfähigkeit dieser Daten nicht, die Techniken mit anderen Netzknoten, versteckter Kanalhöchstbewertung, Wirkung von Daten verbergen, die sich im Netz in Bezug auf die Kompliziertheit und Vereinbarkeit verbergen. Außerdem kann die Allgemeinheit der Techniken nicht in der Praxis völlig gerechtfertigt werden, da das OSI Modell per se in funktionellen Systemen nicht besteht.

Daten, die sich in der LAN Umgebung durch versteckte Kanäle verbergen

Weil Girling zuerst versteckte Kanäle in einer Netzumgebung analysiert. Seine Arbeit konzentriert sich auf lokale Bereichsnetze (LANs), in dem drei offensichtliche versteckte Kanäle (zwei Lagerungskanal und ein Timing-Kanal) identifiziert werden. Das demonstriert die echten Beispiele von Bandbreite-Möglichkeiten für einfache versteckte Kanäle in LANs. Für eine spezifische LAN Umgebung hat der Autor den Begriff eines wiretapper eingeführt, wer die Tätigkeiten eines spezifischen Senders auf LAN kontrolliert. Versteckt sind Nachrichtenparteien der Sender und der Leitungstrapper. Die versteckte Information gemäß Girling kann durch einigen von folgenden offensichtlichen Wegen mitgeteilt werden:

  1. Durch das Beobachten der Adressen, wie genähert, durch den Sender. Wenn die Gesamtzahl von Adressen, denen sich ein Absender nähern kann, 16 ist, dann gibt es eine Möglichkeit der heimlichen Kommunikation, die 4 Bit für die heimliche Nachricht hat. Der Autor hat diese Möglichkeit als versteckter Lagerungskanal genannt, weil es darin abhängt, was gesandt wird (d. h., welcher Adresse vom Absender genähert wird)
  2. Ebenso würde die andere offensichtliche Lagerung versteckter Kanal von der Größe des vom Absender gesandten Rahmens abhängen. Für die 256 möglichen Größen würde der Betrag der versteckten von einer Größe des Rahmens entzifferten Information 8 Bit sein. Wieder wurde dieses Drehbuch als der versteckte Lagerungskanal genannt.
  3. Das dritte präsentierte Drehbuch gehört der Existenz sendet kann von den Leitungstrappern beobachtet werden, zum Beispiel "0" für den sonderbaren Zeitunterschied und "1" für den gleichen Zeitunterschied zu entziffern.

Das Drehbuch übersendet versteckte Information durch, ""wenn"" als Timing versteckten Kanals deshalb genannte Strategie gesandt wird. Die Zeit, um einen Datenblock zu übersenden, wird als Funktion von Softwareverarbeitungszeit, Netzgeschwindigkeit, Netzblock-Größen und Protokoll oben berechnet. Das Annehmen des Blocks verschiedener Größen wird auf dem LAN übersandt, Software oben wird auf der durchschnittlichen und neuartigen Zeiteinschätzung geschätzt wird verwendet, um einzuschätzen, dass die Bandbreite (Kapazität) von versteckten Kanälen auch präsentiert wird. Die Arbeit ebnet für die zukünftige Forschung den Weg.

Daten, die sich im TCP/IP Protokoll-Gefolge durch versteckte Kanäle verbergen

Eine spezifischere Annäherung wird von Rowland angenommen. Sich auf den IP und die TCP Kopfbälle des TCP/IP Protokoll-Gefolges konzentrierend, denkt Rowland richtige Verschlüsselung und Entzifferung von Techniken aus, indem er das IP Erkennungsfeld, die TCP anfängliche Folge-Zahl verwertet, und erkennen Sie numerische Folge-Felder an. Diese Techniken werden in einem einfachen Dienstprogramm durchgeführt, das für Systeme von Linux geschrieben ist, die Kerne der Version 2.0 führen.

Rowland stellt einfach einen Beweis des Konzepts der Existenz sowie der Ausnutzung von versteckten Kanälen im TCP/IP Protokoll-Gefolge zur Verfügung. Diese Arbeit kann so als ein praktischer Durchbruch in diesem spezifischen Gebiet betrachtet werden. Die angenommene Verschlüsselung und Entzifferung von Techniken sind verglichen mit der vorher vorgeschlagenen Arbeit pragmatischer. Diese Techniken werden analysiert, Sicherheitsmechanismen wie Brandmauer-Netzadressumrechnung denkend.

Jedoch ist der non-detectability dieser versteckten Nachrichtentechniken zweifelhaft. Zum Beispiel wird ein Fall, wo das numerische Folge-Feld des TCP Kopfballs, das Verschlüsselungsschema manipuliert wird, solch angenommen, dass jedes Mal dasselbe Alphabet versteckt mitgeteilt wird, wird es mit derselben Folge-Zahl verschlüsselt.

Außerdem kann der Gebrauch des numerischen Folge-Feldes sowie des Anerkennungsfeldes nicht spezifisch zum ASCII-Codieren des englischen Sprachalphabetes, wie vorgeschlagen, gemacht werden, da beide Felder annehmen, um die Einnahme von Datenbytes zu erklären, die dem spezifischen Netzpaket (En) gehören.

Die Daten, die Sich in der TCP/IP Protokoll-Klage durch versteckte Kanäle Verbergen, haben im Anschluss an wichtige Aspekte:

  • Identifizieren Sie die Existenz von versteckten Kanälen in einer Netzumgebung.
  • Weisen Sie zum Planen von befriedigenden Techniken von Einbetten- und Förderungsprozessen an der Quelle und dem Bestimmungsort beziehungsweise hin.
  • Denken Sie die Wirkung nicht, verstecktes Kommunikationsnetz als Ganzes zu verwenden.

Siehe auch

Das zusätzliche Lesen

Links


Quincunx / Funktionelles Prädikat
Impressum & Datenschutz