32
Скрытые каналы в промышленных системах

Скрытые каналы в промышленных системах

Embed Size (px)

DESCRIPTION

Скрытые каналы в промышленных системах. История скрытых каналов. - PowerPoint PPT Presentation

Citation preview

Page 1: Скрытые каналы в промышленных системах

Скрытые каналыв промышленных системах

Page 2: Скрытые каналы в промышленных системах

История скрытых каналовВпервые понятие скрытого канала

было введено в работе Лэмпсона (B.W. Lampson, «A Note of the Confinement Problem») в 1973 году. Скрытый канал - это способ скрытой (замаскированной) несанкционированной передачи информации стороннему субъекту, нарушающий действующую политику безопасности

Page 3: Скрытые каналы в промышленных системах

История скрытых каналов Пик теоретических исследований в области

скрытых каналов приходится на середину 1980-х годов. В стандарте TCSEC, начиная с класса безопасности B2, было введено требование анализа скрытых каналов. К сожалению, несмотря на начальный положительный импульс, в долгосрочной исследования по данной проблематике развития практически не получили. Это произошло по причине того, что бороться со скрытыми каналами стали в основном не ради обеспечения реальной безопасности, а ради успешного прохождения сертификации

Page 4: Скрытые каналы в промышленных системах

История скрытых каналовТем не менее, благодаря

развитию и повсеместному внедрению сетевых технологий важность аспектов, связанных с обеспечением информационной безопасности, возрастала. К сожалению, несмотря на резкий рост числа работ, большинство из них носило узко прикладной характер

Page 5: Скрытые каналы в промышленных системах

История скрытых каналовПроведенный аналитический обзор

привел к следующим выводам:1. Отсутствует единая терминология.2. Отсутствует классификация,

покрывающая хотя бы большую часть известных наработок

3. Отсутствует системный подход к проблематике скрытых каналов. Из-за этого все известные работы носят характер «вещи в себе», фокуса

Page 6: Скрытые каналы в промышленных системах

Основные элементы системного подхода к проблеме СК

1. Создание методики, позволяющей классифицировать как существующие, так и новые реализации СК

2. Создание модели проектирования скрытого канала в произвольной информационной системе с учетом действующих ограничений

3. Создание методики оценки эффективности полученных реализаций СК

Page 7: Скрытые каналы в промышленных системах

Классификация СК

Авторами было проанализировано более 70 различных реализаций скрытых каналов. Здесь и далее при описании соответствующего классификационного критерия в скобках будет приводиться процент скрытых каналов, относящихся к той или иной классификационной группе

Page 8: Скрытые каналы в промышленных системах

Классификация СК1. Критерий «Информационный

процесс». - Существующие аппаратные и

программные ограничения- Глубина проработки и

особенности реализации фильтров, используемых в типовых политиках ИБ

- Особенности, связанные с реализацией необходимых для существования СК алгоритмов

Page 9: Скрытые каналы в промышленных системах

Классификация СК

Для промышленных АС выделяют следующие основные процессы:

- Сбор информации (2%)- Распределение информации

(0%)- Обработка информации (7%)- Передача информации (85%)- Отображение информации (3%)- Внутриблоковый обмен (3%)

Page 10: Скрытые каналы в промышленных системах

Классификация СК2. Критерий «Уровень

информационной модели»- Различные особенности

информационного обмена- Перечень используемых

технологий и особенности их использования

Page 11: Скрытые каналы в промышленных системах

Классификация СКДля процесса передачи информации

может быть применена 7-уровневая модель ВОС:

1. Физический уровень (10%)2. Канальный уровень (2%)3. Сетевой уровень (25%)4. Транспортный уровень (27%)5. Сеансовый уровень (0%)6. Представительский уровень (3%)7. Прикладной уровень (33%)

Page 12: Скрытые каналы в промышленных системах

Классификация СК3. Критерий «Вид избыточности»

В качестве примера можно привести несколько видов избыточности.

- Структурная избыточность (64%)Скрытые каналы «По памяти»

Потайные каналы

- Параметрическая избыточность (31%)

Скрытые каналы «По времени»Скрытые каналы «По порядку»

Page 13: Скрытые каналы в промышленных системах

Классификация СК

- Кодовая избыточность (0%)- Скрытые закономерности (5%)

Статистические скрытые каналы

Следует отметить, что приведенный список видов избыточности является открытым, и может быть впоследствии дополнен

Page 14: Скрытые каналы в промышленных системах

Классификация СК (выводы)

1. Предлагаемый подход позволяет классифицировать все известные реализации СК

2. Предлагаемая система критериев является открытой и дополняемой

3. Было выявлено крайне неравномерное распределение известных СК по классификационным группам

Page 15: Скрытые каналы в промышленных системах

Факторы, влияющие на создание СК, и являющиеся основой модели проектирования1. Выбор информационного

процесса2. Построение многоуровневой

модели процесса3. Выбор уровней модели4. Выбор технологий5. Анализ необходимых

условий

Page 16: Скрытые каналы в промышленных системах

Факторы, влияющие на создание СК, и являющиеся основой модели проектирования5.1. Наличие общего ресурса5.2. Наличие одного из видов

избыточности6. Анализ достаточных условий6.1. Непротиворечивость

действующей политике информационной безопасности

6.2. Наличие достаточных аппаратных ресурсов

Page 17: Скрытые каналы в промышленных системах

Пример СК в беспроводной АС.

Беспроводная

сеть

Клиент

Клиент

Клиент

Клиент

Клиент

Клиент

Рассмотрим процесс создания СК в одноранговой беспроводной АС с использованием приведенной

модели

Page 18: Скрытые каналы в промышленных системах

Пример СК в беспроводной АС. Этапы 1,2

Выбранный информационный процесс – процесс передачи информации

В качестве многоуровневой модели этого процесса может выступать 7-уровневая модель ВОС

Page 19: Скрытые каналы в промышленных системах

Пример СК в беспроводной АС. Этапы 3,4

Выбранный уровень модели ВОС – физический.

На данном уровне взаимодействия АС использует технологию CDMA (Code Division Multiple Access)

Page 20: Скрытые каналы в промышленных системах

Пример СК в беспроводной АС. Этап 5.1

В беспроводных системах, использующих кодовое разделение каналов, в случае, когда оба субъекта информационного обмена находятся в общей зоне приема, общий разделяемый ресурс обеспечивается наличием у них одинаковых расширяющих последовательностей. В этом случае вся информация передаваемая на физическом уровне одного из участников доступна приемнику, находящемуся на другой стороне.

Page 21: Скрытые каналы в промышленных системах

Пример СК в беспроводной АС. Этап 5.2Рассмотрим технологию CDMA с

точки зрения кодовой избыточности:

Внесение изменений в расширенный сигнал (Dxi) не приводит к изменению передаваемого легального сигнала в случае, если эти изменения находятся в рамках корректирующей способности мажоритарного декодирования

Page 22: Скрытые каналы в промышленных системах

Пример СК в беспроводной АС. Этап 5.2Скрытая информация в таком случае

может быть передана путем ее вставки в расширенный легальный сигнал. С точки зрения декодера это будет интерпретировано, как увеличение кратности ошибок.

Возможности такой скрытой передачи данных будут ограничиваться параметрами мажоритарного декодирования а также факторами, влияющими на количество ошибок в канале связи.

Page 23: Скрытые каналы в промышленных системах

Пример СК в беспроводной АС. Этап 5.2

ГенераторПСП

Модулятор

Di

X Передатчик

Dx

Вход

Dxi

E

e(t)

Демодулятор ИнтеграторX

ГенераторПСП

Решающееустройство

Выход

Do Dxo D

- Контрольные точкиDi Dx Dxi E Do Dxo D

Рис.3

Закладка реализующая алгоритм СК Вход СК

Ci

C

C

Ci Co

Выход СК

Dx

Закладка реализующая алгоритм СК

Co

Page 24: Скрытые каналы в промышленных системах

Пример СК в беспроводной АС. Этап 5.2

Di DiDx 1 0 1 1 0 1 0 0 1 Dx 1 0 1 1 0 1 0 0 1C CCi - - - - 1 - - - - Ci - - - - 0 - - - -Dxi 0 1 0 0 1 0 1 1 0 Dxi 0 1 0 0 0 0 1 1 0

E 0 0 0 1 0 0 1 0 0 E 0 0 0 1 0 0 1 0 0

Do 0 1 0 1 1 0 0 1 0 Do 0 1 0 1 0 0 0 1 0Dx 1 0 1 1 0 1 0 0 1 Dx 1 0 1 1 0 1 0 0 1Co - - - - 1 - - - - Co - - - - 1 - - - -Dxo 1 1 1 0 1 1 0 1 1 Dxo 1 1 1 0 0 1 0 1 1

D D

Di - исходный сигнал на входе передатчикаDx - расширяющая (чиповая) последовательность с частотой в N=8 раз выше DiС - сигнал на входе скрытого каналаCx - сигнал, подготовленный для вставки в информационный потокDxi - расширенный сигналE - вектор ошибок в цифровом канале связиDo - искаженный сигнал на входе приемникаCo - сигнал на выходе скрытого каналаDxo - сигнал на входе интегратораD - принятая информация

Рис.4

6 из 8 = "1" -> "1" 5 из 8 = "1" -> 1

1 1

а) б)

1 0

Page 25: Скрытые каналы в промышленных системах

Пример СК в беспроводной АС. Этап 6.1В типовых политиках ИБ отсутствуют

правила и нормы, обеспечивающие контроль и противодействие скрытым каналам, функционирующим на канальном уровне

В системе могут существовать дополнительные ограничения, препятствующие организации скрытого канала. такие ограничения зависят от области применения системы, и должны быть сформулированы применительно к ее конкретной реализации.

Page 26: Скрытые каналы в промышленных системах

Пример СК в беспроводной АС. Этап 6.2В рамках примера будем считать, что у

системы достаточно ресурсов для реализации алгоритмов скрытого канала, и что злоумышленник имел необходимый для внедрения в элементы системы уровень доступа. Следует отметить, что подобная ситуация может являться весьма характерной для тех случаев, когда информационная система является проприетарной, и обслуживается персоналом фирмы-производителя.

Page 27: Скрытые каналы в промышленных системах

Оценка полученного СКДо недавнего времени

эффективность скрытых каналов оценивалась при помощи двух параметров:

- пропускная способность- время, требуемое для

компрометации и/или уничтожения канала.

Page 28: Скрытые каналы в промышленных системах

Оценка полученного СКПредлагается оценивать СК по

нескольким критериям, имеющим различную важность

Множество таких критериев и их относительная важность являются различными для разных классов информационных систем

Page 29: Скрытые каналы в промышленных системах

Оценка полученного СКВозможны несколько способов

проведения такой оценки:- Вычисление только одного или

нескольких наиболее важных критериев

- Вычисление интегрального критерия, с учетом важности критериев при помощи весовых коэффициентов

- Использование векторного критерия оценки. Сравнение вариантов реализации производится при помощи теории важности критериев

Page 30: Скрытые каналы в промышленных системах

Оценка полученного СК

Одним из основных этапов при оценке эффективности СК является оценка их основных технических характеристик. В качестве примера покажем расчет следующих характеристик для показанной выше реализации СК:

- Пропускная способность СК- Задержки, вносимые в

легальный канал

Page 31: Скрытые каналы в промышленных системах

Оценка полученного СК. Пропускная способность

ki ПС

BiAiЛК

СК К

qpNПСПС

..1

ПССК – пропускная способность скрытого канала

ПСЛК – пропускная способность легального канала

N – коэффициент расширенияk – количество используемых шаблоновp – вероятность появления «1» в расширяющей последовательностиq – вероятность появления «0» в расширяющей последовательностиAi – количество «1» в шаблоне с номером i

Bi – количество «0» в шаблоне с номером i

КПС – количество повторений информации в скрытом канале

Page 32: Скрытые каналы в промышленных системах

Оценка полученного СК.Вносимая задержка

ПередатчикСложение 84

Умножение 12Деление 0Чтение 64Запись 57

Переход 10Приемник

Сложение 120Умножение 34

Деление 5Чтение 87Запись 76

Переход 12

Система Задержка (мс)x86, Intel

Pentium IV, 3200MHz

0,0012

RISC, StrongARM,

200MHz

0,23

RISC, Neuron Chip, 4MHz

25

Результаты оценки задержки выполнения алгоритма скрытого канала для систем с разной архитектурой

Количество необходимыхЭлементарных операций