А. С. САННИКОВ
Московский инженерно-физический институт (государственный университет)
СКРЫТЫЕ КАНАЛЫ ПЕРЕДАЧИ ИНФОРМАЦИИ
Проведен анализ основных сетевых протоколов и алгоритм цифровой подписи, по результатам которого были предложены методы организации скрытых каналов передачи информации, составлена классификация скрытых каналов и разработан инструмент скрытой передачи данных.
В МИФИ на кафедре «Компьютерные системы и технологии» было проведено исследование различных типов скрытых каналов передачи информации. Скрытый канал – это канал, позволяющий организовать процесс передачи информации в обход политики безопасности. Пример применения скрытых каналов – получение конфиденциальной информации. В зависимости от ситуации, даже однонаправленный скрытый канал может быть использован для получения конфиденциальных документов компании.
В настоящее время наиболее популярными являются механизмы создания скрытых каналов в сетевых протоколах, таких как: IP, TCP, ICMP, HTTP, DNS [1]. Основным принципом организации подобных скрытых каналов является подмена значений в заголовке протокола на собственные, при этом не нарушая корректность заголовка и соблюдая его правдоподобность.
Скрытые каналы могут быть организованы не только в сетевых протоколах. Интересным примером может служить возможность организации скрытых каналов в алгоритме цифровой подписи [2].
Можно предложить следующую классификацию скрытых каналов:
· Тип скрытого канала
o По памяти
§ На основе значений.
§ На основе изменения значений
o По времени
§ На основе значений
§ На основе изменения значений
· Пропускная способность
· Направленность
o Однонаправленный
o Двунаправленный
· Поведение
o Активный
o Пассивный
· Путь
o Прямой
o Косвенный
· Сложность обнаружения (правдоподобие)
· Надежность
В процессе исследования также был разработан программный инструмент для скрытой передачи информации. Возможность скрытой передачи в данном случае основана на использовании полей заголовков протокола TCP/IP. Передаваемые данные кодируются в полях ID IP-заголовка и SEQ (порядковый номер) TCP-заголовка, тем самым организуя скрытый канал. Поскольку эти поля являются обязательными для работы протокола, они не могут отбрасываться при прохождении пакета через различные средства защиты.
В данном инструменте реализована возможность организации скрытого управления удаленным компьютером с установленной ОС “Linux”.
Основным плюсом скрытых каналов является невероятная сложность отличия их от легальных (обычных, не содержащих скрытой информации) потоков данных.
Одной из областей применения скрытых каналов является промышленный шпионаж. Другим направлением, учитывая широкие возможности использования скрытых каналов злоумышленниками, является организация мер и разработка средств, позволяющих защититься от утечки конфиденциальной информации по скрытым каналам.
В настоящее время уже разработаны средства, позволяющие организовывать скрытый канал передачи голоса внутри протокола VoIP. Таким образом, становится возможным передавать большие объемы информации, незаметно проходя практически любые средства обнаружения.
Список литературы
1. Marc Smeets, Matthijs Koot: Research Report: Covert Channels, 2006
2. , , Исследование скрытых каналов передачи информации в алгоритме цифровой подписи ГОСТ Р 34.10-2001, 2007


