Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Информационная безопасность открытых систем - 2013

.pdf
Скачиваний:
766
Добавлен:
15.07.2016
Размер:
13.4 Mб
Скачать

6.4.2.3. Обеспечение конфиденциальности на основе защиты заголовка протокольного элемента данных

Целевым предназначением этого СПКН является предотвра­ щение атак типа «умозаключение», основывающихся на оценке заголовков протокольных элементов данных, которыми обмени­ ваются взаимодействующие стороны.

Одним из примеров такого способа является маскирование адреса (стандарт Rec. Х.273 | ISO/IEC 11577). Промежуточная система X может принять PDU-элемент, зашифровать его и до­ бавить в него новый заголовок, в котором адрес отправителя будет иметь значение X, а адрес получателя — Y, т.е. оконечной системы, которая расшифрует данные и таким образом восстано­ вит оригинальный PDU-элемент. После того как оригинальный заголовок (включающий адреса) был зашифрован, атака типа «умозаключение», основанная на анализе PDU-заголовков, не­ возможна, так как, фактически, X и У обмениваются зашифро­ ванными PDU-элементами.

Другим примером, когда каждый PDU-элемент «добросо­ вестно» передается системой А, является сформирование п до­ полнительных копий с различными адресами получателей и до­ полнительными функциями в заголовке (т.е. система формирует ложный широковещательный трафик).

Процедура маскирования адреса на сетевом уровне пред­ ставлена в стандарте Rec. Х.273 | ISO/IEC 11577. Процедура маскирования адреса может быть реализована и на других уровнях (например, ITU-T Rec. Х.4111 ISO/IEC 10021—4 опи­ сывает использование маскирования адресов на прикладном уровне).

6.4.2.4. Обеспечение конфиденциальности на основе вставки полей, длины которых изменяются во времени

Этот способ, используемый совместно с шифрованием, предотвращает атаки типа «умозаключение», которые основы­ ваются на оценке динамических изменений элементов данных. С этой целью средство, реализующее такой способ, объединяет подлежащие защите данные с изменяемыми во времени полями

314

(переменные по длине имитовставки), причем таким образом, что нарушители не могут определить, какой вид изменений дан­ ных произошел: либо изменения самих защищаемых данных, либо изменения за счет изменяемых во времени длин вставлен­ ных полей. В идеальном варианте этот способ формирует свой отличительный формат данных для каждого потенциального вида наблюдения (пассивный перехват) защищаемых данных, которые позволяет парировать атаки типа «умозаключение», основывающиеся на оценке динамических изменений, так как последние отсутствуют. Примеры:

1)передача PDU-элемента. Изменяющееся во времени поле размещается перед защищаемым отрезком каждо­ го PDU-элемента. Затем полученные таким образом со­ ставные данные зашифровываются с помощью крипто­ графических способов с одновременным формированием непрерывной последовательности данных (chaining), на­ пример переменное поле влияет на зашифрование после­ довательных данных;

2)хранение. Если изменяющиеся во времени поля размеща­ ются в начале хранящихся данных, то они скрывают воз­ можные изменения или недостатки.

Этот способ может использоваться совместно с дополнением и сегментацией данных, что позволяет скрыть изменения длины защищаемых данных.

6 .4 .3 . О б е с п е ч ен и е ко н ф и д ен ц иал ьн о сти н а основе ко н текстн о -за в и с и м о го разм ещ ен и я

Одной из форм защиты конфиденциальности на основе пре­ дотвращения доступа к данным может быть построение данных в любой из возможных контекстно-зависимых форм, количество которых весьма велико. Если такой способ не позволяет (вслед­ ствие вычислительных или физических проблем) проверить все возможные контекстно-зависимые формы за период времени до следующего изменения контекстно-зависимой формы, то может

315

быть достигнут необходимый уровень защиты конфиденциаль­ ности.

Примерами такого СПКН являются:

1)применение большого количества физических или вир­ туальных каналов передачи информации (например использование «размазанного спектра» (spread spect­ rum), при котором используется одна рабочая радио­ частота из огромного количества возможных радиоча­ стот);

2)применение большого количества элементов памяти для хранения данных (например адресов на магнитном

диске); 3) передача информации по скрытым вторичным каналам

связи, которые «спрятаны» внутри первичных каналов связи (стеганография, steganography).

Этот способ обеспечения конфиденциальности предпола­ гает, что неавторизованные получатели не могут определить информацию, которая необходима в текущий момент времени для идентификации корректной контекстно-зависимой фор­ мы. Такая информация должна быть сама защищена с помощью СЛКН.

6.5. Взаимодействие с другими СЛБ и СПБ

6 .5 .1 . У п р ав л ен и е доступом

При регулировании доступа к данным может использовать­ ся СЛУД, как это определено в главе 3.

6.6. Обеспечение конфиденциальности в ЭМВОС и Интернет-архитектуре

Взаимосвязи СЛБ в ЭМВОС и Интернет-архитектуре опре­ делены в главе 1.

Наиболее значимые услуги, предоставляемые СЛКН, сле­ дующие:

316

услуга по обеспечению конфиденциальности информа­ ционного обмена с установлением соединения;

услуга по обеспечению конфиденциальности информа­ ционного обмена без установления соединения (дейта­ граммный режим);

услуга по обеспечению конфиденциальности отдельных полей;

услуга по обеспечению конфиденциальности потока тра­ фика.

6 .6 .1 . У сл уга по об есп еч ен и ю конф и д енц иал ьно сти и н ф о р м ац и о н н о го о б м е н а с установлением со ед и н ен и я

Эта услуга обеспечивает конфиденциальность всех дан­ ных пользователя на N-ом уровне ЭМВОС или Интернетархитектуры, доставляемых по соединению N-го уровня ЭМ­ ВОС или Интернет-архитектуры.

6 .6 .2 . У сл уга по о б ес п е ч е н и ю кон ф и д ен ц иал ьн о сти

ин ф о р м а ц и о н н о го о б м е н а б е з установления

со е д и н е н и я (д ейтаграм м ны й р е ж и м )

Эта услуга обеспечивает конфиденциальность отдельных полей в составе данных пользователя на iV-ом уровне ЭМВОС или Интернет-архитектуры, размещаемых в элементе данных службы (Service Data Unit — SDU) N-то уровня ЭМВОС или Интернет-архитектуры, который доставляется в дейтаграммном режиме.

6 .6 .3 . У с л у га по о б есп еч ен и ю кон ф и д ен ц иал ьн о сти отдельны х полей

Эта услуга обеспечивает конфиденциальность отдельных полей в составе данных пользователя на ЛГ-ом уровне ЭМВОС или Интернет-архитектуры, либо доставляемых по соединению N-то уровня ЭМВОС или Интернет-архитектуры, либо разме-

317

щаемых в одиночном SDU-элементе N-го уровня ЭМВОС или Интернет-архитектуры, который доставляется в дейтаграммном режиме.

6 .6 .4 . У сл уга по о б есп еч ен и ю кон ф и д ен ц иал ьн о сти п о то ка тр аф и ка

Эта услуга обеспечивает конфиденциальность информации, которая может быть извлечена из перехватываемых потоков трафика.

6 .6 .5 . И споль зов ание услуг по об есп еч ен и ю кон ф и д ен ц иал ьн о сти н а уров н ях Э М В О С и И н тер н ет-ар хи тектур ы

Услуги по обеспечению конфиденциальности могут предо­ ставляться на следующих уровнях ЭМВОС или Интернетархитектуры:

физическом (1-м) уровне;

канальном (2-м) уровне;

сетевое (3-м) уровне;

транспортном (4-м) уровне;

уровне представления данных (6-м) (в Интернет-архи­ тектуре не используется);

прикладном (7-м) уровне (5-м уровне Интернет-архи­ тектуры).

6.6.5.1.Использование услуг по обеспечению конфиденциальности на физическом уровне

На физическом уровне СЛКН предоставляют только две услуги: (1) услуга по обеспечению конфиденциальности инфор­ мационного обмена с установлением соединения и (2) услуга по обеспечению конфиденциальности потока трафика. Эти услуги могут предоставляться по отдельности или совместно. Услуга по обеспечению конфиденциальности потока трафика может иметь две формы: обеспечение конфиденциальности всего по­

318

тока трафика, которое может быть предоставлено только для некоторых типов передачи, и обеспечение конфиденциальности ограниченного потока трафика, которое может быть предостав­ лено всегда.

6.6.5.2. Использование услуг по обеспечению конфиденциальности на канальном уровне

На канальном уровне СЛКН предоставляют только две услуги: (1) услуга по обеспечению конфиденциальности инфор­ мационного обмена с установлением соединения и (2) услуга по обеспечению конфиденциальности информационного обме­ на без установления соединения (дейтаграммный режим). Эти услуги могут использовать различные способы шифрования.

6.6.53. Использование услуг по обеспечению конфиденциальности на сетевом уровне

На сетевом уровне СЛКН предоставляют только три услу­ ги: (1) услуга по обеспечению конфиденциальности информа­ ционного обмена с установлением соединения, (2) услуга по обеспечению конфиденциальности информационного обме­ на без установления соединения (дейтаграммный режим) и

(3) услуга по обеспечению конфиденциальности потока тра­ фика. Первые две услуги могут быть обеспечены с помощью различных способов шифрования и/или управления марш­ рутизацией. Третья услуга может быть обеспечена с помощью заполнения трафика совместно с услугами обеспечения кон­ фиденциальности, предоставляемыми на сетевом уровне или более низких уровнях, и/или управления маршрутизацией. Эти услуги позволяют обеспечить конфиденциальность меж­ ду узлами сетей, узлами подсетей или ретрансляционными се­ тевыми средствами.

6.6.5.4. Использование услуг по обеспечению конфиденциальности на транспортном уровне

На транспортном уровне СЛКН предоставляют только две услуги: (1) услуга по обеспечению конфиденциальности инфор­ мационного обмена с установлением соединения и (2) услуга

319

по обеспечению конфиденциальности информационного обме­ на без установления соединения (дейтаграммный режим). Эти услуги могут быть обеспечены с помощью различных способов шифрования. Они позволяют обеспечить конфиденциальность между оконечными системами.

6.6.5.5. Использование услуг по обеспечению конфиденциальности на уровне представления данных

На уровне представления данных СЛКН предоставляют только три услуги: (1) услуга по обеспечению конфиденциаль­ ности информационного обмена с установлением соединения,

(2) услуга по обеспечению конфиденциальности информаци­ онного обмена без установления соединения (дейтаграммный режим) и (3) услуга по обеспечению конфиденциальности от­ дельных полей. В случае предоставления третьей услуги на при­ кладном уровне указываются поля, конфиденциальность кото­ рых должна быть защищена.

6.6.5.6. Использование услуг по обеспечению конфиденциальности на прикладном уровне

На прикладном уровне СЛКН предоставляют все виды услуг: (1) услуга по обеспечению конфиденциальности инфор­ мационного обмена с установлением соединения, (2) услуга по обеспечению конфиденциальности информационного обмена без установления соединения (дейтаграммный режим), (3) ус­ луга по обеспечению конфиденциальности отдельных полей и

(4) услуга по обеспечению конфиденциальности потока трафи­ ка. Первая и вторая услуги могут обеспечиваться с помощью различных способов шифрования, реализуемых на любом из нижних уровней. Третья услуга может быть обеспечена с помо­ щью различных способов шифрования, реализуемых на уровне представления данных. Услуга по обеспечению конфиденци­ альности ограниченного трафика может быть предоставлена на основе использования различных способов заполнения тра­ фика на прикладном уровне совместно с услугой обеспечения конфиденциальности, предоставляемой на одном из нижних уровней.

320

6 .7 . Ф о р м а т ы п р е д с т а в л е н и я и н ф о р м а ц и и

Передача или хранение элемента данных осуществляется с использованием того или иного формата представления элемен­ та данных (например, число семнадцать может быть закодиро­ вано как десятичное число 17, как шестнадцатеричное число 11, как девятое нечетное целое число, как седьмое простое число, как корень квадратный из 289, так как 172=289). Информация может быть получена либо непосредственно из формата пред­ ставления, либо из атрибутов формата представления. Таким образом, информацию можно получить одним из следующих способов:

путем проверки объема данных, когда известны условные обозначения (установленные правила) формата пред­ ставления и связанная с ними информация;

путем установления наличия или отсутствия элемента данных;

на основе размера (длины) элемента данных;

на основе динамического варьирования форматов пред­ ставления.

Например, информацию о том, что «Король умерь можно было бы получить на основе следующих умозаключений и ана­ лиза:

путем проверки логического (булева) выражения, когда его значение справедливо, то король действительно умер, если нет, то не умер;

путем установления наличия или отсутствия файла под названием «Сообщение о смерти короля» в каталоге фай­ лов;

путем проверки списка умерших монархов и обнаруже­ ния того, что размер данного списка увеличился;

путем установления того, что счетчик, который указыва­ ет на количество дней, когда страна уже была в состоянии без монарха, может находиться под наблюдением для его ежедневной коррекции.

321

Процедура отображения элемента информации в некото­ рый формат представления определяется набором правил ото­ бражения (representation rules). Правила отображения описы­ вают:

как информация кодируется в данные;

как данные могут быть отображены в информацию, кото­ рая была закодирована в них;

какие должны быть сделаны явные и неявные контекстно­ зависимые изменения, когда информация уже закодиро­ вана (например формирование файла может повлечь из­ менения в каталоге файлов).

СПКН защищают элемент информации следующим образом:

либо путем защиты формата представления элемента ин­ формации от несанкционированного вскрытия на осно­ ве предоставления гарантий в рамках соответствующей зоны защиты;

либо путем защиты знания правил отображения от не­ санкционированного вскрытия.

Различные зоны защиты могут иметь свои отличительные сильные стороны, зависящие от уровня защиты от несанкцио­ нированного вскрытия, обеспечиваемого для форматов пред­ ставления информации в этих зонах. Также и различные на­ боры правил отображения могут иметь свои отличительные сильные стороны, зависящие от трудности самих правил ото­ бражения, которые становятся известны неавторизованным субъектам.

В качестве основы описания характеристик различных типов СПКН используется концепция защиты конфиденциальности контекста. Защита конфиденциальности контекста (для любо­ го элемента информации) представляет собой соответствующий формат представления этого элемента информации, используе­ мый в определенной зоне защиты.

Режим функционирования СПКН может стать понятным на основе определения того, что доставка информации, скорее всего, связана с ее многократной последовательной обработкой

322

в зависимости от конкретного контекста защиты конфиденци­ альности.

Изменение формата представления или изменение зоны за­ щиты связано с переходом от одного способа защиты конфиден­ циальности контекста к другому. Изменение формата представ­ ления будет, как правило, вызывать переход к более защищенной форме представления или, наоборот, к менее защищенной. Ана­ логично и изменение зоны защиты будет, как правило, вызывать переход в более защищенную зону или, наоборот, в менее защи­ щенную (рис. 6.1).

6 .8 . С кр ы ты е ка н а л ы п е р е д а ч и

Термин скрытый канал (канал утечки) относится к спосо­ бам, которые не предназначены для передачи информации, но которые могут быть использованы для доставки информации, что, в конечном счете, может привести к нарушению ПЛБ.

Атаки типа «скрытый канал» относятся к атакам, которые осуществляются внутри системы отправителем некоторых дан­ ных. Такая атака не накладывает ограничений на использование соответствующих средств доставки информации, которые обыч­ но используются для этой цели. В достаточно сложной системе присутствует одно или несколько средств доставки информации помимо основных способов, которые обеспечивают процедуры обмена, хранения и извлечения данных. Такие средства имену­ ются скрытыми каналами.

Многие скрытые каналы включают разрешенные процеду­ ры управления (модуляции) состояниями или событиями, ко­ торые становятся явными для субъектов, не авторизованных для получения информации от источника такой модуляции. Информация доставляется между источником и получателем, которые одинаково понимают (распознают) ее смысл, а ука­ занная модуляция обеспечивает перемещение такой инфор­ мации.

При использовании различных процедур обмена данными, примерами каналов, которые основаны на распознавании смыс­ ла перемещаемой информации, являются:

323