Farnell element14   Przedstawicielstwo Handlowe Paweł Rutkowski   Phoenix Contact Sp. z o.o.   Fluke Europe B.V.  

Energetyka, Automatyka przemysłowa, Elektrotechnika

Dodaj firmę Ogłoszenia Poleć znajomemu Dodaj artykuł Newsletter RSS
strona główna ARTYKUŁY Telekomunikacja Wykorzystanie kanałów skrytej komunikacji w mobilnych sieciach typu Ad-hoc
drukuj stronę
poleć znajomemu

Wykorzystanie kanałów skrytej komunikacji w mobilnych sieciach typu Ad-hoc

Bezprzewodowe sieci typu ad-hoc są środowiskiem bardzo podatnym na wszelkiego rodzaju manipulacje, mogące doprowadzić do zaistnienia i wykorzystania skrytych kanałów komunikacyjnych. Ze względu na brak infrastruktury monitorującej zachowanie poszczególnych węzłów, sieci typu MANET (Mobile Ad-hoc NETwork) są szczególnie narażone na wykorzystanie skrytych kanałów komunikacyjnych. W artykule przestawiono ogólną charakterystykę skrytych kanałów komunikacji oraz omówiono skryte kanały komunikacji w sieciach MANET.

 
Taking advantage of hidden communication channels in mobile ad-hoc networks

Wireless ad-hoc networks are the invironment very susceptible to all kinds of manipulations that can lead to arising and making use of hidden communication channels. Considering the lack of infrastructure that can monitor the behaviour of separate nodes, MANET (Mobile Ad-hoc NETwork) type networks are above all exposed to a danger of being sensitive to taking advantage of hidden communication channels. Presented is general characteristics of such channels and discussed are the ones occurring in MANET networks.

Wykorzystanie skrytych kanałów komunikacji (Covert Communication Channels) jest jedną z bardziej wyrafinowanych technik ataków, wymagającą znajomości budowy i mechanizmu działania protokołów stosowanych w atakowanej sieci. Dostęp do ukrytych kanałów komunikacji może całkowicie udaremnić wysiłek włożony we wdrożenie i stosowanie mechanizmów bezpieczeństwa.

Nawet przy braku autoryzacji dostępu węzła atakującego do danych strzeżonych, informacją wrażliwą przesyłaną za pomocą kanałów skrytej transmisji mogą być dane dotyczące topologii sieci i statystyk ruchu, dane protokołów routingu, rodzaj wykorzystywanych w sieci protokołów bezpieczeństwa i algorytmów kryptograficznych oraz używane klucze, a więc wszelkie dane pozyskiwane w fazie rekonesansu podczas ataku na sieć.

Ze względu na brak infrastruktury monitorującej zachowanie poszczególnych węzłów, sieci typu MANET (Mobile Ad-hoc NETwork) są środowiskiem szczególnie podatnym na wykorzystanie skrytych kanałów komunikacyjnych.

Charakterystyka skrytych kanałów komunikacyjnych

Pojęcie skrytych kanałów komunikacyjnych oznacza wszelkie metody wykorzystania protokołów komunikacyjnych do niejawnej transmisji danych; istnienie tych metod nie było pierwotnie zakładaną cechą danego protokołu. Dokument [1] zawiera odniesienia do następujących definicji skrytego kanału komunikacyjnego.

  • Dany kanał komunikacyjny jest skryty, jeśli nie został stworzony albo zamierzony do transferu informacji w ogóle [2, 3].
  • Kanały skryte to takie, które używają encji, normalnie nie interpretowanych jako obiekty z danymi, do transferu informacji z jednego podmiotu do innego [4].
  • Dany jest niedyskrecjonalny (tj. obowiązkowy) model polityki bezpieczeństwa M oraz jego interpretacja I(M) w środowisku operacyjnym. Każda potencjalnie zachodząca komunikacja pomiędzy dwoma podmiotami polityki M – I(Sh) i I(Si) – jest uznana za skrytą, wtedy i tylko wtedy, gdy jest ona niedozwolona w M [5].
  • Kanał skrytej komunikacji to kanał komunikacyjny który pozwala procesowi, należącemu do danego systemu, na transfer informacji w sposób łamiący politykę bezpieczeństwa przyjętą w tym systemie – definicja przyjęta w [1].

To, czy proces wymiany danych należy kwalifikować jako skrytą komunikację, zależy od polityki bezpieczeństwa ustalonej w systemie. Polityka bezpieczeństwa informacji jest zbiorem spójnych, precyzyjnych i zgodnych z obowiązującym prawem przepisów, reguł i procedur, według których dana organizacja buduje, zarządza oraz udostępnia zasoby i systemy informacyjne i informatyczne. Polityka powinna obejmować wskazanie możliwych rodzajów naruszenia bezpieczeństwa, scenariusze postępowania w takich sytuacjach i działania, które pozwolą uniknąć powtórzenia się incydentu. Polityka bezpieczeństwa definiuje ponadto poprawne i niepoprawne korzystanie z zasobów. Tylko wymiana danych ściśle zabroniona w przyjętej polityce jest uznawana za skrytą. Jeśli strony transmisji mogą, według przyjętej polityki bezpieczeństwa, dokonywać wymiany danych, a przekazują dodatkowo wrażliwe dane w sposób zaszyfrowany, mamy do czynienia ze zjawiskiem ukrywania informacji.

W praktyce niemożliwe jest całkowite wykluczenie możliwości istnienia skrytego kanału komunikacji. Najważniejszą jego cechą jest niewykrywalność.

Inne charakterystyki, jak przepustowość czy stopa błędów, w odróżnieniu od tradycyjnych kanałów komunikacyjnych, mają bardzo małe znaczenie.

Atakujący wprowadza informację w sposób niezakłócający normalnego działania mechanizmów sieciowych oraz tak, aby tylko określeni odbiorcy, znający zastosowany mechanizm steganograficzny, byli w stanie wykryć i odczytać tę informację. Wykorzystanie skrytych kanałów komunikacyjnych należy do grupy ataków aktywnych, wewnątrzsieciowych, przy czym wymaga także współdziałania drugiej strony nasłuchującej, wewnątrz lub na zewnątrz domeny bezpiecznej. Wykorzystanie skrytego kanału komunikacji wewnątrz zabezpieczonego obszaru sieci dotyczy sytuacji, kiedy istnieje ścieżka od węzła z większymi uprawnieniami do węzła nieuprawnionego do odbioru określonych informacji. W przypadku sieci bezprzewodowych nasłuch może być prowadzony poza bezpieczną domeną, z uwagi na otwarty charakter medium.

 

Skryte kanały komunikacji w sieciach MANET

Bezprzewodowe sieci typu ad-hoc są środowiskiem bardzo podatnym na wszelkiego rodzaju manipulacje, mogące doprowadzić do zaistnienia i wykorzystania skrytych kanałów komunikacyjnych. W przeciwieństwie do sieci z infrastrukturą, w przypadku sieci ad-hoc, organizacja i utrzymanie procesów zachodzących w sieci należą do zadań wszystkich węzłów wchodzących w jej skład. Decentralizacja tych działań daje możliwość do naruszania zasad, np. związanych z wymianą informacji sygnalizacyjnej służącej odkrywaniu i utrzymywaniu tras (m. in. podczas ataków typu black hole, gray hole oraz wormhole). Niektóre z proponowanych protokołów routingowych zawierają mechanizmy wykrywania i przeciwdziałania pewnemu zakresowi szkodliwych działań, jednak żaden z nich nie był ukierunkowany na zwalczanie problemu wykorzystania skrytych kanałów komunikacji.

follow us in feedly
Średnia ocena:
 
REKLAMA

Otrzymuj wiadomości z rynku elektrotechniki i informacje o nowościach produktowych bezpośrednio na swój adres e-mail.

Zapisz się
Komentarze (0)
Dodaj komentarz:  
Twój pseudonim: Zaloguj
Twój komentarz:
dodaj komentarz
Stowarzyszenie Elektryków Polskich
Stowarzyszenie Elektryków Polskich
ul. Świętokrzyska 14, Warszawa
tel.  +48 22 5564-302
fax.  +48 22 5564-301
$nbsp;
REKLAMA
Nasze serwisy:
elektrykapradnietyka.com
przegladelektryczny.pl
rynekelektroniki.pl
automatykairobotyka.pl
budowainfo.pl