Математические модели передачи информации через зашумлённые скрытые каналы тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Казаков Илья Борисович

  • Казаков Илья Борисович
  • кандидат науккандидат наук
  • 2021, ФГБОУ ВО «Московский государственный университет имени М.В. Ломоносова»
  • Специальность ВАК РФ05.13.19
  • Количество страниц 184
Казаков Илья Борисович. Математические модели передачи информации через зашумлённые скрытые каналы: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. ФГБОУ ВО «Московский государственный университет имени М.В. Ломоносова». 2021. 184 с.

Оглавление диссертации кандидат наук Казаков Илья Борисович

Введение

1 Скрытые каналы

1.1 Определение скрытого канала

1.2 Важность скрытых каналов

1.3 Примеры скрытых каналов

1.4 Зашумление скрытых каналов

1.5 Выводы

2 Канал перестановки пакетов

2.1 Исправляющий ошибки код

2.1.1 Ошибки и их модели

2.1.2 Сведение к задаче о максимальной клике

2.1.3 Таблицы результатов

2.2 Строение в модели ошибки

2.2.1 Послойный код

2.2.2 Доказательства

2.3 Выводы

3 Канал на основе манипуляции объёмом виртуальной памяти

3.1 Утечка информации через параметры процесса

3.1.1 Разностный код

3.1.2 Особенности реализации

3.1.3 Контрмеры

3.2 Математическая модель односторонней

передачи

3.2.1 Разбиение на блоки

3.2.2 Количество циклов

3.2.3 Неулучшаемость циклической стратегии

3.2.4 Пример реализации

3.2.5 Доказательства

3.3 Выводы

4 Канал с запрещениями и его надёжность

4.1 Абстрагирование от блужданий по плоскости

4.2 Передаваемый язык

4.2.1 Первоначальные соображения

4.2.2 Участвующие субъекты

4.2.3 Кросспрефиксные языки

4.2.4 Стратегии Алисы и Евы

4.3 Кросспрефиксные передаваемые языки

4.3.1 Формулировка теоремы

4.3.2 Доказательства

4.4 Ограничение запрещений

4.5 Выводы

5 Траектории блужданий по плоскости

5.1 Идентификация концов траекторий

5.2 Изоморфизм графов

5.2.1 Отношение смежности на Ък

5.2.2 Построение отображения

5.2.3 Доказательства

5.3 Методы противодействия

5.4 Выводы

6 Канал частичного стирания

6.1 Абстрагирование от блужданий по плоскости

6.2 Схема равномерного кодирования

6.2.1 Описание метода

6.2.2 Среднее число циклов передачи

6.2.3 Пример реализации

6.2.4 Таблицы результатов

6.2.5 Доказательства

6.3 Общее понятие протокола

6.3.1 Основные определения и обозначения

6.3.2 Формулировка теорем

6.3.3 Эквивалентное определение

6.3.4 Пример правильной функции

6.3.5 Доказательства

6.4 Выводы

Заключение

Список литературы

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Математические модели передачи информации через зашумлённые скрытые каналы»

Введение

Актуальность темы. Настоящая диссертация посвящена исследованию математических моделей кодирования в зашумлённых скрытых каналах. Содержательно, скрытый канал — это коммуникационный канал, пересылающий информацию методом, который изначально не был для этого предназначен. Аналогично криптографии, скрытые каналы используются для секретной передачи информации, однако они используют другой метод, нежели шифрование. Для того, чтобы защитить информацию, криптографические методы кодируют сообщение, делая его нечитаемым. Однако, шифрование только лишь мешает прочитать сторонним участникам содержание сообщения. Напротив, цель применения скрытых каналов заключается в том, чтобы скрыть сам факт передачи информации. Иными словами, передача информации между злоумышленниками проводится незаметно для санкционированных политикой безопасности пользователей канала и/или стороннего наблюдателя посредством того же канала. Информация передается между злоумышленниками путём несущественной для пользователя и/или наблюдателя модификации информации со стороны злоумышленника-передатчика и считывания этой модификации со стороны злоумышленника-приёмника.

Понятие скрытого канала было введено Лампсоном в статье «A note on the confinement problem» [33]. Однако, близкий по значению термин «стеганография» известен уже [45] с 1499 года. Преимущество стеганографии над криптографией состоит в том, что факт передачи сообщений не привлекает к себе внимания. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скры-

тых сообщений.

Поясним представленное понятие некоторыми содержательными примерами. Во-первых, это цифровая стеганография: модификация изображений/аудио/видеофайлов с целью встраивания скрытого сообщения. Во-вторых, это реализация утечки информации через флаги доступа к разделяемым ресурсам: если один пользователь поставил к объекту в памяти/файлу некий флаг доступа, то другой пользователь может считать информацию, содержащуюся в значении этого флага. В-третьих, это передача информации посредством манипуляции степенью загруженности процессора и объёмом доступной памяти: один пользователь загружает процессор до 100 %, а другой пользователь регистрирует данный факт.

В современном мире в связи со стремительным ростом использования Интернета, а также в связи с наличием перманентной необходимости защиты от хакерских атак скрытые каналы имеют большую значимость. С помощью скрытых каналов могут быть реализованы следующие нарушения политики безопасности: угроза внедрения вредоносных программ и данных, угроза подачи нарушителем команд агентом для выполнения его функций, а также угроза утечки криптографических ключей, паролей или отдельных информационных объектов. Упомянем здесь так называемую «Оранжевую книгу» [58] — стандарт Министерства обороны США, устанавливающий основные условия для оценки эффективности средств компьютерной безопасности, содержащихся в компьютерной системе. Критерии используются для определения, классификации и выбора компьютерных систем, предназначенных для обработки, хранения и поиска важной или секретной информации.

В «Оранжевой книге» имеется замечание о разделении каналов на «каналы с высокой пропускной способностью» и «каналы с низкой пропускной способностью». Каналом с «высокой пропускной способностью» считается канал, пропускная способность которого составляет 100 бит в секунду или более. Наличие в рассматриваемой компьютерной системе множества каналов с низкой пропускной способностью считается приемлемым. Однако, поскольку угроза безопасности системы прямо пропорциональна пропуск-

ной способности скрытого канала, то разработчиками предпринимаются меры, направленные на уменьшение указанной пропускной способности. К сожалению, осуществление этих мер часто снижает производительность системы для легальных пользователей. Таким образом, приходится идти на компромисс между безопасностью и производительностью. Разумеется, чем больше пропускная способность скрытого канала, тем в большей степени из-за упомянутых мер падает производительность. И, следовательно, ещё на этапе проектирования следует предотвратить наличие скрытых каналов с высокой пропускной способностью. Таким образом, проектировочная документация системы должна идентифицировать скрытые каналы и содержать оценку их пропускной способности.

Вместе с «Оранжевой книгой» следует упомянуть также и стандарт ¡ЗС/ТБО 15408 [25], опубликованный в 2005 году. Это более совершенный и универсальный, а также международно используемый стандарт. Однако, данный стандарт не заменяет «Оранжевую книгу» в силу разной юрисдикции документов: «Оранжевая книга» ранее использовалась исключительно министерством обороны США. В настоящий момент «Оранжевая книга» считается устаревшим стандартом. Аналогично «Оранжевой книге», этот стандарт содержит требование, в котором указано, что документация анализа системы должна идентифицировать скрытые каналы и содержать оценку их пропускной способности. Имеются также отечественные стандарты [70], [71]. Более подробный обзор российских национальных стандартов защиты информации имеется, например, в статье [83].

Мерам противодействия организации скрытых каналов посвящены такие работы, как [12], [5]. Одной из главных мер является зашумление, которое снижает максимально возможную пропускную способность канала. Отметим, что шумы в скрытых каналах возникают также и спонтанно, поскольку большинство скрытых каналов встроены в открытые легальные каналы, которые, как правило, зашумлены. Следовательно, зашумлёнными оказываются и производные скрытые каналы. Таким образом, возникает задача оценки пропускной способности канала при заданном шуме. Настоящая диссертация посвящена решению данной задачи. Выражаясь более

конкретным образом, речь идет о задаче оценки (и, если это возможно, максимизации) пропускной способности скрытых каналов посредством построения исправляющих ошибки кодов. Иными словами, рассматриваются аналоги классической теории кодирования, где зашумлённые скрытые каналы используются в качестве источника примеров экзотических моделей ошибок.

По результатам библиографических исследований автора, вопрос о построении кодов, приспособленных к передаче информации в рассматриваемых условиях, систематически ещё не изучен. В качестве примера работы, в которой рассматриваются аналогичные вопросы, укажем, например, статью [23].

В этой статье представлено описание мер противодействия организации некоторых сетевых скрытых каналов. Данные методы противодействия приводят к зашумлению скрытых каналов, уменьшающему их пропускную способность. Однако, вопросы оптимальной передачи информации в условиях наличия зашумления не рассматривались в указанной статье.

Объектом исследования являются математические модели зашум-лённых скрытых каналов.

Предметом исследования являются организация и оценка пропускной способности надёжной передачи информации через зашумлённые скрытые каналы.

Целью диссертационного исследования является разработка и анализ схем кодирования в зашумлённых скрытых каналах передачи информации. Тема, объект и предмет диссертационной работы соответствуют следующим пунктам паспорта специальности 05.13.19. — Методы и системы защиты информации, информационная безопасность: модели противодействия угрозам нарушения информационной безопасности для любого вида информационных систем; модели и методы оценки защищенности информации и информационной безопасности объекта.

Для достижения поставленной цели в работе формулируются и решаются следующие задачи.

• Построение исправляющих ошибки кодов на множестве перестановок

и оценка их мощности. Рассматриваются три модели ошибки: транспозиции двух соседних пакетов, потери пакета и комбинированная модель.

• Построение метода внутрихостовой передачи данных посредством манипуляции параметрами исполняемого процесса. Надстройка поблочной передачи данных поверх упомянутой утечки информации.

• Оценка среднего времени односторонней поблочной передачи, в процессе которой возможен неудачный прием блока.

• Изучение блужданий по плоскости в аспекте наличия запрещённых зон. Исследование условий надежной передачи в канале с запрещениями.

• Исследование вопроса о способе передачи информации по каналу блужданий по плоскости в условиях неполной видимости: абстракция канала частичного стирания.

• Изучение возможных протоколов передачи, надстроенных над каналом частичного стирания.

Научная новизна.

Новизна работы заключается в том, что автором получены следующие результаты.

1. Посредством проведения численного эксперимента получены значения мощностей кодовых подмножеств множества перестановок. Получены также верхние и нижние оценки мощностей таковых множеств. Для одной из моделей ошибки подробно исследован так называемый «послойный код».

2. Доказана теорема о логарифмической скорости роста среднего времени односторонней передачи в зависимости от количества передаваемых блоков, а также теорема о неулучшаемости циклической стратегии передачи.

3. Посредством рассмотрения запрещённых зон, от канала блуждания по плоскости абстрагирован канал с запрещениями. Сформулирован и доказан критерий надежности. В качестве важного промежуточного результата сформулировано определение передаваемого языка и доказан критерий передаваемости.

4. Исследованы возможные местоположения в блужданиях по плоскости. Доказана теорема об изоморфном вложении графа возможных местоположений в пространство Ък, рассматриваемое как граф. Согласно данной теореме, отношение смежности определяется остатка-

л 2 к

ми от деления одночленов 1, г, г2,... ,х^ на круговой многочлен.

5. В соответствии с выбором моментов видимости на множестве траекторий введены отношения эквивалентности. Посредством абстрагирования получены понятия структуры и канала частичного стирания. Введена в рассмотрение «равномерная схема кодирования», а также представлен пример, для которого получены оценки пропускной способности.

6. Формализовано общее понятие протокола в канале частичного стирания. Введено понятие корректного протокола, установлено накладываемое на передатчик критериальное условие существования корректного протокола. Доказана теорема о том, что среди функций поведения приёмника, согласованных с правильной функций передатчика, существует «наилучшая». Представлено также конкретное построение указанной «наилучшей» функции. Тем самым, указан способ, посредством которого следует на практике по поведению передатчика строить поведение приёмника.

Результаты диссертации являются новыми и получены автором самостоятельно.

Теоретическая и практическая значимость. Представленные в диссертационной работе результаты позволят получать численные оценки пропускной способности скрытых каналов в информационных систе-

мах при различных наборах мер противодействия. Это может оказаться важным при решении задач оценки защищенности и выбора оптимальной конфигурации средств защиты. Предложенные общие модели скрытых каналов могут быть конкретизированы и дополнительно уточнены в рамках конкретных систем. Подходы к построению каналов и оценке надежности передачи при заданных моделях шумов могут быть перенесены на другие классы каналов и шумов.

Методика исследования. В работе используются методы математического анализа, алгебры, теории графов, теории игр и теории автоматов.

Достоверность полученных результатов и выводов диссертации определяется строгими математическими доказательствами и практическими испытаниями, а также тем фактом, что основные результаты и выводы опубликованы в 7 печатных работах и прошли апробацию в форме докладов на ряде научных и научно-практических конференций и семинаров.

Основные положения, выносимые на защиту. На защиту выносятся обоснование актуальности решаемой задачи, методология, принятая для исследования, научная новизна, теоретическая и практическая значимость работы, а также следующие положения, которые подтверждаются результатами исследования, представленными в Заключении.

1. Для скрытого канала перестановки пакетов поставлена и решена задача построения оптимального кода, исправляющего ошибки. Представлены таблицы мощностей кодов.

2. Для скрытого канала, основанного на манипуляции объёмом виртуальной памяти, разработан «разностный код», а также представлены оценки пропускной способности. В частности, доказаны теорема о логарифмическом росте среднего времени передачи и теорема о неулучшаемости циклической стратегии.

3. Рассмотрен скрытый канал блужданий по плоскости. От данного скрытого канала абстрагированы канал с запрещениями и канал частичного стирания.

4. Для канала с запрещениями установлено критериальное условие возможности надёжной передачи.

5. Для канала частичного стирания введено понятие корректного протокола и установлено критериальное условие, при выполнении которого для заданного поведения передатчика существует согласованное с ним поведение приёмника. Подробно рассмотрен частный случай корректного протокола — схема равномерного кодирования. Представлен конкретный пример, для которого получены оценки пропускной способности.

Апробация работы. Основные представленные в диссертации результаты докладывались на семинарах и конференциях, включая:

• Всероссийская (с международным участием) научная конференция «Ломоносовские чтения 2017», МГУ имени М.В.Ломоносова, 19-20 апреля 2017 г.

• Международная научная конференция «Ломоносовские чтения 2018», МГУ имени М.В.Ломоносова, 16-25 апреля 2018 г.

• XVIII Международная конференция «Алгебра, теория чисел и дискретная геометрия: современные проблемы, приложения и проблемы истории», ТГПУ им. Л. Н. Толстого, 23-26 сентября 2020 г.

• XXVII Международная научная конференция студентов, аспирантов и молодых ученых «Ломоносов 2020», МГУ имени М.В. Ломоносова, 10-27 ноября 2020 г.

• семинар «Intelligent Systems Workshop», Huawei Moscow Research Center, 16 декабря 2020 г.

• семинар «Компьютерная безопасность» под руководством м.н.с. Д.Е.Александрова и с.н.с. А.В. Галатенко, механико-математический факультет МГУ имени М.В.Ломоносова. Неоднократно.

• семинар «Кибернетика и информатика» под руководством д.ф.-м.н., проф. В.Б. Кудрявцева, к.ф.-м.н., доц. Г.В. Бокова, к.ф.-м.н., с.н.с.

A.В. Галатенко, к.ф.-м.н., м.н.с. П.С. Дергача и к.ф.-м.н., с.н.с. Д.Н. Жука, механико-математический факультет МГУ имени М.В. Ломоносова, 26 февраля 2020 г.

• научный семинар «Проблемы современных информационно-вычислительных систем» под руководством д.ф.-м.н., проф.

B.А.Васенина, механико-математический факультет МГУ имени М.В. Ломоносова, 3 марта 2020 г.

Личный вклад. В диссертации представлены результаты исследований, выполненные автором самостоятельно. Личный вклад автора состоит: в разработке теоретических методов решения задач исследования; в доказательстве утверждений, которые позволяют подтвердить достоверность полученных результатов; в их обработке, анализе и обобщении; в формулировке выводов и направлений дальнейших исследований.

Публикации. Основные результаты по теме диссертации изложены в 7 печатных работах, изданных в периодических изданиях, входящих в Перечень рецензируемых научных изданий, в которых должны быть опубликованы основные результаты диссертаций на соискание учёной степени кандидата наук, на соискание учёной степени доктора наук. Одна из них издана в журнале, индексируемом в Scopus, а четыре статьи изданы в журналах из RSCI.

Структура и объём диссертации. Работа состоит из введения, шести глав, заключения и списка литературы. Объём диссертации — 184 страниц. Список литературы включает 96 работ.

Краткое содержание диссертации

Во Введении обоснована актуальность исследований, которые проводились в рамках данной диссертационной работы, определены цель и задачи работы, сформулированы научная новизна и практическая значимость работы.

В первой главе представлен краткий обзор, посвященный различным подходам к определению понятия скрытого канала (раздел 1.1) и обоснованию значимости данного предмета исследования (раздел 1.2), особенно сетевых скрытых каналов. Представлен ряд примеров скрытых каналов (раздел 1.3), и поставлена задача максимизации пропускной способности в том случае, когда канал зашумлён (раздел 1.5).

Во второй главе рассматривается скрытый канал перестановки пакетов. Данный канал функционирует следующим образом. Имеются два санкционированных политикой безопасности пользователя, обменивающихся между собой информацией посредством последовательной отправки ее частей-пакетов. Например, это могут быть клиент и сервер, которые обмениваются информацией. Злоумышленниками при этом могут быть троянские программы, установленные на клиенте и сервере. В целях незаметного обмена информацией они изменяют порядок передачи пакетов между сторонами. Один злоумышленник может изменить порядок отправки пакетов, оказывая влияние, например, на сетевую карту, с которой санкционированный пользователь отправляет эти пакеты. Второй злоумышленник считывает порядок полученных пакетов, сверяя порядок сборки пакетов с порядком их прибытия. Однако, имеет значение то обстоятельство, что пакеты могут самопроизвольно переставляться по ходу передачи по сети. Тем самым, злоумышленник-приёмник может получить не ту же самую перестановку, которую отправлял злоумышленник-передатчик. В подразделе 2.1.1 представлено описание трех моделей ошибок, предполагающих соответственно перестановку двух последовательно отправленных пакетов, потерю пакетов или же и то и другое. Таким образом, возникает задача построения максимального кода, исправляющего заданное количество ошибок.

В подразделе 2.1.2 представлено сведение указанной задачи к задаче поиска максимального независимого множества в графе, или, что эквивалентно, к поиску максимальной клики в графе-дополнении. С помощью соответствующего алгоритма, реализованного в инструментальном средстве http://insilab.org/files/maxclique/mcqd.zip, требуемые клики были

найдены. Результаты численного эксперимента представлены в подразделе 2.1.3. Далее, во второй половине главы, т.е. в разделе 2.2, представлено построение так называемого послойного кода. Предполагается, что указанный код исправляет одну ошибку в модели ошибки, учитывающей перестановку двух соседних пакетов. В подразделе 2.2.1 показано, что множество перестановок Зп с введенным на нём отношением смежности, соответствующим первой модели ошибки, разбивается на п(п2-1) + 1 слоёв. Множество перестановок, составляющих к-ый слой, обозначим как . Перестановка из к-ого слоя может быть смежна лишь с перестановкой из (к — 1)-ого или (к + 1)-ого слоя. И, следовательно, исправляющий одну ошибку код возможно построить следующим образом: возьмём слои 0-ой, 3-ий, 6-ой и так далее. Обозначим как граф, имеющий множество вершин , отношение смежности которого определено следующим образом: две перестановки из Зп,к полагаются смежными в , если и только если в Бп их соединяет путь длины не более 2. Находя независимые множества указанных графов, получим искомый код как объединение этих независимых множеств. Для мощности указанных множеств доказана следующая оценка:

Те°рема1. Выполняется ао(Ск) > Е 1+тАа)(п—1—гпЗ(а)), ^ Ш((Т)

количество чисел к таких, что выполняется а[к] > а [к + 1]

В третьей главе представлены результаты, относящиеся к скрытому каналу, в котором для передачи информации используется манипуляция параметрами исполняемого процесса, а именно объёмом выделяемой памяти. То есть среди процессов, исполняемых в системе, имеется процесс-передатчик, манипулирующий своим объёмом занимаемой памяти, и процесс-приёмник, считывающий этот параметр. Предполагается, что передача является односторонней в том смысле, что процесс-приёмник не имеет обратной связи с процессом-передатчиком. Информация передаётся корректным образом в том случае, если между двумя «записями» происходит не более одного «чтения». Поскольку данное условие может быть нарушено, возможен «срыв», то есть неудачная передача информации. Поясним более конкретным образом. К примеру, процессу-передатчику требуется переслать процессу-приёмнику какой-нибудь файл. Для осуществ-

ления указанной цели содержимое файла разбивается на блоки. Эти блоки последовательно посылаются процессу-приёмнику, который некоторые из них принимает успешно, а на некоторых терпит неудачу. Далее отправка блоков повторяется вновь и вновь до тех пор, пока все блоки не будут успешно приняты. Для исправления ошибок, таким образом, используется подход, отличный от рассмотренного в предыдущей главе: в данном случае надежность канала обеспечивается не построением исправляющего ошибки кода, а многократной передачей одной и той же информации до тех пор, пока она не будет успешно передана. В соответствии с высказанными соображениями, материал данной главы подразделяется на две части. В разделе

з.1 представлено описание способа организации скрытого канала посредством манипуляции объёмом выделяемой памяти. В частности, в данном разделе представлен так называемый «разностный код», приспособленный специально для ситуации, когда процесс-передатчик записывает некоторое значение, а процесс-приёмник периодически считывает данное значение. В разделе 3.2 рассматривается математическая модель односторонней передачи блоков. В рамках указанной модели считается, что события вида «г-ый по счёту блок передан успешно» являются независимыми и имеют фиксированную вероятность р. Главным объектом изучения является случайная величина Ь, имеющая значение количества циклов передачи, произошедших до момента завершения приёма. Представлена приближенная оценка значения ЕЬ, сформулированная в виде следующей теоремы:

Теорема 2. ЕЬ = -щз—уНт + 7(т,р), где 7(т,р) е [0,1], а Нт = 1 + 2 + 3 + ... + ^ — сумма гармонического ряда.

Доказательство теоремы представлено в подразделе 3.2.5.

Таким образом, установлен результат о том, что среднее число циклов,

и, следовательно, и среднее время передачи возрастают логарифмически от числа передаваемых блоков. Это хорошо на практике, так как логарифм — это достаточно медленно возрастающая функция, и, следовательно, описанным «односторонним образом» могут быть эффективно передаваемы большие объёмы информации.

Далее, в подразделе 3.2.3 рассматривается вопрос о том, возможно ли

увеличить пропускную способность канала, если передавать блоки не в циклическом, а в каком-то другом порядке. Возможный порядок передачи блоков назван стратегией. На множестве стратегий определено отношение частичного порядка «не быть лучше», означающее, что если, например, стратегия не лучше, чем стратегия /2, то при использовании стратегии пропускная способность канала заведомо не выше, чем при использовании стратегии /2. Сформулирована и доказана (в подразделе 3.2.5) следующая теорема:

Теорема 3. Циклическая стратегия неулучшаема.

Таким образом, лучшей стратегией передачи является передача блоков по циклу. Использование каких-либо другого порядка передачи блоков, отличного от циклического, не является целесообразным, поскольку не приведёт к увеличению пропускной способности канала. И, следовательно, нужно использовать именно циклический порядок передачи блоков, как это и было сделано в программной реализации.

Четвертая, пятая и шестая главы посвящены скрытому каналу блужданий по плоскости. Блуждания по плоскости изучаются в связи с задачей построения скрытых каналов через опНпе-шутеры, то есть многопользовательские игры, в которых некий клиент может передавать игровому серверу команды о перемещении своего персонажа по плоскости, а другие клиенты могут получать от сервера данные о местоположении (и, следовательно, также о изменениях местоположения) этого игрового персонажа. Однако, при реализации указанной идеи возникают следующие трудности. Во-первых, клиент-передатчик по различным причинам может быть ограничен в выборе направления движения своего игрового персонажа. Во-вторых, клиент-приёмник может получать от сервера сведения о местонахождении игрового персонажа игрока-передатчика не во все моменты времени. И, следовательно, для моделирования указанных проблем от канала блужданий по плоскости могут быть абстрагированы канал с запрещениями и канал частичного стирания соответственно.

Канал с запрещениями рассматривается в четвёртой главе. Функционирование данного канала может быть описано следующим образом.

Имеются три субъекта: передающий (Алиса), принимающий (Боб) и мешающий (Ева). Задан некоторый алфавит из п символов, а также некоторое натуральное число к. На каждом ходу Ева выбирает не более п — к символов, которые объявляет «запрещёнными». Алиса далее выбрасывает какой-нибудь незапрещённый символ и пересылает его Бобу. Исследуемый вопрос может быть сформулирован следующим образом: «при каких п и к возможно организовать надёжную передачу информации от Алисы к Бобу». На данный вопрос получен следующий ответ:

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Казаков Илья Борисович, 2021 год

Список литературы

[1] Ahsan K., Kundur D. Practical data hiding in TCP/IP // Proceedings of the Workshop on Multimedia Security at ACM Multimedia. Juan-les-Pins, France. 2002.

[2] Barg A., Mazumdar A. Codes in Permutations and Error Correction for Rank Modulation // IEEE Transactions on Information Theory. 2010. Vol. 56. no. 7. P. 3158—3165.

[3] Bender W., Ghuhl D., Morimoto N., Lu A. Techniques for data hiding // IBM Systems Journal. 1996. Vol. 35. no. 3.4. P. 313-336.

[4] Berk V., Giani A., Cybenko G. Detection of covert channel encoding in network packet delays // Technical report TR2005-536. New Hampshire: Thayer school of engineering of Dartmouth college. 2005. 11 pp.

[5] Biswas A. K., Ghosal D., Nagaraja S. A Survey of Timing Channels and Countermeasures // ACM Computing Surveys. 2017. Vol. 50. no. 1. P .1-39.

[6] Cachin C. An Information-Theoretic Model for Steganography // Journal Information and Computation. 2004. Vol. 192. no. 1. P. 41-56.

[7] Conway J. H., Guy R. K. The Euler-Mascheroni Number // The Book of Numbers. New York: Springer-Verlag. 1996. P. 260—261.

[8] Cover T. M., Thomas J. A. Elements of Information Theory. New York: John Wiley and Sons, Wiley Series in Telecommunications, 1991. 542 pp.

[9] Cox I., Miller M., Bloom J., Fridrich J., Kalker T. Digital Watermarking and Steganography 2nd edition. San Francisco: Morgan Kaufmann Publishers Inc., 2008. 624 pp.

[10] Dyatlov A., Castro S. Exploitation of data streams authorized by a network access control system for arbitrary data transfers: tunneling and covert channels over the http protocol // Technical Report. Gray World. 2003. 8 pp.

[11] El-Atawy A., Al-Shaer E. Building Covert Channels over the Packet Reordering Phenomenon // Proceedings of IEEE INFOCOM 2009. Rio De Janeiro, Brazil. 2009. P. 2186-2194.

[12] Epishkina A. V., Kogos K. G. Study of countermeasures against covert channels in IP networks // Automatic Control and Computer Sciences. 2015. Vol. 49. no. 8. P. 785-789.

[13] Fisk G., Fisk M., Papadopoulos C., Neil J. Eliminating steganography in Internet traffic with active wardens // 5th International Workshop on Information Hiding, Lecture Notes in Computer Science. Noordwijkerhout, The Netherlands. 2002. Vol. 2578. P. 18-35.

[14] Forte D. V., Maruti C., Vetturi M. R., Zambelli M. SecSyslog: An Approach to Secure Logging Based on Covert Channels // First International Workshop on Systematic Approaches to Digital Forensic Engineering. Taipei, Taiwan. 2005. P. 248-263.

[15] Gabrys R., Yaakobi E., Farnoud F., Bruck J. Codes correcting erasures and deletions for rank modulation // 2014 IEEE International Symposium on Information Theory. Honolulu, Hawaii, USA. 2014. P. 2759—2763.

[16] Galatenko A., Grusho A., Kniazev A., Timonina E. Statistical Covert Channels Through PROXY Server // Proceedings of third International Workshop on Mathematical Methods, Models, and Architectures for Computer Network Security. St. Petersburg, Russia. 2005. vol. 3685. P. 424-429.

[17] Gallager R. G. Information Theory and Reliable Communications. New York: John Wiley and Sons, 1968. 608 pp.

[18] Gasser M. Building a secure computer system. New York: Van Nostrand Reinhold Co., 1988. 288 pp.

[19] Giani A., Berk V. H., Cybenko G. V. Data Exfiltration and Covert Channels // Proceedings of the SPIE Sensors, and Command, Control, Communications, and Intelligence (C3I) Technologies for Homeland Security and Homeland Defense V. Vol. 6201.

[20] Gianvecchio S., Haining W., Wijesekera D., Jajodia S. Model-Based Covert Timing Channels: Automated Modeling and Evasion. // RAID '08: Proceedings of the 11th international symposium on Recent Advances in Intrusion Detection. USA, Cambridge. 2008. P. 211-230.

[21] Girling C. G. Covert Channels in LAN's // IEEE Trans. Software Engineering. 1987. Vol. SE-13. no. 2. P. 292—296.

[22] Gligor V. A. Guide to Understanding Covert Channel Analysis of Trusted Systems // Tech. Rep. NCSC-TG-030, National Computer Security Center. 1993.

[23] Gray J. W. III. Countermeasures and tradeoffs for a class of covert timing channels // Technical report. 1994.

[24] Handel T. G., Sandford M. T. Hiding Data in the OSI Network Model // Proceedings of the First International Workshop on Information Hiding. Cambridge, UK. 1996. P. 23-38

[25] ISO/IEC 15408 Common Criteria for Information Technology Security Evaluation. 2005.

[26] Janez K., Dusanka J. An improved branch and bound algorithm for the maximum clique problem // MATCH Communications in Mathematical and Computer Chemistry. 2007. Vol. 58. no. 3. P. 569—590.

[27] Ji L., Fan Y., Ma C. Covert channel for local area network // Proceedings of the IEEE International Conference on Wireless Communications, Networking and Information Security. 2010. P. 316-319.

[28] Jiang A., Schwartz M., Bruck J. Error-Correcting Codes for Rank Modulation // 2008 IEEE International Symposium on Information Theory. Toronto, Canada. 2008. P. 1736—1740.

[29] Karp R. M. Reducibility among combinatorial problems // Proceedings of a symposium on the Complexity of Computer Computations. New York, USA. 1972. Vol. 40. P. 85—103.

[30] Kemmerer R. A. Shared Resource Matrix Methodology: An Approach to Identifying Storage and Timing Channels // ACM Transactions on Computer Systems. 1983. Vol. 1. no. 3. P. 256-277.

[31] Kendall M. G. A New Measure of Rank Correlation // Biometrika. 1938. Vol. 30. P. 81-89.

[32] Kundur D., Ahsan K. Practical Internet Steganography: Data Hiding in IP // Proceedings of the Texas Workshop on Security of Information Systems. College Station, Texas, USA. 2003.

[33] Lampson B. W. A note on the confinement problem // Communications of ACM. 1973. Vol. 16. no. 10. P. 613—615.

[34] Lipner S. B. A comment on the Confinement Problem // Proceedings of the fifth ACM symposium on Operating systems principles. USA, MITRE Corporation. 1975. P. 192-168.

[35] Lucena N. B., Lewandowski G., Chapin S. J. Covert Channels in IPv6 // Proceedings of the 5th international conference on Privacy Enhancing Technologies. 2005. Cavtat, Croatia. P. 147-166.

[36] Lucena N. B., Pease J., Yadollahpour P., Chapin S. J. Syntax and Semantics-Preserving Application-Layer Protocol Steganography //

Proceedings of 6th Information Hiding Workshop. Toronto, Canada. 2004. P. 164-179.

[37] Maurice C., Weber M., Schwarz M., Giner L., Gruss D., Boano C. A., Mangard S., Römer K. Hello from the Other Side: SSH over Robust Cache Covert Channels in the Cloud. // Proceedings 2017 Network and Distributed System Security Symposium. San Diego, USA. 2017.

[38] McFarland J. Covert Channels: An Overview // Preprint. DOI: 10.13140/rg.2.2.34969.47202. 2017.

[39] Millen J. K. Covert Channel Capacity // 1987 IEEE Symposium on Security and Privacy. Oakland, CA, USA. 1987. P. 60-60.

[40] Millen J. K. Security Kernel Validation in Practice // Communications of ASM. 1976. Vol. 19. no. 5. P. 243-250.

[41] Murdoch S. J., Zielinski P. Covert Channels for Collusion in Online Computer Games // Proceedings of the 6th International Conference on Information Hiding. Toronto, Canada. 2004. P. 355—369.

[42] Padlipsky M. A., Snow D. W., Karger P.A. Limitations of End-to-End Encryption in Secure Computer Networks // Tech. Rep. ESD-TR-78-158, Mitre Corporation. 1978.

[43] Petitcolas F. A. P., Anderson R. J., Kuhn M. G. Information Hiding — A Survey // Proc. IEEE, special issue on Protection of Multimedia Content. 1999. Vol. 87. no. 7. P. 1062-1078.

[44] Postel J. Internet Protocol RFC 0791 // IETF. 1981.

[45] Reeds J. Solved: The ciphers in book III of Trithemius's Steganographia // Cryptologia. 1998. Vol. 22. no. 4. P. 191-317.

[46] Rios R., Onieva J. A., Lopez J. HIDE DHCP: Covert Communications Through Network Configuration Messages // Proceedings of the 27th

IFIP TC 11 International Information Security and Privacy Conference. Heraklion, Creta, Greece. 2012. Vol. 376. P. 162-173.

[47] Rutkowska J. The implementation of passive covert channels in the Linux kernel // Speechheld at the 21st Chaos Communication Congress. Berlin, Germany. URL: http://events.ccc.de/congress/2004/fahrplan/files/319-passive-covert-channels-slides.pdf

[48] Salwan N., Singh S., Arora S., Singh A. An Insight to Covert Channels // arXiv:1306.2252. 2013.

[49] Schaefer M., Gold B., Linde R., Scheid J. Program Confinement in KVM/370 // Proceedings of the 1977 Annual ACM Conference. Seattle, Washington. 1977. P. 404-410.

[50] Schneier B. Applied Cryptography: Protocols, Algorithms, and Source Code in C 2nd edition. New Jork: John Wiley and Sons, New York, 1996. 1027 pp.

[51] Sellke S. H., Wang C.-C., Bagchi S., Shroff N. B. Covert TCP/IP timing channels: theory to implementation // Proc. of the twenty-eighth Conference on computer communications. Rio de Janeiro, Brazil. 2009. P. 2204-2212.

[52] Selvi J. Covert Channels Over Social Networks. // SANS Institute InfoSec Reading Room. 2012.

[53] Simmons G. J. The Prisoners' Problem and the Subliminal Channel // Advances in Cryptology, Proceedings of Crypto 83. Santa-Barbara, California, USA. 1984. P. 51-67.

[54] Simmons G. J. The Subliminal Channel and Digital Signatures // Advances in Cryptology Lecture Notes in Computer Science. 1984. P. 364-378.

[55] St0dle D. Ping Tunnel - For those times when everything else is blocked. // 2009. URL: http://www.cs.uit.no/daniels/PingTunnel/

[56] The Honeynet Project. Know Your Enemy: Sebek — A Kernel Based Data Capture Tool // tech. Rep. 2003.

[57] US Department of Defense. NCSC-TG-030 Covert Channel Analysis of Trusted Systems (Light Pink Book) //US Department of Defense (eds) Rainbow Series publications. 1993.

[58] US Department of Defense. Trusted Computer System Evaluation Criteria //US Department of Defense (eds) The «Orange Book» Series. 1985.

[59] Venkatraman B. R., Newman-Wolfe R.E. Capacity estimation and auditability of network covert channels // Proc. of the IEEE Symposium on Security and Privacy. Oakland, California, USA. 1995. P. 186-198.

[60] Wendzel S., Zander S., Fechner S., Fechner B., Herdin C. A pattern-based Survey and Categorization of Network Covert Channel Techniques // ACM Computing Surveys. 2015. Vol. 47. no. 3. P. 1-26.

[61] Wolf M. Covert channels in LAN protocols // Local Area Network Security. Karlsrune, FRG. 1989. Vol. 396. P. 89-101.

[62] Yao L., Zi X., Pan L., Li J. A study of on/off timing channel based on packet delay distribution // Computers and security. 2009. Vol. 28. no. 8. P. 785-794.

[63] Zander S. Performance of Selected Noisy Covert Channels and Their Countermeasures in IP Networks. Thesis submitted at Swinburne University of Technology, Melbourne. 2010. 294 pp.

[64] Zander S., Armitage G., Branch P. A survey of covert channels and countermeasures in computer network protocols // IEEE Communications Surveys and Tutorials. 2007. Vol. 9. no. 2. P. 44-57.

[65] Zander S., Armitage G., Branch P. Covert channels in multiplayer first person shooter online games // The 33rd IEEE Conference on Local Computer Networks. Montreal, Quebec, Canada. 2008. P. 215-222.

[66] Zander S., Armitage G., Branch P. Covert channels in the IP time to live field // Proc. of the 2006 Australian telecommunication networks and applications conference. Melbourne, Australia. 2006. P. 298-302.

[67] Архангельская А. В., Когос К. Г. О подходе к противодействию утечке информации по скрытым каналам // Безопасность информационных технологий. 2013. T. 20. № 4. C. 10-20.

[68] Ван-дер-Варден Б. Л. Алгебра. М.: Мир, 1976. 648 с.

[69] Виноградов И. М. Основы теории чисел. М.-Л.: Гостехиздат, 1952. 180 с.

[70] ГОСТ Р 53113.1-2008. Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых c использованием скрытых каналов. Часть 1. Общие положения (2009) // Москва: Стандартинформ.

[71] ГОСТ Р 53113.2-2009. Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов (2009) // Москва: Стандартинформ.

[72] Грушо А. А. О существовании скрытых каналов // Дискретная математика. 1999. Т. 11. № 1. C. 24—28.

[73] Грушо А. А. Скрытые каналы и безопасность информации в компьютерных системах // Дискретная математика. 1998. Т. 10. № 1. C. 3-9.

[74] Грушо А. А., Грушо Н. А., Тимонина Е. Е. Методы защиты информации от атак с помощью скрытых каналов и враждебных программно-аппаратных агентов в распределенных системах // Вестник РГГУ. Сер. Документоведение и архивоведение. Информатика. Защита информации и информационная безопасность. 2009. T. 9. № 10. С. 33-45.

[75] Грушо А. А., Грушо Н. А., Тимонина Е. Е. Скрытые каналы, порожденные метками, в дейтаграммах // Системы и средства информатики. 2013. Т. 23. № 2. С. 3-18.

[76] Грушо А. А., Тимонина Е. Е. Асимптотически скрытый статистический канал // Обозрение прикладной и промышленной математики. 1999. Т. 6. № 1. С. 135-136.

[77] Грушо А. А., Тимонина Е. Е. Оценка времени, требуемого для организации скрытого канала // Дискретная математика. 2003. Т. 15. № 2. С. 40-46.

[78] Грушо А. А., Тимонина Е. Е. Преодоление защиты от скрытых каналов // Обозрение прикладной и промышленной математики. 2003. Т. 10, № 3. С. 638-640.

[79] Грушо А. А., Тимонина Е. Е. Скрытые каналы с использованием HTML // Труды XXXII международной конференции «Информационные технологии в науке, образовании, телекоммуникации, бизнесе (майская сессия). Лаборатория издательских технологий и компьютерной графики Запорожского государственного университета Ялта-Гурзуф». Крым, Украина. 2005. С. 157.

[80] Грушо А. А., Тимонина Е. Е. Статистические скрытые каналы // Материалы XVII Общероссийской научно-технической конференции «Методы и технические средства обеспечения безопасности информации». Санкт-Петербург. 2008. С. 44-45.

[81] Емеличев В. А., Мельников О. И., Сарванов В. И., Тышкевич Р. И. Лекции по теории графов. М.: Наука, 1990. 384 с.

[82] Епишкина А. В., Когос К. Г. Об оценке пропускной способности скрытых информационных каналов, основанных на изменении длин передаваемых пакетов // Информация и космос. 2015. T. 5. № 4. C. 78-82.

[83] Кондрашев А. Э., Варламова Л. Н. Национальные стандарты РФ по различным аспектам защиты информации и информационной безопасности // Делопроизводство. 2018. Т. 11. № 1. С. 53-62.

[84] Левенштейн В. И. Двоичные коды с исправлением выпадений, вставок и замещений символов // Докл. АН СССР. 1965. Т. 163. № 4. С. 845—848.

[85] Соколов А. П., Межов И. В. О ранковой флеш памяти // Интеллектуальные системы. Теория и приложения. Т. 22. № 2. С. 141-150.

[86] Фихтенгольц Г. М. Курс дифференциального и интегрального исчисления, Том 2. М.: ФИЗМАТЛИТ, 2003. 864 с.

[87] Шеннон К. Работы по теории информации и кибернетике. М.: Иностранная литература, 1963. 832 с.

[88] Ширяев А. Н. Вероятность-1. М.:МЦНМО, 2007. 552 с.

[89] Яблонский С. В. Введение в дискретную математику. М.: Наука, 1986. 384 с.

Работы автора по теме диссертации

[90] Казаков И. Б. Критерий надежности канала с запрещениями // Интеллектуальные системы. Теория и приложения. 2019. Т. 23. № 2. С. 33-55.

[91] Казаков И. Б. Критерий существования корректного протокола в канале частичного стирания // Чебышевский сборник. 2021. Т. 22. № 1. С. 133-151.

[92] Казаков И. Б. Кодирование в скрытом канале перестановки пакетов // Программная инженерия. 2018. Т. 9. № 4. С. 163—173.

[93] Казаков И. Б. Разностный код и протокол циклической поблочной передачи в скрытом канале по памяти // Программная инженерия. 2019. Т. 10. № 5. С. 204-218.

[94] Казаков И. Б. Передача информации в каналах, задаваемых структурами частичного стирания. Часть 1 // Программная инженерия. 2020. Т. 11. № 5. С. 277—284.

[95] Казаков И. Б. Передача информации в каналах, задаваемых структурами частичного стирания. Часть 2 // Программная инженерия. 2020. Т. 11. № 6. С. 322—329.

[96] Казаков И. Б. Структура графа на множестве перестановок 5*п, задаваемая моделью ошибки в скрытом канале перестановки пакетов // Интеллектуальные системы. Теория и приложения. 2018. Т. 22. № 2. С. 53—79.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.