WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

На правах рукописи

КАРПУХИН Евгений Олегович

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ТРАНСПОРТНЫХ ПРОТОКОЛОВ ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ

Специальность: 05.12.13 – «Системы, сети и устройства телекоммуникаций»

Автореферат диссертации на соискание учёной степени кандидата технических наук

Научный руководитель – к.т.н., доцент В.Ю. Михайлов Москва 2012

Работа выполнена на кафедре 402 «Радиосистемы передачи информации и управления» Московского авиационного института (национального исследовательского университета)

Научный консультант: кандидат технических наук, доцент Михайлов Владимир Юрьевич

Официальные оппоненты: Сердюков Петр Николаевич доктор технических наук, профессор, ФКУ НПО «Специальная техника и связь» МВД России, главный научный сотрудник Ватутин Сергей Иванович кандидат технических наук, старший научный сотрудник, ОАО «Российские космические системы», начальник сектора

Ведущая организация: Центр информационных технологий в проектировании Российской академии наук (ЦИТП РАН)

Защита диссертации состоится «20» марта 2012 г. в 12:00 часов на заседании диссертационного совета Д 212.125.02 Московского авиационного института (национального исследовательского университета) по адресу: 125993, г.Москва, А-80, ГСП-3, Волоколамское шоссе, д. 4.

С диссертацией можно ознакомиться в библиотеке Московского авиационного института (национального исследовательского университета) «МАИ».

Автореферат разослан: «___» _______ 2012 г.

Ученый секретарь диссертационного совета Д 212.125.кандидат технических наук, доцент А.М. Петраков

Общая характеристика работы

Актуальность темы исследования Роль транспортных протоколов в надежном, скоростном и безопасном информационном взаимодействии весьма высока: для выполнения своей главной функции – доставки и сборки пакетов – они используют плохо защищенные открытые служебные процедуры, методы и алгоритмы.

Применение открытых, в том числе и транспортных, протоколов обладает весомыми достоинствами, главным из которых является гарантия совместимости информационных процессов в оговоренных протоколами границах.

Среди стандартных протоколов, широко поддерживаемых производителями, наибольшей производительностью и надежностью, а следовательно, и наибольшей популярностью, пользуется протокол TCP (Transmission Control Protocol). Однако протокол TCP подвержен атакам, наиболее распространенной и опасной из которых является hijacking, что подтверждается ежеквартальным отчетом компании Cisco, признанного мирового лидера в области сетевых технологий.

Известны пути, которые направлены на оптимизацию производительности протокола TCP. Вопросами улучшения производительности протоколов информационного взаимодействия, в том числе и протокола TCP, занимались Ю.А. Семенов, V. Jacobson, A. Grieco, S.

Mascolo, G. Huston, S. Charoenpanyasak, X. Cui, L. Cui и другие.

К сожалению, любые предлагаемые способы и методы повышения производительности обеспечиваются за счет снижения безопасности. Однако исследование количественных характеристик в известных работах отсутствует.

Существует единственный способ защиты транспортных протоколов от деструктивных действий злоумышленника – шифрование всего потока данных с помощью технологии IPSec (IP Security), которая стандартизирована на сетевом уровне протокола IP 6-ой версии. Недостатком технологии IPSec являются дополнительные накладные расходы на формирование служебных пакетов и данных, а также на само шифрование, что приводит к увеличению трафика и снижению производительности компьютеров.

Таким образом, разработка методов повышения защищенности процессов информационного взаимодействия в высокопроизводительных открытых телекоммуникационных системах и сетях является важной и актуальной задачей, не решенной в полной мере на сегодняшний день.

Целью работы является повышение защищенности транспортных протоколов открытых телекоммуникационных систем путем управления протокольными процедурами.

Объект исследования – открытые информационно-телекоммуникационные сети, а предмет исследования – безопасность транспортных протоколов открытых телекоммуникационных сетей и методы управления протокольными процедурами.

Методы исследования Для реализации намеченной цели исследования и решения поставленных задач в диссертации были использованы методы и подходы на основе теории вероятности, математической статистики, теории массового обслуживания, имитационного и полунатурного моделирования.

Научная новизна работы 1. Модель злоумышленника, модифицирующая пакеты отправителя, особенностью которой является то, что идентификатор атакующего пакета экстраполируется на величину, равную объему данных, переданных за время формирования деструктивного пакета.

2. Новый метод формирования TCP-пакетов, отличающийся от стандартного тем, что идентификаторы последовательных пакетов рандомизируются по заданному правилу, в соответствии с которым на приемной стороне осуществляется сборка пакетов, а поле «Options» содержит закодированные синхроданные.

3. Модель оценки временных задержек сетевой архитектуры, отличительной особенностью которой является то, что для рассылки пакетов используются стандартные программные средства, а для точной регистрации событий применяется модифицированный протокольный драйвер сетевой архитектуры.

4. Модель СМО злоумышленника, отличающаяся тем, что в качестве характеристики потока заявок используется найденное из регистрации событий модифицированного драйвера распределение задержек обработки пакетов драйвером сетевой архитектуры.

Практическая значимость работы 1. Разработан драйвер-фильтр сетевой архитектуры, генерирующий и регистрирующий значимые события при приемо-передаче пакета на канальном уровне.

2. Создана имитационная модель атак класса hijacking, используемая для определения условий их реализуемости.

3. Выработаны рекомендации по рандомизации идентификаторов пакетов и исследована их эффективность при использовании рандомизированной последовательности пакетов в современных телекоммуникационных сетях.

Основные положения, выносимые на защиту 1. Модель злоумышленника, модифицирующего пакеты отправителя и устанавливающего значение идентификатора атакующего пакета путем экстраполяции идентификатора перехваченного пакета на величину, равную объему данных, переданных за время формирования деструктивного пакета.

Модель гарантирует формирование пакета, атакующего стандартного абонента за минимально возможное время.

2. Метод формирования идентификаторов последовательных рандомизированных TCP-пакетов, гарантирующих при сборке пакетов на приемной стороне защиту от атаки класса hijacking типа «прогнозирование идентификатора».

3. Модель системы массового обслуживания злоумышленника для оценки среднего времени реализации атаки на стандартного абонента, использующая в качестве характеристики потока заявок полученное распределение задержек обработки пакетов драйвером сетевой архитектуры.

4. Имитационная модель атаки, включающая компьютеры отправителя и злоумышленника, реализующего метод рандомизации последовательности пакетов, получателя, объединенные компьютерной сетью с регулируемой пропускной способностью для оценки результативности атаки класса hijacking типа «повторная отправка пакета».

Публикации Основные результаты изложены в 8 публикациях, включая сборники тезисов докладов конференций, в том числе 3 статьях в изданиях, рекомендованных ВАК и одной монографии.

Апробация работы Результаты исследования докладывались и обсуждались на Всероссийских конференциях и семинарах в 2009-2011 годах, а также научнотехнических конференциях и семинарах в МАИ и МИЭТ.

Научно-практическая конференция студентов и молодых ученых МАИ «Инновации в авиации и космонавтике – 2010», – Москва, 2010.

Научно-практическая конференция студентов и молодых ученых МАИ «Инновации в авиации и космонавтике – 2011», – Москва, 2011.

10-я Международная конференция «Авиация и космонавтика – 2011», – Москва, 2011.

Достоверность Достоверность полученных результатов обоснована адекватным применением математических методов, корректностью постановок решаемых задач, практической реализацией и апробацией результатов работы.

Внедрение результатов Основные научно-технические результаты, полученные автором в процессе работы над диссертацией, нашли применение в ОАО «ЦНПО «СФЕРА» в ОКР «Создание прикладного потребительского центра и системы информационного обеспечения потребителей Министерства обороны Российской Федерации». Также результаты работы внедрены в учебный процесс на каф. 402 при подготовке дипломированных специалистов по специальности «Комплексная защита объектов информатизации», что подтверждается соответствующими актами о внедрении.

Структура диссертационной работы Диссертация состоит из введения, 4 глав с 9 таблицами и иллюстрациями, заключения, библиографического списка, состоящего из наименований, и пяти приложений. Общий объём работы составляет 1страниц.

Основное содержание работы

Во введении дана постановка научной задачи и изложены характеристики решаемой проблемы. Обоснована актуальность и практическая значимость темы диссертации, сформулирована цель диссертационной работы и задачи, которые необходимо решить для её достижения.

В первой главе описаны основные транспортные протоколы, рассмотрены направления и методы оптимизации протоколов информационного взаимодействия, проанализированы их достоинства и недостатки, приведены варианты реализации атак на протокол TCP и предложен метод защиты от атаки класса hijacking, связанной с прогнозированием идентификаторов последовательности TCP-пакетов.

Открытые транспортные протоколы выполнены по общеизвестным стандартам, и не создают проблем с совместимостью. Стандарты создает специальная комиссия Интернет-разработок (Internet Engineering Task Force, IETF). Чтобы протокол стал стандартом, требуется выполнение множества разнообразных условий. Поэтому используются те протоколы, которые проходят процедуру стандартизации. Однако при разработке протоколов TCP и UDP (User Datagram Protocol) не были учтены особенности современных информационных процессов и среды. Для парирования угроз можно выполнить следующие процедуры.

1) Подправить протоколы вплоть до транспортного (прикладного) уровня. Этот прием используется в любой операционной системе. Хорошо известны и последствия данного подхода – любое новое исправление потенциально создает новую уязвимость.

2) Разработать новые протоколы и заменить ими существующие (в большей степени TCP, в меньшей UDP). Примерами таких протоколов служат SCTP (Stream Control Transmission Protocol) и DCCP (Datagram Congestion Control Protocol). Они отвечают тем целям, которые ставились перед разработчиками, но реализуют свои достоинства только при активной поддержке данных протоколов как производителями сетевого оборудования, так и разработчиками ОС (операционных систем).

3) Оптимизировать параметры стандартных протоколов.

Стандарты дают возможность изменять ряд протокольных параметров (размер окна получателя, разнообразные опции протокола), что может быть использовано при реализации транспортного протокола под определенную ОС.

Следует выделить статическую (изменение параметров, требующее перезагрузку ОС) и динамическую (изменение параметров во время работы системы) оптимизацию параметров протоколов.

4) Произвести внутриуровневую оптимизацию протокола.

Внутриуровневая оптимизация транспортного протокола – это повышение производительности и безопасности внутри транспортного уровня.

Повышение эффективности работы протокола может быть реализовано за счет:

– перехода с одного протокола на другой, если оба протокола позволяют решить задачу информационного взаимодействия с разной степенью эффективности (оптимизация выбора протокола);

– улучшения работы алгоритмов протокола (оптимизация алгоритма);

– уменьшения или увеличения времени, которое необходимо для перехода из одного состояния в другое (оптимизация события).

5) Использовать межуровневые связи протоколов информационного взаимодействия для гибкого и оперативного реагирования на изменяющиеся условия каждого из взаимодействующих уровней.

Связи между протоколами, которые принадлежат разным уровням стека TCP/IP, можно использовать для повышения эффективности телекоммуникационной системы, для чего следует воспользоваться одним из методов, приведенным ниже.

– Оптимизация двух и более уровней путем создания новых интерфейсов между ними.

Новые интерфейсы будут использованы для обмена служебной информацией между уровнями (рис. 1) Новые интерфейсы Рис. 1. Создание новых интерфейсов Рис. 2. Взаимодействие нескольких между уровнями уровней через единую точку управления – Оптимизация взаимодействия уровней путем централизации управления ими.

Данный метод улучшает качество взаимодействия между уровнями, так как их поведением управляет единая служба (рис. 2).

– Создание новых протокольных элементов (компонентов).

Единая точка управления Создание новых протокольных элементов (компонентов) допускает возможность дублирования части или даже всех их функций затрагиваемых уровней, обеспечивая гибкость при оценке данных (рис. 3).

Новые элементы Рис. 3. Добавление новых элементов для улучшения работы стека протоколов Наиболее опасная уязвимость протокола TCP связана с приемом пакетов от злоумышленника, имеющих допустимый идентификатор. Следует выделить три основных варианта реализации атаки на протокол TCP:

– атака типа «угадывание», заключающаяся в том, что злоумышленник не имеет информации о текущем значении идентификатора TCP-пакета и генерирует пакеты с деструктивными данными по некоторому правилу (например, с одним и тем же идентификатором);

– атака типа «прогнозирование идентификатора», состоящая в прогнозировании идентификатора TCP-пакета путем экстраполяции значений идентификаторов последовательности TCP-пакетов;

– атака типа «повторная отправка пакета», заключающаяся в модификации пакета отправителя путем добавления в пакет деструктивных данных (установка флага RST, SYN, добавление своих данных в содержимое пакета).

Атака типа «прогнозирование идентификатора» гарантирует осуществление деструктивного воздействия за минимально возможное время.

Суть этой атаки состоит в следующем: злоумышленник исследует входящий поток пакетов на наличие TCP-соединения с определенными IP-адресами и номерами портов, определяет скорость передачи данных по этому соединению, и на основании данной информации создает пакет с деструктивными данными, экстраполируя номер идентификатора атакующего пакета. При попадании идентификатора атакующего пакета в диапазон значений идентификаторов пакетов, которые могут быть обработаны получателем, реализуется деструктивное воздействие.

Для защиты от этого типа атаки предлагается метод, заключающийся в разрушении детерминизма. Этого можно достичь путем рандомизации последовательности пакетов и управления процессом их сборки внутри транспортного уровня.

Выводы к Главе 1:

1. Проведен сравнительный анализ основных транспортных протоколов телекоммуникационных сетей (TCP, UDP и SCTP), по результатам которого обоснована необходимость повышения защищенности протокола TCP.

2. Выявлены основные направления повышения производительности и безопасности протокола TCP.

3. Исследованы существующие варианты улучшения производительности протокола TCP и способы обеспечения безопасности транспортных протоколов.

4. Предложены пути и методы повышения безопасности протоколов информационного взаимодействия.

5. Выделены направления и методы повышения безопасности транспортных протоколов телекоммуникационных сетей, обладающие наилучшими характеристиками.

6. По результатам анализа вариантов проведения атак класса hijacking на протокол TCP доказано, что атака типа «прогнозирование идентификатора» реализуется за минимально возможное время.

7. Обоснована необходимость разработки метода рандомизации последовательности пакетов и управления процессом их сборки.

Во второй главе произведено обоснование и выбор формальных методов анализа модели злоумышленника. Модель злоумышленника может быть описана формальными методами (граф атак, сеть Петри), математическим аппаратом теории вероятности (статистические и Марковские модели, модели массового обслуживания), а также имитационным моделированием атаки.

Моделирование систем с использованием графов атак основано на модели конечных автоматов. Переходы между узлами происходят на основе применения детерминированных правил, при этом учитывается текущее состояние системы и тип произошедшего события. Целью является достижение необходимой вершины. Модель предусматривает анализ условий, необходимых для достижения цели атаки, поэтому может использоваться для оценки безопасности программной системы или компьютерной сети.

Однако реальный процесс возникновения и развития атакующего воздействия на сеть является вероятностным в нескольких аспектах: во-первых, вероятностным событием является само возникновение нарушителя (он может появиться или не появиться в случайный момент времени); во-вторых, случайной величиной будет выбранный тип атаки; в-третьих, при наличии всех необходимых условий, успешная реализация атаки – тоже процесс, реализуемый с определенной вероятностью, а не строго детерминированный.

Поэтому сеть Петри, моделирующая эти процессы, будет сетью со случайными срабатываниями переходов.

Представим модель атакующего, реализующего один из вариантов атаки класса hijacking при помощи иерархической сети Петри.

Вероятность перехода P3 характеризует вероятность успешного проведения атаки на протокол TCP, а вероятность P2 - вероятность неудачи при реализации атаки ( P2 P3 1).

Этот способ хорошо иллюстрирует процесс осуществления атаки, однако получение вероятностей для моделирования атаки класса hijacking требует использование аппарата теории вероятности и математической статистики, так как для данного класса атак отсутствуют экспертные оценки.

TPPT3 P3 TPT TP1 – появление злоумышленника P2 – злоумышленник производит атаку P3 – атака реализована P4 – атака завершена Т1 – злоумышленник начал генерировать пакеты Т2 – попытка реализации атаки неудачна Т3 – попытка осуществления атаки реализована Т4 – принято решение о продолжении атаки Т5 – принято решение о прекращении атаки Рис. 4. Сеть Петри, моделирующая атаки класса hijacking Основным параметром, который может быть найден применением вероятностного подхода, является время формирования пакета с t деструктивными данными. Этот параметр зависит от количества пакетов, fp поступающих на сетевой интерфейс компьютера злоумышленника (интенсивности потока заявок) и времени, необходимого для обслуживания одного пакета.

Система массового обслуживания (СМО) характеризуется следующим набором параметров:

1) Распределением длительности интервалов между заявками входящего потока р( );

2) Дисциплиной обслуживания заявок D;

3) Числом обслуживающих приборов (каналов) К;

4) Распределением длительности обслуживания заявок приборами (каналами) р(b).

Указанный набор параметров полностью определяет порядок функционирования системы. В модели злоумышленника (см. рис. 5) обсуживающим прибором будет являться компьютер злоумышленника, заявками, поступающими на вход сетевого адаптера – пакеты. Однако для описания модели компьютера злоумышленника в терминах СМО необходимо определить распределение длительности интервалов между заявками входящего потока и распределение длительности обслуживания заявок компьютером злоумышленника.

Очередь Обслуживающий Источники трафика Пакет с деструктивными прибор (компьютер (в т.ч. отправитель) данными злоумышленника) Интенсивность Интенсивность потока заявок обслуживания заявок Рис. 5. Функциональная схема компьютера злоумышленника в терминах СМО Выводы к Главе 2:

1. Обоснован состав параметров, описывающих временные характеристики формирования злоумышленником пакета с деструктивными данными.

2. Для определения времени формирования пакета с деструктивными данными выбран математический аппарат теории массового обслуживания.

3. Для получения характеристик СМО обоснована необходимость исследования временных задержек сетевой архитектурой компьютера злоумышленника.

В третьей главе представлены результаты разработки метода рандомизации последовательности пакетов и управления процессом их сборки, предложена модель оценки временных характеристик сетевой архитектуры с применением легально модифицированного протокольного драйвера, автоматизирующего рассылку и регистрацию событий. На основе результатов измерения временных задержек сетевой архитектуры выбрана модель СМО, использующая в качестве характеристики потока заявок найденную оценку времен обслуживания.

Найдено существование условий, при выполнении которых атакующее действие злоумышленника будет гарантированно реализовано:

– передача данных происходит через открытый канал связи по протоколу TCP;

– злоумышленник перехватывает пакеты полностью и без ошибок;

– каждый последующий идентификатор пакета может быть получен из предыдущего по формуле Ii+1 = (Ii,+MSSi)(mod 2n), где MSSi – размер i-го сегмента TCP, n – количество бит в заголовке пакета, выделенных под поле Sequence Number (SN), I1, I2, … IN – идентификаторы пакетов.

Отсюда следует необходимость защиты соединения от вмешательства злоумышленника. Для этого предлагается метод, заключающийся в оптимизации производительности и безопасности процесса информационного взаимодействия, состоящего в рандомизации последовательности пакетов и управлении процессом их сборки.

Суть метода заключается в следующем: каждый идентификатор Ii, TCPпакета заменяется на некоторое случайное число Ri, взятое из диапазона от 0 до 2n ( Ii Ri ). На стороне получателя производится обратное преобразование ( Ri Ii ). Это преобразование существенно осложняет задачу злоумышленнику по манипуляции соединением.

Общий принцип реализации этого метода изображен на рис. 6.

Принимающая сторона Передающая сторона Источник Получатель информации информации Модуль изменения Декодер идентификатора пакета идентификаторов Среда передачи (кодер) пакетов Последовательность пакетов Атакующая сторона Рис. 6. Схема реализации информационной системы, использующей метод рандомизации последовательности пакетов и управления процессом их сборки При реализации предложенного метода злоумышленник не сможет прогнозировать диапазон доступных номеров пакета (атака типа «прогнозирование идентификатора»), и будет вынужден перехватывать последовательность пакетов от защищающейся стороны и вносить в эти пакеты деструктивные данные (атака типа «повторная отправка пакета»). Однако для осуществления данной атаки ему потребуется затратить некоторое время.

Определим временные составляющие, которые вносят задержку в формировании пакета с деструктивными данными.

Величину ttp min необходимо учитывать злоумышленнику вначале проведения атаки, так как эта характеристика определяет время, в течение которого на злоумышленника будет оказывать влияние процесс привязки сетевого устройства.

Tb ttp min n maxi W Ppl Wmaxi Wmaxi 1 RTTi 1 i1 где – интенсивность потока заявок (пакетов);

– интенсивность обслуживания заявок (пакетов);

Ppl – вероятность потери пакета;

Tb – время, затраченное на привязку драйвера сетевого устройства;

Wmaxi – максимальное окно i-го получателя;

RTTi – время, затрачиваемое на передачу пакета до i-го получателя и получения на этот пакет подтверждения.

Все пакеты, пришедшие на сетевой интерфейс злоумышленника, передаются программному обеспечению атакующего (ПОА). В ПОА производится поиск IP-адреса получателя и номера порта программы получателя, на которую и направлена атака злоумышленника. Если такой адрес и порт найдены, пакет подвергается дальнейшей обработке. Атакующий создает пакет с деструктивными данными и отправляет его в сеть (рис. 7).

Передача пакета с драйвера Обработка пакета Получение пакета сетевого адаптера через NDIS программным сетевым адаптером программному обеспечению обеспечением атакующего атакующего, включающее фильтрацию и извлечение идентификатора пакета Передача пакета от ПОА через Генерация пакета с Отправление пакета NDIS к драйверу сетевого деструктивными сетевым адаптером адаптера данными Компьютер злоумышленника Рис. 7. Структурная схема работы сетевой части компьютера злоумышленника, используемой для осуществления атаки на защищающуюся сторону Основная часть времени, затрачиваемая атакующим на формирование пакета с деструктивными данными, приходится на нахождение пакета в очереди. Средняя длина очереди будет определять среднее время нахождения пакета в очереди:

L tquery , где tquery - среднее время нахождения пакета в очереди;

L - средняя длина очереди.

Обоснован Пуассоновский тип поступления заявок на вход сетевого адаптера. Путем статистического анализа получен экспоненциальный закон распределения времен обслуживания заявок сетевой архитектурой. Так как обработка заявок производится одним устройством – компьютером злоумышленника, имеющим буфер N, то следует выбрать СМО M/M/1/N.

Для модели СМО M/M/1/N среднее время нахождения пакета в очереди составляет:

n N n n N N n n Pn n0 ntquery N (1 PN ) 1 n N n0 Выводы к Главе 3:

1. Предложен метод рандомизации последовательности пакетов и управления процессом их сборки.

2. Предложен способ синхронизации подсистем идентификации защищающейся стороны, состоящий в формировании идентификаторов TCPпакетов с использованием алгоритма генерации псевдослучайных чисел на основе линейного регистра сдвига с обратной связью и передаче приемной стороне в поле «Options» закодированных синхроданных.

3. Получена аналитическая оценка времени, на интервале которого сказывается влияние привязки адаптера на длину очереди.

4. Разработана модель оценки временных задержек сетевой архитектуры с использованием драйвера, основанного на регистрации низкоуровневых событий, на базе которой было получено среднее время, необходимое для обработки одного пакета NDIS драйвером.

5. На основе характеристики потока заявок в NDIS архитектуре получено распределение времен обслуживания пакетов, использованных в дальнейшем для определения количественных характеристик обслуживающего устройства в модели СМО.

6. Дана оценка эффективности предложенного метода, заключающаяся в отношении времени доставки до получателя легального пакета к времени получения им пакета с деструктивными данными от злоумышленника.

В четвертой главе разработана модель атак класса hijacking, модель рандомизации идентификаторов TCP-пакетов, а также проведена апробация полученных в работе аналитических результатов.

Модель атаки класса hijacking включает компьютер отправителя, на котором запущена программа, реализующая деструктивное воздействие на TCP-соединение между отправителем и получателем, ограничитель пропускной способности канала и компьютер получателя. Программа, создающая деструктивное воздействие на TCP-соединение между отправителем и получателем, перехватывает TCP-пакеты, идущие от приложения, работающего на порту под №Х. На основе перехваченного TCP-пакета эта программа формирует пакет с деструктивными данными и отправляет его на сетевой интерфейс (сетевой интерфейс №2), отличный от используемого по умолчанию ОС для передачи данных до компьютера получателя (сетевой интерфейс №1, см. рис.8).

На ограничитель пропускной способности канала поступают пакеты:

одни – от приложения отправителя (сетевой интерфейс №1), а другие – от программы, создающей деструктивное воздействие на информационное взаимодействие между отправителем и получателем, которое осуществляется по протоколу TCP (сетевой интерфейс №2). Манипулируя отношением пропускной способности первого и второго канала, можно добиться того, что пакет от деструктивной программы придет на компьютер получателя раньше, чем от приложения отправителя, и, следовательно, будет раньше обработан протоколом TCP, вызвав деструктивное воздействие.

Сетевой интерфейс №Приложение, реализующее информационное взаимодействие с Ограничитель получателем по протоколу пропускной TCP на порту под №Х Программа, создающая способности деструктивное воздействие каналов на TCP-приложение, работающее на порту под №Х Компьютер отправителя Сетевой интерфейс №Компьютер получателя Рис. 8. Имитационная модель атаки класса hijacking типа «повторная отправка пакета» В работе был произведен анализ областей применения метода рандомизации последовательности пакетов и управления процессом их сборки.

По результатам этого анализа выделены две основные области применения – пассивные оптические сети с архитектурой FTTx и беспроводные сети с централизованной архитектурой.

На рис. 9 приведены результаты сравнения производительности операций по генерированию псевдослучайного числа (ПСЧ) и хешированию TCP-пакета. Показано среднее время генерирования одного 32-битного ПСЧ с использованием алгоритма генерации ПСЧ на основе линейного регистра сдвига с обратной связью и хеширования пакетов по алгоритму MD5, имеющих разную длину.

Как видно, операция хеширования пакета, имеющего различный объем, проигрывает по производительности алгоритму генерации ПСЧ на основе линейного регистра сдвига с обратной связью. Так как хеширование пакета с использованием алгоритма MD5 является частью протокола Authentication Header, входящего в состав технологии IPSec, то можно сделать вывод о том, что предлагаемый метод рандомизации последовательности пакетов и управления процессом их сборки обеспечивает лучшую производительность при небольших дополнительных накладных расходах, затрачиваемых на периодическую передачу коэффициентов порождающего многочлена и вектора начального состояния регистра сдвига.

Рис. 9. Результаты эксперимента по замеру производительности Выводы к Главе 4:

1. На основе модели атак класса hijacking была доказана реализуемость атаки типа «повторная отправка пакета» на стек протоколов TCP/IP ОС семейства Windows путем передачи деструктивного пакета по маршруту через канал, имеющий большую пропускную способность, чем канал, по которому передавался пакет с данными защищающейся стороны.

2. Исследованы различные маршруты по передаче пакета в сети Интернет и показана возможность использования злоумышленником более короткого пути для осуществления атаки типа «повторная отправка пакета».

3. Показана реализуемость метода рандомизации последовательности пакетов и управления процессом их сборки путем рандомизированной модификации идентификаторов TCP-пакетов на стороне отправителя, передачи этой последовательности TCP-пакетов через сеть Интернет, и её сборки на стороне получателя.

4. Определены области применения метода рандомизации последовательности пакетов и управления процессом их сборки.

5. Исследована производительность предложенного метода рандомизации последовательности пакетов, заключающаяся в измерении времени выполнения операций по генерации псевдослучайных чисел и хеширования TCP-пакета.

В заключении приведены основные теоретические и практические результаты диссертационной работы.

В приложениях приведены: программный код на языках C/C++ и С# компонентов – автоматизирующих рассылку и регистрацию событий сетевой архитектуры на уровне драйвера, основанного на регистрации низкоуровневых событий; реализующих имитационную модель атаки класса hijacking;

имитирующих рандомизацию идентификаторов пакетов и генерацию ПСЧ.

Также приводятся результаты эксперимента по оценке времени передачи пакета с одного сетевого интерфейса на другой при использовании архитектуры NDIS.

Основные результаты работы 1. Разработан метод внутриуровневой оптимизации протокола информационного взаимодействия, состоящий в рандомизации последовательности пакетов и управления процессом их сборки, позволяющий повысить уровень защищенности процессов информационного взаимодействия.

2. Предложена модель оценки временных задержек сетевой архитектуры, состоящая из программных компонентов, автоматизирующих рассылку и регистрацию событий сетевой архитектуры на уровне драйвера, основанного на регистрации низкоуровневых событий.

3. Получена модель СМО злоумышленника, использующая в качестве характеристики потока заявок найденную оценку времен обслуживания.

4. Предложена модель злоумышленника, состоящая в анализе идентификаторов пакетов с последующей генерацией атакующего пакета, которая гарантирует осуществление деструктивного воздействия за минимально возможное время при условии, что абоненты используют детерминированный алгоритм формирования идентификаторов пакетов.

5. Создана модель атак класса hijacking, заключающаяся в анализе идентификаторов TCP-пакетов на одном сетевом интерфейсе с последующей отправкой деструктивного пакета на другой сетевой интерфейс, и используемая для определения условий, при которых реализуется данная атака.

6. Разработано программное обеспечение, позволяющее оценить время передачи пакета от одного сетевого интерфейса к другому на уровне NDIS путем регистрации событий в реализации драйвера NDIS, используемого для оценки временных характеристик.

Основные результаты диссертации изложены в следующих публикациях:

1. Карпухин Е.О. Анализ способов оптимизации транспортных протоколов в открытых телекоммуникационных системах. // Журнал «Телекоммуникации», №9, 2011 г. – М.: ООО «Наука и технологии», 2011г. – с.

15-2. Карпухин Е.О., Витомский Е.В. Использование технологии фильтрации при разработке защищенных телекоммуникационных систем. // Журнал «Вестник Московского авиационного института», т.16, №7, 2009 г. – М.: МАИ, 2009. – с. 57-3. Карпухин Е.О., Сееднов А.С., Смирнов С.Н. Применение методов оптимизации протоколов в современных информационнотелекоммуникационных системах. // Журнал «Информационно-измерительные и управляющие системы», №8, 2011 г. – М.: «Радиотехника», 2011г. – с. 44-4. Борискина Е.П., Витомский Е.В., Карпухин Е.О., Корнилов А.М., Неволин А.О. Безопасное информационное взаимодействие. Под редакцией Мазепы Р.Б., Михайлова В.Ю., М.: МАИ-ПРИНТ, 2010 г. – раздел 2, с.44-76.

5. Карпухин Е.О. Методы оптимизации транспортных протоколов в системах информационного взаимодействия. // Научно-практическая конференция студентов и молодых ученых МАИ «Инновации в авиации и космонавтике – 2010». 26-30 апреля 2010 года. Москва. Сборник тезисов докладов. – СПб.: Мастерская печати, 2010. – с.86.

6. Карпухин Е.О. Использование методов оптимизации протоколов информационного взаимодействия в открытых телекоммуникационных системах. // Научно-практическая конференция студентов и молодых ученых МАИ «Инновации в авиации и космонавтике – 2011». 26-30 апреля 2011 года.

Москва. Сборник тезисов докладов. – М:МЭЙЛЕР, 2011. – с.7. Карпухин Е.О. Способ защиты TCP-соединений от деструктивных действий злоумышленника при передаче данных по пассивным оптическим сетям с архитектурой FTTO. // 10-я Международная конференция «Авиация и космонавтика – 2011».8–10 ноября 2011 года. Москва. Тезисы докладов. – СПб.: Мастерская печати, 2011. – с. 214-28. Карпухин Е.О. Анализ эффективности применения протоколов информационного взаимодействия. // Межвузовский сборник научных трудов «Информационные технологии и системы» – М.: МИЭТ, 2009. – с. 10-




© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.