Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Анализ уязвимостей в системе мультиплексирования разнесенных данных и ее модификациях Ефимов Владимир Игоревич

Анализ уязвимостей в системе мультиплексирования разнесенных данных и ее модификациях
<
Анализ уязвимостей в системе мультиплексирования разнесенных данных и ее модификациях Анализ уязвимостей в системе мультиплексирования разнесенных данных и ее модификациях Анализ уязвимостей в системе мультиплексирования разнесенных данных и ее модификациях Анализ уязвимостей в системе мультиплексирования разнесенных данных и ее модификациях Анализ уязвимостей в системе мультиплексирования разнесенных данных и ее модификациях Анализ уязвимостей в системе мультиплексирования разнесенных данных и ее модификациях Анализ уязвимостей в системе мультиплексирования разнесенных данных и ее модификациях Анализ уязвимостей в системе мультиплексирования разнесенных данных и ее модификациях Анализ уязвимостей в системе мультиплексирования разнесенных данных и ее модификациях Анализ уязвимостей в системе мультиплексирования разнесенных данных и ее модификациях
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Ефимов Владимир Игоревич. Анализ уязвимостей в системе мультиплексирования разнесенных данных и ее модификациях : диссертация... кандидата технических наук : 05.13.01 Омск, 2007 92 с. РГБ ОД, 61:07-5/2557

Содержание к диссертации

Введение

Глава 1. Анализ состояния проблемы и постановка задачи исследования 7

1.1. Возможные применения методов мультиплексирования данных 8

1.2. Виды уязвимостей компьютерных сетей 9

1.3. Атаки на протоколы информационного обмена 12

1.4. Противодействия атакам на протоколы сетевого обмена. Логические способы зашиты информации 14

1.5. Логическая изоляция каналов передачи данных. Создание виртуальных сетей (VPI/VCI, VLAN). Технология -MPLS 19

1.5. L Разделение данных в сетях Ethernet. Технология Vlan 19

1.5.2. Технологии многопротокольной коммутации по меткам на основе передачи пакетов, архитектура, MPLS-VPN 20

1.6. Системы создания надежных, недоступных для других каналов передачи данных 24

1.7. Требования, предъявляемые к разрабатываемой системе 25

1.8-Задачи диссертационного исследования 26

1.9. Выводы 26

Глава 2. Разработка системы мультиплексирования трафика. возможные методы воздействия и анализа. способы обеспечения устойчивости системы 28

2Л. Описание системы мультиплексирования трафика 28

2ЛЛ. Использование промежуточных передатчиков 30

2.2, Реализация системы с помощью протокола TCP 31

2.2.1. Воздействие на систему побайтного демультиплексирования, реализованной на основе протокола TCP с использованием зажатия полосы пропускания одного из каналов 32

2.2.2. Использование дополнительных буферов передатчиков в системе основанной на протоколе TCP 35

2.3. Выбор безопасных путей прохождения трафика в сети Интернет 41

2.4. Модификация алгоритма разделения данных с целью обеспечения стойкости системы к раскрытию при длительных воздействиях. Нежесткая схема работы демультиплексора 43

2.5. Потеря данных в буферах компонент в системе на основе протокола TCP. Предпосылки к реализации системы на протоколе UDP 47

2.5.1. Разработка алгоритмов надежной доставки данных с использованием протокола UDP 51

2.5.2. Повышение надежности системы. Детекция сбоя в канале при помощи контроля буферов на демультиплексоре и мультиплексоре 54

2.6. Инкапсуляция компонентов системы. Обеспечение безопасности системы в топологии сети Интернет 60

2.6.1. Инкапсуляция одной зоны в другую. Сохранение структурной целостности системы..., 62

2.6.2. Инкапсуляция зон в автономные системы, привязка к топологии сети Интернет 65

2.6.3. Использование маркеров для экранирования служебных символов 66

2.7. Исследование возможности нахождения потоков, принадлежащих общему источнику, с использованием анализа последовательной корреляции данных 67

2.8. Выводы 69

Глава 3. Проведение исследования. анализ полученных результатов 70

3.1. Нахождение коррелированных потоков по скоростям 70

3 Л Л. Корреляция скоростей потоков в системе TCP с жестким побайтным мультиплексированием, находящихся на одной ветке при внешнем воздействии на систему 70

ЗЛ.2. Корреляция скоростей потоков в системе TCP с жестким побайтным мультиплексированием, находящихся на одной ветке при зажатии канала 73

ЗЛ.З. Корреляция скоростей потоков в системе TCP с жестким побайтным мультиплексированием, находящихся на разных ветках при зажатии канала 75

ЗЛА Корреляция скоростей потоков в системе UDP с гибким мультип лексированием, находящихся на одной ветке при зажатии канала. Определение объема потерянных данных 76

ЗЛ.5, Выводы по анализу корреляции скоростей потоков в системах...78

3.2. Обнаружение последовательной корреляции данных внутри отдельного канала 79

3.2Л. Выводы по анализу последовательной корреляции 82

3.3. Оценка вычислительных затрат при обнаружении корреляции потоков данных и вычислении последовательной корреляции данных в потоке 82

ЗА выводы 85

Заключение 86

Список литературы 87

Введение к работе

Сегодня все большее значение приобретают распределенные информационные вычислительные сети и технологии их создания. Развитие технологий требует постоянного повышения эффективности функционирования таких систем и ставит задачи, для решения которых требуется научный подход. Одной из таких проблем можно считать разработку новых методов для усовершенствования таких систем, обеспечения эффективности их функционирования и т.п. Вследствие того, что каналы связи имеют большую протяженность, в настоящее время их длины исчисляются сотнями тысяч километров, можно осуществить подключение к каналу, реализовать внешнее воздействие на систему, нарушив тем самым ее функциональность. В качестве заинтересованных лиц такой деятельности могут выступать; иностранные разведывательные службы, преступные сообщества, группы, формирования и отдельные лица. Кроме того, существует масса субъективных внешних факторов, способных оказать влияние на систему»

В диссертации разработан подход, используемый для повышения стойкости передачи информации, повышении эффективности систем на основе имеющейся сетевой инфраструктуры и использовании ее физической избыточности. Дня этого оказалось необходимым выработать решения реализации системы, определить положительные и отрицательные стороны используемых при этом алгоритмов и технологий, решить ряд задач, направленных на повышение надежности. Как и для многих систем межсетевого взаимодействия, рассматриваются два основных класса воздействий: непосредственно физические воздействия на протоколы и анализ самих передаваемых данных, принимаются соответствующие меры обеспечения стойкости системы.

В целом можно сказать, что проблема повышения эффективности функционирования компьютерных сетей и приложений является актуальной и приоритетность этой проблемы непрерывно возрастает с развитием информационных технологий. Исследование, проведенное в работе, включая разработанные

в ней алгоритмы, повышают эффективность функционирования компьютерных сетей, обеспечивают их устойчивость к внешним воздействиям, повышают защиту, а так же могут явиться инструментом для построения подобных систем и нахождения закономерностей их функционирования.

Противодействия атакам на протоколы сетевого обмена. Логические способы зашиты информации

Безопасность информации, которая передается по каналам связи, обеспечивается выполнением следующих функций: аутентификации взаимодействующих сторон; криптографической защиты информации;

подтверждения подлинности и целостности полученной информации; защиты от повтора, задержки, удаления сообщений, а также защиты от отрицания фактов отправления и приема сообщений.

Перечисленные функции связаны во многом между собой, и их реализация основывается на криптографической защите передаваемых данных - шифровании.

Шифрование [7] - преобразование исходного текста с помощью определенных алгоритмов и передача данного преобразованного текста по открытому каналу связи.

Для криптографической защиты могут использоваться как симметричные, так и асимметричные криптографические системы [29,30].

Одним из способов защиты информации, передаваемой по каналам связи, является создание так называемых защищенных виртуальных сетей (Virtual Private Network, VPN) [33], в которых создание виртуальных каналов моделируется с помощью реальных каналов связи. Количество одновременно работающих виртуальных сетей определяется пропускной способностью реальных каналов связи. Сети VPN позволяют объединять локальные сети и отдельные компьютеры через открытые сети, например, через сеть Интернет. Использование виртуальных сетей позволяет значительно уменьшить финансовые издержки, связанные с прокладкой новых каналов связи за счет использования уже имеющихся каналов связи компании Интернет-провайдера. Таким образом, организация виртуальных сетей на основе открытых сетей обладает рядом преимуществ, таких как:

Высокое качество. Из-за того, что магистральные каналы связи поставщика услуг передачи данных имеют большую пропускную способность, гарантируется высокое качество информационного обмена;

Низкая стоимость. Обеспечивается за счет отсутствия затрат на прокладку новых каналов связи и использования оборудования компании, которая предоставляет услуги связи, например, использование модемных пулов.

Однако, эффективность использования защищенных виртуальных сетей, в первую очередь определяется безопасностью передаваемой информации. Так, защита информации основана на построении защищенных виртуальных каналов связи, называемых криптографическими туннелями или туннелями VPN. Туннель VPN - это соединение, установленное через открытую сеть, по которому передаются криптографически защищенные пакеты виртуальной сети. Туннели VPN создаются между узлами сети, на которых функционируют соответствующие компоненты. Различают два типа таких компонент: инициатор туннеля и терминатор туннеля. Инициатор туннеля отвечает за инкапсуляцию пакетов в новые пакеты IP, содержащие наряду с исходными данными новый заголовок с информацией об отправителе и получателе. Все передаваемые по туннелю пакеты являются пакетами IP, а инкапсулируемые пакеты могут принадлежать к протоколу любого типа, например, к не маршрутизируемому протоколу NetBEUI [46]. Терминатор же выполняет действия обратные тем, что выполняет инициатор, то есть удаляет из пакетов новые заголовки и передает пакет в локальный стек протоколов. Маршрут между инициатором и терминатором туннеля определяет "открытая" IP-сеть. Безопасность информации обеспечивается путем криптографической защиты инкапсулируемого пакета, т.е., шифрованием пакета, а целостность и подлинность, обеспечивается путем применения цифровой подписи. В настоящее время существует большое количество протоколов формирования защищенных виртуальных сетей и их можно разделить по уровням эталонной модели OSI (Open System Interconnection) [42]. Уровни эталонной модели OSI и протоколы, соответствующие заданному уровню:

1. Канальный уровень (второй уровень). К канальному уровню относятся следующие протоколы реализации VPN: РРТР [43] (Pointo-Point Tunneling Protocol), L2F (Layer-2 Forwarding) [44], L2TP (Layer-2 Tunneling Protocol) [45] и т.д.

Протокол РРТР разработан компанией Microsoft при поддержке ряда других компаний и позволяет формировать защищенные туннели на канальном уровне. Этот протокол представляет расширение протокола РРР (Pointo-Point Protocol), используемый для создания соединений типа "точка-точка". В последних версиях операционных систем компании Microsoft также поддерживается усовершенствованная версия протокола РРТР - МРРЕ [47] (Microsoft Pointo-Point Encryption). Усовершенствование заключалось в добавлении в протокол алгоритма шифрования DES [48] компании RSA [49]. Построение виртуальных защищенных сетей на основе протокола РРТР или усовершенствованных версий этого протокола возможно, когда в качестве инициатора и терминатора туннеля выступает компьютер или сервер с установленной операционной системой компании Microsoft.

Протокол L2F разработан компанией Cisco Systems совместно с рядом других компаний. Этот протокол также как и протокол РРТР позволяет создавать защищенные виртуальные туннели на канальном уровне модели OSI. Протокол L2F является компонентом операционной системы IOS [50] (Internetwork Operating System) компании Cisco и поддерживается в сетевых устройствах, выпускаемых этой компанией.

Протокол L2TP построен на основе протоколов РРТР и L2F и он вобрал в себя все лучшее от этих протоколов. Этот протокол поддерживают ведущие компании отрасли, такие как Cisco, Microsoft, 3Com и т.д. Протокол L2TP, так же как и протоколы РРТР и L2F, является расширением протокола РРР и позволяет создавать защищенные туннели на канальном уровне.

2. Сетевой уровень (третий уровень). Протокол Internet Protocol Security (IPSec) соответствует сетевому уровню модели OSI, и в настоящее время явля ется наиболее функциональным протоколом создания защищенных виртуаль ных сетей. Протокол IPSec [51] предусматривает использование стандартных методов аутентификации и шифрования пакетов, методов формирования и про верки цифровой подписи, а также использование стандартных методов обмена и управления криптографическими ключами (например, протоколы Simple Key Management for Internet Protocols - SKIP [52] и Internet Security Assosiation and Key Management Protocol - ISAKMP [53]) между инициатором и терминатором туннеля. С помощью этого протокола можно создавать между локальными се тями защищенные виртуальные каналы, которые поддерживают множество ин дивидуальных каналов передачи данных. Протокол IPSec входит в состав но вой версии протокола IP - IPv6 [54]. Кроме этого, совместное использование протоколов второго и третьего уровня, например, IPSec и L2TP, обеспечивает наиболее высокую степень защиты информации.

Воздействие на систему побайтного демультиплексирования, реализованной на основе протокола TCP с использованием зажатия полосы пропускания одного из каналов

Пусть демультиплексор и мультиплексор используют простейший алгоритм побайтного демультиплексирования. К примеру, слово демультиплексор" при разделении на два, будет представлять собой две части: "дмлтпеср" и "еуьилко" каждая из которых будет передана по отдельному каналу. Логика работы мультиплексора и демультиплексора жесткая, т.е.:

- алгоритм мультиплексора должен производить мультиплексирование с того канала, в который демультиплексор передал первый символ последова тельности - иметь синхронизацию по начальной точке разделения трафика;

- функционировать по жесткому, заранее заложенному в них алгоритму. Пусть контролируется сегмент сета [18].

Существует способ, благодаря которому, можно определить, какие из потоков коррелированны, и принадлежат общему источнику данных, т.е. демуль-типлексору после чего произвести мультиплексирование данных этих потоков.

Пусть демультиплексор передает побайтно информацию на два передатчика, и при этом контролируются физические сегменты сети между демультип-лексором и этими передатчиками. Что бы понять, какие потоки взаимосвязаны между собой, достаточно уменьшить полосу пропускания для одного из них и анализировать реакцию потоков в другом сегменте на данное воздействие.

На рис 4. приведены графики загрузки физических каналов сети при работающей системе. Заметна связь между графиками, обусловленная тем, что по данным физическим каналам передаются коррелированные логические потоки, причем они, занимают значительную часть полосы пропускания. зоведя соотжїтствующки мщ-ш&тшшши растет дли данного ірафика, пюуп формулу [1] да вычисления коэффициента корреляции [2], пштула-J, При ведшинс выборки равной 34,

Так как информация передается поочередно, разделяясь іюбайтш де-мулътйплсксором на ПЕРІ и ПЕР2 (см. рис. 5,}, то скорости передачи информации Чщы-жрХ - Удем-пер2. Пусть, неполную внешнее вдздейстние, блокировали передачу дшшых на участке ПЕР2-М. Это можно сделать случайным образом удаляя пакеты идущіїе оі Ї1ЕР2 к мультиплексору (г&, ТСРчтшсеш с адресами HWrl VJ с помощью моста [16], с функциями фильтрации и управления качеством для уровня IP После удаления пакета, протокол TCP тиускает таймер, я если но истечении тайм-аута оа передающую сторону не приводит подтверждение о гсрише пакет ретранслируется Таким обршом, скорость передети 1 "С і соединения падает. Демульткплексор не имеет механизма определения того, чт происходит на участке ЩР 2-М и побайтно продолжает передавать данные, следствие чего буфер [Щ БУФІ ПЕР2 перепояшется, т.иг- скорость ктж& ДЕМ-ТПІР2 больше їжороеш ІIF.P2-M.

Вследствие переполнения БУФ1, ПЕР2 не дает подтверждения ДЕМ и последний, в свою очередь, продолжает ретранслировать эту часть данных до тех пор, пока не освободится БУФ2 ПЕР2 а после этого и БУФ1. Только после освобождения БУФ1 ПЕР2 будет давать подтверждение демультиплексору ДЕМ и тот продолжит передавать данные. При возникновении задержек при передаче от ДЕМ к ПЕР2 ничего не будет передаваться и по каналу ДЕМ-ПЕР1, т.к. соблюдается побайтная очередность. Таким образом, через некоторое время после падения скорости на участке ПЕР2-М, упадет скорость и на участке ДЕМ-ПЕР1, несмотря на то, что напрямую они никак не связаны.

Имея графики скорости трафика в зависимости от времени для каждого из потоков можно проследить корреляционную зависимость между ними за различные промежутки времени для различных алгоритмов демультиплексирования,

В простейшем случае разделения, не требуется даже внешнего воздействия на один из потоков, т.к. скорости этих потоков взаимосвязаны, т.е. можно определить зависимость напрямую (без внешнего воздействия). Очень важно отметить, что гораздо проще перехватить трафик (в пассивном режиме), чем влиять на его пропускную способность.

Инкапсуляция компонентов системы. Обеспечение безопасности системы в топологии сети Интернет

Инкапсуляция представляет собой внедрение одной системы в другую (см. рис 25) с целью обеспечения разделения данных в потоках, уже подвергшихся мультиплексированию.

Основным условием при реализации данной функции является то, что инкапсуляция не должна нарушать логическую целостность всей системы. Иными словами, нельзя разделив данные на несколько частей, беспорядочно подвергнуть некоторые из них повторному делению. Основная проблема, возникающая в этом случае в том, что разделенные данные необходимо в итоге мультиплексировать на стороне мультиплексора в исходную последовательность. Таким образом, целостность системы являет собой строгий принцип соблюдения иерархии при инкапсуляции систем. демуль-типлексор

Результат инкапсуляции может быть представлен следующим выражением; где:

D, - функция мультиплексирования вложенной системы

D0- функция мультиплексирования внешней системы

М - данные, передаваемые во вложенной системе X - исходные данные внешней системы

В системе на основе протокола UDP, мультиплексор и демультиплексор представляют собой два основных логических компонента, находящихся в постоянном взаимодействии друг с другом. Передатчики имеют гораздо более простой алгоритм (обработку маркеров, очистка буферов и т.д.) и представляют собой устройства трансляции данных. Таким образом, UDP-система имеет следующую топологию, где: один вход на стороне демультиплексора и п выходов, п входов на стороне мультиплексора и один выход. Передатчик имеет один вход и один выход. Каждый вход демультиплексора соединен с входом мультиплексора через к последовательно соединенных передатчиков, где к 0. Данная структура образует зону и представляет собой законченный самостоятельный компонент системы. Таким образом, зона имеет один вход и один выход.

Зона представляет собой надежный элемент системы с точки зрения передачи данных. Если зона имеет несколько ветвей, и только в случае блокирования более одной ветви передача данных через нее становится невозможной. Это является критичным условием работоспособности системы в целом, т.к. в случае такой блокировки демультиплексор и мультиплексор будут не в состоянии вычислить объем потерянных в буферах данных.

Несмотря на то, что зона, как и передатчик, имеет один вход и один выход, осуществить замену передатчика зоной не представляется возможным, поскольку логика работы данных компонентов различна. Зона не сможет обрабатывать маркеры, использовать механизм заполнения буферов с целью выяснения объема потерянных данных и т.п.

Поскольку зона сама по себе является надежным элементом, то, имеет смысл внедрять зону как прозрачный компонент системы (рис. 26). передатчик 1 передатчик 2 і Рис. 26. Внедрение зоны.

Необходимо добиться таких условий, что бы для передатчика 1 работа с зоной представлялась так, как будто он взаимодействует непосредственно с передатчиком 2, а для передатчика 2 так, как будто он взаимодействует с передатчиком 1. При непосредственном включении зоны 2 в зону 1 как показано на рисунке 26, этого добиться нельзя, поскольку зона должна обеспечивать тунелли-рование данных передатчика 1 к передатчику 2 и наоборот.

Пример: Пусть передатчик 1 послал передатчику 2 UDP-пакет, содержащий символ и номер пакета. При этом передатчик 1 взаимодействует непосредственно с де-мультиплексором зоны 2. Демультиплексор не сможет обработать данные, потому что логика его работы такова, что он принимает только символ на вход без номера пакета. Даже если оба этих компонента он примет как входящие данные и перешлет их сквозь зону, передатчик 2 не получит их в виде отдельного UDP пакета. Таким образом, необходимо осуществить туннелирование данных одного пакета в другой. На обратном канале потребуется сделать то же самое для того, что бы подтверждение от передатчика 2 дошло до передатчика 1.

Корреляция скоростей потоков в системе TCP с жестким побайтным мультиплексированием, находящихся на одной ветке при зажатии канала

При внешнем воздействии на передатчик 1 (см. рис. 33) в системе, использующей гибкое мультиплексирование, элемент АП, находящийся на соседней ветке, не определит никаких изменений в понижении скорости, что показа но на рис. 37 синим графиком. Поведение системы в данном случае остается прежним независимо от его воздействия на соседнюю ветку.

Работа демультиплексора в данном режиме, показана на рис. 37: Красный график отображает скорость обработки входящих данных де-мультиплексором, синий - прямая линия, скорость потока на соседней ветке системы.

Красный график до отметки 7:40 показывает, что демультиплексор обрабатывал входящие данные для двух потоков, следовательно, скорость обработки входящих данных была равной сумме скоростей по отдельным веткам, С отметки 7:40 по 9:00 скорость упала в два раза, поскольку демультиплексор обнаружил сбой одного из каналов и в этот момент начал передавать заполняющие данные, уменьшив скорость обработки входящих данных в два раза. С отметки 9:00 по 10:20 демультиплексор приостановил прием входящих данных, поскольку он уже определил объем потерянных данных в одном из каналов и ему необходимо передать эти данные по оставшемуся свободному каналу. С отметки 10:00 вся передача потерянных данных завершена, и демультиплек-сор приступает к приему данных и посылу их в один канал. С этого момента скорость разделения становится равной скорости передачи одного канала.

Следует отметить, что в данном случае (при использовании двух веток разделения данных) система крайне уязвима с точки зрения безопасности, т.к. при внешнем воздействии весь текст будет передаваться по одному каналу. Данная реализация призвана показать потенциальную надежность системы, но в реальных ситуациях разделение трафика на две ветки недопустимо,

Данное тестирование подтвердило нестойкость системы на основе протокола TCP с жестким мультиплексированием к атакам с использованием внешнего воздействия. Так как данные, оставшиеся в буферах передатчиков, никогда не будут переданы до тех пор, пока не освободится канал, недопустимо посылать данные шума в ветку, по которой произошло зажатие канала. На каналах соседних передатчиков так же пропадет активность после заполнения буферов. Наиболее опасным следует считать то, при внешнем воздействии, на соседней ветке так же прекратится передача данных. Это делает очень легким вычисление данного канала и перехват необходимого потока.

Система на основе UDP лишена главного недостатка предыдущей системы, т. к, активность на параллельной ветке остается прежней и скорости ОннаПсирует сам алгоритм демультиплексора за счет снижения или увеличения скорости обработки входящего потока. Система UDP испытывает очень незначительный "провал11 в скорости при зажатии канала, и чем ближе проводится Пннализ ветви к демультиплексору, тем менее этот провал заметен и тем сложнее демультиплексор может быть обнаружен. Это наглядно отражено на рис. 35. Провал на ближайшем передатчике к демультиплексору будет отображен незначительным снижением скорости (кратковременное падение активности между синим и зеленым графиками). Время, в течение которого было падение скорости между красным и зеленым трафиком, более существенно и равно времени заполнения буферов оставшихся компонентов системы в сторону де-мультиплексора по данной ветке. Таким образом, можно сказать, что чем ближе к демультиплексору анализируется поток, тем сложнее определить уменьшение скорости, поскольку оно будет происходить за меньший интервал времени.

Похожие диссертации на Анализ уязвимостей в системе мультиплексирования разнесенных данных и ее модификациях