Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Информатика 2015

10.8. Пространственно-временное распыление информации

... очами смотреть будете, и не увидите.

Деяния снятых апостолов 28:26 Защита передаваемой и хранимой информации в настоящее время базируется на принципах, разработанных в криптографии и стеганографии. С помощью криптографических методов защищаемое сообщение преобразуется в набор символов, нечитаемый без ключа. Приёмы стеганографии позволяют создать скрытый канал связи, который сложно обнаружить даже с помощью специальных методов обработки информации. Размещение скрываемой информации в контейнерах также происходит но ключу.

Специалистами проведено большое число результативных криптографических атак на известные шифры [11] и на стеганографические методы защиты [15]. Наличие успешно проведённых атак говорит о имеющейся уязвимости существующих принципов защиты информации.

Процесс разработки средств защиты информации и средств атаки на шифры и методы сокрытия сообщений носит соревновательный (итерационный) характер. Как правило, через несколько лег после создания широко распространённого шифра появляется эффективная атака на этот шифр и его использование постепенно затухает. Мозговой штурм но разработке новых алгоритмов защиты стимулируется проведением международных конкурсов.

Принципиально новым подходом к защите информации может стать метод формирования нескольких уровней защиты сообщений (см. рисунок). На рисунке показано пять возможных барьеров защиты информации. Под сообщением будем понимать любую передаваемую (хранимую) информацию или данные.

Одним из дополнительных барьеров защиты (помимо криптографического и стеганографического) может стать пространственное распыление защищаемой информации [16].

Основная идея пространственного распыления информации состоит в том, что сообщение дробят на возможно мелкие составляющие (предложения, слова, символы, блоки символов, группы байт, байты, группы бит, биты) и передают частями, распределяя их по нескольким каналам связи (K,...KJ ?

Перехват нарушителем С (см. следующий рисунок) всех составляющих сообщения осложняется тем, что у корреспондентов А и В есть возможность использования нескольких доступных им телекоммуникационных каналов (радио, спутниковые, проводные, кабельные, радиорелейные).

Передача информации в глобальных сетях возможна с помощью множества существующих услуг (электронная почта, мессенджеры, чаты, форумы, блоги, распределённые базы данных WWW и т.п.). Использование сотовой связи позволяет распылить сообщение но нескольким MMS или SMS и передать их с помощью большого числа телефонных каналов.

Помимо трёх перечисленных уровней защиты передаваемой информации можно создать ещё один уровень (четвёртый), который технически и алгоритмически гармонично сочетается с ранее рассмотренными барьерами. Это - временное разделение сообщения (передача данных по заранее согласованному расписанию) [17].

Пространственное и временное разделение сообщения удачно сочетаются между собой, дополняя друг друга. Эти два барьера можно представлять в виде единого барьера и назвать его пространственно-временным распылением сообщения. Идею пространственно-временного распыления сообщения иллюстрирует рисунок.

Информационные блоки 1... 9, содержащие транслируемое сообщение, передаются в псевдослучайном порядке но каналам связи (К,...К,)- Моменты

передачи блоков сообщения также является псевдослучайными. Передача информационных блоков перемежается посылкой маскирующих (дезинформирующих) блоков 10... 16. Порядок трансляции блоков, номера каналов и временные окна устанавливают с помощью секретного ключа.

Заметим, что если для связи используется только один телекоммуникационный канал, то пространственно-временной барьер превращается во временной барьер.

Пятый (алгоритмический) барьер базируется на таком способе обработки передаваемых блоков криптограммы, при котором отсутствие хотя бы одного перехваченного блока вызывает у криптоаналитика труднопреодолимые вычислительные сложности. Ближе всего по идеологии (по замыслу и использованию) к этому барьеру находятся режимы шифрования, которые описаны в отечественном стандарте ГОСТ 28147-89, американском стандарте DES [20] и публикациях, например, [18, 19]. Пятый барьер как бы является продолжением криптографического барьера, однако методологически его целесообразно выделить в отдельный уровень защиты.

Таким образом, путём создания множества барьеров разного вида можно осуществить принцип комплексной, многоуровневой защиты информации. В каждом конкретном случае стороны обоснованно выбирают достаточную степень защищённости сообщения (число используемых барьеров, вид шифра, длину ключа, виды стеганографических контейнеров, способы стеганографического внедрения информации в контейнеры, вид и число используемых каналов связи или носителей хранения информации, количество временных окон для передачи информации).

Ясно, что реализация предлагаемых мер повышения криптостойкости сопровождается увеличением времени передачи сообщения, числа ошибок при передаче сообщения, усложняет процедуру передачи, снижает удобство хранения информации. Регулировать степень защиты сообщения (значит, и варьировать время передачи сообщения, изменять сервисные свойства) можно путём выборочною использования не всех барьеров, а только достаточной их части. Оперативная передача информации (котда ценность информации исчисляется часами и даже минутами) может происходить при минимальном числе используемых барьеров.

Рассмотрим подробнее идею временного разделения передаваемых сообщений.

Сообщение дробят на блоки, которые вначале шифруют, а затем стеганографически внедряют в отдельные контейнеры. Передача стегоконтей- неров происходит но множеству каналов связи (тем самым осуществляется распыление информации в пространстве). Так формируются три внутренних барьера защиты, показанных на первом рисунке сплошными линиями.

Для создания четвёртого барьера защиты информации блоки сообщений передают по каналам связи в псевдослучайные моменты времени, причём для уменьшения вероятности перехвата продолжительность передачи фрагмента сообщения устанавливают минимально возможной, но достаточной для принимающей стороны. Расписание передачи информации (временные окна) определяется корреспондентами с помощью ключа. Передачу информационных блоков в канале связи перемежают трансляцией информационно пустых (маскирующих) блоков.

Идею передачи информации по расписанию рассмотрим на примере использования для связи глобальной сети Internet. Программную реализацию принципа временного разделения сообщения можно осуществить с помощью различных языков программирования (JavaScript, Peri, РНР, Java и т.д.).

Рассмотрим, как создать четвёртый барьер защиты информации с помощью языка программирования JavaScript. Приведённый ниже скрипт позволяет кратковременно заменять фототрафию const.jpg на фотографию secret.jpg. В данном случае замена будет происходить в 17 часов 18 минут 35 секунд, а обратная замена - в 17 часов 19 минут 26 секунд. Передаваемое сообщение предварительно скрыто размещают в контейнере secret.jpg.

var start = new Date();

varend =new DateQ;

start.setHours(17);

start.setMinutes(18);

start.setSeconds(35);

end.setHours(17);

end.setMinutes(19);

end.setSeconds(26);

var now = new Date();

st = start.getTime();

et = end.getTimeO; time = now.getTimeO;

if ((time = st) && (time et)) document.write(" ");

else document.write(" ");

В рассмотренном примере демонстрация секретной информации на Web-странице происходит в течение короткого времени. Внешне две демонстрируемые фотографии должны быть одинаковыми (объекты-близнецы). Однако фотография secret.jpg является стегоконтейнером и содержит в себе скрытую информацию.

Приведённый пример лишь иллюстрирует идею временного распыления информации, но такую реализацию нежелательно использовать на практике. Недостатком подобной защиты сообщения является имеющаяся у криптоаналитика возможность ознакомления с кодом скрипта, за счёт чего он в состоянии определить момент демонстрации (передачи) сгегоконтейне- ра. Просмотр текста программы осуществляется стандартным путём с помощью любого браузера. Этот недостаток присущ всем скриптам, исполняемым на клиентской ЭВМ. Однако даже при имеющейся возможности по коду скрипта установить время подмены контейнеров у криптоаналитика остаётся нерешённой задача определения доменного адреса (1Р-адреса) Web- страницы, на которой размещён стегоконтейнер. Доменные адреса используемых Web-страниц известны только корреспондентам. Выбор корреспондентами используемых серверов и Web-страниц (каналов связи) осуществляется с помощью ключа.

Рассмотрим пример реализации этой же идеи с помощью языка иро- граммирования РНР. Следующий скрипт заменяет в 10 часов 47 минут Web- страницу page2.html страницей pagel.html, которая является стегоконтейнером. Через минуту происходит обратная замена.

II форма т ччмм

//Установка времени начала демонстрации стегоконтейнера $start_time = '1047';

//Установка времени конца демонстрации стегоконтейнера $end_ time = '1048';

//Считывание текущего времени $now_time = date('Gi');

//Сравнение текущего времени с моментами начала и конца демонстрации

if ($now_time >=$start_time && $now_time <$end_time) {

//Загрузка страницы, содержащей скрытые данные

headert'locatiorrpagel.html');

exit;

}

else {

//Загрузка маскирующей страницы header^'location: page2.html'); exit;

}

?>

Повышение криптостойкости в результате применения принципа временного разделения сообщения происходит за счёт того, что за определённое время может осуществляться многократная подмена оригинального объекта различными объекгами-близнецами, но только контейнер, переданный в заранее обусловленное время, содержит полезную для получателя информацию. При этом маскирующие объекты-близнецы могут содержать дезинформацию (вложение в контейнере есть, но оно не относится к передаваемому сообщению).

Рассмотренный принцип легко развить и усовершенствовать, например, можно на одной WеЬ-страницс сразу демонстрировать несколько стего- контейнеров (рисунки, тексты, фотографии, видео) и передавать не один блок информации за определённый промежуток времени, а несколько. Другими словами, пространственно-временное распыление информации можно вести не только но каналам связи, но и по контейнерам. При этом блоки разных сообщений целесообразно переставлять и передавать их не последовательно, а в псевдослучайном порядке. Это повышает вычислительную сложность криптоанализа.

Скрипты, написанные на языке РНР, являются серверными приложениями, поэтому криптоаналитик не может самостоятельно получить листинги программ и на основе анализа кода определить, в какое время происходит подмена объекта. Обнаружить подмену можно но изменяющемуся содержимого контейнера, но для этого придётся непрерывно контролировать множество Web-страниц. Сложность пеленгации Web-страницы состоит ещё и в том, что доменный адрес криптоаналитику неизвестен, а до момента обнаружения роботом поисковой системы нового доменного адреса проходит несколько дней.

Технологически надёжно реализовать непрерывный мониторинг большого числа Web-страниц сложно. Это требует от криптоаналитика существенных капитальных и эксплуатационных вложений. Таким образом, четвёртый барьер - это технологический барьер, сложность преодоления которого состоит в необходимости непрерывного контроля множества Webстраниц, для чего требуется использование аппаратных средств большой мощности.

Рассмотрим ещё один барьер защиты. Алгоритмический барьер защиты (пятый уровень защиты) в принципе может быть включён в криптографический барьер. Однако его целесообразно выделить особо, как эго сделано в стандартах шифрования. Этот бастион защиты базируется на такой последовательности обработки блоков, при которой отсутствие даже одного блока криптограммы приводит к необходимости решения вычислительно сложной задачи.

Реализовать указанную идею можно следующим образом.

Предположим, что для сцепления блоков используется режим шифрования СВС (Cipher-Block Chaining) шифра DES [20], сцепление в котором происходит в соответствии с выражением:

где С, - очередной блок криптограммы; к - ключ шифрования; Ек - шифрующее преобразование на ключе к ; М i - очередной блок открытого текста; со~ вектор инициализации (псевдослучайный вектор); ® - логическая операция Исключающее ИЛИ.

Из выражения (1) видно, что отсутствие блока С,_j делает невозможным расшифрование следующего блока С(. Однако, все остальные блоки

шифрограммы будут расшифрованы платно.

Сцепление блоков криптограммы можно осуществить иначе [4]:

При отсутствии блока С t невозможно расшифровать блоки с индексами 1 > t + 1. Тем не менее, дешифрация блоков с меньшими порядковыми номерами возможна.

Итак, режим сцепления блоков (2) имеет недостаток: отсутствие на приёме нескольких блоков всё же позволяет получить часть открытого текста (точнее: частично преодолеть алгоритмический барьер).

Для устранения этого недостатка предлагается шифрующее преобразование (2) выполнить повторно, причём при втором шифровании блоки криптограммы, полученные после первого шифрования, зеркально переставить местами (первый - последний, второй - предпоследний т.д.):

Новая последовательность блоков повторно шифруется по алгоритму

Такой алгоритм обработки информации делает зависимым каждый блок формируемой криптограммы Z( от всех её блоков (происходит полное сцепление всех блоков).

Анализируя первый рисунок данного раздела можно отметить, что первый бастион защиты информации (криптографический) держится на вычислительной сложности перебора всех имеющихся крипгшрафических ключей.

Для преодоления второю барьера (стеганографического) криптоаналитикам требуется вести постоянный анализ множества контейнеров разного вида (звуковых, графических, видео файлов, архивов, баз данных, HTML- страниц) с целью обнаружения в них скрытых вложений.

Преодоление третьего барьера (пространственное распыление) предполагает пеленгацию всех телекоммуникационных каналов, существующих между корреспондентами. При этом криптоаналитику необходимо отделить камуфлирующие каналы от информационных каналов. Этот барьер базируется на технической сложности реализации пеленгующей аппаратуры.

Для взлома четвёртого барьера (временное разделение) нужен круглосуточный мониторинг обнаруженного канала связи. Причём по одному каналу связи могут передаваться фрагменты разных сообщений, перемешанных во времени. Передача информационных контейнеров может перемежаться передачей камуфлирующих контейнеров.

Пятый уровень защиты (алгоритмический) как и первый опирается на вычислительную сложность решения задачи.

Легко заметить, что каждый последующий уровень защиты охватывает (инкапсулирует) предыдущие уровни защиты. Доступ к внутренним барьерам невозможен без преодоления внешних уровней защиты обнаруженного канала связи.

Обобщим рассмотренные здесь идеи.

Основные принципы многоуровневой защиты информации заключаются в следующем. Сообщение шифруют с помощью блочного шифра. Осуществляют полное алгоритмическое сцепление всех блоков криптограммы, то есть содержимое каждого блока криптограммы делают зависимым от содержимого других блоков. Зашифрованные блоки стеганографически внедряют в контейнеры различных форматов. Контейнеры пересылают по множеству каналов связи разного вида в секретные моменты времени (осуществляют пространственно-временное распыление информации).

Реализация принципа пространственно-временного распыления основывается на создании нескольких объектов-близнецов, среди которых только часть объектов содержит скрытую информацию, а остальные объекты являются маскирующими.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >
 

Популярные страницы