автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Методы скрытой распределённой передачи сеансовых данных в телекоммуникационных сетях

кандидата технических наук
Макаров, Максим Игоревич
город
Самара
год
2013
специальность ВАК РФ
05.12.13
Диссертация по радиотехнике и связи на тему «Методы скрытой распределённой передачи сеансовых данных в телекоммуникационных сетях»

Автореферат диссертации по теме "Методы скрытой распределённой передачи сеансовых данных в телекоммуникационных сетях"

На правах рукописи

> О

Макаров Максим Игоревич

РАЗРАБОТКА И ИССЛЕДОВАНИЕ МЕТОДОВ СКРЫТОЙ РАСПРЕДЕЛЁННОЙ ПЕРЕДАЧИ СЕАНСОВЫХ ДАННЫХ В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ

Специальность: 05.12.13 «Системы, сети и устройства телекоммуникаций»

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

,гГН 2013

о ы:г

Самара —2013

005060817

005060817

Работа выполнена в Федеральном государственном образовательном бюджетном учреждении высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГОБУ ВПО ПГУТИ).

Научный руководитель: Кандидат технических наук,

доцент

АЛЕКСЕЕВ Александр Петрович

Официальные МОСТОВОЙ Яков Анатольевич

оппоненты: Доктор технических наук,

профессор,

Лауреат Государственной премии СССР, Профессор кафедры геоинформатики и информационной безопасности Самарского государственного аэрокосмического

университета

ЛИНЬКОВ Алексей Владимирович

Кандидат физико-математических наук, доцент,

доцент кафедры безопасности информационных систем Самарского государственного университета

Ведущая организация: Федеральное государственное бюджетное

образовательное учреждение высшего

профессионального образования «Самарский государственный технический университет»

Защита состоится «14» июня 2013 г. в 12 часов на заседании диссертационного совета Д 219.003.02 при ПГУТИ, по адресу: 443010, г. Самара, ул. Льва Толстого, д. 23.

С диссертацией можно ознакомиться в библиотеке ФГОБУ ВПО ПГУТИ.

Автореферат разослан «13» мая 2013 г.

/1'

Ученый секретарь

диссертационного совета Д 219.003.02

д.т.н., профессор Мишин Дмитрий Викторович

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность исследования

Повсеместное использование телекоммуникационных сетей привело к росту числа атак, направленных на нарушение целостности, доступности и конфиденциальности передаваемых данных. В связи с этим защита телекоммуникационных сетей и данных, передаваемых по ним, становится все более актуальной. Для защиты сетей на практике применяют межсетевые экраны, разграничение и контроль доступа, аутентификацию, построение различных типов VPN. Однако и сам межсетевой экран часто служит объектом атак злоумышленников. Наблюдается тенденция перехода от защиты периметра сети к защите данных DCS (Data Centric Security). Это происходит из-за распространения "облачных вычислений", что приводит к утрате смысла защиты периметра телекоммуникационной системы.

В телекоммуникационных сетях для сохранения конфиденциальности и целостности данных применяют различные методы защиты информации. Для всех них существует общая проблема безопасной передачи сеансовых данных. Такими сеансовыми данными являются: управляющие команды, отчёты, пути маршрутизации, пароли, ключи и т.д. Самая высокая степень защиты должна обеспечиваться при передаче сеансовых ключей. Для безопасного распространения ключей применяют различные протоколы обмена ключами. Современные протоколы обмена ключами не скрывают факта передачи ключей. Их защита держится лишь на криптографических алгоритмах, поэтому ключи в зашифрованном виде могут быть свободно получены злоумышленниками. Регулярно обнаруживаются уязвимости в применяемых протоколах обмена ключами и перехваченная информация дешифрируется.

Для обмена открытыми ключами применяются протоколы, в большинстве случаев основанные на двух алгоритмах — RSA и D-H. У них имеется ряд недостатков и главный из них — это низкая скорость работы, поэтому передают только небольшой объём информации. Такой недостаток несущественен при разовой передаче информации, но становится значительным при многократной передаче сеансовых данных в приложениях, компоненты которых установлены на различных узлах сети.

Предлагается передавать сеансовый ключ совместно с транслируемой информацией таким образом, чтобы скрыть сам факт передачи ключей и данных. Такая задача эффективно решается с помощью стеганографического внедрения данных в криптограмму. Для дополнительной защиты от перехвата предлагается осуществить пересылку контейнеров с внедренными в них частями ключа путем пространственно-временного распыления информации по разным каналам телекоммуникационных сетей. Такой подход позволяет передавать ключи

совместно с конфиденциальной информацией без организации дополнительного сеанса связи.

Изучением проблем защиты передаваемой информации занимались отечественные ученые: H.A. Молдовян, A.A. Молдовян, В.И. Коржик, А.П. Алферов, A.C. Кузьмин, В.М. Фомичев, В.Г. Грибунин, И.Н. Оков, И.В. Туринцев, Б .Я. Рябко, А.Н. Фионов, О.Б. Макаревич, а также зарубежные ученые: Э. Таненбаум (A. Tanenbaum), Д.Л. Чаум (D.L. Chaum) Г.Дж. Симмонс (G.J. Simmons), Б. Шнайер (В. Shneier), К Шеннон (С. Shannon), Д. Фридрих (J. Fridrich), Р. Бёхме (R. Böhme), Мин By (Min Wu), Н. Провос (N. Provos), Г.Ф. Конахович, А.Ю. Пузыренко и др.

Область исследования

Область исследования соответствует пунктам 2, 4 и 10 паспорта специальности 05.12.13 — исследование процессов передачи цифровой, видео-, аудио- и мультимедиа информации; исследование путей совершенствования управления информационными потоками; исследование и разработка новых методов защиты информации и обеспечение информационной безопасности в сетях, системах и устройствах телекоммуникаций.

Цель работы

Разработать методы обмена сеансовыми данными, пересылаемыми по телекоммуникационным сетям одновременно с передаваемой информацией, путем скрытого их внедрения в криптограмму и пространственно-временного распределения передаваемой информации по нескольким каналам телекоммуникационной сети.

Задачи исследования

1. Разработать метод пространственно-временного распределения передаваемой информации по нескольким каналам телекоммуникационных сетей.

2. Разработать метод скрытого внедрения сеансовых данных в криптограммы, передаваемые по телекоммуникационным сетям.

3. Разработать режим сцепления передаваемых блоков данных, защищающий от дешифрации при перехвате злоумышленником части блоков.

4. Разработать методы скрытого внедрения информации в контейнеры формата SRT, SUB, ТТХТ.

5. Разработать алгоритмы и осуществить программную реализацию разработанных методов.

Объест и предмет исследования

Объектом исследования являются телекоммуникационные сети и приложения. Предметом исследований являются методы и алгоритмы скрытой передачи сеансовых данных в телекоммуникационных сетях.

Методы исследования

В работе использованы теория информации и связи, теория кодирования и информационной безопасности, интегральный анализ, теория вероятности, объектно-ориентированное программирование.

Достоверность и обоснованность

Теоретически полученные результаты подтверждаются серией вычислительных и натурных экспериментов по распределенной передаче информации по телекоммуникационной сети, а также согласованностью полученных данных с данными других авторов.

Научная новизна

1. Предложен метод скрытой передачи сеансовых данных в телекоммуникационных сетях, новизна которого связана со скрытой передачей данных и ключей и пространственно-временным распределением передаваемых блоков.

2. Впервые для файлов формата SRT, SUB и ТТХТ разработаны методы скрытого внедрения информации. Предложены новые методы скрытого вложения сеансовых данных в мультимедиа контейнеры для их передачи в телекоммуникационных сетях.

3. Предложен новый режим полного сцепления передаваемых блоков данных, защищающий от дешифрации в случае частичного перехвата нескольких блоков. Отличается от известного режима СВС (Cipher Block Chaining) введением новой дополнительной операции зеркального сцепления блоков.

Практическая ценность

Разработанные методы и режим могут применяться для организации защищенной передачи информации совместно с сеансовыми данными по телекоммуникационным сетям.

Разработаны программы, которые предназначены для сокрытия данных в мультимедиа контейнеры, скрытой передачи через сетевые службы, передачи сеансовых данных совместно с зашифрованными конфиденциальными данными путём пространственно-временного распределения информации.

Положения, выносимые на защиту

1. Метод скрытой передачи сеансовых данных в телекоммуникационных сетях. Метод характеризуется повышенной степенью защиты от несанкционированного доступа с помощью пространственно-временного распределения блоков зашифрованных данных и исключением проведения дополнительных сеансов связи для передачи ключей.

2. Новые методы внедрения сеансовых данных в блоки зашифрованных данных для их передачи в телекоммуникационных сетях. Защита внедренной информации от несанкционированного доступа обеспечивается ключом распределения данных по контейнерам.

3. Новый режим полного сцепления всех зашифрованных блоков. Характеризуется повышением защищённости информации от несанкционированного доступа к частично перехваченным данным.

4. Разработан метод сгеганографического внедрения зашифрованных данных в мультимедиа контейнеры, в котором применяют пространственное распределение информации в соответствии с ключом. Внедрение в файлы DOCX и ODT осуществляется с помощью сжатия дополнительной информации, в RTF, PDF - с помощью дублирования служебных тэгов, ТТХТ, SUB, SRT - в младшие разряды временных меток и значения цвета отображаемого текста.

Личный вклад автора

Основные результаты диссертационной работы получены автором самостоятельно. Автором проведен анализ предметной области и выполнены статистические исследования. Предложен режим сцепления блоков, методы скрытого внедрения в мультимедиа контейнеры и криптограммы, метод пространственно-временной передачи сеансовых данных и ключей в телекоммуникационных сетях, который был исследован и программно реализован.

Внедрение результатов работы

Результаты диссертационной работы внедрены в учебный процесс ФГОБУ ВПО ПГУТИ, в ОАО "Гипросвязь".

Апробация работы

Основное содержание работы докладывалось и обсуждалось на IX международной научно-технической конференции "Проблемы техники и технологий телекоммуникаций" (Казань, 2008), Всероссийской научно-практической конференции "Актуальные проблемы современной науки и образования" (Уфа, 2009), XVI, XVII, XVIII, XIV Российских научных конференциях профессорско-преподавательского состава, научных сотрудников и аспирантов (Самара, 2009-2013).

Публикации

Основное содержание диссертации отражено в 16 опубликованных работах. Публикации включают 6 работ в изданиях из перечня ВАК, 1 в трудах международной научной конференций, 8 тезисов докладов, 2 патента, 2 свидетельства регистрации программ.

Структура диссертации

Диссертационная работа состоит из введения, четырёх глав, заключения, списка литературы и приложения. Основная часть работы содержит 144 страниц машинописного текста, 54 рисунка, 28 таблиц. Список литературы включает 143 наименований.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы, сформулированы цель и задачи исследования, представлены основные положения диссертационной

работы, выносимые на защиту, приведены сведения об апробации работы.

В первой главе рассмотрены известные методы и способы защищенной, распределенной и скрытой передачи данных.

Одновременно с развитием телекоммуникационных сетей происходит усовершенствование методов защиты передаваемой и хранимой информации.

Приведен обзор сети Netsukuku, с повышенной отказоустойчивостью и безопасностью передаваемых конфиденциальных данных пользователей, которая на сетевом уровне модели OSI применяет свой протокол маршрутизации. Приведен обзор "луковой" маршрутизации, которая разработана М. Ридом, П. Сиверсоном и Д. Голдшлагом.

Рассмотрены современные сети, обеспечивающие высокую степень конфиденциальности данных пользователей при помощи многоканальной передачи информации и криптографии: PerfectDark и Share

В главе рассматривается применение блочного шифрования в режиме счётчика. Исследованием внедрения информации в криптограммы занимался американский учёный Г. Симмонс. Он обратил внимание на возможность модифицировать алгоритм генерации чисел, формирующих криптограмму, с целью построения скрытого канала. Г.Симмонс предложил выбирать такие числа по ключу (внедрения), что позволяет на приёмной стороне извлекать как шифрованное, так и скрытое сообщение.

Во второй главе рассматривается метод скрытого пространственно-временного распределения информации по множеству каналов телекоммуникационной сети.

На рис. 1 приведён граф скрытой многоканальной передачи информации. В сети имеется передающая сторона А и принимающая сторона В. В их распоряжении имеется S = Sc+Sm каналов связи. В текущем сеансе связи используются не все доступные каналы S, а только их часть Sc. Остальные каналы Sm имитируют активность (передают служебную информацию, шум, дезинформацию). Камуфлирующие сообщения передаются не только по каналам Sm, но и по каналам Sc.

Корреспондент А может передавать блоки криптограммы С2 (точнее контейнеры) по различным каналам телекоммуникационных сетей. Например, каналы g и h позволяют вести прямую связь корреспондентов между собой. Такие каналы можно создать, например, с помощью протокола HTTP. Для связи могут быть использованы локальные и глобальные сети. Так по каналу а абонент А может отправить электронное письмо на почтовый сервер 1. Абонент В по каналу Ъ имеет возможность скачать это письмо. Для маскировки электронные письма могут передаваться с пересылкой (форвардингом). Письмо с почтового сервера 4 будет автоматически переправлено на почтовый сервер 5, к которому имеется доступ у абонента В. Каналы с и d позволяют обмениваться информацией, например, через файл-сервер (протокол FTP) или сервер

мессенджеров (типа ICQ). Каналы ей/ могут передавать сообщения с помощью сервиса Twitter, установленного на сервере 3.

Таким образом, обмен информацией между корреспондентами ведется по множеству каналов S, из которых в соответствии с ключом к4 в данном сеансе используется только Sc каналов. Передача информации между корреспондентами ведется по расписанию, которое определяется ключом к4. С помощью этого ключа указываются номера используемых каналов и

время проведения сеанса обмена информации.

В разработанном методе передачи ключей применяется многоуровневая защита (см. рис 2), основанная помимо представленного принципа

пространственно-временного распыления данных, также на стеганографическом сокрытии информации, режиме полного сцепления блоков (алгоритмический барьер) и шифровании. Сокрытие номера блока и фрагмента ключа к] в блоке криптограммы может осуществляться с помощью известных способов внедрения информации в криптограммы. В разработанном методе скрытая нумерация блоков осуществляются путем изменения последовательности формирования гистограммы шифра с интегральным преобразованием информации.

Тем не менее, может возникнуть ситуация, при которой из всех пересылаемых блоков криптограммы противник перехватит некоторое количество блоков, что позволит ему

вычислительно перебрать все возможные варианты содержимого неперехваченных блоков. Следовательно, становится актуальной проблема формирования блоков данных таким образом, чтобы при отсутствии даже одного блока было бы вычислительно сложно расшифровать всё исходное сообщение. Достоинством разработанного метода является возросшая сложность дешифрования криптограммы в случае отсутствия у криптоаналитика хотя бы одного блока криптограммы. Это происходит из-за необходимости многократного увеличения мощности вычислительных

(256 бит) | I BpviMv'ismw I

IJV] _^

Рис. 2. Барьеры защиты сообщения связи

средств криптоаналитика. В разработанном методе, если злоумышленник не смог перехватить блок криптограммы минимальной величины, то трудоёмкость его вычислений увеличится в 2е4 раза. Перехват всех блоков для криптоаналитика осложняется тем, что блоки пересылаются по множеству каналов связи в псевдослучайные моменты времени и по псевдослучайным маршрутам.

В главе рассмотрен режим сцепления передаваемых блоков, препятствующий подбору злоумышленником недостающих блоков сообщения, за счет многократного роста требований к вычислительным ресурсам.

В качестве шифра со сцеплением Ек1 используют шифр, в котором осуществляется сцепление всех блоков первой криптограммы в следующей последовательности:

С, = Ек(М, © С,,, ® Су2 ©... ® С0), (1)

где С0 - вектор инициализации (псевдослучайный вектор); С,-очередной блок криптограммы; кг ключ шифрования; М, - очередной блок открытого текста; Ек1 - шифрующее преобразование на ключе к/, © -логическая операция исключающее ИЛИ. Указанное шифрующее преобразование выполняют повторно, причем при втором шифровании блоки криптограммы, полученные после первого шифрования, зеркально переставляют местами (первый — последний, второй — предпоследний т.д.): Р, =СЯ, Р2 =СИЧ,....,РИ_1 =С2,Рт =С,. (2)

Новую последовательность блоков повторно шифруют по алгоритму:

7,. =Ек{Р,®7^®...® © ). (3)

Такой алгоритм обработки информации делает зависимым каждый блок формируемой криптограммы Z¡ от всех её блоков (происходит полное сцепление всех блоков).

Корреспонденты предварительно обмениваются секретными ключами к2, к3, к4. На передающей стороне открытый текст разбивают на блоки, шифруют эти блоки с помощью шифра со сцеплением блоков А на ключе кI, а затем повторно шифруют шифром В на ключе к2. В результате второго шифрования получают криптограмму, состоящую из блоков, в каждом из которых размещается несколько блоков первой криптограммы. Все блоки второй криптограммы скрытно нумеруют и скрытно помещают в них фрагменты ключа к¡. Блоки второй криптограммы стеганографически скрывают в контейнерах различного типа с использованием ключа к}, который определяет тип контейнера и секретные параметры алгоритмов внедрения. Контейнеры пересылают по нескольким каналам связи в соответствии со схемой организации и расписанием связи, которые определяет ключ к4.

Передающая сторона

Ключ К,

Сообще-нне

Применение стандартного блочного шифра

Ключ К2

1 . г

Сцепление блоков -► Применение шифра с внедрением данных

Внедрение К1 и данных

Стегано-графическое внедрение

Извлечение сообщения на приёме Применение адаптивного шифра

Извлечение К] и данных

Распределение по каналам сети

Ключ К4

Ключ К!

Ключи К2, К3,

Принимающая сторона

Рис 3.Этапы скрытой передачи сеансовых данных

На приемной стороне извлекают информацию из стеганографических контейнеров с помощью ключа к3 и осуществляют дешифрацию второй криптограммы с помощью ключа к2. В результате получают первую криптограмму. При дешифрации из блоков второй криптограммы извлекают фрагменты ключа к] и их порядковые номера, составляют из них ключ к1, который используют для дешифрации первой криптограммы. На рис 3. изображена схема передачи данных и применяемые на них ключи.

Применяемая многоуровневая защита обеспечивает

конфиденциальность сообщений при компрометации части ключей. Длина ключа в общем виде будет: к=к1+к2+к3+к4. При применении в качестве блочного шифра ГОСТ 28147-89 размер ключа А:, составит 256 бит. Размер ключа адаптивного многоалфавитного шифра составляет 512 бит. Для реализации пространственно-временного распределения и стеганографического внедрения применяют два независимых генератора псевдослучайных чисел на ключах к3 и к4 размером по 256 бит. Так при компрометации любых двух ключей минимальный размер ключа составит 512 бит.

Защита разработанного метода держится на сложности подбора ключей и сложности перехвата блоков. Если у криптоаналитика нет ключа стеганографического внедрения к3, то дешифрация сообщения произойдет, только в том случае, если по всем и каналам будут перехвачены все части сообщения. Вероятность обнаружения /-ой части в 1-ом канале:

0=1-^=1-^0-^), (4)

где р - интенсивность трафика (средняя загрузка канала передачей сообщений), Н - относительный размер стеганографического вложения, (¡¡, — коэффициент пропорциональности. Вероятность обнаружения всех частей сообщения во всех п каналах:

Если криптоаналитику неизвестен ключ пространственно-временного распыления к4, то ему требуется с помощью специализированной программы (поискового робота) обнаружить мультимедиа контейнер в момент передачи скрытой информации. Пусть на промежутке [0,т] с интенсивностью А. (X — математическое ожидание числа появлений в единицу времени) появляется на короткое время ДК<т стегоконтейнер. В силу стационарности, ординарности и отсутствия последствия можно считать, что появления этой страницы образуют пуассоновский поток с интенсивностью В сети с периодом Т»А1 появляется на короткое время (близкое к нулю) робот, момент появления которого есть случайная величина, равномерно распределенная на [0,т]. Вероятность обнаружения поисковым роботом этой страницы будет:

При попытке перехвата сообщений злоумышленники столкнутся с проблемой технического обеспечения. В зависимости от использованных при передаче сервисов, им потребуется обеспечить скорость перехвата сообщений, не менее чем её вычисленное минимальное значение. Для перехвата сообщений в системе микроблогингов Twitter злоумышленникам необходимо отслеживать не менее в 3085 сообщений/с, для интернет-мессенджера ICQ — не менее 4050 сообщений/с. Мониторинг такого числа сообщений в настоящее время технически нереализуем.

Проведён сравнительный анализ различных протоколов передачи информации на предмет организации скрытого канала. Скрытую передачу предлагается осуществлять с помощью сетевых служб: электронной почты (e-mail), системы микроблогинга Twitter, интернет-мессенджера ICQ. Наибольший объём блоков передаваемой информации обеспечивает электронная почта. Однако Twitter позволяет применить пространственно-временной метод распределения информации. Это объясняется тем, что в системе микроблогинга Twitter имеется возможность изменения контейнера в любой момент времени. Объем скрытой передаваемой информации по протоколу ICQ равен 32 Кбайт/сообщение, Twitter — 0,875 Кбайт/сообщение и e-mail — 1279,2 Кбайт/сообщение.

В третьей главе описано формирование блоков в разработанном методе скрытой передачи сеансовых данных с пространственно-временным распределением.

п

Qn=Па=о - ¿ъх! - ¿ъ) • (5)

(6)

Сформированные в процессе второго шифрования блоки данных должны быть скрытно размещены в контейнерах. Для сокрытия зашифрованной информации могут быть использованы контейнеры различного формата и разнообразные алгоритмы. Внедрение скрываемой информации, осуществляют с помощью ключа к3.

В главе описаны новые методы стеганографического внедрения в файлы форматов: SRT, DOCX, PDF, RTF, TTXT.

Для реализации криптографической защиты был разработан новый шифр. Разработанный шифр формирует криптограмму в виде равномерной смеси вещественных чисел. Равномерность распределения вещественных чисел в криптограмме достигается тем, что в процессе шифрования ведется анализ получающегося распределения чисел криптограммы.

Многоалфавитное шифрование предполагает, что каждый символ открытого текста многократно встречается в таблице замен на различных участках числовой оси. В разработанном шифре после многоалфавитной замены осуществляется интегральное преобразование каждого полученного числа. Это дает возможность один из пределов интегрирования выбирать по случайному закону. При этом нужно находить очередной предел интегрирования таким образом, чтобы формируемое число криптограммы попало в зону наибольшего провала (в зону глобальной впадины) на гистограмме. Предположим, что наибольший провал на гистограмме наблюдается в интервале чисел [с;, с,+1]. Пусть при этом для интегрального преобразования используется некоторая подынтегральная функция. Для того чтобы уменьшить глубину глобальной впадины на гистограмме, генерируется случайное число а из интервала [cj; Cj+1], По таблице многоалфавитной замены определяется значение интеграла /, которое соответствует шифруемому символу. По известному значению нижнего предела интегрирования а и величине интеграла /, находят значение верхнего предела интегрирования Ъ: b=<p(a, I). Полученные числа а и Ъ передают в линию. Эти числа являются фрагментами криптограммы.

Таблица 1. Ограничения на использование подынтегральных функций

№ Вычисление Ограниче- Вычисление Ограниче-

нижнего предела а ние по Ь верхнего предела Ъ ние по а

по известным / и b по известным / и а

с л=1о&(С-Лп С) С">/1п С 6=1о&(/1п С +С") /•1пС +00

хн а = л/ь9 - 9-1 - b = У9 ■ I + а9 -

sin X a=arc cosfcos b+I) |cos Ъ+1\<1 b=arc cosfcos а-1) |cos а-1\<1

е" а=\п(е"-1) еь>1 b=]n(ea+l) 1>-е"

Применяемые подынтегральные функции могут накладывать различные ограничения на формирование пределов интегрирования. Примеры ограничений для некоторых функций приведены в таблице 1.

В качестве подынтегральной функции целесообразно использовать функцию, у которой с изменением аргумента меняются амплитуда, частота и фаза колебаний. Указанным требования удовлетворяет функция: /О) = (А+ВС cos Вх) sin( Ах+С sin Вх), (7)

где коэффициенты А, В и С можно использовать в качестве элементов ключа к2 рассмотренного шифра.

Каждый информационный блок на передаче получает порядковый номер, с помощью которого сообщение на приеме восстанавливается в исходной последовательности, вне зависимости от порядка и времени их поступления в канал связи и на приемную сторону. Номер каждого блока криптограммы представляют в двоичной системе счисления. При сокрытии считывается внедряемый бит двоичного числа и если он равен 1, то при шифровании выбирается столбец, ближайший к началу гистограммы. Если внедряемый бит равен 0, то выбирается столбец гистограммы (точнее — интервал) с максимальным удалением от начала числовой оси. Если отсутствует выбор среди столбцов (то есть остается единственный допустимый интервал гистограммы), то внедрение стеганограммы переносится на следующие шаги алгоритма.

В четвертой главе приведено описание программной реализации предложенных методов и результаты компьютерного моделирования.

Рис. 4 а) схема передачи данных по двум каналам б) график зависимости В главе приведены результаты исследования скорости шифрования и расшифрования передаваемых блоков (скорость 15,1 Кбайт/с и 32 Кбайт/с соответственно на компьютере с тактовой частотой процессора 2 ГГц). Пространственно-временное распределение информации увеличивает защищённость передаваемых данных, но снижает скорость передачи. Для передачи данных и ключа к/, могут применяться каналы различные по пропускной способности. Ключ к4 определяет интенсивность использования каналов в разные промежутки времени. Было проведено моделирование с целью выявления зависимости времени передачи от значения ключа. В качестве примера построен график зависимости времени передачи от выбора ключей в двух каналах (на рис. 4а) при разной пропускной способности - 10 и 100 Мбит/с (рис 46.).

Получены экспериментально данные были аппроксимированы формулой:

Т = 0 + ^{А1К,-Ву,), (8)

где Т - время передачи блока в секундах, /Г, - ключи, а У, - пропускная способность в Мбит/с, А, В, И - коэффициенты. Для передачи по трем и четырем каналам, значения представлены в табл. 2.

Таблица 2.

п D А, А2 А3 А4 В, В2 В3 В4

3 174,70 113,6 107,32 117,66 - 1045,88 10,998 4,4353 -

4 -229,93 45,37 ¡3,624 58,2005 60,673 520,98 441,43 461,80 475,78

Как видно из полученных выражений время передачи увеличивается из-за необходимости нормального распределения использования каналов (ключа к<).

Совершён эксперимент по передаче информации по 4 разным каналам. При передаче каждых 100 Мбайт производилась смена ключа и выбранных каналов. Общий объём передачи 900 Мбайт. Результаты приведены в таблице 3.

_Таблица 3. Эксперимент по скрытой передаче информации

блока

6,343

10,323

9,81

6,538

33,182

7,976

блока

' модели' _С_

6,781

11,719

9,166

15,891 14,205 36,103

блока

8,863 10,168 7,273

9,734

10,138

10,871

Проведён эксперимент по применению пространственно-временного распределения. Было установлено, что поисковый робот, опрашивающий все узлы глобальной сети, может обнаружить новый узел через 8 дней. За 8 месяцев экспериментальных исследований было выявлено, что период опроса узла сети у поискового робота составляет 1-7 дней. Это говорит о том, что при применении метода пространственно-временного распределения информации, передаваемые блоки на узлах сети должны существовать менее суток.

В заключении сформулированы основные результаты, полученные в диссертационной работе.

1. Разработаны методы скрытой передачи сеансовых данных. Передача осуществляется пространственно-временным методом распределения информации. Для скрытой передачи были применены сетевые службы е-mail, Twitter, ICQ.

2. Для защиты от дешифрации частично перехваченной информации был разработан новый режим полного сцепления блоков данных.

3. Разработаны новые методы внедрения информации в мультимедиа контейнеры формата SRT, SUB, ТТХТ.

4. Собрана статистика распределений временных меток файлов

субтитров SRT, позволившая усовершенствовать метод внедрения информации в субтитры таким образом, чтобы повысить стойкость контейнера к атакам.

5. Разработано программное обеспечение, реализующее предложенные методы внедрения информации в мультимедиа файлы, алгоритм шифрования со скрытым внедрением фрагментов ключа в криптограммы и передачей по телекоммуникационной сети.

Результаты работы полностью соответствуют поставленной цели. Разработанные методы скрытой распределенной передачи сеансовых данных и информации позволяют организовать надежные скрытые каналы связи.

Приложения содержат акты внедрения результатов работы, листинги разработанных программ.

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ В изданиях из перечня ВАК

1. Макаров, М.И. Многоалфавитный блочный шифр со скрытой нумерацией блоков / А.П. Алексеев, М.И. Макаров // Информационно-управляющие системы. №2, 2011. С. 55-62.

2. Макаров, М.И. Принципы многоуровневой защиты информации/ А.П. Алексеев, М.И. Макаров // Инфокоммуникационные технологии. №2, 2012. С. 88-93.

3. Макаров, М.И. Адаптивный шифр с пространственно-временным распылением информации / А.П. Алексеев, М.И. Макаров // Инфокоммуникационные технологии. Т. 9, №1, 2011. С. 62-66.

4. Макаров, М.И. Статистические исследования распределения временных меток в субтитрах формата SRT / М.И. Макаров, А.П. Алексеев//Инфокоммуникационные технологии.Т.9, №2,2011. С.31-35.

5. Макаров, М.И. Стеганографические методы вложения информации в субтитры мультимедиа-контейнеров формата ASF, AVI и MATROSKA // М.И. Макаров, А.Ф. Батаев, А.П. Алексеев // Инфокоммуникационные технологии. Т. 8, №2, 2010. С. 32-36.

6. Макаров, М.И. Многоалфавитный адаптивный шифр, основанный на интегральных преобразованиях/ А.П. Алексеев, И.А. Блатов, М.И. Макаров, В.А. Похлебаев // Инфокоммуникационные технологии. Т. 8, №1, 2010. С. 70-75.

Тезисы докладов научных конференций

7. Макаров, М.И. Способ сокрытия информации с помощью словаря / А.П. Алексеев, М.И. Макаров // сборник материалов девятой международной научно-технической конференции "Проблемы техники и технологий телекоммуникаций" — Казань, 25-27 ноября 2008 - С. 447-448.

8. Макаров, М.И. / Стеганографические методы вложения информации в субтитры видео файлов / Макаров М.И., Батаев А.Ф., Алексеев А.П.// Материалы Всероссийской научно-практической конференции с международным участием "Актуальные проблемы современной науки и образования"- Уфа, февраль 2010 - С. 275-280.

9. Макаров, М.И. / Стеганографические методы вложения информации в субтитры видео файлов / Макаров М.И., Батаев А.Ф., Алексеев А.П.// XVII Российская научная конференция профессорско-преподавательского состава, научных сотрудников и аспирантов. — Самара, февраль 2010 - С. 184-185.

Патенты

10. Пат. 2462825 РФ. Способ скрытой передачи зашифрованной информации по множеству каналов связи / М.И. Макаров, А. П. Алексеев-№2011128561/08,заявл.8.7.2011;опубл. 27.09.2012. Бюл. №27.

11. Пат. 246984 РФ. Способ шифрования адаптивным методом многоалфавитной замены / А. П. Алексеев, А.Ф. Батаев, И.А. Блатов, М.И. Макаров, О.В. Царева - №2010137077/08, заявл. 06.09.2010; опубл. 20.03.2012. Бюл. №8.

Свидетельства о регистрации программ

12. Макаров, М.И. Свидетельство о регистрации электронного ресурса. Внедрение информации в субтитры Эй / М.И. Макаров, А.П. Алексеев - № 16972 от 23.03.2011 г. - 1 с.

13. Макаров, М.И. А.Ф. Свидетельство о регистрации электронного ресурса. Программа шифрования адаптивным шифром многоалфавитной замены "Самара_Крипт_АМШ" / А.Ф. Батаев, М.И. Макаров, А.П. Алексеев -№ 16991 от 14.04.2011 г. - 1 с.

Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования «Поволжский государственный университет телекоммуникаций и информатики» 443010, г. Самара, ул. Льва Толстого, 23

Подписано в печать 06.05.2013 г. Формат бумаги 60x84/16 Бумага офсетная. Гарнитура Тайме. Заказ № 1442 Печать оперативная, Усл. печ. 0,93, Тираж 100 экз., Отпечатано в издательстве учебной и научной литературы Поволжского государственного университета

телекоммуникаций и информатики 443090, г. Самара, Московское шоссе, д. 77. т. (846)228-00-44

Текст работы Макаров, Максим Игоревич, диссертация по теме Системы, сети и устройства телекоммуникаций

ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ И ИНФОРМАТИКИ

04201 450690 На правах рукописи

МЕТОДЫ СКРЫТОЙ РАСПРЕДЕЛЁННОЙ ПЕРЕДАЧИ СЕАНСОВЫХ ДАННЫХ В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ

Макаров Максим Игоревич

Специальность 05.12.13 «Системы, сети и устройства телекоммуникаций»

Диссертация на соискание ученой степени кандидата технических наук

Научный руководитель Кандидат технических наук, доцент А.П. Алексеев

Самара - 2013

Оглавление

Введение.......................................................................................................................5

Глава 1. Краткий обзор состояния вопроса и постановка задач исследования ..10

1.1 Протоколы многоканальной передачи мультимедиа файлов....................10

1.1.1 Система защищенной передачи информации PerfectDark....................12

1.1.2 Система защищенной передачи информации Share...............................12

1.1.3 Распределённая анонимная сеть Netsukuku............................................13

1.1.4 Луковая маршрутизация............................................................................13

1.2 Стеганографические средства защиты информации, передаваемой по телекоммуникационным сетям............................................................................14

1.2.1 Программные средства для внедрения информации в мультимедиа файлы....................................................................................................................18

1.2.2 Стеганографическое внедрение информации в криптограмму............21

1.3 Современные криптографические средства защиты информации............24

1.3.1 Действующие криптографические стандарты ГОСТ 28147-89 и AES 24

1.3.2 Режимы сцепления блоков........................................................................26

1.3.3 Шифрование в режиме счётчика..............................................................27

1.3.4 Каскадное шифрование.............................................................................28

1.4 Протоколы обмена ключами..........................................................................30

1.4.1 Протокол Диффи-Хеллмана.....................................................................31

1.4.2 Протокол Хьюза.........................................................................................31

1.5 Вывод по главе 1.............................................................................................32

Глава 2 Разработка метода скрытого пространственно-временного распределения информации по множеству каналов телекоммуникационных сетей............................................................................................................................33

2.1 Общая характеристика разработанного метода...........................................33

2.1.1 Ключи и их применение в методе............................................................33

2.1.2 Алгоритм отправки сообщений................................................................36

2.1.3 Алгоритм приёма сообщений...................................................................41

2.1.4 Общие принципы защиты передаваемой информации..........................41

2.2 Скрытые каналы связи в телекоммуникационных сетях............................42

2.2.1 Скрытая передача шифроблоков с помощью протоколов SMS, EMS и MMS.....................................................................................................................42

2.2.2 Скрытая передача шифроблоков по протоколам глобальной сети.....45

2.2.2.1 Протоколы Web-сервисов......................................................................45

2.2.2.1.1 Системы микроблогинга.....................................................................45

2.2.2.1.2 Web-страницы......................................................................................48

2.2.2.1.3 Чаты.......................................................................................................48

2.2.2.2 Электронная почта..................................................................................49

2.2.2.3 Интернет мессенджеры..-........................................................................51

2.3 Метод пространственно-временного распределения блоков, передаваемых по сети....................................................................................................................53

2.4 Оценка эффективности метода пространственного распределения скрытой информации............................................................................................56

2.5 Оценка вероятности обнаружения мультимедиа контейнеров при пространственно-временном распределении информации..............................60

2.6 Организация защиты от подбора недостающих блоков при перехвате криптограммы сообщений...................................................................................67

2.7 . Многоуровневая защита разработанного метода......................................68

2.8 Выводы по главе 2..........................................................................................69

Глава 3. Формирование блоков данных для скрытой передачи пространственно-временным методом...................................................................71

3. 1 Применение внедрения информации в методе распределенной передачи

.................................................................................................................................71

3.2 Внедрение информации в текстовые файлы................................................71

3.2.1 Сокрытие информации в файлы формата DOCX...................................71

3.2.2 Сокрытие информации в файлы формата PDF.......................................73

3.2.3 Сокрытие информации в файлы формата RTF.......................................75

3.4 Внедрение информации в файлы субтитров................................................76

3.4.1 Первый способ сокрытия информации в субтитрах..............................76

3.4.2 Второй способ сокрытия информации в субтитрах...............................80

3.4.3 Третий способ внедрения сообщения в субтитры..................................81

3.5 Статистические исследования распределения временных меток..............82

3.5.1 Статистические распределения меток начала показа............................89

3.5.2 Статистические распределения меток завершения показа....................90

3.6 Сокрытие информации в документах формата ТТХТ................................93

3.7 Алгоритм работы адаптивного многоалфавитного шифра........................96

3.8 Скрытое внедрение информации в шифр...................................................106

3.9 Характеристики разработанного шифра....................................................110

3.9.1 Число возможных ключей.......................................................................110

3.9.2 Размер криптограммы.............................................................................115

3.9.3 Оценка распределения зашифрованных данных..................................122

3.9.4 Оценка криптостойкости шифра............................................................125

3.10 Выводы по главе 3......................................................................................127

Глава 4. Исследование разработанного метода скрытой передачи сеансовых данных......................................................................................................................129

4.1 Результаты моделирования и построение математической модели........129

4.2 Скоростные характеристики формирования блоков данных...................132

4.3 Атака на разработанный метод с помощью адаптивного подбора шифротекста........................................................................................................133

4.4 Программная реализация.............................................................................135

4.4.1 Реализация адаптивного многоалфавитного шифра............................135

4.4.2 Реализация внедрения информации в субтитры формата 811Т..........136

4.5 Оценка криптостойкости метода с помощью энтропии, избыточности и расстояния единственности пересылаемых шифрограмм..............................138

4.6 Выводы по главе 4........................................................................................143

Заключение...............................................................................................................144

Список используемой литературы.........................................................................145

Приложение 1...........................................................................................................157

Приложение 2...........................................................................................................163

Введение

Повсеместное использование телекоммуникационных сетей привело к росту числа атак, направленных на нарушение целостности, доступности и конфиденциальности передаваемых данных. В связи с этим защита телекоммуникационных сетей и данных, передаваемых по ним, становится все более актуальной. Для защиты сетей на практике применяют межсетевые экраны, разграничение и контроль доступа, аутентификацию, построение различных типов VPN. Однако и сам межсетевой экран часто служит объектом атак злоумышленников. Наблюдается тенденция перехода от защиты периметра сети к защите данных DCS (Data Centric Security). Это происходит из-за распространения "облачных вычислений", что приводит к утрате смысла защиты периметра телекоммуникационной системы.

В телекоммуникационных сетях для сохранения конфиденциальности и целостности данных применяют различные методы защиты информации. Для всех них существует общая проблема безопасной передачи сеансовых данных. Такими сеансовыми данными являются: управляющие команды, отчёты, пути маршрутизации, пароли, ключи и т.д. Самая высокая степень защиты должна обеспечиваться при передаче сеансовых ключей. Для безопасного распространения ключей применяют различные протоколы обмена ключами. Современные протоколы обмена ключами не скрывают факта передачи ключей. Их защита держится лишь на криптографических алгоритмах, поэтому ключи в зашифрованном виде могут быть свободно получены злоумышленниками. Регулярно обнаруживаются уязвимости в применяемых протоколах обмена ключами и перехваченная информация дешифрируется.

Для обмена открытыми ключами применяются протоколы, в большинстве случаев основанные на двух алгоритмах - RSA и D-H. У них имеется ряд недостатков и главный из них - это низкая скорость работы, поэтому передают только небольшой объём информации. Такой недостаток несущественен при разовой передаче информации, но становится значительным при многократной

Г Я

передаче сеансовых данных в приложениях, компоненты которых установлены на различных узлах сети.

Предлагается передавать сеансовый ключ совместно с транслируемой информацией таким образом, чтобы скрыть сам факт передачи ключей и данных. Такая задача эффективно решается с помощью стеганографического внедрения данных в криптограмму. Для дополнительной защиты от перехвата предлагается осуществить пересылку контейнеров с внедренными в них частями ключа путем пространственно-временного распыления информации по разным каналам телекоммуникационных сетей. Такой подход позволяет передавать ключи совместно с конфиденциальной информацией без организации дополнительного сеанса связи.

Изучением проблем защиты передаваемой информации занимались отечественные ученые: H.A. Молдовян, A.A. Молдовян, В.И. Коржик, А.П. Алферов, A.C. Кузьмин, В.М. Фомичев, В.Г. Грибунин, И.Н. Оков, И.В. Туринцев, Б.Я. Рябко, А.Н. Фионов, О.Б. Макаревич, а также зарубежные ученые: Э. Таненбаум (A. Tanenbaum), Д.Л. Чаум (D.L. Chaum) Г.Дж. Симмонс (G.J. Simmons), Б. Шнайер (В. Shneier), К Шеннон (С. Shannon), Д. Фридрих (J. Fridrich), Р. Бёхме (R. Böhme), Мин By (Min Wu), Н. Провос (N. Provos), Г.Ф. Конахович, А.Ю. Пузыренко и др.

Цель работы

Разработать методы обмена сеансовыми данными, пересылаемыми по телекоммуникационным сетям одновременно с передаваемой информацией, путем скрытого их внедрения в криптограмму и пространственно-временного распределения передаваемой информации по нескольким каналам телекоммуникационной сети.

Задачи исследования

1. Разработать метод пространственно-временного распределения передаваемой информации по нескольким каналам телекоммуникационных сетей.

2. Разработать метод скрытого внедрения сеансовых данных в криптограммы, передаваемые по телекоммуникационным сетям.

3. Разработать режим сцепления передаваемых блоков данных, защищающий от дешифрации при перехвате злоумышленником части блоков.

4. Разработать методы скрытого внедрения информации в контейнеры формата SRT, SUB, ТТХТ.

5. Разработать алгоритмы и осуществить программную реализацию разработанных методов.

Объект н предмет исследования

Объектом исследования являются телекоммуникационные сети и приложения. Предметом исследований являются методы и алгоритмы скрытой передачи сеансовых данных в телекоммуникационных сетях.

Методы исследования

В работе использованы теория информации и связи, теория кодирования и информационной безопасности, интегральные исчисления, объектно-ориентированное программирование.

Достоверность н обоснованность

Теоретически полученные результаты подтверждаются серией вычислительных и натурных экспериментов по распределенной передаче информации по телекоммуникационной сети, а также согласованностью полученных данных с данными других авторов.

Научная новизна

1) Предложен метод скрытой передачи сеансовых данных в телекоммуникационных сетях, новизна которого связана со скрытой передачей данных и ключей и пространственно-временным распределением передаваемых блоков.

2) Впервые для файлов формата SRT, SUB и ТТХТ разработаны методы скрытого внедрения информации. Предложены новые методы скрытого вложения сеансовых данных в мультимедиа контейнеры для их передачи в телекоммуникационных сетях.

3) Предложен новый режим полного сцепления передаваемых блоков данных, защищающий от дешифрации в случае частичного перехвата нескольких блоков. Отличается от известного режима СВС (Cipher Block Chaining) введением новой дополнительной операции зеркального сцепления блоков.

Практическая ценность

Разработанные методы и режим могут применяться для организации защищенной передачи информации совместно с сеансовыми данными по телекоммуникационным сетям.

Разработаны программы, которые предназначены для сокрытия данных в мультимедиа контейнеры, скрытой передачи через сетевые службы, передачи сеансовых данных совместно с зашифрованными конфиденциальными данными путём пространственно-временного распределения информации.

Основные положения, выносимые на защиту

1. Метод скрытой передачи сеансовых данных в телекоммуникационных сетях. Метод характеризуется повышенной степенью защиты от несанкционированного доступа с помощью пространственно-временного распределения блоков зашифрованных данных и исключением проведения дополнительных сеансов связи для передачи ключей.

2. Новые методы внедрения сеансовых данных в блоки зашифрованных данных для их передачи в телекоммуникационных сетях. Защита внедренной информации от несанкционированного доступа обеспечивается ключом распределения данных по контейнерам.

3. Новый режим полного сцепления всех зашифрованных блоков. Характеризуется повышением защищённости информации от несанкционированного доступа к частично перехваченным данным.

4. Разработан метод стеганографического внедрения зашифрованных данных в мультимедиа контейнеры, в котором применяют пространственное распределение информации в соответствии с ключом. Внедрение в файлы DOCX и ODT осуществляется с помощью сжатия дополнительной

информации, в RTF, PDF - с помощью дублирования служебных тэгов, ТТХТ, SUB, SRT - в младшие разряды временных меток и значения цвета отображаемого текста.

Внедрение результатов работы

Результаты диссертационной работы внедрены в учебный процесс ГОУВПО ПГУТИ и в ОАО "Гипросвязь^ о чем свидетельств>|$т соответствующие акты и публикации методических указаний.

Апробация работы

Основное содержание работы докладыралось и обсуждалось на IX международной научно-технической конференции "Проблемы техники и технологий телекоммуникаций" (Казань, 2008), Всероссийской научно-практической конференции "Актуальные проблемы современной науки и образования" (Уфа, 2009), XVI, XVII, XVIII, XIV Российских научных конференциях профессорско-преподавательского состава, научных сотрудников и аспирантов (Самара, 2009-2013).

Публикации.

Основное содержание диссертации отражено в 16 опубликованных работах. Публикации включают 6 работ в изданиях из перечня ВАК, 1 в трудах международной научной конференций, 8 тезисов докладов, 5 параграфов учебного пособия для ВУЗов, 2 патента, 2 свидетельства регистрации программ.

Структура диссертации

Диссертационная работа состоит из введения, четырёх глав, заключения, списка литературы и приложения. Основная часть работы содержит 156 страниц машинописного текста, 54 рисунков, 28 таблиц. Список литературы включает 143 наименований.

Глава 1. Краткий обзор состояния вопроса и постановка

задач исследования

1.1 Протоколы многоканальной передачи мультимедиа файлов

Основу пользовательского трафика, передаваемого по сети Internet, составляет мультимедийные файлы. Самым распространённым средством по их передаче служат файлообменные пиринговые сети [84, 247-266 е.]. На смену централизованным сетям (Napster, Direct Connect) пришли децентрализованные (Kad, Gnutella) и гибридные (BitTorrent [85, 205-216 е.], EDonkey [51]) сети [84, 353-366 е.]. На первых этапах становления данной технологии, её применение ограничивалось только передачей пиратского контента, сейчас же многие фирмы уже выбрали пиринговые файлообменные сети как основное средство доставки контента своим клиентам, а часть как дополнительное средство.

Основными преимуществами файлообменных сетей является снижение стоимости оборудования поставщика файлов и увеличение скорости передачи информации. Данные преимущества получены за счёт применения многоканальной передачи - клиент запрашивает требуемый ему файлы не только у поставщика, но и у пользователей, подключённых к данной сети (рис. 1.1).

Развитием многоканальной передачи являются сети с анонимной передачей информации. Отличительными особенностями таких сетей является то, что невозможно проследить отправителя и получателя, а сама информация передается в шифрованном виде. Это такие сети как Freenet [31], Ants Р2Р, Filetopia, Tarzan [47]. Зачастую в таких сетях информация передаются не напрямую между узлами, а через определенное количество узлов. За счет высокой степени конфиденциальности данных сетей при низкой ресурсоемкости и простоте ис