верситета. Новая серия. Сер. Математика. Механика. Информатика. - 2009. - №5. - С. 84-87.
9. Miller, L. Data Warehouse Modeler: A CASE Tool for Warehouse Design [Текст] / L. Miller, S. Nila // Thirty-First Annual Hawaii International Conference on System Sciences. — 1998. — №6. — P. 42-48.
10. Зыкин, С. В. Построение отображения реляционной базы данных в списковую модель данных [Текст] / С. В. Зыкин // Управляющие системы и машины. — 2001. — №3. — С. 42 —63.
11. Зыкин, С. В. Автоматизация формирования представлений данных для их аналитической обработки [Текст] / С. В. Зыкин, А. Н. Полуянов // Вестник компьютерных и информационных технологий. — 2010. — № 4. — С. 3 — 9.
12. Редреев, П. Г. Построение табличных приложений со списочными компонентами [Текст] / П. Г. Редреев // Информационные технологии. — 2009. — №5.'— С.7 —12.
13. Александрович, Ю. С. Оценочные и прогностические шкалы в медицине критических состояний. Справочник. [Текст] / Ю.С.Александрович,В.И.Гордеев. - СПб.:Сотис,2010. - 248с. -ISBN 978-5-93979-269-1 /
14. Журавлев, Ю. И. Об алгебраическом подходе к решению задач распознавания или классификации [Текст) / Ю. И. Журавлев//Проблемы кибернетики. — 1978. — Т. 33. — С. 5 —68.
15. Лбов, Г. С. Метод адаптивного поиска логической решающей функции [Текст] / Г. С. Лбов, В. М. Неделько, С. В. Неделько // Сибирский журнал индустриальной математики. — 2009. — ТХ11. — №3(39). - С. 66-74.
ЗЫКИН Сергей Владимирович, доктор технических наук, профессор (Россия), профессор кафедры «Прикладная математика и фундаментальная информатика» Омского государственного технического университета.
Адрес для переписки: 644050, г. Омск, пр. Мира, 11. РЕДРЕЕВ Павел Григорьевич, математик, системный программист.
Адрес для переписки: e-mail: [email protected] ЧЕРНЫШЕВ Андрей Кириллович, доктор медицинских наук, профессор (Россия), профессор кафедры «Детская хирургия» Омской государственной медицинской академии.
Адрес для переписки: 644050, г. Омск, пр. Мира, 11.
Статья поступила в редакцию 08.04.2011 г. © С. В. Зыкин, П. Г. Редреев, А. К. Чернышев
удк004 735 В. И. НИКОНОВ
Е. В. ЩЕРБА М. В. ЩЕРБА
Омский государственный технический университет
АНАЛИЗ КОМПЛЕКСНОГО ПОДХОДА К ЗАЩИТЕ ИНФОРМАЦИИ ПРИ ЕЁ ПЕРЕДАЧЕ В РАСПРЕДЕЛЕННЫХ БЕСПРОВОДНЫХ СЕТЯХ
Стандарт IEEE 802.11s описывает новые возможности беспроводных сетей. Основанный на концепции Mesh-сетей, он позволяет интегрировать различные технологии при создании зоны информационного покрытия большой площади. Реализация Mesh-сетей масштаба города и более повысит значимость вопросов защиты передаваемых данных. В исследовании представлен альтернативный подход, позволяющий снизить вероятность успешной атаки при передаче информации в беспроводных сетях без применения алгоритмов шифрования.
Ключевые слова: беспроводные сети, безопасность компьютерных сетей, сетевые атаки, маршрутизируемый сервис, мультиплексирование трафика, защита информации.
Введение
Настоящая работа продолжает исследование [ 1 ], в котором был разработан маршрутизируемый сервис передачи данных через распределенные сети. В [ 1 ] было обосновано, что использование маршрутизируемого сервиса позволяет значительно снизить вероятность класса активных сетевых атак злоумышленника без использования каких-либо инструментов шифрования.
Развитие группы стандартов IEEE 802.11 с каждым годом позволяет решать все более широкий спектр задач. Недавнее появление нового класса широкополосных беспроводных сетей Mesh позволило достичь значительного увеличения зоны информационного
покрытия. Выбор в пользу беспроводных технологий позволяет получить преимущества в срочности и мобильности, но задачи обеспечения конфиденциальности, целостности и доступности передаваемой в этих сетях информации по-прежнему остаются актуальными.
В представленном исследовании предложена методика повышения безопасности передачи информации в распределенных беспроводных сетях масштаба города и более.
Реализация данного подхода заключается во введении в существующую архитектуру сети протокола, корректирующего работу маршрутизаторов и точек доступа для маркированной информации. Приведено
Рис. 1.Работа протоколов маршрутизации междуЛиСв моментА1. Возможный вариант атаки на участке Р2 -
научное обоснование представленных алгоритмов маршрутизации трафика. Описаны варианты воздействия на систему, рассчитана вероятность успешной активной сетевой атаки в распределенной беспроводной сети с корректирующим протоколом. Обоснована возможность комплексного применения протокола с методами защиты конфиденциальности и обеспечения доступности передаваемой информации, построенными на основе системы мультиплексирования трафика. Полученные результаты представляют интерес для различных применений в области информационных технологий.
Вопросы безопасности и атаки
в беспроводных сетях
Базовый стандарт 802.11 включает механизм Wired Equivalent Privacy (WEP), который встроен в протокол 802.11. Несмотря на то, что данный механизм обеспечивает защиту передаваемой информации на канальном уровне модели OSI и использует для шифрования 40-разрядный ключ, его стойкость оказалась явно недостаточной. Кроме того что WEP не обладает какими-либо механизмами аутентификации пользователей как таковой, а его ненадёжность состоит, прежде всего, в криптографической слабости алгоритма шифрования RC4 [2]. Ещё одна проблема WEP заключается в использовании слишком похожих ключей для различных пакетов данных. Для решения этой проблемы была разработана спецификация 802.1 li, объединяющая подмножества Wi-Fi Protected Areas (WPA) и 802. lx. Для усиления шифрования в WPA применяется Temporal Key Integrity Protocol (ТК1Р), благодаря которому каждый передаваемый пакет наделяется своим собственным ключом (в отличие от WEP, где ключи одинаковы в течение всей сессии). Принятие в июне 2004 г. спецификации WPA2 позволило добавить к списку механизмов защиты протокол ССМР и симметричный алгоритм шифрования AES, за счетчего WPA2 стал более защищенным. В тоже время, скорость шифрования AES недостаточно высока при потоковой обработке больших объёмов данных, а вопрос безопасности алгоритма по-прежнему остается открытым [3]. Кроме того, в настоящее время ведутся активные исследования в области классификации и описания сетевых атак [4].
Наиболее распространен класс так называемых активных сетевых атак, для осуществления которых
злоумышленнику необходимо напрямую совершить взаимодействие с некоторой системой, являющейся частью сети. Набор инструментов столь же широк: создание перегрузок серверов, эксплуатация недостатков протоколов, использование уязвимостей программного обеспечения. В международной литературе по вопросам информационной безопасности примеры таких атак можно встретить под названиями «sniffing», «flooding», «smurf», «spoofing», «hijacking» и др.
Атаки в беспроводных сетях, в том числе Mesh, в бо-льшинстве своем аналогичны вышеупомянутым. Mesh-маршрутизатор — устройство, выполняющее схожие функции, что и классический маршрутизатор в сети Интернет, поэтому он уязвим к таким атакам, как прослушивание и отказ в обслуживании. Также в [5] отмечается, что Mesh-маршрутизаторы, как правило, физически не защищены, так как устанавливаются на крышах зданий или закрепляются на столбах. Данный факт делает возможным подмену одного из узлов сети. Другая уязвимость связана с отличительной особенностью Mesh-сетей от остальных беспроводных сетей. В процессе передачи от одного клиента другому данные могут пройти несколько точек доступа (Mesh-маршрутизаторов). Чем больше звеньев в пути следования трафика, тем сложнее гарантировать безопасность на конкретном участке.
Таким образом, существующих на сегодняшний день методов защиты возможно достаточно для защиты на уровне абонентского трафика, но на уровне корпоративных пользователей требуется использование дополнительных механизмов, отвечающих специфике Mesh-сетей.
В работе разработан принципиально иной подход повышения устойчивости системы при целенаправленных воздействиях активного характера, позволяющий снизить вероятность успешной атаки при передаче информации в беспроводных сетях без применения алгоритмов шифрования и, как следствие, без ограничений с этим связанных.
Один из видов активных сетевых атак является класс атак, основанных на сниффинге [4]. Например, нарушитель, обладая знаниями, что некоторая организация регулярно передает данные из А в G, может довольно точно определить маршрут от А до Gb момент времени Д f и осуществить перехват на каком-нибудь из участков следования трафика (рис. 1). FI,F2,FJ,F4,F5 — передатчики системы мультиплексирования трафика,
Рис. 2. Изменение маршрута трафика за счет использования маршрутизируемого сервиса на передатчиках [1,5],
в случае ее использования в распределенной сети, либо в общем случае некоторые узловые сервера, необходимые для пространственного представления маршрута следования трафика. Производя посылку трассировочных пакетов, нарушитель в момент времени Ai определил маршрут следования трафика (показано пунктиром) и произвел атаку на подконтрольном маршрутизаторе, расположенном на участке
В исследовании разработано приложение «маршрутизируемый сервис» (SM), позволяющее повысить безопасность передачи информации в распределенных беспроводных сетях в условиях воздействия активных атак. SM — клиент-серверное приложение, позволяющее пользователю передавать данные специфичным маршрутом.
Приведем описание компонентов SM.
Sm= {SMS,SMC}.
SMC — клиентская часть SM, которая устанавливается на компьютерах пользователей и предоставляет диалог для инициализации процесса передачи информации с помощью маршрутизируемого сервиса
SMS — серверная часть SM, которая устанавливается на доверенном сервере и выполняет динамическую маршрутизацию информации, поступающей на этот сервер.
5„, = {Fs.F/^MJ).
Fs = {FSI, FS2, ..., V — множество доверенных серверов сети. Под доверенным сервером понимается многофункциональный сервер распределенной беспроводной сети, к которому нарушитель не имеет доступа.
F = |FS|—количество доверенных серверов сети. В рамках терминологии системы мультиплексирования трафика в роли доверенного сервера может выступать и передатчик при выполнении вышеприведенных условий.
рдост = {ps9°cmi F^**", F,/0""} - МНОЖеСТВО,
описывающее количество доступных доверенных серверов в начальный момент времени t0, а затем через интервалы времени, равные т. fy*™—количество доступных доверенных серверов для FSj, i е [1, F].
М = {Mt, Mv ..., Мг] — множество матриц маршрутизации. Матрица маршрутизации М( формируется на сервере FSi в начальный момент времени tg, а затем
переформировывается через интервалы т, / е [1; . Каждая матрица М, е содержит элементы тк}, характеризующие доступность доверенных серверов относительно друг друга из РХ1, к е [1, } е [1, .
Ря90™ вычисляется с помощью элементов матрицы М1 следующим образом:
(1)
н
/— параметр, определяющий количество используемых доверенных серверов на всем маршруте от отправителя до получателя в течение одного сеанса (размер «кластера сеанса передачи»).
На доверенных серверах из множества Р5 устанавливается серверная часть сервиса — 5МХ, выполняющая автоматическую «интеллектуальную» маршрутизацию трафика.
Показано, что использование 5М позволило избежать прохождения трафиком подконтрольного нарушителю участка (рис. 2). Данное решение 5М (итоговый маршрут) является вероятностным с вероятностью принятия рг 0 < р] < 1, у е [1, А]. Где к - количество различных маршрутов от до М3 на графе с вершинами Р5), Рх2, Р^, Р^, р^, Ма и ребрами, определяемыми текущей топологией сети. Расчет значений р] будет рассмотрен далее.
В процессе передачи с помощью Бм данные проходят через некоторое число доверенных серверов, равное/ Выбор каждого следующего сервера происходит динамически. Учитывая приведенное выше определение таблиц маршрутизации для БМ8, выбор каждого следующего сервера описывается гипергеометрическим распределением.
Для гипергеометрического распределения вероятность принятия случайной величиной у значения у0 имеет вид:
Г с
(2)
Для маршрутизируемого сервиса вышеприведенные параметры имеют следующие значение: л = Р— количество доверенных серверов; й1 = Р^00" (т) — количество доступных доверенных серверов для Р51 в момент времени т;
Рис. 3. Возможное представление беспроводной распределенной сети с контролируемым нарушителем участком
с = 1 — количество выбираемых доверенных серверов на каждом этапе передаче;
уд= 1 — количество доступных доверенных серверов в выборке.
Таким образом, выбор каждого следующего сервера описывается гипергеометрическое распределение НС(1, Р/""", Р).
Итоговый маршрут трафика от отправителя до получателя при использовании Бм и / доверенных серверов из Р, находящихся в сети, будет выбран с вероятностью:
Л=П
F-i-l F f-i-1
F-i Ff ~ i
(3)
Fs — число доступных серверов для FSi при выборке FSfi+l | доверенного сервера на ¡4- 1 шаге, определяемое формулой ( 1 ).
Формула (3) определяет вероятность построения системой SM одного из возможных маршрутов, использующего только доступные доверенные сервера. Если рассматривать систему доверенных серверов как статическую систему, то из (3) следует неизменность значения р.. Но в реальности система таковой не является, в разные моменты времени каждый из доверенных серверов может быть как доступен, так и недоступен. Данный факт учитывается в формуле (3) с помощью параметров FSigocm.
В формуле (3) используются выборки без возвращений. Напомним, что
и!
к\(п - к)\
(4)
Л=П
F-i-1 F*Km-i-1 F-i
С1 даст
rfc,
'=0 С
f грдост _ •
П-V—(5)
,=0 Г - i
В формуле (5) показана вероятность построения сервисом маршрута трафика от отправителя до получателя при использовании в процессе передачи /-доверенных серверов.
Значительно больший интерес с точки зрения оценки уязвимости 5мпредставляет расчет вероятности построения /-го маршрута (из ¿-возможных) в том случае, когда контролируется участок, например, между /-ими (/+ 7у-ымдоверенными серверами, входящими в у-ый маршрут.
Представим, что нарушитель получил несанкционированный доступ к единственному физическому каналу из всего множества каналов задействованных в системе и не имеет доступа к остальным каналам. То есть он имеет возможность анализа, блокирования и модификации всей информации, передаваемой по этому каналу (рис. 2).
В этом случае представляется возможным вычислить оценку успешной атаки первого класса ЯА1, когда нарушитель контролирует участок между доверенными серверами Р^ и Р?+1 (рис. 3). При неизвестном пространственном расположении Рх считаем атаку успешной, если при работе сервиса Бм сервера Р^. и Рч+| были выбраны на г и г+ 1 этапе передачи, je[\,Flie[l,f].
^■■(C-l)' 2
/ = 2
/-г + 1
fSr-j-i
П
(в)
f> 2-
Значение формулы (4) также называется биномиальным коэффициентом. Преобразуем формулу (3), раскрыв все биномиальные коэффициенты:
Результаты экспериментальных исследований подтвердили применимость разработанной методики. Данная методика прошла внедрение в системы передачи информации ОАО «Омскводоканал» и ГОУ ВПО «Омский государственный технический университет». Показана возможность встраивания в Бм алгоритмов мультиплексирования [6]. Таким образом, можно объединить два подхода к обеспечению безопасности передаваемой информации: с одной стороны, снизить вероятность доступа злоумышленника к используемым каналам связи, а с другой — применить логическое преобразование информации, позволяющее обеспечить дополнительную защиту конфиденциальности или доступности передаваемой информации, в соответствии с выбранной политикой
безопасности. Общая схема логического преобразования реализуется посредством системы, выполняющей разделение данных по нескольким разнесенным каналам передачи таким образом, что, с физической точки зрения, перехват всех частей затруднителен и сложность восстановления исходной последовательности без какой-либо ее отдельной части максимальна или минимальна. В указанной схеме системы разделения данных можно выделить три основных элемента: мультиплексор, демультиплексор и передатчики, в роли которых при этом могут выступать доверенные сервера Бм [7, 8]. Отличительной особенностью предлагаемой схемы является возможность обеспечения максимальной доступности передаваемой информации посредством сегментации исходных данных на уровне содержания, обеспечивающей наилучшее восстановление исходных данных законным получателем, в случае блокирования или модификации одной или нескольких передаваемых частей нарушителем [9].
Заключение
В результате выполнения исследовательских работ, был реализован «маршрутизируемый сервис» передачи данных через распределенные сети. Выработаны основные компоненты, необходимые для функционирования системы. Даны оценки вероятностям сетевых атак на передаваемую информацию в случае применения «маршрутизируемого сервиса». Обоснована возможность комплексного применения сервиса с методами защиты конфиденциальности и обеспечения доступности передаваемой информации, построенными на основе системы мультиплексирования трафика. Произведена апробация сервиса на глобальной сети предприятия.
Использование «маршрутизируемого сервиса» Бм для передачи данных через распределенные сети позволяет значительно снизить вероятность класса активных сетевых атак злоумышленника без применения криптографических алгоритмов.
Библиографический список
1. Никонов, В. И. Маршрутизируемый сервис передачи данных через распределенные сети / В. И. Никонов // Материалы Всерос. конкурса-конференции студентов и аспирантов по информационной безопасности й!В1ЫРО-2009 / Томск, ТУСУР, 21 -
22 апреля2009. Научная сессия ТУСУР 2009. - Томск, 2009. - T. 1. -С. 92-95.
2. Tews Е., Weinmann R.-P., Pyshkin A. Breaking 104 bit WEP in less than 60 seconds [Электронный ресурс]. — Режим доступа : http://eprint.iacr.org/2007/120.pdf, свободный (дата обращения : 01.03.2011).
3. Bangerter Е„ Gullasch D., Krenn S. Cache Games — Bringing Access-Based Cache Attacks on AES to Practice [Электронный ресурс]. — Режим доступа : http://eprint.iacr.org/2010/594.pdf, свободный (дата обращения : 01.03.2011 ).
4. Как, A. Port Scanning, Vulnerability Scanning, and Packet / А Как // Computer and Network Security. - 2008. - №23. - P.29 - 38.
5. Ben Salem, N. Securing Wireless Mesh Networks / N. Ben Salem, J.-P. Hubaux// IEEE Wireless Communications. - 2006. -№13/2. - P. 50-55.
6. Никонов, В. И. Маршрутизируемый сервис передачи д анныхчерез распределенные сети. / В. И. Никонов // Технологии Microsoft в информатике и программировании : материалы конференции-конкурса / Новосибирск, 1 — 2 марта 2008. — Новосибирск, 2008. - С. 83-84.
7. Ефимов, В. И. Атака на систему разнесенного TCP/IP трафика на основе анализа корреляции потоков / В. И. Ефимов, Е. В. Щерба // Информационные технологии моделирования и управления. — 2005. - №6(24) - С. 859 - 863.
8. Никонов, В. И. Атаки на маршрутизируемый трафик / И. В. Никонов // Информационные технологии моделирования и управления. - 2009. - №7(59) - С. 962-968.
9. Щерба, Е. В. Метод защиты цифровой видеоинформации при её передаче в распределенных компьютерных сетях / Е. В. Щерба//Прикладнаядискретнаяматематика. — 2009. — Приложением» 1. - С.60-62.
НИКОНОВ Вячеслав Игоревич, ассистент кафедры «Средства связи».
Адрес для переписки: e-mail: [email protected] ЩЕРБА Евгений Викторович, кандидат технических наук, старший преподаватель кафедры «Комплексная защита информации».
Адрес для переписки: e-mail: [email protected] ЩЕРБА Мария Витальевна, аспирантка кафедры «Комплексная защита информации». Адрес для переписки: e-mail: [email protected]
Статья поступила в редакцию 08.04.2011 г. © В. И. Никонов, Е. В. Щерба, М. В. Щерба
Книжная полка
004.9/3-15
Задорожный, В. Н. Аналитико-имитационные исследования систем и сетей массового обслуживания [Текст]: монография / В. Н. Задорожный; ОмГТУ.-Омск, 2010.-279 с.: рис., табл.-Библиогр.: с. 226-234.-ISBN 978-5-8149-0917-6.
Монография содержит изложение методологии, теории, методов и алгоритмов аналитико-имитационного моделирования систем и сетей массового обслуживания, основанное на оригинальных исследованиях автора и снабженное большим числом подробно рассмотренных примеров. Будет полезна как математикам, так и специалистам-прикладникам, использующим технологию имитационного моделирования в различных областях практического применения теории массового обслуживания (проектирование вычислительных систем и сетей, оптимизация структуры и режимов работы обслуживающих предприятий, транспорт, медицина, военное дело и т. д.). Отдельные части монографии могут использоваться в учебном процессе университетов и других вузов на факультетах и кафедрах прикладной математики, информатики и вычислительной техники, автоматизации управления и системного анализа в курсах «Теория массового обслуживания», «Моделирование систем», «Теория принятия решений» и др. преподавателями, студентами и аспирантами инженерных и экономических специальностей.