कोवर्ट चैनल: Difference between revisions
m (Arti Shah moved page गुप्त चैनल to कवर्ट चैनल without leaving a redirect) |
No edit summary |
||
Line 1: | Line 1: | ||
{{Short description|Computer security attack}} | {{Short description|Computer security attack}} | ||
[[कंप्यूटर सुरक्षा]] में, गुप्त चैनल | [[कंप्यूटर सुरक्षा]] में, गुप्त चैनल प्रकार का [[हमला (कंप्यूटिंग)]] है जो उन प्रक्रियाओं के बीच सूचना वस्तुओं को स्थानांतरित करने की क्षमता बनाता है जिन्हें [[कंप्यूटर सुरक्षा नीति]] द्वारा संचार करने की अनुमति नहीं दी जाती है। [[बटलर लैम्पसन]] द्वारा 1973 में उत्पन्न इस शब्द को उन चैनलों के रूप में परिभाषित किया गया है जो सूचना हस्तांतरण के लिए बिल्कुल भी नहीं हैं, जैसे कि [[सिस्टम लोड]] पर सेवा कार्यक्रम का प्रभाव, इसे ''वैध'' चैनलों से अलग करने के लिए जो [[COMPUSEC]] द्वारा एक्सेस नियंत्रण के अधीन हैं। .<ref>{{Cite Q | Q56446421 }}</ref> | ||
Line 6: | Line 6: | ||
गुप्त चैनल को तथाकथित इसलिए कहा जाता है क्योंकि यह सुरक्षित ऑपरेटिंग सिस्टम के एक्सेस कंट्रोल तंत्र से छिपा होता है क्योंकि यह कंप्यूटर सिस्टम के वैध डेटा ट्रांसफर तंत्र (आमतौर पर, पढ़ने और लिखने) का उपयोग नहीं करता है, और इसलिए इसे पता नहीं लगाया जा सकता है या नियंत्रित नहीं किया जा सकता है। सुरक्षा तंत्र जो सुरक्षित ऑपरेटिंग सिस्टम का आधार हैं। गुप्त चैनलों को वास्तविक सिस्टम में स्थापित करना अत्यधिक कठिन होता है, और अक्सर सिस्टम प्रदर्शन की निगरानी करके इसका पता लगाया जा सकता है। इसके अलावा, वे कम सिग्नल-टू-शोर अनुपात और कम डेटा दरों (आमतौर पर, प्रति सेकंड कुछ बिट्स के क्रम पर) से पीड़ित हैं। उन्हें अच्छी तरह से स्थापित गुप्त चैनल विश्लेषण रणनीतियों द्वारा सुरक्षित प्रणालियों से उच्च स्तर के आश्वासन के साथ मैन्युअल रूप से भी हटाया जा सकता है। | गुप्त चैनल को तथाकथित इसलिए कहा जाता है क्योंकि यह सुरक्षित ऑपरेटिंग सिस्टम के एक्सेस कंट्रोल तंत्र से छिपा होता है क्योंकि यह कंप्यूटर सिस्टम के वैध डेटा ट्रांसफर तंत्र (आमतौर पर, पढ़ने और लिखने) का उपयोग नहीं करता है, और इसलिए इसे पता नहीं लगाया जा सकता है या नियंत्रित नहीं किया जा सकता है। सुरक्षा तंत्र जो सुरक्षित ऑपरेटिंग सिस्टम का आधार हैं। गुप्त चैनलों को वास्तविक सिस्टम में स्थापित करना अत्यधिक कठिन होता है, और अक्सर सिस्टम प्रदर्शन की निगरानी करके इसका पता लगाया जा सकता है। इसके अलावा, वे कम सिग्नल-टू-शोर अनुपात और कम डेटा दरों (आमतौर पर, प्रति सेकंड कुछ बिट्स के क्रम पर) से पीड़ित हैं। उन्हें अच्छी तरह से स्थापित गुप्त चैनल विश्लेषण रणनीतियों द्वारा सुरक्षित प्रणालियों से उच्च स्तर के आश्वासन के साथ मैन्युअल रूप से भी हटाया जा सकता है। | ||
गुप्त चैनल वैध चैनल शोषण से भिन्न होते हैं, और अक्सर उनके साथ भ्रमित होते हैं, जो वैध सूचना वस्तुओं के अंदर निषिद्ध वस्तुओं को छिपाने के लिए [[स्टेग्नोग्राफ़ी]] या यहां तक कि कम परिष्कृत योजनाओं जैसी योजनाओं का उपयोग करके कम-आश्वासन छद्म-सुरक्षित प्रणालियों पर हमला करते हैं। स्टेग्नोग्राफ़ी द्वारा वैध चैनल का दुरुपयोग विशेष रूप से गुप्त चैनल का | गुप्त चैनल वैध चैनल शोषण से भिन्न होते हैं, और अक्सर उनके साथ भ्रमित होते हैं, जो वैध सूचना वस्तुओं के अंदर निषिद्ध वस्तुओं को छिपाने के लिए [[स्टेग्नोग्राफ़ी]] या यहां तक कि कम परिष्कृत योजनाओं जैसी योजनाओं का उपयोग करके कम-आश्वासन छद्म-सुरक्षित प्रणालियों पर हमला करते हैं। स्टेग्नोग्राफ़ी द्वारा वैध चैनल का दुरुपयोग विशेष रूप से गुप्त चैनल का रूप नहीं है। | ||
गुप्त चैनल सुरक्षित ऑपरेटिंग सिस्टम के माध्यम से सुरंग बना सकते हैं और नियंत्रण के लिए विशेष उपायों की आवश्यकता होती है। गुप्त चैनल विश्लेषण गुप्त चैनलों को नियंत्रित करने का एकमात्र सिद्ध तरीका है। | गुप्त चैनल सुरक्षित ऑपरेटिंग सिस्टम के माध्यम से सुरंग बना सकते हैं और नियंत्रण के लिए विशेष उपायों की आवश्यकता होती है। गुप्त चैनल विश्लेषण गुप्त चैनलों को नियंत्रित करने का एकमात्र सिद्ध तरीका है। इसके विपरीत, सुरक्षित ऑपरेटिंग सिस्टम वैध चैनलों के दुरुपयोग को आसानी से रोक सकते हैं, इसलिए दोनों में अंतर करना महत्वपूर्ण है। छिपी हुई वस्तुओं के लिए वैध चैनलों के विश्लेषण को अक्सर वैध चैनल के दुरुपयोग के एकमात्र सफल प्रतिकार के रूप में गलत तरीके से प्रस्तुत किया जाता है। चूँकि यह बड़ी मात्रा में सॉफ़्टवेयर के विश्लेषण के बराबर है, इसलिए इसे 1972 की शुरुआत में ही अव्यावहारिक दिखाया गया था।<ref name="anderson72">[http://seclab.cs.ucdavis.edu/projects/history/papers/ande72.pdf Computer Security Technology Planning Study] (James P. Anderson, 1972)</ref> इसकी जानकारी दिए बिना, कुछ लोगों को यह विश्वास करने में गुमराह किया जाता है कि विश्लेषण इन वैध चैनलों के जोखिम का प्रबंधन करेगा। | ||
===[[टीसीएसईसी]] मानदंड=== | ===[[टीसीएसईसी]] मानदंड=== | ||
टीसीएसईसी (टीसीएसईसी) मानदंडों का | टीसीएसईसी (टीसीएसईसी) मानदंडों का सेट था, जो अब अप्रचलित है, जिसे [[राष्ट्रीय कंप्यूटर सुरक्षा केंद्र]], संयुक्त राज्य अमेरिका की [[राष्ट्रीय सुरक्षा एजेंसी]] द्वारा प्रबंधित एजेंसी द्वारा स्थापित किया गया था। | ||
लैम्पसन की गुप्त चैनल की परिभाषा को टीसीएसईसी में परिभाषित किया गया था<ref>[http://www.fas.org/irp/nsa/rainbow/tg030.htm NCSC-TG-030, ''Covert Channel Analysis of Trusted Systems (Light Pink Book)'', 1993] from the [[United States Department of Defense]] (DoD) [[Rainbow Series]] publications.</ref> विशेष रूप से उच्च वर्गीकरण डिब्बे से निम्न वर्गीकरण में जानकारी स्थानांतरित करने के तरीकों को संदर्भित करने के लिए। | लैम्पसन की गुप्त चैनल की परिभाषा को टीसीएसईसी में परिभाषित किया गया था<ref>[http://www.fas.org/irp/nsa/rainbow/tg030.htm NCSC-TG-030, ''Covert Channel Analysis of Trusted Systems (Light Pink Book)'', 1993] from the [[United States Department of Defense]] (DoD) [[Rainbow Series]] publications.</ref> विशेष रूप से उच्च वर्गीकरण डिब्बे से निम्न वर्गीकरण में जानकारी स्थानांतरित करने के तरीकों को संदर्भित करने के लिए। साझा प्रसंस्करण वातावरण में, प्रक्रिया को ऑपरेटिंग वातावरण पर किसी अन्य प्रक्रिया के प्रभाव से पूरी तरह से अलग करना मुश्किल है। गुप्त चैनल प्रेषक प्रक्रिया द्वारा बनाया जाता है जो कुछ शर्तों (जैसे खाली स्थान, कुछ सेवा की उपलब्धता, निष्पादित करने के लिए प्रतीक्षा समय) को नियंत्रित करता है जिसे प्राप्त करने वाली प्रक्रिया द्वारा पता लगाया जा सकता है। | ||
टीसीएसईसी दो प्रकार के गुप्त चैनलों को परिभाषित करता है: | टीसीएसईसी दो प्रकार के गुप्त चैनलों को परिभाषित करता है: | ||
*[[भंडारण चैनल]] - हार्ड ड्राइव जैसे स्टोरेज स्थान को संशोधित करके संचार करें। | *[[भंडारण चैनल]] - हार्ड ड्राइव जैसे स्टोरेज स्थान को संशोधित करके संचार करें। | ||
*[[समय चैनल]] - ऐसे ऑपरेशन निष्पादित करें जो रिसीवर द्वारा देखे गए वास्तविक प्रतिक्रिया समय को प्रभावित करते हैं। | *[[समय चैनल]] - ऐसे ऑपरेशन निष्पादित करें जो रिसीवर द्वारा देखे गए वास्तविक प्रतिक्रिया समय को प्रभावित करते हैं। | ||
टीसीएसईसी, जिसे ऑरेंज बुक के नाम से भी जाना जाता है,<ref>[http://csrc.ncsl.nist.gov/publications/secpubs/rainbow/std001.txt 5200.28-STD], [[TCSEC|''Trusted Computer System Evaluation Criteria (Orange Book)'', 1985]] {{Webarchive|url=https://web.archive.org/web/20061002160143/http://csrc.ncsl.nist.gov/publications/secpubs/rainbow/std001.txt |date=2006-10-02 }} from the DoD [[Rainbow Series]] publications.</ref> गुप्त भंडारण चैनलों के विश्लेषण को बी2 प्रणाली के रूप में वर्गीकृत करने की आवश्यकता है और गुप्त समय चैनलों का विश्लेषण वर्ग बी3 के लिए | टीसीएसईसी, जिसे ऑरेंज बुक के नाम से भी जाना जाता है,<ref>[http://csrc.ncsl.nist.gov/publications/secpubs/rainbow/std001.txt 5200.28-STD], [[TCSEC|''Trusted Computer System Evaluation Criteria (Orange Book)'', 1985]] {{Webarchive|url=https://web.archive.org/web/20061002160143/http://csrc.ncsl.nist.gov/publications/secpubs/rainbow/std001.txt |date=2006-10-02 }} from the DoD [[Rainbow Series]] publications.</ref> गुप्त भंडारण चैनलों के विश्लेषण को बी2 प्रणाली के रूप में वर्गीकृत करने की आवश्यकता है और गुप्त समय चैनलों का विश्लेषण वर्ग बी3 के लिए आवश्यकता है। | ||
== समय चैनल == | == समय चैनल == | ||
[[ संगणक संजाल ]] पर प्रसारित पैकेटों के बीच देरी का उपयोग सबसे पहले गर्लिंग द्वारा खोजा गया था<ref>{{Cite journal|last=GIRLING|first=GRAY|date=February 1987|title=LAN में गुप्त चैनल|journal=IEEE Transactions on Software Engineering |issue=2|pages=292–296|volume=SE-13|doi=10.1109/tse.1987.233153|s2cid=3042941|id={{ProQuest|195596753}}}}</ref> गुप्त संचार के लिए. इस कार्य ने गुप्त संचार स्थापित करने या उसका पता लगाने और ऐसे परिदृश्यों की मूलभूत सीमाओं का विश्लेषण करने के लिए कई अन्य कार्यों को प्रेरित किया। | [[ संगणक संजाल | संगणक संजाल]] पर प्रसारित पैकेटों के बीच देरी का उपयोग सबसे पहले गर्लिंग द्वारा खोजा गया था<ref>{{Cite journal|last=GIRLING|first=GRAY|date=February 1987|title=LAN में गुप्त चैनल|journal=IEEE Transactions on Software Engineering |issue=2|pages=292–296|volume=SE-13|doi=10.1109/tse.1987.233153|s2cid=3042941|id={{ProQuest|195596753}}}}</ref> गुप्त संचार के लिए. इस कार्य ने गुप्त संचार स्थापित करने या उसका पता लगाने और ऐसे परिदृश्यों की मूलभूत सीमाओं का विश्लेषण करने के लिए कई अन्य कार्यों को प्रेरित किया। | ||
==गुप्त चैनलों की पहचान== | ==गुप्त चैनलों की पहचान== | ||
सामान्य चीजें, जैसे किसी फ़ाइल का अस्तित्व या गणना के लिए उपयोग किया जाने वाला समय, वह माध्यम रहा है जिसके माध्यम से | सामान्य चीजें, जैसे किसी फ़ाइल का अस्तित्व या गणना के लिए उपयोग किया जाने वाला समय, वह माध्यम रहा है जिसके माध्यम से गुप्त चैनल संचार करता है। गुप्त चैनलों को ढूंढना आसान नहीं है क्योंकि ये मीडिया बहुत सारे हैं और अक्सर उपयोग किए जाते हैं। | ||
संभावित गुप्त चैनलों का पता लगाने के लिए दो अपेक्षाकृत पुरानी तकनीकें मानक बनी हुई हैं। | संभावित गुप्त चैनलों का पता लगाने के लिए दो अपेक्षाकृत पुरानी तकनीकें मानक बनी हुई हैं। सिस्टम के संसाधनों का विश्लेषण करके काम करता है और दूसरा स्रोत-कोड स्तर पर काम करता है। | ||
==गुप्त चैनलों को ख़त्म करना== | ==गुप्त चैनलों को ख़त्म करना== | ||
गुप्त माध्यमों की संभावना को समाप्त नहीं किया जा सकता,<ref name="anderson72"/>हालाँकि सावधानीपूर्वक डिजाइन और विश्लेषण से इसे काफी हद तक कम किया जा सकता है। | गुप्त माध्यमों की संभावना को समाप्त नहीं किया जा सकता,<ref name="anderson72"/> हालाँकि सावधानीपूर्वक डिजाइन और विश्लेषण से इसे काफी हद तक कम किया जा सकता है। | ||
वैध चैनल के लिए संचार माध्यम की विशेषताओं का उपयोग करके गुप्त चैनल का पता लगाना अधिक कठिन बनाया जा सकता है जिसे वैध उपयोगकर्ताओं द्वारा कभी भी नियंत्रित या जांचा नहीं जाता है। | वैध चैनल के लिए संचार माध्यम की विशेषताओं का उपयोग करके गुप्त चैनल का पता लगाना अधिक कठिन बनाया जा सकता है जिसे वैध उपयोगकर्ताओं द्वारा कभी भी नियंत्रित या जांचा नहीं जाता है। | ||
उदाहरण के लिए, | |||
उदाहरण के लिए, फ़ाइल को प्रोग्राम द्वारा विशिष्ट, समयबद्ध पैटर्न में खोला और बंद किया जा सकता है जिसे किसी अन्य प्रोग्राम द्वारा पता लगाया जा सकता है, और पैटर्न को गुप्त चैनल बनाते हुए बिट्स की स्ट्रिंग के रूप में व्याख्या किया जा सकता है। | |||
चूँकि यह संभावना नहीं है कि वैध उपयोगकर्ता फ़ाइल खोलने और बंद करने के संचालन के पैटर्न की जाँच करेंगे, इस प्रकार का गुप्त चैनल लंबे समय तक अज्ञात रह सकता है। | चूँकि यह संभावना नहीं है कि वैध उपयोगकर्ता फ़ाइल खोलने और बंद करने के संचालन के पैटर्न की जाँच करेंगे, इस प्रकार का गुप्त चैनल लंबे समय तक अज्ञात रह सकता है। | ||
ऐसा ही | ऐसा ही मामला [[ बंदरगाह खटखटा रहा है |बंदरगाह खटखटा रहा है]] का है। | ||
सामान्य संचार में अनुरोधों का समय अप्रासंगिक और अनदेखा होता है। | सामान्य संचार में अनुरोधों का समय अप्रासंगिक और अनदेखा होता है। | ||
बंदरगाह पर दस्तक देना इसे महत्वपूर्ण बनाता है। | बंदरगाह पर दस्तक देना इसे महत्वपूर्ण बनाता है। | ||
Line 55: | Line 58: | ||
==गुप्त चैनलों द्वारा LAN वातावरण में डेटा छिपाना== | ==गुप्त चैनलों द्वारा LAN वातावरण में डेटा छिपाना== | ||
जैसे ही गर्लिंग पहली बार नेटवर्क परिवेश में गुप्त चैनलों का विश्लेषण करती है। उनका काम स्थानीय क्षेत्र नेटवर्क (LAN) पर केंद्रित है जिसमें तीन स्पष्ट गुप्त चैनल (दो स्टोरेज चैनल और | जैसे ही गर्लिंग पहली बार नेटवर्क परिवेश में गुप्त चैनलों का विश्लेषण करती है। उनका काम स्थानीय क्षेत्र नेटवर्क (LAN) पर केंद्रित है जिसमें तीन स्पष्ट गुप्त चैनल (दो स्टोरेज चैनल और टाइमिंग चैनल) की पहचान की जाती है। यह LAN में सरल गुप्त चैनलों के लिए बैंडविड्थ संभावनाओं के वास्तविक उदाहरण प्रदर्शित करता है। विशिष्ट LAN वातावरण के लिए, लेखक ने वायरटैपर की धारणा पेश की जो LAN पर विशिष्ट ट्रांसमीटर की गतिविधियों पर नज़र रखता है। गुप्त रूप से संचार करने वाले पक्ष ट्रांसमीटर और वायरटैपर हैं। गर्लिंग के अनुसार गुप्त जानकारी निम्नलिखित किसी भी स्पष्ट तरीके से संप्रेषित की जा सकती है: | ||
# ट्रांसमीटर द्वारा बताए गए पतों का अवलोकन करके। यदि प्रेषक द्वारा संपर्क किए जा सकने वाले पतों की कुल संख्या 16 है, तो गुप्त संदेश के लिए 4 बिट्स वाले गुप्त संचार की संभावना है। लेखक ने इस संभावना को गुप्त भंडारण चैनल कहा है क्योंकि यह इस बात पर निर्भर करता है कि क्या भेजा गया है (अर्थात, प्रेषक किस पते पर पहुंच रहा है)। | # ट्रांसमीटर द्वारा बताए गए पतों का अवलोकन करके। यदि प्रेषक द्वारा संपर्क किए जा सकने वाले पतों की कुल संख्या 16 है, तो गुप्त संदेश के लिए 4 बिट्स वाले गुप्त संचार की संभावना है। लेखक ने इस संभावना को गुप्त भंडारण चैनल कहा है क्योंकि यह इस बात पर निर्भर करता है कि क्या भेजा गया है (अर्थात, प्रेषक किस पते पर पहुंच रहा है)। | ||
# इसी तरह, अन्य स्पष्ट भंडारण गुप्त चैनल प्रेषक द्वारा भेजे गए फ्रेम के आकार पर निर्भर करेगा। 256 संभावित आकारों के लिए, फ्रेम के | # इसी तरह, अन्य स्पष्ट भंडारण गुप्त चैनल प्रेषक द्वारा भेजे गए फ्रेम के आकार पर निर्भर करेगा। 256 संभावित आकारों के लिए, फ्रेम के आकार से समझी गई गुप्त जानकारी की मात्रा 8 बिट्स की होगी। पुनः इस परिदृश्य को गुप्त भंडारण चैनल कहा गया। | ||
# प्रस्तुत तीसरा परिदृश्य संदेशों की उपस्थिति या अनुपस्थिति का उपयोग करता है। उदाहरण के लिए, विषम संदेश समय अंतराल के लिए 0, सम के लिए 1। | # प्रस्तुत तीसरा परिदृश्य संदेशों की उपस्थिति या अनुपस्थिति का उपयोग करता है। उदाहरण के लिए, विषम संदेश समय अंतराल के लिए 0, सम के लिए 1। | ||
परिदृश्य गुप्त जानकारी को कब-भेजे जाने वाली रणनीति के माध्यम से प्रसारित करता है, इसलिए इसे टाइमिंग गुप्त चैनल कहा जाता है। डेटा के | परिदृश्य गुप्त जानकारी को कब-भेजे जाने वाली रणनीति के माध्यम से प्रसारित करता है, इसलिए इसे टाइमिंग गुप्त चैनल कहा जाता है। डेटा के ब्लॉक को प्रसारित करने के समय की गणना सॉफ्टवेयर प्रोसेसिंग समय, नेटवर्क गति, नेटवर्क ब्लॉक आकार और प्रोटोकॉल ओवरहेड के आधार पर की जाती है। यह मानते हुए कि विभिन्न आकारों के ब्लॉक को LAN पर प्रसारित किया जाता है, सॉफ्टवेयर ओवरहेड की औसत गणना की जाती है और गुप्त चैनलों की बैंडविड्थ (क्षमता) का अनुमान लगाने के लिए उपन्यास समय मूल्यांकन का उपयोग किया जाता है। यह कार्य भविष्य के शोध का मार्ग प्रशस्त करता है। | ||
==गुप्त चैनलों द्वारा टीसीपी/आईपी प्रोटोकॉल सुइट में डेटा छिपाना== | ==गुप्त चैनलों द्वारा टीसीपी/आईपी प्रोटोकॉल सुइट में डेटा छिपाना== | ||
टीसीपी/आईपी प्रोटोकॉल सूट के आईपी और टीसीपी हेडर पर ध्यान केंद्रित करते हुए, क्रेग रोलैंड द्वारा प्रकाशित | टीसीपी/आईपी प्रोटोकॉल सूट के आईपी और टीसीपी हेडर पर ध्यान केंद्रित करते हुए, क्रेग रोलैंड द्वारा प्रकाशित लेख आईपी पहचान फ़ील्ड, टीसीपी प्रारंभिक अनुक्रम संख्या और स्वीकृत अनुक्रम संख्या फ़ील्ड का उपयोग करके उचित एन्कोडिंग और डिकोडिंग तकनीक तैयार करता है।<ref name="rowland">[http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/528/449 ''Covert Channels in the TCP/IP Protocol Suite''] {{Webarchive|url=https://web.archive.org/web/20121023122054/http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/528/449 |date=2012-10-23 }}, 1996 Paper by Craig Rowland on covert channels in the TCP/IP protocol with proof of concept code.</ref> इन तकनीकों को संस्करण 2.0 कर्नेल चलाने वाले लिनक्स सिस्टम के लिए लिखी गई सरल उपयोगिता में लागू किया गया है। | ||
रोलैंड टीसीपी/आईपी प्रोटोकॉल सूट का उपयोग करके गुप्त चैनलों के शोषण के लिए अवधारणा के प्रमाण के साथ-साथ व्यावहारिक एन्कोडिंग और डिकोडिंग तकनीक प्रदान करता है। इन तकनीकों का विश्लेषण फ़ायरवॉल नेटवर्क एड्रेस ट्रांसलेशन जैसे सुरक्षा तंत्रों पर विचार करके किया जाता है। | रोलैंड टीसीपी/आईपी प्रोटोकॉल सूट का उपयोग करके गुप्त चैनलों के शोषण के लिए अवधारणा के प्रमाण के साथ-साथ व्यावहारिक एन्कोडिंग और डिकोडिंग तकनीक प्रदान करता है। इन तकनीकों का विश्लेषण फ़ायरवॉल नेटवर्क एड्रेस ट्रांसलेशन जैसे सुरक्षा तंत्रों पर विचार करके किया जाता है। | ||
हालाँकि, इन गुप्त संचार तकनीकों का पता न चल पाना संदिग्ध है। उदाहरण के लिए, ऐसे मामले में जहां टीसीपी हेडर के अनुक्रम संख्या फ़ील्ड में हेरफेर किया जाता है, एन्कोडिंग योजना को इस तरह अपनाया जाता है कि हर बार | हालाँकि, इन गुप्त संचार तकनीकों का पता न चल पाना संदिग्ध है। उदाहरण के लिए, ऐसे मामले में जहां टीसीपी हेडर के अनुक्रम संख्या फ़ील्ड में हेरफेर किया जाता है, एन्कोडिंग योजना को इस तरह अपनाया जाता है कि हर बार ही वर्णमाला को गुप्त रूप से संचारित किया जाता है, इसे उसी अनुक्रम संख्या के साथ एन्कोड किया जाता है। | ||
इसके अलावा, अनुक्रम संख्या फ़ील्ड के साथ-साथ पावती फ़ील्ड के उपयोग को प्रस्तावित अंग्रेजी भाषा वर्णमाला के ASCII कोडिंग के लिए विशिष्ट नहीं बनाया जा सकता है, क्योंकि दोनों फ़ील्ड विशिष्ट नेटवर्क पैकेट से संबंधित डेटा बाइट्स की प्राप्ति को ध्यान में रखते हैं। | इसके अलावा, अनुक्रम संख्या फ़ील्ड के साथ-साथ पावती फ़ील्ड के उपयोग को प्रस्तावित अंग्रेजी भाषा वर्णमाला के ASCII कोडिंग के लिए विशिष्ट नहीं बनाया जा सकता है, क्योंकि दोनों फ़ील्ड विशिष्ट नेटवर्क पैकेट से संबंधित डेटा बाइट्स की प्राप्ति को ध्यान में रखते हैं। |
Revision as of 19:32, 7 December 2023
कंप्यूटर सुरक्षा में, गुप्त चैनल प्रकार का हमला (कंप्यूटिंग) है जो उन प्रक्रियाओं के बीच सूचना वस्तुओं को स्थानांतरित करने की क्षमता बनाता है जिन्हें कंप्यूटर सुरक्षा नीति द्वारा संचार करने की अनुमति नहीं दी जाती है। बटलर लैम्पसन द्वारा 1973 में उत्पन्न इस शब्द को उन चैनलों के रूप में परिभाषित किया गया है जो सूचना हस्तांतरण के लिए बिल्कुल भी नहीं हैं, जैसे कि सिस्टम लोड पर सेवा कार्यक्रम का प्रभाव, इसे वैध चैनलों से अलग करने के लिए जो COMPUSEC द्वारा एक्सेस नियंत्रण के अधीन हैं। .[1]
विशेषताएँ
गुप्त चैनल को तथाकथित इसलिए कहा जाता है क्योंकि यह सुरक्षित ऑपरेटिंग सिस्टम के एक्सेस कंट्रोल तंत्र से छिपा होता है क्योंकि यह कंप्यूटर सिस्टम के वैध डेटा ट्रांसफर तंत्र (आमतौर पर, पढ़ने और लिखने) का उपयोग नहीं करता है, और इसलिए इसे पता नहीं लगाया जा सकता है या नियंत्रित नहीं किया जा सकता है। सुरक्षा तंत्र जो सुरक्षित ऑपरेटिंग सिस्टम का आधार हैं। गुप्त चैनलों को वास्तविक सिस्टम में स्थापित करना अत्यधिक कठिन होता है, और अक्सर सिस्टम प्रदर्शन की निगरानी करके इसका पता लगाया जा सकता है। इसके अलावा, वे कम सिग्नल-टू-शोर अनुपात और कम डेटा दरों (आमतौर पर, प्रति सेकंड कुछ बिट्स के क्रम पर) से पीड़ित हैं। उन्हें अच्छी तरह से स्थापित गुप्त चैनल विश्लेषण रणनीतियों द्वारा सुरक्षित प्रणालियों से उच्च स्तर के आश्वासन के साथ मैन्युअल रूप से भी हटाया जा सकता है।
गुप्त चैनल वैध चैनल शोषण से भिन्न होते हैं, और अक्सर उनके साथ भ्रमित होते हैं, जो वैध सूचना वस्तुओं के अंदर निषिद्ध वस्तुओं को छिपाने के लिए स्टेग्नोग्राफ़ी या यहां तक कि कम परिष्कृत योजनाओं जैसी योजनाओं का उपयोग करके कम-आश्वासन छद्म-सुरक्षित प्रणालियों पर हमला करते हैं। स्टेग्नोग्राफ़ी द्वारा वैध चैनल का दुरुपयोग विशेष रूप से गुप्त चैनल का रूप नहीं है।
गुप्त चैनल सुरक्षित ऑपरेटिंग सिस्टम के माध्यम से सुरंग बना सकते हैं और नियंत्रण के लिए विशेष उपायों की आवश्यकता होती है। गुप्त चैनल विश्लेषण गुप्त चैनलों को नियंत्रित करने का एकमात्र सिद्ध तरीका है। इसके विपरीत, सुरक्षित ऑपरेटिंग सिस्टम वैध चैनलों के दुरुपयोग को आसानी से रोक सकते हैं, इसलिए दोनों में अंतर करना महत्वपूर्ण है। छिपी हुई वस्तुओं के लिए वैध चैनलों के विश्लेषण को अक्सर वैध चैनल के दुरुपयोग के एकमात्र सफल प्रतिकार के रूप में गलत तरीके से प्रस्तुत किया जाता है। चूँकि यह बड़ी मात्रा में सॉफ़्टवेयर के विश्लेषण के बराबर है, इसलिए इसे 1972 की शुरुआत में ही अव्यावहारिक दिखाया गया था।[2] इसकी जानकारी दिए बिना, कुछ लोगों को यह विश्वास करने में गुमराह किया जाता है कि विश्लेषण इन वैध चैनलों के जोखिम का प्रबंधन करेगा।
टीसीएसईसी मानदंड
टीसीएसईसी (टीसीएसईसी) मानदंडों का सेट था, जो अब अप्रचलित है, जिसे राष्ट्रीय कंप्यूटर सुरक्षा केंद्र, संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा एजेंसी द्वारा प्रबंधित एजेंसी द्वारा स्थापित किया गया था।
लैम्पसन की गुप्त चैनल की परिभाषा को टीसीएसईसी में परिभाषित किया गया था[3] विशेष रूप से उच्च वर्गीकरण डिब्बे से निम्न वर्गीकरण में जानकारी स्थानांतरित करने के तरीकों को संदर्भित करने के लिए। साझा प्रसंस्करण वातावरण में, प्रक्रिया को ऑपरेटिंग वातावरण पर किसी अन्य प्रक्रिया के प्रभाव से पूरी तरह से अलग करना मुश्किल है। गुप्त चैनल प्रेषक प्रक्रिया द्वारा बनाया जाता है जो कुछ शर्तों (जैसे खाली स्थान, कुछ सेवा की उपलब्धता, निष्पादित करने के लिए प्रतीक्षा समय) को नियंत्रित करता है जिसे प्राप्त करने वाली प्रक्रिया द्वारा पता लगाया जा सकता है।
टीसीएसईसी दो प्रकार के गुप्त चैनलों को परिभाषित करता है:
- भंडारण चैनल - हार्ड ड्राइव जैसे स्टोरेज स्थान को संशोधित करके संचार करें।
- समय चैनल - ऐसे ऑपरेशन निष्पादित करें जो रिसीवर द्वारा देखे गए वास्तविक प्रतिक्रिया समय को प्रभावित करते हैं।
टीसीएसईसी, जिसे ऑरेंज बुक के नाम से भी जाना जाता है,[4] गुप्त भंडारण चैनलों के विश्लेषण को बी2 प्रणाली के रूप में वर्गीकृत करने की आवश्यकता है और गुप्त समय चैनलों का विश्लेषण वर्ग बी3 के लिए आवश्यकता है।
समय चैनल
संगणक संजाल पर प्रसारित पैकेटों के बीच देरी का उपयोग सबसे पहले गर्लिंग द्वारा खोजा गया था[5] गुप्त संचार के लिए. इस कार्य ने गुप्त संचार स्थापित करने या उसका पता लगाने और ऐसे परिदृश्यों की मूलभूत सीमाओं का विश्लेषण करने के लिए कई अन्य कार्यों को प्रेरित किया।
गुप्त चैनलों की पहचान
सामान्य चीजें, जैसे किसी फ़ाइल का अस्तित्व या गणना के लिए उपयोग किया जाने वाला समय, वह माध्यम रहा है जिसके माध्यम से गुप्त चैनल संचार करता है। गुप्त चैनलों को ढूंढना आसान नहीं है क्योंकि ये मीडिया बहुत सारे हैं और अक्सर उपयोग किए जाते हैं।
संभावित गुप्त चैनलों का पता लगाने के लिए दो अपेक्षाकृत पुरानी तकनीकें मानक बनी हुई हैं। सिस्टम के संसाधनों का विश्लेषण करके काम करता है और दूसरा स्रोत-कोड स्तर पर काम करता है।
गुप्त चैनलों को ख़त्म करना
गुप्त माध्यमों की संभावना को समाप्त नहीं किया जा सकता,[2] हालाँकि सावधानीपूर्वक डिजाइन और विश्लेषण से इसे काफी हद तक कम किया जा सकता है।
वैध चैनल के लिए संचार माध्यम की विशेषताओं का उपयोग करके गुप्त चैनल का पता लगाना अधिक कठिन बनाया जा सकता है जिसे वैध उपयोगकर्ताओं द्वारा कभी भी नियंत्रित या जांचा नहीं जाता है।
उदाहरण के लिए, फ़ाइल को प्रोग्राम द्वारा विशिष्ट, समयबद्ध पैटर्न में खोला और बंद किया जा सकता है जिसे किसी अन्य प्रोग्राम द्वारा पता लगाया जा सकता है, और पैटर्न को गुप्त चैनल बनाते हुए बिट्स की स्ट्रिंग के रूप में व्याख्या किया जा सकता है।
चूँकि यह संभावना नहीं है कि वैध उपयोगकर्ता फ़ाइल खोलने और बंद करने के संचालन के पैटर्न की जाँच करेंगे, इस प्रकार का गुप्त चैनल लंबे समय तक अज्ञात रह सकता है।
ऐसा ही मामला बंदरगाह खटखटा रहा है का है। सामान्य संचार में अनुरोधों का समय अप्रासंगिक और अनदेखा होता है।
बंदरगाह पर दस्तक देना इसे महत्वपूर्ण बनाता है।
ओएसआई मॉडल में डेटा छिपाना
हैंडेल और सैंडफोर्ड ने शोध प्रस्तुत किया जहां वे नेटवर्क संचार प्रोटोकॉल के सामान्य डिजाइन के भीतर गुप्त चैनलों का अध्ययन करते हैं।[6] वे ओ एस आई मॉडल को अपने विकास के आधार के रूप में नियोजित करते हैं जिसमें वे डेटा छिपाने के लिए उपयोग किए जाने की क्षमता वाले सिस्टम तत्वों की विशेषता बताते हैं। अपनाए गए दृष्टिकोण के इन पर लाभ हैं क्योंकि विशिष्ट नेटवर्क वातावरण या आर्किटेक्चर के विपरीत मानकों पर विचार किया जाता है।
उनके अध्ययन का उद्देश्य फुलप्रूफ स्टेग्नोग्राफ़िक योजनाएँ प्रस्तुत करना नहीं है। बल्कि, वे सात OSI परतों में से प्रत्येक में डेटा छिपाने के लिए बुनियादी सिद्धांत स्थापित करते हैं। उच्च नेटवर्क परतों पर प्रोटोकॉल हेडर (जो आसानी से पता लगाने योग्य हैं) के आरक्षित क्षेत्रों के उपयोग का सुझाव देने के अलावा, वे भौतिक परत पर सीएसएमए/सीडी हेरफेर से जुड़े समय चैनलों की संभावना का भी प्रस्ताव देते हैं।
उनका कार्य गुप्त चैनल योग्यता की पहचान करता है जैसे:
- पता लगाने की क्षमता: गुप्त चैनल केवल इच्छित प्राप्तकर्ता द्वारा मापने योग्य होना चाहिए।
- अविभाज्यता: गुप्त चैनल में पहचान का अभाव होना चाहिए।
- बैंडविड्थ: प्रति चैनल उपयोग डेटा छिपाने वाले बिट्स की संख्या।
उनका गुप्त चैनल विश्लेषण अन्य नेटवर्क नोड्स के साथ इन डेटा छिपाने की तकनीकों की अंतरसंचालनीयता, गुप्त चैनल क्षमता अनुमान, जटिलता और अनुकूलता के संदर्भ में नेटवर्क पर डेटा छिपाने के प्रभाव जैसे मुद्दों पर विचार नहीं करता है। इसके अलावा, तकनीकों की व्यापकता को व्यवहार में पूरी तरह से उचित नहीं ठहराया जा सकता क्योंकि ओएसआई मॉडल कार्यात्मक प्रणालियों में मौजूद नहीं है।
गुप्त चैनलों द्वारा LAN वातावरण में डेटा छिपाना
जैसे ही गर्लिंग पहली बार नेटवर्क परिवेश में गुप्त चैनलों का विश्लेषण करती है। उनका काम स्थानीय क्षेत्र नेटवर्क (LAN) पर केंद्रित है जिसमें तीन स्पष्ट गुप्त चैनल (दो स्टोरेज चैनल और टाइमिंग चैनल) की पहचान की जाती है। यह LAN में सरल गुप्त चैनलों के लिए बैंडविड्थ संभावनाओं के वास्तविक उदाहरण प्रदर्शित करता है। विशिष्ट LAN वातावरण के लिए, लेखक ने वायरटैपर की धारणा पेश की जो LAN पर विशिष्ट ट्रांसमीटर की गतिविधियों पर नज़र रखता है। गुप्त रूप से संचार करने वाले पक्ष ट्रांसमीटर और वायरटैपर हैं। गर्लिंग के अनुसार गुप्त जानकारी निम्नलिखित किसी भी स्पष्ट तरीके से संप्रेषित की जा सकती है:
- ट्रांसमीटर द्वारा बताए गए पतों का अवलोकन करके। यदि प्रेषक द्वारा संपर्क किए जा सकने वाले पतों की कुल संख्या 16 है, तो गुप्त संदेश के लिए 4 बिट्स वाले गुप्त संचार की संभावना है। लेखक ने इस संभावना को गुप्त भंडारण चैनल कहा है क्योंकि यह इस बात पर निर्भर करता है कि क्या भेजा गया है (अर्थात, प्रेषक किस पते पर पहुंच रहा है)।
- इसी तरह, अन्य स्पष्ट भंडारण गुप्त चैनल प्रेषक द्वारा भेजे गए फ्रेम के आकार पर निर्भर करेगा। 256 संभावित आकारों के लिए, फ्रेम के आकार से समझी गई गुप्त जानकारी की मात्रा 8 बिट्स की होगी। पुनः इस परिदृश्य को गुप्त भंडारण चैनल कहा गया।
- प्रस्तुत तीसरा परिदृश्य संदेशों की उपस्थिति या अनुपस्थिति का उपयोग करता है। उदाहरण के लिए, विषम संदेश समय अंतराल के लिए 0, सम के लिए 1।
परिदृश्य गुप्त जानकारी को कब-भेजे जाने वाली रणनीति के माध्यम से प्रसारित करता है, इसलिए इसे टाइमिंग गुप्त चैनल कहा जाता है। डेटा के ब्लॉक को प्रसारित करने के समय की गणना सॉफ्टवेयर प्रोसेसिंग समय, नेटवर्क गति, नेटवर्क ब्लॉक आकार और प्रोटोकॉल ओवरहेड के आधार पर की जाती है। यह मानते हुए कि विभिन्न आकारों के ब्लॉक को LAN पर प्रसारित किया जाता है, सॉफ्टवेयर ओवरहेड की औसत गणना की जाती है और गुप्त चैनलों की बैंडविड्थ (क्षमता) का अनुमान लगाने के लिए उपन्यास समय मूल्यांकन का उपयोग किया जाता है। यह कार्य भविष्य के शोध का मार्ग प्रशस्त करता है।
गुप्त चैनलों द्वारा टीसीपी/आईपी प्रोटोकॉल सुइट में डेटा छिपाना
टीसीपी/आईपी प्रोटोकॉल सूट के आईपी और टीसीपी हेडर पर ध्यान केंद्रित करते हुए, क्रेग रोलैंड द्वारा प्रकाशित लेख आईपी पहचान फ़ील्ड, टीसीपी प्रारंभिक अनुक्रम संख्या और स्वीकृत अनुक्रम संख्या फ़ील्ड का उपयोग करके उचित एन्कोडिंग और डिकोडिंग तकनीक तैयार करता है।[7] इन तकनीकों को संस्करण 2.0 कर्नेल चलाने वाले लिनक्स सिस्टम के लिए लिखी गई सरल उपयोगिता में लागू किया गया है।
रोलैंड टीसीपी/आईपी प्रोटोकॉल सूट का उपयोग करके गुप्त चैनलों के शोषण के लिए अवधारणा के प्रमाण के साथ-साथ व्यावहारिक एन्कोडिंग और डिकोडिंग तकनीक प्रदान करता है। इन तकनीकों का विश्लेषण फ़ायरवॉल नेटवर्क एड्रेस ट्रांसलेशन जैसे सुरक्षा तंत्रों पर विचार करके किया जाता है।
हालाँकि, इन गुप्त संचार तकनीकों का पता न चल पाना संदिग्ध है। उदाहरण के लिए, ऐसे मामले में जहां टीसीपी हेडर के अनुक्रम संख्या फ़ील्ड में हेरफेर किया जाता है, एन्कोडिंग योजना को इस तरह अपनाया जाता है कि हर बार ही वर्णमाला को गुप्त रूप से संचारित किया जाता है, इसे उसी अनुक्रम संख्या के साथ एन्कोड किया जाता है।
इसके अलावा, अनुक्रम संख्या फ़ील्ड के साथ-साथ पावती फ़ील्ड के उपयोग को प्रस्तावित अंग्रेजी भाषा वर्णमाला के ASCII कोडिंग के लिए विशिष्ट नहीं बनाया जा सकता है, क्योंकि दोनों फ़ील्ड विशिष्ट नेटवर्क पैकेट से संबंधित डेटा बाइट्स की प्राप्ति को ध्यान में रखते हैं।
रोलैंड के बाद, शिक्षा जगत के कई लेखकों ने टीसीपी/आईपी प्रोटोकॉल सुइट में गुप्त चैनलों पर अधिक काम प्रकाशित किया, जिसमें सांख्यिकीय दृष्टिकोण से लेकर मशीन लर्निंग तक के ढेर सारे जवाबी उपाय शामिल थे।[8][9][10][11] नेटवर्क गुप्त चैनलों पर शोध नेटवर्क स्टेग्नोग्राफ़ी के डोमेन के साथ ओवरलैप होता है, जो बाद में सामने आया।
यह भी देखें
- Computer and network surveillance
- Side-channel attack
- Steganography
- Subliminal channel
- Wire image (networking)
संदर्भ
- ↑ No label or title -- debug: Q56446421, Wikidata Q56446421
- ↑ 2.0 2.1 Computer Security Technology Planning Study (James P. Anderson, 1972)
- ↑ NCSC-TG-030, Covert Channel Analysis of Trusted Systems (Light Pink Book), 1993 from the United States Department of Defense (DoD) Rainbow Series publications.
- ↑ 5200.28-STD, Trusted Computer System Evaluation Criteria (Orange Book), 1985 Archived 2006-10-02 at the Wayback Machine from the DoD Rainbow Series publications.
- ↑ GIRLING, GRAY (February 1987). "LAN में गुप्त चैनल". IEEE Transactions on Software Engineering. SE-13 (2): 292–296. doi:10.1109/tse.1987.233153. S2CID 3042941. ProQuest 195596753.
- ↑ Hiding data in the OSI network model Archived 2014-10-18 at the Wayback Machine, Theodore G. Handel and Maxwell T. Sandford II (2005)
- ↑ Covert Channels in the TCP/IP Protocol Suite Archived 2012-10-23 at the Wayback Machine, 1996 Paper by Craig Rowland on covert channels in the TCP/IP protocol with proof of concept code.
- ↑ Zander, S.; Armitage, G.; Branch, P. (2007). "कंप्यूटर नेटवर्क प्रोटोकॉल में गुप्त चैनलों और प्रति-उपायों का सर्वेक्षण". IEEE Communications Surveys and Tutorials. IEEE. 9 (3): 44–57. doi:10.1109/comst.2007.4317620. hdl:1959.3/40808. ISSN 1553-877X. S2CID 15247126.
- ↑ Information hiding in communication networks : fundamentals, mechanisms, applications, and countermeasures. Mazurczyk, Wojciech., Wendzel, Steffen., Zander, Sebastian., Houmansadr, Amir., Szczypiorski, Krzysztof. Hoboken, N.J.: Wiley. 2016. ISBN 9781118861691. OCLC 940438314.
{{cite book}}
: CS1 maint: others (link) - ↑ Wendzel, Steffen; Zander, Sebastian; Fechner, Bernhard; Herdin, Christian (April 2015). "नेटवर्क गुप्त चैनल तकनीकों का पैटर्न-आधारित सर्वेक्षण और वर्गीकरण". ACM Computing Surveys. 47 (3): 50:1–50:26. arXiv:1406.2901. doi:10.1145/2684195. ISSN 0360-0300. S2CID 14654993.
- ↑ Cabuk, Serdar; Brodley, Carla E.; Shields, Clay (April 2009). "आईपी गुप्त चैनल का पता लगाना". ACM Transactions on Information and System Security. 12 (4): 22:1–22:29. CiteSeerX 10.1.1.320.8776. doi:10.1145/1513601.1513604. ISSN 1094-9224. S2CID 2462010.
{{cite journal}}
: zero width space character in|title=
at position 6 (help)
अग्रिम पठन
- Timing Channels an early exploitation of a timing channel in Multics.
- Covert channel tool hides data in IPv6, SecurityFocus, August 11, 2006.
- Raggo, Michael; Hosmer, Chet (2012). Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols. Syngress Publishing. ISBN 978-1597497435.
- Lakshmanan, Ravie (2020-05-04). "New Malware Jumps Air-Gapped Devices by Turning Power-Supplies into Speakers".
- An open online class on covert channels (GitHub)
बाहरी संबंध
- Gray-World - Open Source Research Team : Tools and Papers
- Steath Network Operations Centre - Covert Communication Support System