कोवर्ट चैनल: Difference between revisions

From Vigyanwiki
m (Arti Shah moved page गुप्त चैनल to कवर्ट चैनल without leaving a redirect)
m (11 revisions imported from alpha:कोवर्ट_चैनल)
 
(9 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{Short description|Computer security attack}}
{{Short description|Computer security attack}}
[[कंप्यूटर सुरक्षा]] में, गुप्त चैनल एक प्रकार का [[हमला (कंप्यूटिंग)]] है जो उन प्रक्रियाओं के बीच सूचना वस्तुओं को स्थानांतरित करने की क्षमता बनाता है जिन्हें [[कंप्यूटर सुरक्षा नीति]] द्वारा संचार करने की अनुमति नहीं दी जाती है। [[बटलर लैम्पसन]] द्वारा 1973 में उत्पन्न इस शब्द को उन चैनलों के रूप में परिभाषित किया गया है जो सूचना हस्तांतरण के लिए बिल्कुल भी नहीं हैं, जैसे कि [[सिस्टम लोड]] पर सेवा कार्यक्रम का प्रभाव, इसे ''वैध'' चैनलों से अलग करने के लिए जो [[COMPUSEC]] द्वारा एक्सेस नियंत्रण के अधीन हैं। .<ref>{{Cite Q | Q56446421 }}</ref>
[[कंप्यूटर सुरक्षा|कंप्यूटर सिक्योरिटी]] में, '''कोवर्ट चैनल''' एक प्रकार का [[हमला (कंप्यूटिंग)|अटैक (कंप्यूटिंग)]] है जो उन प्रक्रियाओं के बीच सूचना वस्तुओं को स्थानांतरित करने की क्षमता बनाता है जिन्हें [[कंप्यूटर सुरक्षा नीति|कंप्यूटर सिक्योरिटी पॉलिसीय]] द्वारा कम्युनिकेशन करने की अनुमति नहीं दी जाती है। [[बटलर लैम्पसन]] द्वारा 1973 में उत्पन्न इस शब्द को उन चैनलों के रूप में परिभाषित किया गया है जो इनफार्मेशन ट्रान्सफर के लिए पूर्णतः भी नहीं हैं, जैसे कि [[सिस्टम लोड]] पर सेवा कार्यक्रम का प्रभाव, इसे ''वैध'' चैनलों से अलग करने के लिए जो [[COMPUSEC|कम्प्यूसेक]] द्वारा एक्सेस नियंत्रण के अधीन हैं। .<ref>{{Cite Q | Q56446421 }}</ref>
==विशेषताएँ==
कोवर्ट चैनल को तथाकथित इसलिए कहा जाता है क्योंकि यह सिक्योर ऑपरेटिंग सिस्टम के एक्सेस कंट्रोल मेकैनिज़्म्स से छिपा होता है क्योंकि यह कंप्यूटर सिस्टम के वैध डेटा ट्रांसफर मेकैनिज़्म्स (सामान्यतः, पढ़ने और लिखने) का उपयोग नहीं करता है, और इसलिए इसे पता नहीं लगाया जा सकता है या नियंत्रित नहीं किया जा सकता है। सिक्योरिटी मेकैनिज़्म्स जो सिक्योर ऑपरेटिंग सिस्टम का आधार हैं। कोवर्ट चैनलों को वास्तविक सिस्टम में स्थापित करना अत्यधिक कठिन होता है, और अधिकांशतः सिस्टम प्रदर्शन की देखरेख करके इसका पता लगाया जा सकता है। इसके अतिरिक्त, वे कम सिग्नल-टू-नॉइज़ अनुपात और कम डेटा दरों (सामान्यतः, प्रति सेकंड कुछ बिट्स के क्रम पर) से पीड़ित हैं। उन्हें उची प्रकार से स्थापित कोवर्ट चैनल विश्लेषण रणनीतियों द्वारा सिक्योर प्रणालियों से उच्च स्तर के आश्वासन के साथ मैन्युअल रूप से भी हटाया जा सकता है।


कोवर्ट चैनल वैध चैनल शोषण से भिन्न होते हैं, और अधिकांशतः उनके साथ भ्रमित होते हैं, जो वैध सूचना वस्तुओं के अंदर निषिद्ध वस्तुओं को छिपाने के लिए [[स्टेग्नोग्राफ़ी]] या यहां तक ​​कि कम परिष्कृत योजनाओं जैसी योजनाओं का उपयोग करके कम-आश्वासन छद्म-सिक्योर प्रणालियों पर अटैक करते हैं। स्टेग्नोग्राफ़ी द्वारा वैध चैनल का दुरुपयोग विशेष रूप से कोवर्ट चैनल का रूप नहीं है।


==विशेषताएँ==
कोवर्ट चैनल सिक्योर ऑपरेटिंग सिस्टम के माध्यम से टनल बना सकते हैं और नियंत्रण के लिए विशेष उपायों की आवश्यकता होती है। कोवर्ट चैनल विश्लेषण कोवर्ट चैनलों को नियंत्रित करने का एकमात्र सिद्ध विधि है। इसके विपरीत, सिक्योर ऑपरेटिंग सिस्टम वैध चैनलों के दुरुपयोग को सरलता से रोक सकते हैं, इसलिए दोनों में अंतर करना महत्वपूर्ण है। छिपी हुई वस्तुओं के लिए वैध चैनलों के विश्लेषण को अधिकांशतः वैध चैनल के दुरुपयोग के एकमात्र सफल प्रतिकार के रूप में गलत विधि से प्रस्तुत किया जाता है। चूँकि यह बड़ी मात्रा में सॉफ़्टवेयर के विश्लेषण के सामान्य है, इसलिए इसे 1972 की प्रारंभ में ही अव्यावहारिक दिखाया गया था।<ref name="anderson72">[http://seclab.cs.ucdavis.edu/projects/history/papers/ande72.pdf Computer Security Technology Planning Study] (James P. Anderson, 1972)</ref> इसकी जानकारी दिए बिना, कुछ लोगों को यह विश्वास करने में भ्रमित किया जाता है कि विश्लेषण इन वैध चैनलों के रिस्क का प्रबंधन करेगा।
गुप्त चैनल को तथाकथित इसलिए कहा जाता है क्योंकि यह सुरक्षित ऑपरेटिंग सिस्टम के एक्सेस कंट्रोल तंत्र से छिपा होता है क्योंकि यह कंप्यूटर सिस्टम के वैध डेटा ट्रांसफर तंत्र (आमतौर पर, पढ़ने और लिखने) का उपयोग नहीं करता है, और इसलिए इसे पता नहीं लगाया जा सकता है या नियंत्रित नहीं किया जा सकता है। सुरक्षा तंत्र जो सुरक्षित ऑपरेटिंग सिस्टम का आधार हैं। गुप्त चैनलों को वास्तविक सिस्टम में स्थापित करना अत्यधिक कठिन होता है, और अक्सर सिस्टम प्रदर्शन की निगरानी करके इसका पता लगाया जा सकता है। इसके अलावा, वे कम सिग्नल-टू-शोर अनुपात और कम डेटा दरों (आमतौर पर, प्रति सेकंड कुछ बिट्स के क्रम पर) से पीड़ित हैं। उन्हें अच्छी तरह से स्थापित गुप्त चैनल विश्लेषण रणनीतियों द्वारा सुरक्षित प्रणालियों से उच्च स्तर के आश्वासन के साथ मैन्युअल रूप से भी हटाया जा सकता है।


गुप्त चैनल वैध चैनल शोषण से भिन्न होते हैं, और अक्सर उनके साथ भ्रमित होते हैं, जो वैध सूचना वस्तुओं के अंदर निषिद्ध वस्तुओं को छिपाने के लिए [[स्टेग्नोग्राफ़ी]] या यहां तक ​​कि कम परिष्कृत योजनाओं जैसी योजनाओं का उपयोग करके कम-आश्वासन छद्म-सुरक्षित प्रणालियों पर हमला करते हैं। स्टेग्नोग्राफ़ी द्वारा वैध चैनल का दुरुपयोग विशेष रूप से गुप्त चैनल का एक रूप नहीं है।{{Citation needed|date=December 2013}}
===[[टीसीएसईसी]] क्राइटेरिया===


गुप्त चैनल सुरक्षित ऑपरेटिंग सिस्टम के माध्यम से सुरंग बना सकते हैं और नियंत्रण के लिए विशेष उपायों की आवश्यकता होती है। गुप्त चैनल विश्लेषण गुप्त चैनलों को नियंत्रित करने का एकमात्र सिद्ध तरीका है।{{Citation needed|date=April 2011}} इसके विपरीत, सुरक्षित ऑपरेटिंग सिस्टम वैध चैनलों के दुरुपयोग को आसानी से रोक सकते हैं, इसलिए दोनों में अंतर करना महत्वपूर्ण है। छिपी हुई वस्तुओं के लिए वैध चैनलों के विश्लेषण को अक्सर वैध चैनल के दुरुपयोग के एकमात्र सफल प्रतिकार के रूप में गलत तरीके से प्रस्तुत किया जाता है। चूँकि यह बड़ी मात्रा में सॉफ़्टवेयर के विश्लेषण के बराबर है, इसलिए इसे 1972 की शुरुआत में ही अव्यावहारिक दिखाया गया था।<ref name="anderson72">[http://seclab.cs.ucdavis.edu/projects/history/papers/ande72.pdf Computer Security Technology Planning Study] (James P. Anderson, 1972)</ref> इसकी जानकारी दिए बिना, कुछ लोगों को यह विश्वास करने में गुमराह किया जाता है कि एक विश्लेषण इन वैध चैनलों के जोखिम का प्रबंधन करेगा।
टीसीएसईसी (टीसीएसईसी) क्राइटेरियाों का सेट था, जो अब अप्रचलित है, जिसे [[राष्ट्रीय कंप्यूटर सुरक्षा केंद्र|नेशनल कंप्यूटर सिक्योरिटी सेन्टर]], संयुक्त राज्य अमेरिका की [[राष्ट्रीय सुरक्षा एजेंसी|नेशनल सिक्योरिटी एजेंसी]] द्वारा प्रबंधित एजेंसी द्वारा स्थापित किया गया था।


===[[टीसीएसईसी]] मानदंड===
लैम्पसन की कोवर्ट चैनल की परिलैंग्वेज को टीसीएसईसी <ref>[http://www.fas.org/irp/nsa/rainbow/tg030.htm NCSC-TG-030, ''Covert Channel Analysis of Trusted Systems (Light Pink Book)'', 1993] from the [[United States Department of Defense]] (DoD) [[Rainbow Series]] publications.</ref> में विशेष रूप से उच्च वर्गीकरण डिब्बे से निम्न वर्गीकरण में जानकारी स्थानांतरित करने के विधियों को संदर्भित करने के लिए परिभाषित किया गया था। शेयर्ड प्रोसेसिंग वातावरण में, प्रक्रिया को ऑपरेटिंग वातावरण पर किसी अन्य प्रक्रिया के प्रभाव से पूरी तरह से अलग करना कठिन है। कोवर्ट चैनल सेन्डर प्रोसेस द्वारा बनाया जाता है जो कुछ नियमो (जैसे कि फ्री स्पेस''',''' कुछ सर्विस की उपलब्धता, निष्पादित करने के लिए वेट टाइम) को नियंत्रित करता है जिसे प्राप्त करने वाली प्रक्रिया द्वारा पता लगाया जा सकता है।


टीसीएसईसी (टीसीएसईसी) मानदंडों का एक सेट था, जो अब अप्रचलित है, जिसे [[राष्ट्रीय कंप्यूटर सुरक्षा केंद्र]], संयुक्त राज्य अमेरिका की [[राष्ट्रीय सुरक्षा एजेंसी]] द्वारा प्रबंधित एक एजेंसी द्वारा स्थापित किया गया था।
टीसीएसईसी दो प्रकार के कोवर्ट चैनलों को परिभाषित करता है:
*[[भंडारण चैनल|स्टोरेज चैनल]] - हार्ड ड्राइव जैसे स्टोरेज स्थान को संशोधित करके कम्युनिकेशन करें।
*[[समय चैनल|टाइम चैनल]] - ऐसे ऑपरेशन निष्पादित करें जो रिसीवर द्वारा देखे गए वास्तविक प्रतिक्रिया समय को प्रभावित करते हैं।
टीसीएसईसी, जिसे ऑरेंज बुक के नाम से भी जाना जाता है,<ref>[http://csrc.ncsl.nist.gov/publications/secpubs/rainbow/std001.txt 5200.28-STD], [[TCSEC|''Trusted Computer System Evaluation Criteria (Orange Book)'', 1985]] {{Webarchive|url=https://web.archive.org/web/20061002160143/http://csrc.ncsl.nist.gov/publications/secpubs/rainbow/std001.txt |date=2006-10-02 }} from the DoD [[Rainbow Series]] publications.</ref> कोवर्ट स्टोरेज चैनलों के विश्लेषण को बी2 प्रणाली के रूप में वर्गीकृत करने की आवश्यकता है और कोवर्ट टाइम चैनलों का विश्लेषण वर्ग B3 के लिए आवश्यकता है।


लैम्पसन की गुप्त चैनल की परिभाषा को टीसीएसईसी में परिभाषित किया गया था<ref>[http://www.fas.org/irp/nsa/rainbow/tg030.htm NCSC-TG-030, ''Covert Channel Analysis of Trusted Systems (Light Pink Book)'', 1993] from the [[United States Department of Defense]] (DoD) [[Rainbow Series]] publications.</ref> विशेष रूप से उच्च वर्गीकरण डिब्बे से निम्न वर्गीकरण में जानकारी स्थानांतरित करने के तरीकों को संदर्भित करने के लिए। एक साझा प्रसंस्करण वातावरण में, एक प्रक्रिया को ऑपरेटिंग वातावरण पर किसी अन्य प्रक्रिया के प्रभाव से पूरी तरह से अलग करना मुश्किल है। एक गुप्त चैनल एक प्रेषक प्रक्रिया द्वारा बनाया जाता है जो कुछ शर्तों (जैसे खाली स्थान, कुछ सेवा की उपलब्धता, निष्पादित करने के लिए प्रतीक्षा समय) को नियंत्रित करता है जिसे प्राप्त करने वाली प्रक्रिया द्वारा पता लगाया जा सकता है।
== टाइम चैनल ==
[[ संगणक संजाल | कंप्यूटर नेटवर्क]] पर प्रसारित पैकेटों के बीच देरी का उपयोग सबसे पहले गर्लिंग द्वारा खोजा गया था<ref>{{Cite journal|last=GIRLING|first=GRAY|date=February 1987|title=LAN में गुप्त चैनल|journal=IEEE Transactions on Software Engineering |issue=2|pages=292–296|volume=SE-13|doi=10.1109/tse.1987.233153|s2cid=3042941|id={{ProQuest|195596753}}}}</ref> कोवर्ट कम्युनिकेशन के लिए. इस कार्य ने कोवर्ट कम्युनिकेशन स्थापित करने या उसका पता लगाने और ऐसे परिदृश्यों की मूलभूत सीमाओं का विश्लेषण करने के लिए कई अन्य कार्यों को प्रेरित किया है।


टीसीएसईसी दो प्रकार के गुप्त चैनलों को परिभाषित करता है:
==कोवर्ट चैनलों की पहचान==
*[[भंडारण चैनल]] - हार्ड ड्राइव जैसे स्टोरेज स्थान को संशोधित करके संचार करें।
सामान्य वस्तु , जैसे किसी फ़ाइल का अस्तित्व या गणना के लिए उपयोग किया जाने वाला समय, वह माध्यम रहा है जिसके माध्यम से कोवर्ट चैनल कम्युनिकेशन करता है। कोवर्ट चैनलों को खोजना सरल नहीं है क्योंकि ये मीडिया बहुत सारे हैं और अधिकांशतः उपयोग किए जाते हैं।
*[[समय चैनल]] - ऐसे ऑपरेशन निष्पादित करें जो रिसीवर द्वारा देखे गए वास्तविक प्रतिक्रिया समय को प्रभावित करते हैं।
टीसीएसईसी, जिसे ऑरेंज बुक के नाम से भी जाना जाता है,<ref>[http://csrc.ncsl.nist.gov/publications/secpubs/rainbow/std001.txt 5200.28-STD], [[TCSEC|''Trusted Computer System Evaluation Criteria (Orange Book)'', 1985]]  {{Webarchive|url=https://web.archive.org/web/20061002160143/http://csrc.ncsl.nist.gov/publications/secpubs/rainbow/std001.txt |date=2006-10-02 }} from the DoD [[Rainbow Series]] publications.</ref> गुप्त भंडारण चैनलों के विश्लेषण को बी2 प्रणाली के रूप में वर्गीकृत करने की आवश्यकता है और गुप्त समय चैनलों का विश्लेषण वर्ग बी3 के लिए एक आवश्यकता है।


== समय चैनल ==
संभावित कोवर्ट चैनलों का पता लगाने के लिए दो अपेक्षाकृत पुरानी तकनीकें मानक बनी हुई हैं। सिस्टम के रिसोर्सस का विश्लेषण करके कार्य करता है और दूसरा स्रोत-कोड स्तर पर काम करता है।
[[ संगणक संजाल ]] पर प्रसारित पैकेटों के बीच देरी का उपयोग सबसे पहले गर्लिंग द्वारा खोजा गया था<ref>{{Cite journal|last=GIRLING|first=GRAY|date=February 1987|title=LAN में गुप्त चैनल|journal=IEEE Transactions on Software Engineering |issue=2|pages=292–296|volume=SE-13|doi=10.1109/tse.1987.233153|s2cid=3042941|id={{ProQuest|195596753}}}}</ref> गुप्त संचार के लिए. इस कार्य ने गुप्त संचार स्थापित करने या उसका पता लगाने और ऐसे परिदृश्यों की मूलभूत सीमाओं का विश्लेषण करने के लिए कई अन्य कार्यों को प्रेरित किया।


==गुप्त चैनलों की पहचान==
==एलिमिनेटिंग कोवर्ट चैनल==
सामान्य चीजें, जैसे किसी फ़ाइल का अस्तित्व या गणना के लिए उपयोग किया जाने वाला समय, वह माध्यम रहा है जिसके माध्यम से एक गुप्त चैनल संचार करता है। गुप्त चैनलों को ढूंढना आसान नहीं है क्योंकि ये मीडिया बहुत सारे हैं और अक्सर उपयोग किए जाते हैं।
कोवर्ट माध्यमों की संभावना को समाप्त नहीं किया जा सकता है,<ref name="anderson72"/> चूंकि सावधानीपूर्वक डिजाइन और विश्लेषण से इसे अधिक सीमा तक कम किया जा सकता है।


संभावित गुप्त चैनलों का पता लगाने के लिए दो अपेक्षाकृत पुरानी तकनीकें मानक बनी हुई हैं। एक सिस्टम के संसाधनों का विश्लेषण करके काम करता है और दूसरा स्रोत-कोड स्तर पर काम करता है।
वैध चैनल के लिए कम्युनिकेशन माध्यम की विशेषताओं का उपयोग करके कोवर्ट चैनल का पता लगाना अधिक कठिन बनाया जा सकता है जिसे वैध उपयोगकर्ताओं द्वारा कभी भी नियंत्रित या जांचा नहीं जाता है।


==गुप्त चैनलों को ख़त्म करना==
इस प्रकार से उदाहरण के लिए, फ़ाइल को प्रोग्राम द्वारा विशिष्ट, समयबद्ध पैटर्न में ओपन और क्लोज किया जा सकता है जिसे किसी अन्य प्रोग्राम द्वारा पता लगाया जा सकता है, और पैटर्न को कोवर्ट चैनल बनाते हुए बिट्स की स्ट्रिंग के रूप में व्याख्या किया जा सकता है।
गुप्त माध्यमों की संभावना को समाप्त नहीं किया जा सकता,<ref name="anderson72"/>हालाँकि सावधानीपूर्वक डिजाइन और विश्लेषण से इसे काफी हद तक कम किया जा सकता है।


वैध चैनल के लिए संचार माध्यम की विशेषताओं का उपयोग करके गुप्त चैनल का पता लगाना अधिक कठिन बनाया जा सकता है जिसे वैध उपयोगकर्ताओं द्वारा कभी भी नियंत्रित या जांचा नहीं जाता है।
चूँकि यह संभावना नहीं है कि वैध उपयोगकर्ता फ़ाइल खोलने और क्लोज करने के संचालन के पैटर्न की जाँच करेंगे, इस प्रकार का कोवर्ट चैनल लंबे समय तक अज्ञात रह सकता है।
उदाहरण के लिए, एक फ़ाइल को एक प्रोग्राम द्वारा एक विशिष्ट, समयबद्ध पैटर्न में खोला और बंद किया जा सकता है जिसे किसी अन्य प्रोग्राम द्वारा पता लगाया जा सकता है, और पैटर्न को गुप्त चैनल बनाते हुए बिट्स की एक स्ट्रिंग के रूप में व्याख्या किया जा सकता है।
चूँकि यह संभावना नहीं है कि वैध उपयोगकर्ता फ़ाइल खोलने और बंद करने के संचालन के पैटर्न की जाँच करेंगे, इस प्रकार का गुप्त चैनल लंबे समय तक अज्ञात रह सकता है।


ऐसा ही एक मामला [[ बंदरगाह खटखटा रहा है ]] का है।
ऐसी ही स्तिथि [[ बंदरगाह खटखटा रहा है |पोर्ट नॉकिंग]] की है। जो की सामान्य कम्युनिकेशन में अनुरोधों का समय अप्रासंगिक और अनदेखा होता है। इस प्रकार से [[ बंदरगाह खटखटा रहा है |पोर्ट नॉकिंग]] इसे महत्वपूर्ण बनाता है।
सामान्य संचार में अनुरोधों का समय अप्रासंगिक और अनदेखा होता है।
बंदरगाह पर दस्तक देना इसे महत्वपूर्ण बनाता है।


==ओएसआई मॉडल में डेटा छिपाना==
==डेटा हिडिंग इन ओएसआई मॉडल ==


हैंडेल और सैंडफोर्ड ने शोध प्रस्तुत किया जहां वे नेटवर्क संचार प्रोटोकॉल के सामान्य डिजाइन के भीतर गुप्त चैनलों का अध्ययन करते हैं।<ref name="handelSandford">[http://faculty.kfupm.edu.sa/COE/mimam/Papers/96%20Hiding%20Data%20in%20the%20OSI%20Network%20Model.pdf Hiding data in the OSI network model] {{webarchive|url=https://web.archive.org/web/20141018041347/http://faculty.kfupm.edu.sa/COE/mimam/Papers/96%20Hiding%20Data%20in%20the%20OSI%20Network%20Model.pdf |date=2014-10-18 }}, Theodore G. Handel and Maxwell T. Sandford II (2005)</ref> वे [[ओ एस आई मॉडल]] को अपने विकास के आधार के रूप में नियोजित करते हैं जिसमें वे डेटा छिपाने के लिए उपयोग किए जाने की क्षमता वाले सिस्टम तत्वों की विशेषता बताते हैं। अपनाए गए दृष्टिकोण के इन पर लाभ हैं क्योंकि विशिष्ट नेटवर्क वातावरण या आर्किटेक्चर के विपरीत मानकों पर विचार किया जाता है।
हैंडेल और सैंडफोर्ड ने शोध प्रस्तुत किया जहां वे नेटवर्क कम्युनिकेशन प्रोटोकॉल के सामान्य डिजाइन के अन्दर कोवर्ट चैनलों का अध्ययन करते हैं।<ref name="handelSandford">[http://faculty.kfupm.edu.sa/COE/mimam/Papers/96%20Hiding%20Data%20in%20the%20OSI%20Network%20Model.pdf Hiding data in the OSI network model] {{webarchive|url=https://web.archive.org/web/20141018041347/http://faculty.kfupm.edu.sa/COE/mimam/Papers/96%20Hiding%20Data%20in%20the%20OSI%20Network%20Model.pdf |date=2014-10-18 }}, Theodore G. Handel and Maxwell T. Sandford II (2005)</ref> वे [[ओ एस आई मॉडल]] को अपने विकास के आधार के रूप में नियोजित करते हैं जिसमें वे डेटा हिडिंग के लिए उपयोग किए जाने की क्षमता वाले सिस्टम तत्वों की विशेषता बताते हैं। अपनाए गए दृष्टिकोण के इन पर लाभ हैं क्योंकि विशिष्ट नेटवर्क वातावरण या आर्किटेक्चर के विपरीत मानकों पर विचार किया जाता है।


उनके अध्ययन का उद्देश्य फुलप्रूफ स्टेग्नोग्राफ़िक योजनाएँ प्रस्तुत करना नहीं है। बल्कि, वे सात OSI परतों में से प्रत्येक में डेटा छिपाने के लिए बुनियादी सिद्धांत स्थापित करते हैं। उच्च नेटवर्क परतों पर प्रोटोकॉल हेडर (जो आसानी से पता लगाने योग्य हैं) के आरक्षित क्षेत्रों के उपयोग का सुझाव देने के अलावा, वे भौतिक परत पर सीएसएमए/सीडी हेरफेर से जुड़े समय चैनलों की संभावना का भी प्रस्ताव देते हैं।
उनके अध्ययन का उद्देश्य फुलप्रूफ स्टेग्नोग्राफ़िक योजनाएँ प्रस्तुत करना नहीं है। किन्तु, वे सात ओएसआई लेयर्स में से प्रत्येक में डेटा हिडिंग के लिए मूलभूत सिद्धांत स्थापित करते हैं। उच्च नेटवर्क लेयर्स पर प्रोटोकॉल हेडर (जो सरलता से पता लगाने योग्य हैं) के आरक्षित क्षेत्रों के उपयोग का सुझाव देने के अतिरिक्त, वे भौतिक लेयर्स पर सीएसएमए/सीडी परिवर्तन से जुड़े टाइम चैनलों की संभावना का भी प्रस्ताव देते हैं।


उनका कार्य गुप्त चैनल योग्यता की पहचान करता है जैसे:
उनका कार्य कोवर्ट चैनल योग्यता की पहचान करता है जैसे:
* पता लगाने की क्षमता: गुप्त चैनल केवल इच्छित प्राप्तकर्ता द्वारा मापने योग्य होना चाहिए।
* पता लगाने की क्षमता: कोवर्ट चैनल केवल इच्छित प्राप्तकर्ता द्वारा मापने योग्य होना चाहिए।
* अविभाज्यता: गुप्त चैनल में पहचान का अभाव होना चाहिए।
* अविभाज्यता: कोवर्ट चैनल में पहचान का अभाव होना चाहिए।
* बैंडविड्थ: प्रति चैनल उपयोग डेटा छिपाने वाले बिट्स की संख्या।
* बैंडविड्थ: प्रति चैनल उपयोग डेटा हिडिंग वाले बिट्स की संख्या।


उनका गुप्त चैनल विश्लेषण अन्य नेटवर्क नोड्स के साथ इन डेटा छिपाने की तकनीकों की अंतरसंचालनीयता, गुप्त चैनल क्षमता अनुमान, जटिलता और अनुकूलता के संदर्भ में नेटवर्क पर डेटा छिपाने के प्रभाव जैसे मुद्दों पर विचार नहीं करता है। इसके अलावा, तकनीकों की व्यापकता को व्यवहार में पूरी तरह से उचित नहीं ठहराया जा सकता क्योंकि ओएसआई मॉडल कार्यात्मक प्रणालियों में मौजूद नहीं है।
उनका कोवर्ट चैनल विश्लेषण अन्य नेटवर्क नोड्स के साथ इन डेटा हिडिंग की तकनीकों की अंतरसंचालनीयता, कोवर्ट चैनल क्षमता अनुमान, सम्मिश्रतः और अनुकूलता के संदर्भ में नेटवर्क पर डेटा हिडिंग के प्रभाव जैसे विषय पर विचार नहीं करता है। इसके अतिरिक्त, तकनीकों की व्यापकता को व्यवहार में पूरी तरह से उचित नहीं ठहराया जा सकता क्योंकि ओएसआई मॉडल फंक्शन सिस्टम्स में उपस्तिथ नहीं है।


==गुप्त चैनलों द्वारा LAN वातावरण में डेटा छिपाना==
==डेटा हिडिंग इन एलएएन एनवायरनमेंट बाई कोवर्ट चैनल ==


जैसे ही गर्लिंग पहली बार नेटवर्क परिवेश में गुप्त चैनलों का विश्लेषण करती है। उनका काम स्थानीय क्षेत्र नेटवर्क (LAN) पर केंद्रित है जिसमें तीन स्पष्ट गुप्त चैनल (दो स्टोरेज चैनल और एक टाइमिंग चैनल) की पहचान की जाती है। यह LAN में सरल गुप्त चैनलों के लिए बैंडविड्थ संभावनाओं के वास्तविक उदाहरण प्रदर्शित करता है। एक विशिष्ट LAN वातावरण के लिए, लेखक ने एक वायरटैपर की धारणा पेश की जो LAN पर एक विशिष्ट ट्रांसमीटर की गतिविधियों पर नज़र रखता है। गुप्त रूप से संचार करने वाले पक्ष ट्रांसमीटर और वायरटैपर हैं। गर्लिंग के अनुसार गुप्त जानकारी निम्नलिखित किसी भी स्पष्ट तरीके से संप्रेषित की जा सकती है:
जैसे ही गर्लिंग पहली बार नेटवर्क परिवेश में कोवर्ट चैनलों का विश्लेषण करती है। उनका काम स्थानीय क्षेत्र नेटवर्क (एलएएन) पर केंद्रित है जिसमें तीन स्पष्ट कोवर्ट चैनल (दो स्टोरेज चैनल और टाइमिंग चैनल) की पहचान की जाती है। यह एलएएन में सरल कोवर्ट चैनलों के लिए बैंडविड्थ संभावनाओं के वास्तविक उदाहरण प्रदर्शित करता है। विशिष्ट एलएएन वातावरण के लिए, लेखक ने वायरटैपर की धारणा प्रस्तुत की जो एलएएन पर विशिष्ट ट्रांसमीटर की गतिविधियों पर द्रष्टि रखता है। कोवर्ट रूप से कम्युनिकेशन करने वाले पक्ष ट्रांसमीटर और वायरटैपर हैं। गर्लिंग के अनुसार कोवर्ट जानकारी निम्नलिखित किसी भी स्पष्ट विधि से संप्रेषित की जा सकती है:


# ट्रांसमीटर द्वारा बताए गए पतों का अवलोकन करके। यदि प्रेषक द्वारा संपर्क किए जा सकने वाले पतों की कुल संख्या 16 है, तो गुप्त संदेश के लिए 4 बिट्स वाले गुप्त संचार की संभावना है। लेखक ने इस संभावना को गुप्त भंडारण चैनल कहा है क्योंकि यह इस बात पर निर्भर करता है कि क्या भेजा गया है (अर्थात, प्रेषक किस पते पर पहुंच रहा है)।
# ट्रांसमीटर द्वारा बताए गए एड्रेस का अवलोकन करके। यदि प्रेषक द्वारा संपर्क किए जा सकने वाले एड्रेस की कुल संख्या 16 है, तो कोवर्ट संदेश के लिए 4 बिट्स वाले कोवर्ट कम्युनिकेशन की संभावना है। लेखक ने इस संभावना को कोवर्ट स्टोरेज चैनल कहा है क्योंकि यह इस तथ्य पर निर्भर करता है कि क्या भेजा गया है (अर्थात, प्रेषक किस एड्रेस पर पहुंच रहा है)।
# इसी तरह, अन्य स्पष्ट भंडारण गुप्त चैनल प्रेषक द्वारा भेजे गए फ्रेम के आकार पर निर्भर करेगा। 256 संभावित आकारों के लिए, फ्रेम के एक आकार से समझी गई गुप्त जानकारी की मात्रा 8 बिट्स की होगी। पुनः इस परिदृश्य को गुप्त भंडारण चैनल कहा गया।
# इसी तरह, अन्य स्पष्ट स्टोरेज कोवर्ट चैनल प्रेषक द्वारा भेजे गए फ्रेम के आकार पर निर्भर करेगा। किन्तु 256 संभावित आकारों के लिए, फ्रेम के आकार से समझी गई कोवर्ट जानकारी की मात्रा 8 बिट्स की होगी। पुनः इस परिदृश्य को कोवर्ट स्टोरेज चैनल कहा गया है।
# प्रस्तुत तीसरा परिदृश्य संदेशों की उपस्थिति या अनुपस्थिति का उपयोग करता है। उदाहरण के लिए, विषम संदेश समय अंतराल के लिए 0, सम के लिए 1।
# प्रस्तुत तीसरा परिदृश्य संदेशों की उपस्थिति या अनुपस्थिति का उपयोग करता है। उदाहरण के लिए, विषम संदेश समय अंतराल के लिए 0, सम के लिए 1 है।


परिदृश्य गुप्त जानकारी को कब-भेजे जाने वाली रणनीति के माध्यम से प्रसारित करता है, इसलिए इसे टाइमिंग गुप्त चैनल कहा जाता है। डेटा के एक ब्लॉक को प्रसारित करने के समय की गणना सॉफ्टवेयर प्रोसेसिंग समय, नेटवर्क गति, नेटवर्क ब्लॉक आकार और प्रोटोकॉल ओवरहेड के आधार पर की जाती है। यह मानते हुए कि विभिन्न आकारों के ब्लॉक को LAN पर प्रसारित किया जाता है, सॉफ्टवेयर ओवरहेड की औसत गणना की जाती है और गुप्त चैनलों की बैंडविड्थ (क्षमता) का अनुमान लगाने के लिए उपन्यास समय मूल्यांकन का उपयोग किया जाता है। यह कार्य भविष्य के शोध का मार्ग प्रशस्त करता है।
परिदृश्य कोवर्ट जानकारी को कब-भेजे जाने वाली रणनीति के माध्यम से प्रसारित करता है, इसलिए इसे टाइमिंग कोवर्ट चैनल कहा जाता है। डेटा के ब्लॉक को प्रसारित करने के समय की गणना सॉफ्टवेयर प्रोसेसिंग टाइम, नेटवर्क गति, नेटवर्क ब्लॉक आकार और प्रोटोकॉल ओवरहेड के आधार पर की जाती है। यह मानते हुए कि विभिन्न आकारों के ब्लॉक को एलएएन पर प्रसारित किया जाता है, सॉफ्टवेयर ओवरहेड की औसत गणना की जाती है और कोवर्ट चैनलों की बैंडविड्थ (क्षमता) का अनुमान लगाने के लिए उपन्यास समय मूल्यांकन का उपयोग किया जाता है। यह कार्य फ्यूचर के शोध का मार्ग प्रशस्त करता है।


==गुप्त चैनलों द्वारा टीसीपी/आईपी प्रोटोकॉल सुइट में डेटा छिपाना==
==कोवर्ट चैनलों द्वारा टीसीपी/आईपी प्रोटोकॉल सुइट में डेटा हिडिंग==


टीसीपी/आईपी प्रोटोकॉल सूट के आईपी और टीसीपी हेडर पर ध्यान केंद्रित करते हुए, क्रेग रोलैंड द्वारा प्रकाशित एक लेख आईपी पहचान फ़ील्ड, टीसीपी प्रारंभिक अनुक्रम संख्या और स्वीकृत अनुक्रम संख्या फ़ील्ड का उपयोग करके उचित एन्कोडिंग और डिकोडिंग तकनीक तैयार करता है।<ref name="rowland">[http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/528/449  ''Covert Channels in the TCP/IP Protocol Suite''] {{Webarchive|url=https://web.archive.org/web/20121023122054/http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/528/449 |date=2012-10-23 }}, 1996 Paper by Craig Rowland on covert channels in the TCP/IP protocol with proof of concept code.</ref> इन तकनीकों को संस्करण 2.0 कर्नेल चलाने वाले लिनक्स सिस्टम के लिए लिखी गई एक सरल उपयोगिता में लागू किया गया है।
टीसीपी/आईपी प्रोटोकॉल सूट के आईपी और टीसीपी हेडर पर ध्यान केंद्रित करते हुए, क्रेग रोलैंड द्वारा प्रकाशित लेख आईपी पहचान फ़ील्ड, टीसीपी प्रारंभिक अनुक्रम संख्या और स्वीकृत अनुक्रम संख्या फ़ील्ड का उपयोग करके उचित एन्कोडिंग और डिकोडिंग तकनीक तैयार करता है।<ref name="rowland">[http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/528/449  ''Covert Channels in the TCP/IP Protocol Suite''] {{Webarchive|url=https://web.archive.org/web/20121023122054/http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/528/449 |date=2012-10-23 }}, 1996 Paper by Craig Rowland on covert channels in the TCP/IP protocol with proof of concept code.</ref> इन तकनीकों को वर्जन 2.0 कर्नेल चलाने वाले लिनक्स सिस्टम के लिए लिखी गई सरल उपयोगिता में प्रयुक्त किया गया है।


रोलैंड टीसीपी/आईपी प्रोटोकॉल सूट का उपयोग करके गुप्त चैनलों के शोषण के लिए अवधारणा के प्रमाण के साथ-साथ व्यावहारिक एन्कोडिंग और डिकोडिंग तकनीक प्रदान करता है। इन तकनीकों का विश्लेषण फ़ायरवॉल नेटवर्क एड्रेस ट्रांसलेशन जैसे सुरक्षा तंत्रों पर विचार करके किया जाता है।
रोलैंड टीसीपी/आईपी प्रोटोकॉल सूट का उपयोग करके कोवर्ट चैनलों के शोषण के लिए अवधारणा के प्रमाण के साथ-साथ व्यावहारिक एन्कोडिंग और डिकोडिंग तकनीक प्रदान करता है। इन तकनीकों का विश्लेषण फ़ायरवॉल नेटवर्क एड्रेस ट्रांसलेशन जैसे सिक्योरिटी मेकैनिज़्म्सों पर विचार करके किया जाता है।


हालाँकि, इन गुप्त संचार तकनीकों का पता न चल पाना संदिग्ध है। उदाहरण के लिए, ऐसे मामले में जहां टीसीपी हेडर के अनुक्रम संख्या फ़ील्ड में हेरफेर किया जाता है, एन्कोडिंग योजना को इस तरह अपनाया जाता है कि हर बार एक ही वर्णमाला को गुप्त रूप से संचारित किया जाता है, इसे उसी अनुक्रम संख्या के साथ एन्कोड किया जाता है।
चूंकि, इन कोवर्ट कम्युनिकेशन तकनीकों का पता न चल पाना संदिग्ध है। उदाहरण के लिए, ऐसे स्तिथि में जहां टीसीपी हेडर के अनुक्रम संख्या फ़ील्ड में परिवर्तन किया जाता है, एन्कोडिंग योजना को इस तरह अपनाया जाता है कि हर बार ही वर्णमाला को कोवर्ट रूप से कम्युनिकेशनित किया जाता है, इसे उसी अनुक्रम संख्या के साथ एन्कोड किया जाता है।


इसके अलावा, अनुक्रम संख्या फ़ील्ड के साथ-साथ पावती फ़ील्ड के उपयोग को प्रस्तावित अंग्रेजी भाषा वर्णमाला के ASCII कोडिंग के लिए विशिष्ट नहीं बनाया जा सकता है, क्योंकि दोनों फ़ील्ड विशिष्ट नेटवर्क पैकेट से संबंधित डेटा बाइट्स की प्राप्ति को ध्यान में रखते हैं।
इसके अतिरिक्त, अनुक्रम संख्या फ़ील्ड के साथ-साथ पावती फ़ील्ड के उपयोग को प्रस्तावित अंग्रेजी लैंग्वेज वर्णमाला के ASCII कोडिंग के लिए विशिष्ट नहीं बनाया जा सकता है, क्योंकि दोनों फ़ील्ड विशिष्ट नेटवर्क पैकेट से संबंधित डेटा बाइट्स की प्राप्ति को ध्यान में रखते हैं।


रोलैंड के बाद, शिक्षा जगत के कई लेखकों ने टीसीपी/आईपी प्रोटोकॉल सुइट में गुप्त चैनलों पर अधिक काम प्रकाशित किया, जिसमें सांख्यिकीय दृष्टिकोण से लेकर मशीन लर्निंग तक के ढेर सारे जवाबी उपाय शामिल थे।<ref>{{Cite journal|last1=Zander|first1=S.|last2=Armitage|first2=G.|last3=Branch|first3=P.|date=2007|title=कंप्यूटर नेटवर्क प्रोटोकॉल में गुप्त चैनलों और प्रति-उपायों का सर्वेक्षण|journal=IEEE Communications Surveys and Tutorials|publisher=IEEE|volume=9|issue=3|pages=44–57|doi=10.1109/comst.2007.4317620|hdl=1959.3/40808|s2cid=15247126|issn=1553-877X|hdl-access=free}}</ref><ref>{{Cite book|title=Information hiding in communication networks : fundamentals, mechanisms, applications, and countermeasures|date=2016|publisher=Wiley|others=Mazurczyk, Wojciech., Wendzel, Steffen., Zander, Sebastian., Houmansadr, Amir., Szczypiorski, Krzysztof.|isbn=9781118861691|location=Hoboken, N.J.|oclc=940438314}}</ref><ref>{{Cite journal|last1=Wendzel|first1=Steffen|last2=Zander|first2=Sebastian|last3=Fechner|first3=Bernhard|last4=Herdin|first4=Christian|date=April 2015|title=नेटवर्क गुप्त चैनल तकनीकों का पैटर्न-आधारित सर्वेक्षण और वर्गीकरण|journal= ACM Computing Surveys|volume=47|issue=3|pages=50:1–50:26|doi=10.1145/2684195|issn=0360-0300|arxiv=1406.2901|s2cid=14654993}}</ref><ref>{{Cite journal|last1=Cabuk|first1=Serdar|last2=Brodley|first2=Carla E.|author2-link=Carla Brodley|last3=Shields|first3=Clay|date=April 2009|title=आईपी ​​गुप्त चैनल का पता लगाना|journal= ACM Transactions on Information and System Security|volume=12|issue=4|pages=22:1–22:29|doi=10.1145/1513601.1513604|issn=1094-9224|citeseerx=10.1.1.320.8776|s2cid=2462010}}</ref> नेटवर्क गुप्त चैनलों पर शोध [[नेटवर्क स्टेग्नोग्राफ़ी]] के डोमेन के साथ ओवरलैप होता है, जो बाद में सामने आया।
रोलैंड के बाद, शिक्षा जगत के अनेक लेखकों ने टीसीपी/आईपी प्रोटोकॉल सुइट में कोवर्ट चैनलों पर अधिक कार्य प्रकाशित किया, जिसमें सांख्यिकीय दृष्टिकोण से लेकर मशीन लर्निंग तक के अधिक प्रतिउपाय सम्मिलित थे।<ref>{{Cite journal|last1=Zander|first1=S.|last2=Armitage|first2=G.|last3=Branch|first3=P.|date=2007|title=कंप्यूटर नेटवर्क प्रोटोकॉल में गुप्त चैनलों और प्रति-उपायों का सर्वेक्षण|journal=IEEE Communications Surveys and Tutorials|publisher=IEEE|volume=9|issue=3|pages=44–57|doi=10.1109/comst.2007.4317620|hdl=1959.3/40808|s2cid=15247126|issn=1553-877X|hdl-access=free}}</ref><ref>{{Cite book|title=Information hiding in communication networks : fundamentals, mechanisms, applications, and countermeasures|date=2016|publisher=Wiley|others=Mazurczyk, Wojciech., Wendzel, Steffen., Zander, Sebastian., Houmansadr, Amir., Szczypiorski, Krzysztof.|isbn=9781118861691|location=Hoboken, N.J.|oclc=940438314}}</ref><ref>{{Cite journal|last1=Wendzel|first1=Steffen|last2=Zander|first2=Sebastian|last3=Fechner|first3=Bernhard|last4=Herdin|first4=Christian|date=April 2015|title=नेटवर्क गुप्त चैनल तकनीकों का पैटर्न-आधारित सर्वेक्षण और वर्गीकरण|journal= ACM Computing Surveys|volume=47|issue=3|pages=50:1–50:26|doi=10.1145/2684195|issn=0360-0300|arxiv=1406.2901|s2cid=14654993}}</ref><ref>{{Cite journal|last1=Cabuk|first1=Serdar|last2=Brodley|first2=Carla E.|author2-link=Carla Brodley|last3=Shields|first3=Clay|date=April 2009|title=आईपी ​​गुप्त चैनल का पता लगाना|journal= ACM Transactions on Information and System Security|volume=12|issue=4|pages=22:1–22:29|doi=10.1145/1513601.1513604|issn=1094-9224|citeseerx=10.1.1.320.8776|s2cid=2462010}}</ref> इस प्रकार से नेटवर्क कोवर्ट चैनलों पर शोध [[नेटवर्क स्टेग्नोग्राफ़ी]] के डोमेन के साथ ओवरलैप होता है, जो बाद में उभरा।


==यह भी देखें==
==यह भी देखें==
* {{annotated link|Computer and network surveillance}}
* {{annotated link|कंप्यूटर और नेटवर्क सर्विलांस}}
* {{annotated link|Side-channel attack}}
* {{annotated link|साइड-चैनल अटैक}}
* {{annotated link|Steganography}}
* {{annotated link|स्टेग्नोग्राफ़ी}}
* {{annotated link|Subliminal channel}}
* {{annotated link|सब्लिमिनल चैनल}}
* {{annotated link|Wire image (networking)}}
* {{annotated link|वायर इमेज (नेटवर्किंग)}}


==संदर्भ==
==संदर्भ==
<references />
<references />
==अग्रिम पठन==
==अग्रिम पठन==
* [http://www.multicians.org/timing-chn.html Timing Channels] an early exploitation of a timing channel in [[Multics]].
* [http://www.multicians.org/timing-chn.html Timing Channels] an early exploitation of a timing channel in [[Multics]].
Line 92: Line 88:
* {{cite news |author=Lakshmanan, Ravie |date=2020-05-04 |title=New Malware Jumps Air-Gapped Devices by Turning Power-Supplies into Speakers| url=https://thehackernews.com/2020/05/air-gap-malware-power-speaker.html}}
* {{cite news |author=Lakshmanan, Ravie |date=2020-05-04 |title=New Malware Jumps Air-Gapped Devices by Turning Power-Supplies into Speakers| url=https://thehackernews.com/2020/05/air-gap-malware-power-speaker.html}}
* [https://github.com/cdpxe/Network-Covert-Channels-A-University-level-Course/ An open online class on covert channels] (GitHub)
* [https://github.com/cdpxe/Network-Covert-Channels-A-University-level-Course/ An open online class on covert channels] (GitHub)
==बाहरी संबंध==
==बाहरी संबंध==
*[http://gray-world.net/index.shtml Gray-World] - Open Source Research Team : Tools and Papers
*[http://gray-world.net/index.shtml Gray-World] - Open Source Research Team : Tools and Papers
Line 103: Line 97:
[[Category: Machine Translated Page]]
[[Category: Machine Translated Page]]
[[Category:Created On 04/12/2023]]
[[Category:Created On 04/12/2023]]
[[Category:Vigyan Ready]]

Latest revision as of 14:22, 14 December 2023

कंप्यूटर सिक्योरिटी में, कोवर्ट चैनल एक प्रकार का अटैक (कंप्यूटिंग) है जो उन प्रक्रियाओं के बीच सूचना वस्तुओं को स्थानांतरित करने की क्षमता बनाता है जिन्हें कंप्यूटर सिक्योरिटी पॉलिसीय द्वारा कम्युनिकेशन करने की अनुमति नहीं दी जाती है। बटलर लैम्पसन द्वारा 1973 में उत्पन्न इस शब्द को उन चैनलों के रूप में परिभाषित किया गया है जो इनफार्मेशन ट्रान्सफर के लिए पूर्णतः भी नहीं हैं, जैसे कि सिस्टम लोड पर सेवा कार्यक्रम का प्रभाव, इसे वैध चैनलों से अलग करने के लिए जो कम्प्यूसेक द्वारा एक्सेस नियंत्रण के अधीन हैं। .[1]

विशेषताएँ

कोवर्ट चैनल को तथाकथित इसलिए कहा जाता है क्योंकि यह सिक्योर ऑपरेटिंग सिस्टम के एक्सेस कंट्रोल मेकैनिज़्म्स से छिपा होता है क्योंकि यह कंप्यूटर सिस्टम के वैध डेटा ट्रांसफर मेकैनिज़्म्स (सामान्यतः, पढ़ने और लिखने) का उपयोग नहीं करता है, और इसलिए इसे पता नहीं लगाया जा सकता है या नियंत्रित नहीं किया जा सकता है। सिक्योरिटी मेकैनिज़्म्स जो सिक्योर ऑपरेटिंग सिस्टम का आधार हैं। कोवर्ट चैनलों को वास्तविक सिस्टम में स्थापित करना अत्यधिक कठिन होता है, और अधिकांशतः सिस्टम प्रदर्शन की देखरेख करके इसका पता लगाया जा सकता है। इसके अतिरिक्त, वे कम सिग्नल-टू-नॉइज़ अनुपात और कम डेटा दरों (सामान्यतः, प्रति सेकंड कुछ बिट्स के क्रम पर) से पीड़ित हैं। उन्हें उची प्रकार से स्थापित कोवर्ट चैनल विश्लेषण रणनीतियों द्वारा सिक्योर प्रणालियों से उच्च स्तर के आश्वासन के साथ मैन्युअल रूप से भी हटाया जा सकता है।

कोवर्ट चैनल वैध चैनल शोषण से भिन्न होते हैं, और अधिकांशतः उनके साथ भ्रमित होते हैं, जो वैध सूचना वस्तुओं के अंदर निषिद्ध वस्तुओं को छिपाने के लिए स्टेग्नोग्राफ़ी या यहां तक ​​कि कम परिष्कृत योजनाओं जैसी योजनाओं का उपयोग करके कम-आश्वासन छद्म-सिक्योर प्रणालियों पर अटैक करते हैं। स्टेग्नोग्राफ़ी द्वारा वैध चैनल का दुरुपयोग विशेष रूप से कोवर्ट चैनल का रूप नहीं है।

कोवर्ट चैनल सिक्योर ऑपरेटिंग सिस्टम के माध्यम से टनल बना सकते हैं और नियंत्रण के लिए विशेष उपायों की आवश्यकता होती है। कोवर्ट चैनल विश्लेषण कोवर्ट चैनलों को नियंत्रित करने का एकमात्र सिद्ध विधि है। इसके विपरीत, सिक्योर ऑपरेटिंग सिस्टम वैध चैनलों के दुरुपयोग को सरलता से रोक सकते हैं, इसलिए दोनों में अंतर करना महत्वपूर्ण है। छिपी हुई वस्तुओं के लिए वैध चैनलों के विश्लेषण को अधिकांशतः वैध चैनल के दुरुपयोग के एकमात्र सफल प्रतिकार के रूप में गलत विधि से प्रस्तुत किया जाता है। चूँकि यह बड़ी मात्रा में सॉफ़्टवेयर के विश्लेषण के सामान्य है, इसलिए इसे 1972 की प्रारंभ में ही अव्यावहारिक दिखाया गया था।[2] इसकी जानकारी दिए बिना, कुछ लोगों को यह विश्वास करने में भ्रमित किया जाता है कि विश्लेषण इन वैध चैनलों के रिस्क का प्रबंधन करेगा।

टीसीएसईसी क्राइटेरिया

टीसीएसईसी (टीसीएसईसी) क्राइटेरियाों का सेट था, जो अब अप्रचलित है, जिसे नेशनल कंप्यूटर सिक्योरिटी सेन्टर, संयुक्त राज्य अमेरिका की नेशनल सिक्योरिटी एजेंसी द्वारा प्रबंधित एजेंसी द्वारा स्थापित किया गया था।

लैम्पसन की कोवर्ट चैनल की परिलैंग्वेज को टीसीएसईसी [3] में विशेष रूप से उच्च वर्गीकरण डिब्बे से निम्न वर्गीकरण में जानकारी स्थानांतरित करने के विधियों को संदर्भित करने के लिए परिभाषित किया गया था। शेयर्ड प्रोसेसिंग वातावरण में, प्रक्रिया को ऑपरेटिंग वातावरण पर किसी अन्य प्रक्रिया के प्रभाव से पूरी तरह से अलग करना कठिन है। कोवर्ट चैनल सेन्डर प्रोसेस द्वारा बनाया जाता है जो कुछ नियमो (जैसे कि फ्री स्पेस, कुछ सर्विस की उपलब्धता, निष्पादित करने के लिए वेट टाइम) को नियंत्रित करता है जिसे प्राप्त करने वाली प्रक्रिया द्वारा पता लगाया जा सकता है।

टीसीएसईसी दो प्रकार के कोवर्ट चैनलों को परिभाषित करता है:

  • स्टोरेज चैनल - हार्ड ड्राइव जैसे स्टोरेज स्थान को संशोधित करके कम्युनिकेशन करें।
  • टाइम चैनल - ऐसे ऑपरेशन निष्पादित करें जो रिसीवर द्वारा देखे गए वास्तविक प्रतिक्रिया समय को प्रभावित करते हैं।

टीसीएसईसी, जिसे ऑरेंज बुक के नाम से भी जाना जाता है,[4] कोवर्ट स्टोरेज चैनलों के विश्लेषण को बी2 प्रणाली के रूप में वर्गीकृत करने की आवश्यकता है और कोवर्ट टाइम चैनलों का विश्लेषण वर्ग B3 के लिए आवश्यकता है।

टाइम चैनल

कंप्यूटर नेटवर्क पर प्रसारित पैकेटों के बीच देरी का उपयोग सबसे पहले गर्लिंग द्वारा खोजा गया था[5] कोवर्ट कम्युनिकेशन के लिए. इस कार्य ने कोवर्ट कम्युनिकेशन स्थापित करने या उसका पता लगाने और ऐसे परिदृश्यों की मूलभूत सीमाओं का विश्लेषण करने के लिए कई अन्य कार्यों को प्रेरित किया है।

कोवर्ट चैनलों की पहचान

सामान्य वस्तु , जैसे किसी फ़ाइल का अस्तित्व या गणना के लिए उपयोग किया जाने वाला समय, वह माध्यम रहा है जिसके माध्यम से कोवर्ट चैनल कम्युनिकेशन करता है। कोवर्ट चैनलों को खोजना सरल नहीं है क्योंकि ये मीडिया बहुत सारे हैं और अधिकांशतः उपयोग किए जाते हैं।

संभावित कोवर्ट चैनलों का पता लगाने के लिए दो अपेक्षाकृत पुरानी तकनीकें मानक बनी हुई हैं। सिस्टम के रिसोर्सस का विश्लेषण करके कार्य करता है और दूसरा स्रोत-कोड स्तर पर काम करता है।

एलिमिनेटिंग कोवर्ट चैनल

कोवर्ट माध्यमों की संभावना को समाप्त नहीं किया जा सकता है,[2] चूंकि सावधानीपूर्वक डिजाइन और विश्लेषण से इसे अधिक सीमा तक कम किया जा सकता है।

वैध चैनल के लिए कम्युनिकेशन माध्यम की विशेषताओं का उपयोग करके कोवर्ट चैनल का पता लगाना अधिक कठिन बनाया जा सकता है जिसे वैध उपयोगकर्ताओं द्वारा कभी भी नियंत्रित या जांचा नहीं जाता है।

इस प्रकार से उदाहरण के लिए, फ़ाइल को प्रोग्राम द्वारा विशिष्ट, समयबद्ध पैटर्न में ओपन और क्लोज किया जा सकता है जिसे किसी अन्य प्रोग्राम द्वारा पता लगाया जा सकता है, और पैटर्न को कोवर्ट चैनल बनाते हुए बिट्स की स्ट्रिंग के रूप में व्याख्या किया जा सकता है।

चूँकि यह संभावना नहीं है कि वैध उपयोगकर्ता फ़ाइल खोलने और क्लोज करने के संचालन के पैटर्न की जाँच करेंगे, इस प्रकार का कोवर्ट चैनल लंबे समय तक अज्ञात रह सकता है।

ऐसी ही स्तिथि पोर्ट नॉकिंग की है। जो की सामान्य कम्युनिकेशन में अनुरोधों का समय अप्रासंगिक और अनदेखा होता है। इस प्रकार से पोर्ट नॉकिंग इसे महत्वपूर्ण बनाता है।

डेटा हिडिंग इन ओएसआई मॉडल

हैंडेल और सैंडफोर्ड ने शोध प्रस्तुत किया जहां वे नेटवर्क कम्युनिकेशन प्रोटोकॉल के सामान्य डिजाइन के अन्दर कोवर्ट चैनलों का अध्ययन करते हैं।[6] वे ओ एस आई मॉडल को अपने विकास के आधार के रूप में नियोजित करते हैं जिसमें वे डेटा हिडिंग के लिए उपयोग किए जाने की क्षमता वाले सिस्टम तत्वों की विशेषता बताते हैं। अपनाए गए दृष्टिकोण के इन पर लाभ हैं क्योंकि विशिष्ट नेटवर्क वातावरण या आर्किटेक्चर के विपरीत मानकों पर विचार किया जाता है।

उनके अध्ययन का उद्देश्य फुलप्रूफ स्टेग्नोग्राफ़िक योजनाएँ प्रस्तुत करना नहीं है। किन्तु, वे सात ओएसआई लेयर्स में से प्रत्येक में डेटा हिडिंग के लिए मूलभूत सिद्धांत स्थापित करते हैं। उच्च नेटवर्क लेयर्स पर प्रोटोकॉल हेडर (जो सरलता से पता लगाने योग्य हैं) के आरक्षित क्षेत्रों के उपयोग का सुझाव देने के अतिरिक्त, वे भौतिक लेयर्स पर सीएसएमए/सीडी परिवर्तन से जुड़े टाइम चैनलों की संभावना का भी प्रस्ताव देते हैं।

उनका कार्य कोवर्ट चैनल योग्यता की पहचान करता है जैसे:

  • पता लगाने की क्षमता: कोवर्ट चैनल केवल इच्छित प्राप्तकर्ता द्वारा मापने योग्य होना चाहिए।
  • अविभाज्यता: कोवर्ट चैनल में पहचान का अभाव होना चाहिए।
  • बैंडविड्थ: प्रति चैनल उपयोग डेटा हिडिंग वाले बिट्स की संख्या।

उनका कोवर्ट चैनल विश्लेषण अन्य नेटवर्क नोड्स के साथ इन डेटा हिडिंग की तकनीकों की अंतरसंचालनीयता, कोवर्ट चैनल क्षमता अनुमान, सम्मिश्रतः और अनुकूलता के संदर्भ में नेटवर्क पर डेटा हिडिंग के प्रभाव जैसे विषय पर विचार नहीं करता है। इसके अतिरिक्त, तकनीकों की व्यापकता को व्यवहार में पूरी तरह से उचित नहीं ठहराया जा सकता क्योंकि ओएसआई मॉडल फंक्शन सिस्टम्स में उपस्तिथ नहीं है।

डेटा हिडिंग इन एलएएन एनवायरनमेंट बाई कोवर्ट चैनल

जैसे ही गर्लिंग पहली बार नेटवर्क परिवेश में कोवर्ट चैनलों का विश्लेषण करती है। उनका काम स्थानीय क्षेत्र नेटवर्क (एलएएन) पर केंद्रित है जिसमें तीन स्पष्ट कोवर्ट चैनल (दो स्टोरेज चैनल और टाइमिंग चैनल) की पहचान की जाती है। यह एलएएन में सरल कोवर्ट चैनलों के लिए बैंडविड्थ संभावनाओं के वास्तविक उदाहरण प्रदर्शित करता है। विशिष्ट एलएएन वातावरण के लिए, लेखक ने वायरटैपर की धारणा प्रस्तुत की जो एलएएन पर विशिष्ट ट्रांसमीटर की गतिविधियों पर द्रष्टि रखता है। कोवर्ट रूप से कम्युनिकेशन करने वाले पक्ष ट्रांसमीटर और वायरटैपर हैं। गर्लिंग के अनुसार कोवर्ट जानकारी निम्नलिखित किसी भी स्पष्ट विधि से संप्रेषित की जा सकती है:

  1. ट्रांसमीटर द्वारा बताए गए एड्रेस का अवलोकन करके। यदि प्रेषक द्वारा संपर्क किए जा सकने वाले एड्रेस की कुल संख्या 16 है, तो कोवर्ट संदेश के लिए 4 बिट्स वाले कोवर्ट कम्युनिकेशन की संभावना है। लेखक ने इस संभावना को कोवर्ट स्टोरेज चैनल कहा है क्योंकि यह इस तथ्य पर निर्भर करता है कि क्या भेजा गया है (अर्थात, प्रेषक किस एड्रेस पर पहुंच रहा है)।
  2. इसी तरह, अन्य स्पष्ट स्टोरेज कोवर्ट चैनल प्रेषक द्वारा भेजे गए फ्रेम के आकार पर निर्भर करेगा। किन्तु 256 संभावित आकारों के लिए, फ्रेम के आकार से समझी गई कोवर्ट जानकारी की मात्रा 8 बिट्स की होगी। पुनः इस परिदृश्य को कोवर्ट स्टोरेज चैनल कहा गया है।
  3. प्रस्तुत तीसरा परिदृश्य संदेशों की उपस्थिति या अनुपस्थिति का उपयोग करता है। उदाहरण के लिए, विषम संदेश समय अंतराल के लिए 0, सम के लिए 1 है।

परिदृश्य कोवर्ट जानकारी को कब-भेजे जाने वाली रणनीति के माध्यम से प्रसारित करता है, इसलिए इसे टाइमिंग कोवर्ट चैनल कहा जाता है। डेटा के ब्लॉक को प्रसारित करने के समय की गणना सॉफ्टवेयर प्रोसेसिंग टाइम, नेटवर्क गति, नेटवर्क ब्लॉक आकार और प्रोटोकॉल ओवरहेड के आधार पर की जाती है। यह मानते हुए कि विभिन्न आकारों के ब्लॉक को एलएएन पर प्रसारित किया जाता है, सॉफ्टवेयर ओवरहेड की औसत गणना की जाती है और कोवर्ट चैनलों की बैंडविड्थ (क्षमता) का अनुमान लगाने के लिए उपन्यास समय मूल्यांकन का उपयोग किया जाता है। यह कार्य फ्यूचर के शोध का मार्ग प्रशस्त करता है।

कोवर्ट चैनलों द्वारा टीसीपी/आईपी प्रोटोकॉल सुइट में डेटा हिडिंग

टीसीपी/आईपी प्रोटोकॉल सूट के आईपी और टीसीपी हेडर पर ध्यान केंद्रित करते हुए, क्रेग रोलैंड द्वारा प्रकाशित लेख आईपी पहचान फ़ील्ड, टीसीपी प्रारंभिक अनुक्रम संख्या और स्वीकृत अनुक्रम संख्या फ़ील्ड का उपयोग करके उचित एन्कोडिंग और डिकोडिंग तकनीक तैयार करता है।[7] इन तकनीकों को वर्जन 2.0 कर्नेल चलाने वाले लिनक्स सिस्टम के लिए लिखी गई सरल उपयोगिता में प्रयुक्त किया गया है।

रोलैंड टीसीपी/आईपी प्रोटोकॉल सूट का उपयोग करके कोवर्ट चैनलों के शोषण के लिए अवधारणा के प्रमाण के साथ-साथ व्यावहारिक एन्कोडिंग और डिकोडिंग तकनीक प्रदान करता है। इन तकनीकों का विश्लेषण फ़ायरवॉल नेटवर्क एड्रेस ट्रांसलेशन जैसे सिक्योरिटी मेकैनिज़्म्सों पर विचार करके किया जाता है।

चूंकि, इन कोवर्ट कम्युनिकेशन तकनीकों का पता न चल पाना संदिग्ध है। उदाहरण के लिए, ऐसे स्तिथि में जहां टीसीपी हेडर के अनुक्रम संख्या फ़ील्ड में परिवर्तन किया जाता है, एन्कोडिंग योजना को इस तरह अपनाया जाता है कि हर बार ही वर्णमाला को कोवर्ट रूप से कम्युनिकेशनित किया जाता है, इसे उसी अनुक्रम संख्या के साथ एन्कोड किया जाता है।

इसके अतिरिक्त, अनुक्रम संख्या फ़ील्ड के साथ-साथ पावती फ़ील्ड के उपयोग को प्रस्तावित अंग्रेजी लैंग्वेज वर्णमाला के ASCII कोडिंग के लिए विशिष्ट नहीं बनाया जा सकता है, क्योंकि दोनों फ़ील्ड विशिष्ट नेटवर्क पैकेट से संबंधित डेटा बाइट्स की प्राप्ति को ध्यान में रखते हैं।

रोलैंड के बाद, शिक्षा जगत के अनेक लेखकों ने टीसीपी/आईपी प्रोटोकॉल सुइट में कोवर्ट चैनलों पर अधिक कार्य प्रकाशित किया, जिसमें सांख्यिकीय दृष्टिकोण से लेकर मशीन लर्निंग तक के अधिक प्रतिउपाय सम्मिलित थे।[8][9][10][11] इस प्रकार से नेटवर्क कोवर्ट चैनलों पर शोध नेटवर्क स्टेग्नोग्राफ़ी के डोमेन के साथ ओवरलैप होता है, जो बाद में उभरा।

यह भी देखें

संदर्भ

  1. No label or title -- debug: Q56446421, Wikidata Q56446421
  2. 2.0 2.1 Computer Security Technology Planning Study (James P. Anderson, 1972)
  3. NCSC-TG-030, Covert Channel Analysis of Trusted Systems (Light Pink Book), 1993 from the United States Department of Defense (DoD) Rainbow Series publications.
  4. 5200.28-STD, Trusted Computer System Evaluation Criteria (Orange Book), 1985 Archived 2006-10-02 at the Wayback Machine from the DoD Rainbow Series publications.
  5. GIRLING, GRAY (February 1987). "LAN में गुप्त चैनल". IEEE Transactions on Software Engineering. SE-13 (2): 292–296. doi:10.1109/tse.1987.233153. S2CID 3042941. ProQuest 195596753.
  6. Hiding data in the OSI network model Archived 2014-10-18 at the Wayback Machine, Theodore G. Handel and Maxwell T. Sandford II (2005)
  7. Covert Channels in the TCP/IP Protocol Suite Archived 2012-10-23 at the Wayback Machine, 1996 Paper by Craig Rowland on covert channels in the TCP/IP protocol with proof of concept code.
  8. Zander, S.; Armitage, G.; Branch, P. (2007). "कंप्यूटर नेटवर्क प्रोटोकॉल में गुप्त चैनलों और प्रति-उपायों का सर्वेक्षण". IEEE Communications Surveys and Tutorials. IEEE. 9 (3): 44–57. doi:10.1109/comst.2007.4317620. hdl:1959.3/40808. ISSN 1553-877X. S2CID 15247126.
  9. Information hiding in communication networks : fundamentals, mechanisms, applications, and countermeasures. Mazurczyk, Wojciech., Wendzel, Steffen., Zander, Sebastian., Houmansadr, Amir., Szczypiorski, Krzysztof. Hoboken, N.J.: Wiley. 2016. ISBN 9781118861691. OCLC 940438314.{{cite book}}: CS1 maint: others (link)
  10. Wendzel, Steffen; Zander, Sebastian; Fechner, Bernhard; Herdin, Christian (April 2015). "नेटवर्क गुप्त चैनल तकनीकों का पैटर्न-आधारित सर्वेक्षण और वर्गीकरण". ACM Computing Surveys. 47 (3): 50:1–50:26. arXiv:1406.2901. doi:10.1145/2684195. ISSN 0360-0300. S2CID 14654993.
  11. Cabuk, Serdar; Brodley, Carla E.; Shields, Clay (April 2009). "आईपी ​​गुप्त चैनल का पता लगाना". ACM Transactions on Information and System Security. 12 (4): 22:1–22:29. CiteSeerX 10.1.1.320.8776. doi:10.1145/1513601.1513604. ISSN 1094-9224. S2CID 2462010. {{cite journal}}: zero width space character in |title= at position 6 (help)

अग्रिम पठन

बाहरी संबंध