कोवर्ट चैनल

From Vigyanwiki
Revision as of 01:08, 8 December 2023 by alpha>Akanksha

कंप्यूटर सिक्योरिटी में, कवर्ट चैनल एक प्रकार का अटैक (कंप्यूटिंग) है जो उन प्रक्रियाओं के बीच सूचना वस्तुओं को स्थानांतरित करने की क्षमता बनाता है जिन्हें कंप्यूटर सिक्योरिटी पॉलिसीय द्वारा कम्युनिकेशन करने की अनुमति नहीं दी जाती है। बटलर लैम्पसन द्वारा 1973 में उत्पन्न इस शब्द को उन चैनलों के रूप में परिभाषित किया गया है जो इनफार्मेशन ट्रान्सफर के लिए पूर्णतः भी नहीं हैं, जैसे कि सिस्टम लोड पर सेवा कार्यक्रम का प्रभाव, इसे वैध चैनलों से अलग करने के लिए जो कम्प्यूसेक द्वारा एक्सेस नियंत्रण के अधीन हैं। .[1]

विशेषताएँ

कवर्ट चैनल को तथाकथित इसलिए कहा जाता है क्योंकि यह सिक्योर ऑपरेटिंग सिस्टम के एक्सेस कंट्रोल मेकैनिज़्म्स से छिपा होता है क्योंकि यह कंप्यूटर सिस्टम के वैध डेटा ट्रांसफर मेकैनिज़्म्स (सामान्यतः, पढ़ने और लिखने) का उपयोग नहीं करता है, और इसलिए इसे पता नहीं लगाया जा सकता है या नियंत्रित नहीं किया जा सकता है। सिक्योरिटी मेकैनिज़्म्स जो सिक्योर ऑपरेटिंग सिस्टम का आधार हैं। कवर्ट चैनलों को वास्तविक सिस्टम में स्थापित करना अत्यधिक कठिन होता है, और अधिकांशतः सिस्टम प्रदर्शन की देखरेख करके इसका पता लगाया जा सकता है। इसके अतिरिक्त, वे कम सिग्नल-टू-नॉइज़ अनुपात और कम डेटा दरों (सामान्यतः, प्रति सेकंड कुछ बिट्स के क्रम पर) से पीड़ित हैं। उन्हें उची प्रकार से स्थापित कवर्ट चैनल विश्लेषण रणनीतियों द्वारा सिक्योर प्रणालियों से उच्च स्तर के आश्वासन के साथ मैन्युअल रूप से भी हटाया जा सकता है।

कवर्ट चैनल वैध चैनल शोषण से भिन्न होते हैं, और अधिकांशतः उनके साथ भ्रमित होते हैं, जो वैध सूचना वस्तुओं के अंदर निषिद्ध वस्तुओं को छिपाने के लिए स्टेग्नोग्राफ़ी या यहां तक ​​कि कम परिष्कृत योजनाओं जैसी योजनाओं का उपयोग करके कम-आश्वासन छद्म-सिक्योर प्रणालियों पर अटैक करते हैं। स्टेग्नोग्राफ़ी द्वारा वैध चैनल का दुरुपयोग विशेष रूप से कवर्ट चैनल का रूप नहीं है।

कवर्ट चैनल सिक्योर ऑपरेटिंग सिस्टम के माध्यम से टनल बना सकते हैं और नियंत्रण के लिए विशेष उपायों की आवश्यकता होती है। कवर्ट चैनल विश्लेषण कवर्ट चैनलों को नियंत्रित करने का एकमात्र सिद्ध विधि है। इसके विपरीत, सिक्योर ऑपरेटिंग सिस्टम वैध चैनलों के दुरुपयोग को सरलता से रोक सकते हैं, इसलिए दोनों में अंतर करना महत्वपूर्ण है। छिपी हुई वस्तुओं के लिए वैध चैनलों के विश्लेषण को अधिकांशतः वैध चैनल के दुरुपयोग के एकमात्र सफल प्रतिकार के रूप में गलत विधि से प्रस्तुत किया जाता है। चूँकि यह बड़ी मात्रा में सॉफ़्टवेयर के विश्लेषण के सामान्य है, इसलिए इसे 1972 की प्रारंभ में ही अव्यावहारिक दिखाया गया था।[2] इसकी जानकारी दिए बिना, कुछ लोगों को यह विश्वास करने में भ्रमित किया जाता है कि विश्लेषण इन वैध चैनलों के रिस्क का प्रबंधन करेगा।

टीसीएसईसी क्राइटेरिया

टीसीएसईसी (टीसीएसईसी) क्राइटेरियाों का सेट था, जो अब अप्रचलित है, जिसे नेशनल कंप्यूटर सिक्योरिटी सेन्टर, संयुक्त राज्य अमेरिका की नेशनल सिक्योरिटी एजेंसी द्वारा प्रबंधित एजेंसी द्वारा स्थापित किया गया था।

लैम्पसन की कवर्ट चैनल की परिलैंग्वेज को टीसीएसईसी [3] में विशेष रूप से उच्च वर्गीकरण डिब्बे से निम्न वर्गीकरण में जानकारी स्थानांतरित करने के विधियों को संदर्भित करने के लिए परिभाषित किया गया था। शेयर्ड प्रोसेसिंग वातावरण में, प्रक्रिया को ऑपरेटिंग वातावरण पर किसी अन्य प्रक्रिया के प्रभाव से पूरी तरह से अलग करना कठिन है। कवर्ट चैनल सेन्डर प्रोसेस द्वारा बनाया जाता है जो कुछ नियमो (जैसे खाली स्थान, कुछ सेवा की उपलब्धता, निष्पादित करने के लिए प्रतीक्षा समय) को नियंत्रित करता है जिसे प्राप्त करने वाली प्रक्रिया द्वारा पता लगाया जा सकता है।

टीसीएसईसी दो प्रकार के कवर्ट चैनलों को परिभाषित करता है:

  • स्टोरेज चैनल - हार्ड ड्राइव जैसे स्टोरेज स्थान को संशोधित करके कम्युनिकेशन करें।
  • टाइम चैनल - ऐसे ऑपरेशन निष्पादित करें जो रिसीवर द्वारा देखे गए वास्तविक प्रतिक्रिया समय को प्रभावित करते हैं।

टीसीएसईसी, जिसे ऑरेंज बुक के नाम से भी जाना जाता है,[4] कवर्ट स्टोरेज चैनलों के विश्लेषण को बी2 प्रणाली के रूप में वर्गीकृत करने की आवश्यकता है और कवर्ट टाइम चैनलों का विश्लेषण वर्ग बी3 के लिए आवश्यकता है।

टाइम चैनल

कंप्यूटर नेटवर्क पर प्रसारित पैकेटों के बीच देरी का उपयोग सबसे पहले गर्लिंग द्वारा खोजा गया था[5] कवर्ट कम्युनिकेशन के लिए. इस कार्य ने कवर्ट कम्युनिकेशन स्थापित करने या उसका पता लगाने और ऐसे परिदृश्यों की मूलभूत सीमाओं का विश्लेषण करने के लिए कई अन्य कार्यों को प्रेरित किया है।

कवर्ट चैनलों की पहचान

सामान्य वस्तु , जैसे किसी फ़ाइल का अस्तित्व या गणना के लिए उपयोग किया जाने वाला समय, वह माध्यम रहा है जिसके माध्यम से कवर्ट चैनल कम्युनिकेशन करता है। कवर्ट चैनलों को खोजना सरल नहीं है क्योंकि ये मीडिया बहुत सारे हैं और अधिकांशतः उपयोग किए जाते हैं।

संभावित कवर्ट चैनलों का पता लगाने के लिए दो अपेक्षाकृत पुरानी तकनीकें मानक बनी हुई हैं। सिस्टम के रिसोर्सस का विश्लेषण करके कार्य करता है और दूसरा स्रोत-कोड स्तर पर काम करता है।

एलिमिनेटिंग कवर्ट चैनल

कवर्ट माध्यमों की संभावना को समाप्त नहीं किया जा सकता है,[2] चूंकि सावधानीपूर्वक डिजाइन और विश्लेषण से इसे अधिक सीमा तक कम किया जा सकता है।

वैध चैनल के लिए कम्युनिकेशन माध्यम की विशेषताओं का उपयोग करके कवर्ट चैनल का पता लगाना अधिक कठिन बनाया जा सकता है जिसे वैध उपयोगकर्ताओं द्वारा कभी भी नियंत्रित या जांचा नहीं जाता है।

इस प्रकार से उदाहरण के लिए, फ़ाइल को प्रोग्राम द्वारा विशिष्ट, समयबद्ध पैटर्न में ओपन और क्लोज किया जा सकता है जिसे किसी अन्य प्रोग्राम द्वारा पता लगाया जा सकता है, और पैटर्न को कवर्ट चैनल बनाते हुए बिट्स की स्ट्रिंग के रूप में व्याख्या किया जा सकता है।

चूँकि यह संभावना नहीं है कि वैध उपयोगकर्ता फ़ाइल खोलने और क्लोज करने के संचालन के पैटर्न की जाँच करेंगे, इस प्रकार का कवर्ट चैनल लंबे समय तक अज्ञात रह सकता है।

ऐसी ही स्तिथि पोर्ट नॉकिंग की है। जो की सामान्य कम्युनिकेशन में अनुरोधों का समय अप्रासंगिक और अनदेखा होता है। इस प्रकार से पोर्ट नॉकिंग इसे महत्वपूर्ण बनाता है।

डेटा हिडिंग इन ओएसआई मॉडल

हैंडेल और सैंडफोर्ड ने शोध प्रस्तुत किया जहां वे नेटवर्क कम्युनिकेशन प्रोटोकॉल के सामान्य डिजाइन के अन्दर कवर्ट चैनलों का अध्ययन करते हैं।[6] वे ओ एस आई मॉडल को अपने विकास के आधार के रूप में नियोजित करते हैं जिसमें वे डेटा हिडिंग के लिए उपयोग किए जाने की क्षमता वाले सिस्टम तत्वों की विशेषता बताते हैं। अपनाए गए दृष्टिकोण के इन पर लाभ हैं क्योंकि विशिष्ट नेटवर्क वातावरण या आर्किटेक्चर के विपरीत मानकों पर विचार किया जाता है।

उनके अध्ययन का उद्देश्य फुलप्रूफ स्टेग्नोग्राफ़िक योजनाएँ प्रस्तुत करना नहीं है। किन्तु, वे सात ओएसआई लेयर्स में से प्रत्येक में डेटा हिडिंग के लिए मूलभूत सिद्धांत स्थापित करते हैं। उच्च नेटवर्क लेयर्स पर प्रोटोकॉल हेडर (जो सरलता से पता लगाने योग्य हैं) के आरक्षित क्षेत्रों के उपयोग का सुझाव देने के अतिरिक्त, वे भौतिक लेयर्स पर सीएसएमए/सीडी परिवर्तन से जुड़े टाइम चैनलों की संभावना का भी प्रस्ताव देते हैं।

उनका कार्य कवर्ट चैनल योग्यता की पहचान करता है जैसे:

  • पता लगाने की क्षमता: कवर्ट चैनल केवल इच्छित प्राप्तकर्ता द्वारा मापने योग्य होना चाहिए।
  • अविभाज्यता: कवर्ट चैनल में पहचान का अभाव होना चाहिए।
  • बैंडविड्थ: प्रति चैनल उपयोग डेटा हिडिंग वाले बिट्स की संख्या।

उनका कवर्ट चैनल विश्लेषण अन्य नेटवर्क नोड्स के साथ इन डेटा हिडिंग की तकनीकों की अंतरसंचालनीयता, कवर्ट चैनल क्षमता अनुमान, सम्मिश्रतः और अनुकूलता के संदर्भ में नेटवर्क पर डेटा हिडिंग के प्रभाव जैसे विषय पर विचार नहीं करता है। इसके अतिरिक्त, तकनीकों की व्यापकता को व्यवहार में पूरी तरह से उचित नहीं ठहराया जा सकता क्योंकि ओएसआई मॉडल फंक्शन सिस्टम्स में उपस्तिथ नहीं है।

डेटा हिडिंग इन एलएएन एनवायरनमेंट बाई कवर्ट चैनल

जैसे ही गर्लिंग पहली बार नेटवर्क परिवेश में कवर्ट चैनलों का विश्लेषण करती है। उनका काम स्थानीय क्षेत्र नेटवर्क (एलएएन) पर केंद्रित है जिसमें तीन स्पष्ट कवर्ट चैनल (दो स्टोरेज चैनल और टाइमिंग चैनल) की पहचान की जाती है। यह एलएएन में सरल कवर्ट चैनलों के लिए बैंडविड्थ संभावनाओं के वास्तविक उदाहरण प्रदर्शित करता है। विशिष्ट एलएएन वातावरण के लिए, लेखक ने वायरटैपर की धारणा प्रस्तुत की जो एलएएन पर विशिष्ट ट्रांसमीटर की गतिविधियों पर द्रष्टि रखता है। कवर्ट रूप से कम्युनिकेशन करने वाले पक्ष ट्रांसमीटर और वायरटैपर हैं। गर्लिंग के अनुसार कवर्ट जानकारी निम्नलिखित किसी भी स्पष्ट विधि से संप्रेषित की जा सकती है:

  1. ट्रांसमीटर द्वारा बताए गए एड्रेस का अवलोकन करके। यदि प्रेषक द्वारा संपर्क किए जा सकने वाले एड्रेस की कुल संख्या 16 है, तो कवर्ट संदेश के लिए 4 बिट्स वाले कवर्ट कम्युनिकेशन की संभावना है। लेखक ने इस संभावना को कवर्ट स्टोरेज चैनल कहा है क्योंकि यह इस तथ्य पर निर्भर करता है कि क्या भेजा गया है (अर्थात, प्रेषक किस एड्रेस पर पहुंच रहा है)।
  2. इसी तरह, अन्य स्पष्ट स्टोरेज कवर्ट चैनल प्रेषक द्वारा भेजे गए फ्रेम के आकार पर निर्भर करेगा। किन्तु 256 संभावित आकारों के लिए, फ्रेम के आकार से समझी गई कवर्ट जानकारी की मात्रा 8 बिट्स की होगी। पुनः इस परिदृश्य को कवर्ट स्टोरेज चैनल कहा गया है।
  3. प्रस्तुत तीसरा परिदृश्य संदेशों की उपस्थिति या अनुपस्थिति का उपयोग करता है। उदाहरण के लिए, विषम संदेश समय अंतराल के लिए 0, सम के लिए 1 है।

परिदृश्य कवर्ट जानकारी को कब-भेजे जाने वाली रणनीति के माध्यम से प्रसारित करता है, इसलिए इसे टाइमिंग कवर्ट चैनल कहा जाता है। डेटा के ब्लॉक को प्रसारित करने के समय की गणना सॉफ्टवेयर प्रोसेसिंग टाइम, नेटवर्क गति, नेटवर्क ब्लॉक आकार और प्रोटोकॉल ओवरहेड के आधार पर की जाती है। यह मानते हुए कि विभिन्न आकारों के ब्लॉक को एलएएन पर प्रसारित किया जाता है, सॉफ्टवेयर ओवरहेड की औसत गणना की जाती है और कवर्ट चैनलों की बैंडविड्थ (क्षमता) का अनुमान लगाने के लिए उपन्यास समय मूल्यांकन का उपयोग किया जाता है। यह कार्य फ्यूचर के शोध का मार्ग प्रशस्त करता है।

कवर्ट चैनलों द्वारा टीसीपी/आईपी प्रोटोकॉल सुइट में डेटा हिडिंग

टीसीपी/आईपी प्रोटोकॉल सूट के आईपी और टीसीपी हेडर पर ध्यान केंद्रित करते हुए, क्रेग रोलैंड द्वारा प्रकाशित लेख आईपी पहचान फ़ील्ड, टीसीपी प्रारंभिक अनुक्रम संख्या और स्वीकृत अनुक्रम संख्या फ़ील्ड का उपयोग करके उचित एन्कोडिंग और डिकोडिंग तकनीक तैयार करता है।[7] इन तकनीकों को वर्जन 2.0 कर्नेल चलाने वाले लिनक्स सिस्टम के लिए लिखी गई सरल उपयोगिता में प्रयुक्त किया गया है।

रोलैंड टीसीपी/आईपी प्रोटोकॉल सूट का उपयोग करके कवर्ट चैनलों के शोषण के लिए अवधारणा के प्रमाण के साथ-साथ व्यावहारिक एन्कोडिंग और डिकोडिंग तकनीक प्रदान करता है। इन तकनीकों का विश्लेषण फ़ायरवॉल नेटवर्क एड्रेस ट्रांसलेशन जैसे सिक्योरिटी मेकैनिज़्म्सों पर विचार करके किया जाता है।

चूंकि, इन कवर्ट कम्युनिकेशन तकनीकों का पता न चल पाना संदिग्ध है। उदाहरण के लिए, ऐसे स्तिथि में जहां टीसीपी हेडर के अनुक्रम संख्या फ़ील्ड में परिवर्तन किया जाता है, एन्कोडिंग योजना को इस तरह अपनाया जाता है कि हर बार ही वर्णमाला को कवर्ट रूप से कम्युनिकेशनित किया जाता है, इसे उसी अनुक्रम संख्या के साथ एन्कोड किया जाता है।

इसके अतिरिक्त, अनुक्रम संख्या फ़ील्ड के साथ-साथ पावती फ़ील्ड के उपयोग को प्रस्तावित अंग्रेजी लैंग्वेज वर्णमाला के ASCII कोडिंग के लिए विशिष्ट नहीं बनाया जा सकता है, क्योंकि दोनों फ़ील्ड विशिष्ट नेटवर्क पैकेट से संबंधित डेटा बाइट्स की प्राप्ति को ध्यान में रखते हैं।

रोलैंड के बाद, शिक्षा जगत के अनेक लेखकों ने टीसीपी/आईपी प्रोटोकॉल सुइट में कवर्ट चैनलों पर अधिक कार्य प्रकाशित किया, जिसमें सांख्यिकीय दृष्टिकोण से लेकर मशीन लर्निंग तक के अधिक प्रतिउपाय सम्मिलित थे।[8][9][10][11] इस प्रकार से नेटवर्क कवर्ट चैनलों पर शोध नेटवर्क स्टेग्नोग्राफ़ी के डोमेन के साथ ओवरलैप होता है, जो बाद में उभरा।

यह भी देखें

संदर्भ

  1. No label or title -- debug: Q56446421, Wikidata Q56446421
  2. 2.0 2.1 Computer Security Technology Planning Study (James P. Anderson, 1972)
  3. NCSC-TG-030, Covert Channel Analysis of Trusted Systems (Light Pink Book), 1993 from the United States Department of Defense (DoD) Rainbow Series publications.
  4. 5200.28-STD, Trusted Computer System Evaluation Criteria (Orange Book), 1985 Archived 2006-10-02 at the Wayback Machine from the DoD Rainbow Series publications.
  5. GIRLING, GRAY (February 1987). "LAN में गुप्त चैनल". IEEE Transactions on Software Engineering. SE-13 (2): 292–296. doi:10.1109/tse.1987.233153. S2CID 3042941. ProQuest 195596753.
  6. Hiding data in the OSI network model Archived 2014-10-18 at the Wayback Machine, Theodore G. Handel and Maxwell T. Sandford II (2005)
  7. Covert Channels in the TCP/IP Protocol Suite Archived 2012-10-23 at the Wayback Machine, 1996 Paper by Craig Rowland on covert channels in the TCP/IP protocol with proof of concept code.
  8. Zander, S.; Armitage, G.; Branch, P. (2007). "कंप्यूटर नेटवर्क प्रोटोकॉल में गुप्त चैनलों और प्रति-उपायों का सर्वेक्षण". IEEE Communications Surveys and Tutorials. IEEE. 9 (3): 44–57. doi:10.1109/comst.2007.4317620. hdl:1959.3/40808. ISSN 1553-877X. S2CID 15247126.
  9. Information hiding in communication networks : fundamentals, mechanisms, applications, and countermeasures. Mazurczyk, Wojciech., Wendzel, Steffen., Zander, Sebastian., Houmansadr, Amir., Szczypiorski, Krzysztof. Hoboken, N.J.: Wiley. 2016. ISBN 9781118861691. OCLC 940438314.{{cite book}}: CS1 maint: others (link)
  10. Wendzel, Steffen; Zander, Sebastian; Fechner, Bernhard; Herdin, Christian (April 2015). "नेटवर्क गुप्त चैनल तकनीकों का पैटर्न-आधारित सर्वेक्षण और वर्गीकरण". ACM Computing Surveys. 47 (3): 50:1–50:26. arXiv:1406.2901. doi:10.1145/2684195. ISSN 0360-0300. S2CID 14654993.
  11. Cabuk, Serdar; Brodley, Carla E.; Shields, Clay (April 2009). "आईपी ​​गुप्त चैनल का पता लगाना". ACM Transactions on Information and System Security. 12 (4): 22:1–22:29. CiteSeerX 10.1.1.320.8776. doi:10.1145/1513601.1513604. ISSN 1094-9224. S2CID 2462010. {{cite journal}}: zero width space character in |title= at position 6 (help)

अग्रिम पठन

बाहरी संबंध