कोवर्ट चैनल
कंप्यूटर सिक्योरिटी में, कोवर्ट चैनल एक प्रकार का अटैक (कंप्यूटिंग) है जो उन प्रक्रियाओं के बीच सूचना वस्तुओं को स्थानांतरित करने की क्षमता बनाता है जिन्हें कंप्यूटर सिक्योरिटी पॉलिसीय द्वारा कम्युनिकेशन करने की अनुमति नहीं दी जाती है। बटलर लैम्पसन द्वारा 1973 में उत्पन्न इस शब्द को उन चैनलों के रूप में परिभाषित किया गया है जो इनफार्मेशन ट्रान्सफर के लिए पूर्णतः भी नहीं हैं, जैसे कि सिस्टम लोड पर सेवा कार्यक्रम का प्रभाव, इसे वैध चैनलों से अलग करने के लिए जो कम्प्यूसेक द्वारा एक्सेस नियंत्रण के अधीन हैं। .[1]
विशेषताएँ
कोवर्ट चैनल को तथाकथित इसलिए कहा जाता है क्योंकि यह सिक्योर ऑपरेटिंग सिस्टम के एक्सेस कंट्रोल मेकैनिज़्म्स से छिपा होता है क्योंकि यह कंप्यूटर सिस्टम के वैध डेटा ट्रांसफर मेकैनिज़्म्स (सामान्यतः, पढ़ने और लिखने) का उपयोग नहीं करता है, और इसलिए इसे पता नहीं लगाया जा सकता है या नियंत्रित नहीं किया जा सकता है। सिक्योरिटी मेकैनिज़्म्स जो सिक्योर ऑपरेटिंग सिस्टम का आधार हैं। कोवर्ट चैनलों को वास्तविक सिस्टम में स्थापित करना अत्यधिक कठिन होता है, और अधिकांशतः सिस्टम प्रदर्शन की देखरेख करके इसका पता लगाया जा सकता है। इसके अतिरिक्त, वे कम सिग्नल-टू-नॉइज़ अनुपात और कम डेटा दरों (सामान्यतः, प्रति सेकंड कुछ बिट्स के क्रम पर) से पीड़ित हैं। उन्हें उची प्रकार से स्थापित कोवर्ट चैनल विश्लेषण रणनीतियों द्वारा सिक्योर प्रणालियों से उच्च स्तर के आश्वासन के साथ मैन्युअल रूप से भी हटाया जा सकता है।
कोवर्ट चैनल वैध चैनल शोषण से भिन्न होते हैं, और अधिकांशतः उनके साथ भ्रमित होते हैं, जो वैध सूचना वस्तुओं के अंदर निषिद्ध वस्तुओं को छिपाने के लिए स्टेग्नोग्राफ़ी या यहां तक कि कम परिष्कृत योजनाओं जैसी योजनाओं का उपयोग करके कम-आश्वासन छद्म-सिक्योर प्रणालियों पर अटैक करते हैं। स्टेग्नोग्राफ़ी द्वारा वैध चैनल का दुरुपयोग विशेष रूप से कोवर्ट चैनल का रूप नहीं है।
कोवर्ट चैनल सिक्योर ऑपरेटिंग सिस्टम के माध्यम से टनल बना सकते हैं और नियंत्रण के लिए विशेष उपायों की आवश्यकता होती है। कोवर्ट चैनल विश्लेषण कोवर्ट चैनलों को नियंत्रित करने का एकमात्र सिद्ध विधि है। इसके विपरीत, सिक्योर ऑपरेटिंग सिस्टम वैध चैनलों के दुरुपयोग को सरलता से रोक सकते हैं, इसलिए दोनों में अंतर करना महत्वपूर्ण है। छिपी हुई वस्तुओं के लिए वैध चैनलों के विश्लेषण को अधिकांशतः वैध चैनल के दुरुपयोग के एकमात्र सफल प्रतिकार के रूप में गलत विधि से प्रस्तुत किया जाता है। चूँकि यह बड़ी मात्रा में सॉफ़्टवेयर के विश्लेषण के सामान्य है, इसलिए इसे 1972 की प्रारंभ में ही अव्यावहारिक दिखाया गया था।[2] इसकी जानकारी दिए बिना, कुछ लोगों को यह विश्वास करने में भ्रमित किया जाता है कि विश्लेषण इन वैध चैनलों के रिस्क का प्रबंधन करेगा।
टीसीएसईसी क्राइटेरिया
टीसीएसईसी (टीसीएसईसी) क्राइटेरियाों का सेट था, जो अब अप्रचलित है, जिसे नेशनल कंप्यूटर सिक्योरिटी सेन्टर, संयुक्त राज्य अमेरिका की नेशनल सिक्योरिटी एजेंसी द्वारा प्रबंधित एजेंसी द्वारा स्थापित किया गया था।
लैम्पसन की कोवर्ट चैनल की परिलैंग्वेज को टीसीएसईसी [3] में विशेष रूप से उच्च वर्गीकरण डिब्बे से निम्न वर्गीकरण में जानकारी स्थानांतरित करने के विधियों को संदर्भित करने के लिए परिभाषित किया गया था। शेयर्ड प्रोसेसिंग वातावरण में, प्रक्रिया को ऑपरेटिंग वातावरण पर किसी अन्य प्रक्रिया के प्रभाव से पूरी तरह से अलग करना कठिन है। कोवर्ट चैनल सेन्डर प्रोसेस द्वारा बनाया जाता है जो कुछ नियमो (जैसे कि फ्री स्पेस, कुछ सर्विस की उपलब्धता, निष्पादित करने के लिए वेट टाइम) को नियंत्रित करता है जिसे प्राप्त करने वाली प्रक्रिया द्वारा पता लगाया जा सकता है।
टीसीएसईसी दो प्रकार के कोवर्ट चैनलों को परिभाषित करता है:
- स्टोरेज चैनल - हार्ड ड्राइव जैसे स्टोरेज स्थान को संशोधित करके कम्युनिकेशन करें।
- टाइम चैनल - ऐसे ऑपरेशन निष्पादित करें जो रिसीवर द्वारा देखे गए वास्तविक प्रतिक्रिया समय को प्रभावित करते हैं।
टीसीएसईसी, जिसे ऑरेंज बुक के नाम से भी जाना जाता है,[4] कोवर्ट स्टोरेज चैनलों के विश्लेषण को बी2 प्रणाली के रूप में वर्गीकृत करने की आवश्यकता है और कोवर्ट टाइम चैनलों का विश्लेषण वर्ग B3 के लिए आवश्यकता है।
टाइम चैनल
कंप्यूटर नेटवर्क पर प्रसारित पैकेटों के बीच देरी का उपयोग सबसे पहले गर्लिंग द्वारा खोजा गया था[5] कोवर्ट कम्युनिकेशन के लिए. इस कार्य ने कोवर्ट कम्युनिकेशन स्थापित करने या उसका पता लगाने और ऐसे परिदृश्यों की मूलभूत सीमाओं का विश्लेषण करने के लिए कई अन्य कार्यों को प्रेरित किया है।
कोवर्ट चैनलों की पहचान
सामान्य वस्तु , जैसे किसी फ़ाइल का अस्तित्व या गणना के लिए उपयोग किया जाने वाला समय, वह माध्यम रहा है जिसके माध्यम से कोवर्ट चैनल कम्युनिकेशन करता है। कोवर्ट चैनलों को खोजना सरल नहीं है क्योंकि ये मीडिया बहुत सारे हैं और अधिकांशतः उपयोग किए जाते हैं।
संभावित कोवर्ट चैनलों का पता लगाने के लिए दो अपेक्षाकृत पुरानी तकनीकें मानक बनी हुई हैं। सिस्टम के रिसोर्सस का विश्लेषण करके कार्य करता है और दूसरा स्रोत-कोड स्तर पर काम करता है।
एलिमिनेटिंग कोवर्ट चैनल
कोवर्ट माध्यमों की संभावना को समाप्त नहीं किया जा सकता है,[2] चूंकि सावधानीपूर्वक डिजाइन और विश्लेषण से इसे अधिक सीमा तक कम किया जा सकता है।
वैध चैनल के लिए कम्युनिकेशन माध्यम की विशेषताओं का उपयोग करके कोवर्ट चैनल का पता लगाना अधिक कठिन बनाया जा सकता है जिसे वैध उपयोगकर्ताओं द्वारा कभी भी नियंत्रित या जांचा नहीं जाता है।
इस प्रकार से उदाहरण के लिए, फ़ाइल को प्रोग्राम द्वारा विशिष्ट, समयबद्ध पैटर्न में ओपन और क्लोज किया जा सकता है जिसे किसी अन्य प्रोग्राम द्वारा पता लगाया जा सकता है, और पैटर्न को कोवर्ट चैनल बनाते हुए बिट्स की स्ट्रिंग के रूप में व्याख्या किया जा सकता है।
चूँकि यह संभावना नहीं है कि वैध उपयोगकर्ता फ़ाइल खोलने और क्लोज करने के संचालन के पैटर्न की जाँच करेंगे, इस प्रकार का कोवर्ट चैनल लंबे समय तक अज्ञात रह सकता है।
ऐसी ही स्तिथि पोर्ट नॉकिंग की है। जो की सामान्य कम्युनिकेशन में अनुरोधों का समय अप्रासंगिक और अनदेखा होता है। इस प्रकार से पोर्ट नॉकिंग इसे महत्वपूर्ण बनाता है।
डेटा हिडिंग इन ओएसआई मॉडल
हैंडेल और सैंडफोर्ड ने शोध प्रस्तुत किया जहां वे नेटवर्क कम्युनिकेशन प्रोटोकॉल के सामान्य डिजाइन के अन्दर कोवर्ट चैनलों का अध्ययन करते हैं।[6] वे ओ एस आई मॉडल को अपने विकास के आधार के रूप में नियोजित करते हैं जिसमें वे डेटा हिडिंग के लिए उपयोग किए जाने की क्षमता वाले सिस्टम तत्वों की विशेषता बताते हैं। अपनाए गए दृष्टिकोण के इन पर लाभ हैं क्योंकि विशिष्ट नेटवर्क वातावरण या आर्किटेक्चर के विपरीत मानकों पर विचार किया जाता है।
उनके अध्ययन का उद्देश्य फुलप्रूफ स्टेग्नोग्राफ़िक योजनाएँ प्रस्तुत करना नहीं है। किन्तु, वे सात ओएसआई लेयर्स में से प्रत्येक में डेटा हिडिंग के लिए मूलभूत सिद्धांत स्थापित करते हैं। उच्च नेटवर्क लेयर्स पर प्रोटोकॉल हेडर (जो सरलता से पता लगाने योग्य हैं) के आरक्षित क्षेत्रों के उपयोग का सुझाव देने के अतिरिक्त, वे भौतिक लेयर्स पर सीएसएमए/सीडी परिवर्तन से जुड़े टाइम चैनलों की संभावना का भी प्रस्ताव देते हैं।
उनका कार्य कोवर्ट चैनल योग्यता की पहचान करता है जैसे:
- पता लगाने की क्षमता: कोवर्ट चैनल केवल इच्छित प्राप्तकर्ता द्वारा मापने योग्य होना चाहिए।
- अविभाज्यता: कोवर्ट चैनल में पहचान का अभाव होना चाहिए।
- बैंडविड्थ: प्रति चैनल उपयोग डेटा हिडिंग वाले बिट्स की संख्या।
उनका कोवर्ट चैनल विश्लेषण अन्य नेटवर्क नोड्स के साथ इन डेटा हिडिंग की तकनीकों की अंतरसंचालनीयता, कोवर्ट चैनल क्षमता अनुमान, सम्मिश्रतः और अनुकूलता के संदर्भ में नेटवर्क पर डेटा हिडिंग के प्रभाव जैसे विषय पर विचार नहीं करता है। इसके अतिरिक्त, तकनीकों की व्यापकता को व्यवहार में पूरी तरह से उचित नहीं ठहराया जा सकता क्योंकि ओएसआई मॉडल फंक्शन सिस्टम्स में उपस्तिथ नहीं है।
डेटा हिडिंग इन एलएएन एनवायरनमेंट बाई कोवर्ट चैनल
जैसे ही गर्लिंग पहली बार नेटवर्क परिवेश में कोवर्ट चैनलों का विश्लेषण करती है। उनका काम स्थानीय क्षेत्र नेटवर्क (एलएएन) पर केंद्रित है जिसमें तीन स्पष्ट कोवर्ट चैनल (दो स्टोरेज चैनल और टाइमिंग चैनल) की पहचान की जाती है। यह एलएएन में सरल कोवर्ट चैनलों के लिए बैंडविड्थ संभावनाओं के वास्तविक उदाहरण प्रदर्शित करता है। विशिष्ट एलएएन वातावरण के लिए, लेखक ने वायरटैपर की धारणा प्रस्तुत की जो एलएएन पर विशिष्ट ट्रांसमीटर की गतिविधियों पर द्रष्टि रखता है। कोवर्ट रूप से कम्युनिकेशन करने वाले पक्ष ट्रांसमीटर और वायरटैपर हैं। गर्लिंग के अनुसार कोवर्ट जानकारी निम्नलिखित किसी भी स्पष्ट विधि से संप्रेषित की जा सकती है:
- ट्रांसमीटर द्वारा बताए गए एड्रेस का अवलोकन करके। यदि प्रेषक द्वारा संपर्क किए जा सकने वाले एड्रेस की कुल संख्या 16 है, तो कोवर्ट संदेश के लिए 4 बिट्स वाले कोवर्ट कम्युनिकेशन की संभावना है। लेखक ने इस संभावना को कोवर्ट स्टोरेज चैनल कहा है क्योंकि यह इस तथ्य पर निर्भर करता है कि क्या भेजा गया है (अर्थात, प्रेषक किस एड्रेस पर पहुंच रहा है)।
- इसी तरह, अन्य स्पष्ट स्टोरेज कोवर्ट चैनल प्रेषक द्वारा भेजे गए फ्रेम के आकार पर निर्भर करेगा। किन्तु 256 संभावित आकारों के लिए, फ्रेम के आकार से समझी गई कोवर्ट जानकारी की मात्रा 8 बिट्स की होगी। पुनः इस परिदृश्य को कोवर्ट स्टोरेज चैनल कहा गया है।
- प्रस्तुत तीसरा परिदृश्य संदेशों की उपस्थिति या अनुपस्थिति का उपयोग करता है। उदाहरण के लिए, विषम संदेश समय अंतराल के लिए 0, सम के लिए 1 है।
परिदृश्य कोवर्ट जानकारी को कब-भेजे जाने वाली रणनीति के माध्यम से प्रसारित करता है, इसलिए इसे टाइमिंग कोवर्ट चैनल कहा जाता है। डेटा के ब्लॉक को प्रसारित करने के समय की गणना सॉफ्टवेयर प्रोसेसिंग टाइम, नेटवर्क गति, नेटवर्क ब्लॉक आकार और प्रोटोकॉल ओवरहेड के आधार पर की जाती है। यह मानते हुए कि विभिन्न आकारों के ब्लॉक को एलएएन पर प्रसारित किया जाता है, सॉफ्टवेयर ओवरहेड की औसत गणना की जाती है और कोवर्ट चैनलों की बैंडविड्थ (क्षमता) का अनुमान लगाने के लिए उपन्यास समय मूल्यांकन का उपयोग किया जाता है। यह कार्य फ्यूचर के शोध का मार्ग प्रशस्त करता है।
कोवर्ट चैनलों द्वारा टीसीपी/आईपी प्रोटोकॉल सुइट में डेटा हिडिंग
टीसीपी/आईपी प्रोटोकॉल सूट के आईपी और टीसीपी हेडर पर ध्यान केंद्रित करते हुए, क्रेग रोलैंड द्वारा प्रकाशित लेख आईपी पहचान फ़ील्ड, टीसीपी प्रारंभिक अनुक्रम संख्या और स्वीकृत अनुक्रम संख्या फ़ील्ड का उपयोग करके उचित एन्कोडिंग और डिकोडिंग तकनीक तैयार करता है।[7] इन तकनीकों को वर्जन 2.0 कर्नेल चलाने वाले लिनक्स सिस्टम के लिए लिखी गई सरल उपयोगिता में प्रयुक्त किया गया है।
रोलैंड टीसीपी/आईपी प्रोटोकॉल सूट का उपयोग करके कोवर्ट चैनलों के शोषण के लिए अवधारणा के प्रमाण के साथ-साथ व्यावहारिक एन्कोडिंग और डिकोडिंग तकनीक प्रदान करता है। इन तकनीकों का विश्लेषण फ़ायरवॉल नेटवर्क एड्रेस ट्रांसलेशन जैसे सिक्योरिटी मेकैनिज़्म्सों पर विचार करके किया जाता है।
चूंकि, इन कोवर्ट कम्युनिकेशन तकनीकों का पता न चल पाना संदिग्ध है। उदाहरण के लिए, ऐसे स्तिथि में जहां टीसीपी हेडर के अनुक्रम संख्या फ़ील्ड में परिवर्तन किया जाता है, एन्कोडिंग योजना को इस तरह अपनाया जाता है कि हर बार ही वर्णमाला को कोवर्ट रूप से कम्युनिकेशनित किया जाता है, इसे उसी अनुक्रम संख्या के साथ एन्कोड किया जाता है।
इसके अतिरिक्त, अनुक्रम संख्या फ़ील्ड के साथ-साथ पावती फ़ील्ड के उपयोग को प्रस्तावित अंग्रेजी लैंग्वेज वर्णमाला के ASCII कोडिंग के लिए विशिष्ट नहीं बनाया जा सकता है, क्योंकि दोनों फ़ील्ड विशिष्ट नेटवर्क पैकेट से संबंधित डेटा बाइट्स की प्राप्ति को ध्यान में रखते हैं।
रोलैंड के बाद, शिक्षा जगत के अनेक लेखकों ने टीसीपी/आईपी प्रोटोकॉल सुइट में कोवर्ट चैनलों पर अधिक कार्य प्रकाशित किया, जिसमें सांख्यिकीय दृष्टिकोण से लेकर मशीन लर्निंग तक के अधिक प्रतिउपाय सम्मिलित थे।[8][9][10][11] इस प्रकार से नेटवर्क कोवर्ट चैनलों पर शोध नेटवर्क स्टेग्नोग्राफ़ी के डोमेन के साथ ओवरलैप होता है, जो बाद में उभरा।
यह भी देखें
- कंप्यूटर और नेटवर्क सर्विलांस
- साइड-चैनल अटैक
- स्टेग्नोग्राफ़ी – Hiding messages in other messages
- सब्लिमिनल चैनल
- वायर इमेज (नेटवर्किंग)
संदर्भ
- ↑ No label or title -- debug: Q56446421, Wikidata Q56446421
- ↑ 2.0 2.1 Computer Security Technology Planning Study (James P. Anderson, 1972)
- ↑ NCSC-TG-030, Covert Channel Analysis of Trusted Systems (Light Pink Book), 1993 from the United States Department of Defense (DoD) Rainbow Series publications.
- ↑ 5200.28-STD, Trusted Computer System Evaluation Criteria (Orange Book), 1985 Archived 2006-10-02 at the Wayback Machine from the DoD Rainbow Series publications.
- ↑ GIRLING, GRAY (February 1987). "LAN में गुप्त चैनल". IEEE Transactions on Software Engineering. SE-13 (2): 292–296. doi:10.1109/tse.1987.233153. S2CID 3042941. ProQuest 195596753.
- ↑ Hiding data in the OSI network model Archived 2014-10-18 at the Wayback Machine, Theodore G. Handel and Maxwell T. Sandford II (2005)
- ↑ Covert Channels in the TCP/IP Protocol Suite Archived 2012-10-23 at the Wayback Machine, 1996 Paper by Craig Rowland on covert channels in the TCP/IP protocol with proof of concept code.
- ↑ Zander, S.; Armitage, G.; Branch, P. (2007). "कंप्यूटर नेटवर्क प्रोटोकॉल में गुप्त चैनलों और प्रति-उपायों का सर्वेक्षण". IEEE Communications Surveys and Tutorials. IEEE. 9 (3): 44–57. doi:10.1109/comst.2007.4317620. hdl:1959.3/40808. ISSN 1553-877X. S2CID 15247126.
- ↑ Information hiding in communication networks : fundamentals, mechanisms, applications, and countermeasures. Mazurczyk, Wojciech., Wendzel, Steffen., Zander, Sebastian., Houmansadr, Amir., Szczypiorski, Krzysztof. Hoboken, N.J.: Wiley. 2016. ISBN 9781118861691. OCLC 940438314.
{{cite book}}
: CS1 maint: others (link) - ↑ Wendzel, Steffen; Zander, Sebastian; Fechner, Bernhard; Herdin, Christian (April 2015). "नेटवर्क गुप्त चैनल तकनीकों का पैटर्न-आधारित सर्वेक्षण और वर्गीकरण". ACM Computing Surveys. 47 (3): 50:1–50:26. arXiv:1406.2901. doi:10.1145/2684195. ISSN 0360-0300. S2CID 14654993.
- ↑ Cabuk, Serdar; Brodley, Carla E.; Shields, Clay (April 2009). "आईपी गुप्त चैनल का पता लगाना". ACM Transactions on Information and System Security. 12 (4): 22:1–22:29. CiteSeerX 10.1.1.320.8776. doi:10.1145/1513601.1513604. ISSN 1094-9224. S2CID 2462010.
{{cite journal}}
: zero width space character in|title=
at position 6 (help)
अग्रिम पठन
- Timing Channels an early exploitation of a timing channel in Multics.
- Covert channel tool hides data in IPv6, SecurityFocus, August 11, 2006.
- Raggo, Michael; Hosmer, Chet (2012). Data Hiding: Exposing Concealed Data in Multimedia, Operating Systems, Mobile Devices and Network Protocols. Syngress Publishing. ISBN 978-1597497435.
- Lakshmanan, Ravie (2020-05-04). "New Malware Jumps Air-Gapped Devices by Turning Power-Supplies into Speakers".
- An open online class on covert channels (GitHub)
बाहरी संबंध
- Gray-World - Open Source Research Team : Tools and Papers
- Steath Network Operations Centre - Covert Communication Support System