Ramy oceny ukrytych kanałów (CCHEF) jest empirycznie ramy oprogramowanie do tajnych kanałów w ocenie protokołów sieciowych działających pod kontrolą Linuksa.
Korzystanie z szyfrowania nie jest wystarczająca, aby zapewnić komunikację z powodu prostego faktu, że komunikacja istnieje, jest wystarczająco często, aby wzbudzić podejrzenia i podjąć dalsze działania. Ukryte kanały mają na celu ukryć istnienie komunikacji za pomocą środków komunikacji normalnie nie mają być używane. Ogromna ilość danych i ogromnej liczby różnych protokołów w Internecie sprawia, że jest idealnym pojazdem do wysokiej przepustowości ukrytych kanałów w protokołach sieciowych.
Model standardowy kanał komunikacji ukryta jest de-facto problem więzień. Dwie osoby, Alicja i Bob, są wtrącony do więzienia i zamierza uciec. Aby uzgodnić plan ucieczki im potrzebne do komunikowania się, ale Wendy naczelnik monitoruje wszystkie swoje wiadomości. Jeśli Wendy znajdzie żadnych śladów podejrzanych wiadomości ona miejsce Alicja i Bob w odosobnieniu - co ucieczka niemożliwe. Alicja i Bob muszą wymieniać nieszkodliwe wiadomości zawierających ukryte informacje, które (mam nadzieję) nie zauważyć Wendy.
Opracowaliśmy elastyczne ramy oprogramowania dla empirycznie tajnych kanałów w ocenie protokołów sieciowych zwanych ukrytych kanałów Ramy oceny (CCHEF). CCHEF działa pod Linuksem i może być używany w rzeczywistych sieciach o rzeczywistym ruchu jawnej, ale może także emulować ukrytych kanałów za pomocą ruchu jawnej z plików śledzenia. Zwykle badania z prawdziwego ruchu jest ograniczona do kontrolowanych stoiska do testów, gdzie jest to prawie niemożliwe, aby generować realistyczne połączenie ruchu z większej ilości hostów. Dlatego CCHEF działa także na pojedynczych hostów emulować ukrytych kanałów w oparciu o jawną ruchu z plików śledzenia.
CCHEF nie jest przeznaczony do (MIS) używane do komunikacji tajnej rzeczywistym kanału. Dlatego podjęliśmy żadnych prób ukrycia nadawcę lub odbiorcę w jakikolwiek sposób, nielegalnie nabycia przywileje superużytkownika itp nadawca i odbiorca są normalne aplikacje przestrzeni użytkownika. To pozwala nam skupić się na rzeczywistych tajnych metod kanału (osadzanie ukrytych informacji w protokołach sieciowych), zapobiega możliwym nadużyciom, i sprawia, że przenoszenie łatwiejsze od techniki, aby ukryć pliki wykonywalne itd są bardzo zależne od systemu operacyjnego.
Główny element CCHEF jest moduł kanału, który łączy się z wielu modułów urządzenia. Dane należy wysłać Covert jest odczytywany z urządzenia Covert W, a otrzymane dane ukryte są zapisywane w urządzeniu Covert schodzi. Urządzenie Jawna In / Out krany na strumień pakietów IP do stosowanej jako nośnik danych tajnych. Na nadawcy odpowiednie pakiety jawne są przechwytywane i przekazywane do modułu kanału. Moduł kanału koduje dane tajne i przekazuje ten pakiet z powrotem do urządzenia, które ponownie wstrzyknąć do sieci. Jeżeli pakiet przybywa jawny na module odbiornika kanału dekoduje każdą ukrytej informacji i usuwa ukrytego kanału (jeżeli to możliwe), po czym ponownie wtryskiwanie pakietu. (CCHEF obsługuje również biernym odbiorcą, która używa kopii jawnych pakietów, nie zwlekaj rzeczywisty ruch, Jeśli usunięcie ukrytego kanału nie jest konieczne.) Moduł Kanał ma różne pod-moduły odpowiedzialne za modulację, kadrowanie, niezawodny transport, szyfrowanie itp
Rysunek 1 przedstawia CCHEF transmitujących ukrytą informacji przez sieć z Alice (ukryta nadawcy) do Boba (ukryta odbiornik). Rysunek przedstawia jednokierunkowy kanał ale ogólnie kanałów CCHEF są dwukierunkowe (w zależności od dostępnego ruchu jawnej).
Szczegóły programowe:
Komentarze nie znaleziono