Содержание к диссертации
Введение
1. Постановка задачи 15
1.1. Основные транспортные протоколы телекоммуникационных сетей 15
1.1.1. Протокол TCP 15
1.1.2. Протокол UDP 17
1.1.3. Протокол SCTP 19
1.1.4. Сравнительный анализ протоколов транспортного уровня...24
1.2. Анализ проблем оптимизации транспортных протоколов 26
1.2.1. Низкая производительность в беспроводных сетях 26
1.2.2. Проблемы безопасного функционирования основных транспортных протоколов 27
1.3. Особенности решения задачи оптимизации открытых транспортных протоколов 28
1.3.1. Совершенствование протокола TCP для улучшения производительности при передаче данных по сети 30
1.3.2. Варианты оптимизации протокола TCP в беспроводных сетях 33
1.3.3. Способы обеспечения безопасности транспортных протоколов
1.3.3.1. Шифрующие протоколы 35
1.3.3.2. Технология MD5 Authentication 36
1.4. Направления и методы оптимизации протоколов информационного взаимодействия 36
1.4.1. Параметрическое направление оптимизации протоколов информационного взаимодействия 37
1.4.1.1. Максимальный размер окна получателя
1.4.1.2. Опция «временные метки» 39
1.4.1.3. Опция «выборочные подтверждения» 40
1.4.1.4. Параметр TcpFinWait2Delay 41
1.4.1.5. Параметры KeepAliveTime и KeepAlivelnterval 42
1.4.1.6. TcpAckFrequency и DelayedACK 43
1.4.1.7. Защита от syn-flood атак 43
1.4.2. Внутриуровневое направление оптимизации протоколов информационного взаимодействия 44
1.4.2.1. Метод оптимизации протокола 44
1.4.2.2. Метод оптимизации алгоритма 44
1.4.2.3. Метод оптимизации событий протокола 45
1.4.3. Межуровневое направление оптимизации протоколов информационного взаимодействия 45
1.4.3.1. Оптимизация двух и более уровней путем создания новых интерфейсов между ними 47
1.4.3.2. Оптимизация взаимодействия уровней путем централизации управления ими 48
1.4.3.3. Создание новых протокольных элементов (компонентов)
1.4.4. Сравнительный анализ направлений и методов оптимизации открытых транспортных протоколов 50
1.4.5. Анализ направлений и методов оптимизации протокола TCP для повышения его безопасности 53
1.5. Варианты реализации атак на протокол TCP 54
1.5.1. Атака типа «угадывание» 55
1.5.2. Атака типа «прогнозирование идентификатора» 57
1.5.3. Атаки типа «повторная отправка пакета»
1.6. Обоснование способа решения поставленной задачи 59
1.7. Формулировка проблем в границах поставленной задачи 60
2. Математические методы описания злоумышленника 62
2.1. Формализованный подход к описанию модели злоумышленникабЗ
2.1.1. Граф атак 63
2.1.2. Сети Петри 64
2.2. Вероятностный подход к моделированию процессов компьютера злоумышленника 66
2.2.1. Статистические модели 67
2.2.2. Марковские модели 69
2.2.3. Модели массового обслуживания 69
2.3. Имитационные методы моделирования компьютера злоумышленника 73
2.4. Обоснование выбора математической модели злоумышленника. 75
3. Разработка методов решения задачи 77
3.1. Обоснование метода рандомизации последовательности пакетов и управления процессом их сборки 77
3.2. Модель защищающейся стороны 79
3.2.1. Способы безопасного обмена ключами 79
3.2.2. Синхронизация подсистем идентификации защищающейся стороны 81
3.3. Модель злоумышленника 84
3.3.1. Влияние этапа привязки адаптера на длину очереди 87
3.3.1.1. Использование свободного ресурса компьютера злоумышленника 87
3.3.1.2. Влияние протокола TCP на уменьшение очереди 88
3.3.1.3. Результаты и выводы 91
3.3.2. Определение среднего времени нахождения пакета в очереди.
3.3.2.1. Тип поступления заявок на вход сетевого адаптера
злоумышленника 95
3.3.2.2. Тип обслуживания заявок компьютером злоумышленника
3.3.2.3. Среднее время пребывания пакета в очереди 99
3.4. Оценка эффективности предложенного метода рандомизации последовательности пакетов и управления процессом их сборки 101
4. Апробация результатов разработки 104
4.1. Разработка компьютерных (имитационных) моделей атак и защиты 104
4.1.1. Модель для оценки условий реализуемости атаки класса hijacking 104
4.1.2. Модель для оценки производительности защитного преобразования идентификатора пакета 105
4.1.3. Модель для оценки реализуемости метода рандомизации последовательности пакетов 107
4.1.4. Модель для оценки времени передачи пакета от отправителя до получателя и количества узлов между ними 108
4.2. Планирование эксперимента 109
4.2.1. Набор программ и программных компонент для выполнения экспериментальной части 109
4.2.1.1. Программы для реализации атаки класса hijacking 109
4.2.1.2. Программа для модификации идентификатора ТСР пакета ПО
4.2.1.3. Модуль генерации хеш-функции по алгоритму MD5... 111
4.2.1.4. Модуль генерации псевдослучайных чисел на основе М-последовательности 112
4.2.2. Планирование эксперимента по оценке условий реализуемости атаки класса hijacking 112
4.2.3. Планирование эксперимента по оценке производительности защитного преобразования идентификатора пакета 113
4.2.4. Планирование эксперимента по оценке реализуемости метода рандомизации последовательности пакетов 113
4.2.5. Планирование эксперимента по оценке времени передачи пакета от отправителя до получателя и количества узлов между ними 114
4.3. Результаты эксперимента 114
4.3.1. Результаты эксперимента по оценке условий реализуемости атаки класса hijacking 114
4.3.2. Результаты эксперимента по оценке производительности защитного преобразования идентификатора пакета 117
4.3.3. Результаты эксперимента по оценке реализуемости метода рандомизации последовательности пакетов 118
4.3.4. Результаты эксперимента по оценке времени передачи пакета от отправителя до получателя и количества узлов между ними 122
4.4. Результаты и рекомендации по применению метода рандомизации последовательности пакетов в различных областях 126
4.4.1. Области, пригодные для применения метода рандомизации последовательности пакетов и управления процессом их сборки 126
4.4.1.1. Пассивные оптические сети с архитектурой FTTx 126
4.4.1.2. Беспроводные сети с централизованной архитектурой. 128
Заключение 130
Список используемой литературы 132
- Совершенствование протокола TCP для улучшения производительности при передаче данных по сети
- Вероятностный подход к моделированию процессов компьютера злоумышленника
- Синхронизация подсистем идентификации защищающейся стороны
- Набор программ и программных компонент для выполнения экспериментальной части
Введение к работе
Актуальность темы исследования
Роль транспортных протоколов в надежном, скоростном и безопасном информационном взаимодействии весьма высока: для выполнения своей главной функции - доставки и сборки пакетов - они используют плохо защищенные открытые служебные процедуры, методы и алгоритмы. Применение открытых, в том числе и транспортных, протоколов обладает весомыми достоинствами, главным из которых является гарантия совместимости информационных процессов в оговоренных протоколами границах.
Среди стандартных протоколов, широко поддерживаемых производителями, наибольшей производительностью и надежностью, а следовательно, и наибольшей популярностью, пользуется протокол TCP (Transmission Control Protocol). Однако протокол TCP подвержен атакам, наиболее распространенной и опасной из которых является hijacking, что подтверждается ежеквартальным отчетом компании Cisco, признанного мирового лидера в области сетевых технологий.
Известны пути, которые направлены на оптимизацию
производительности протокола TCP. Вопросами улучшения
производительности протоколов информационного взаимодействия, в том числе и протокола TCP, занимались Ю.А. Семенов, V. Jacobson, A. Grieco, S. Mascolo, G. Huston, S. Charoenpanyasak, X. Cui, L. Cui и другие.
К сожалению, любые предлагаемые способы и методы повышения производительности обеспечиваются за счет снижения безопасности. Однако исследование количественных характеристик в известных работах отсутствует.
Существует единственный способ защиты транспортных протоколов от деструктивных действий злоумышленника - шифрование всего потока данных с помощью технологии IPSec (IP Security), которая стандартизирована на сетевом уровне протокола IP 6-ой версии. Недостатком технологии IPSec
являются дополнительные накладные расходы на формирование служебных пакетов и данных, а также на само шифрование, что приводит к увеличению трафика и снижению производительности компьютеров.
Таким образом, разработка методов повышения защищенности процессов информационного взаимодействия в высокопроизводительных открытых телекоммуникационных системах и сетях является важной и актуальной задачей, не решенной в полной мере на сегодняшний день.
Целью работы является повышение защищенности транспортных протоколов открытых телекоммуникационных систем путем управления протокольными процедурами.
Объект исследования - открытые информационно-телекоммуникационные сети, а предмет исследования - безопасность транспортных протоколов открытых телекоммуникационных сетей и методы управления протокольными процедурами.
Методы исследования
Для реализации намеченной цели исследования и решения поставленных задач в диссертации были использованы методы и подходы на основе теории вероятности, математической статистики, теории массового обслуживания, имитационного и полунатурного моделирования.
Научная новизна работы
Модель злоумышленника, модифицирующая пакеты отправителя, особенностью которой является то, что идентификатор атакующего пакета экстраполируется на величину, равную объему данных, переданных за время формирования деструктивного пакета.
Новый метод формирования TCP-пакетов, отличающийся от стандартного тем, что идентификаторы последовательных пакетов рандомизируются по заданному правилу, в соответствии с которым на приемной стороне осуществляется сборка пакетов, а поле «Options» содержит закодированные синхроданные.
Модель оценки временных задержек сетевой архитектуры, отличительной особенностью которой является то, что для рассылки пакетов используются стандартные программные средства, а для точной регистрации событий применяется модифицированный протокольный драйвер сетевой архитектуры.
Модель СМО злоумышленника, отличающаяся тем, что в качестве характеристики потока заявок используется найденное из регистрации событий модифицированного драйвера распределение задержек обработки пакетов драйвером сетевой архитектуры.
Практическая значимость работы
Разработан драйвер-фильтр сетевой архитектуры, генерирующий и регистрирующий значимые события при приемо-передаче пакета на канальном уровне.
Создана имитационная модель атак класса hijacking, используемая для определения условий их реализуемости.
Выработаны рекомендации по рандомизации идентификаторов пакетов и исследована их эффективность при использовании рандомизированной последовательности пакетов в современных телекоммуникационных сетях.
Основные положения, выносимые на защиту
Модель злоумышленника, модифицирующего пакеты отправителя и устанавливающего значение идентификатора атакующего пакета путем экстраполяции идентификатора перехваченного пакета на величину, равную объему данных, переданных за время формирования деструктивного пакета. Модель гарантирует формирование пакета, атакующего стандартного абонента за минимально возможное время.
Метод формирования идентификаторов последовательных рандомизированных TCP-пакетов, гарантирующих при сборке пакетов на
приемной стороне защиту от атаки класса hijacking типа «прогнозирование идентификатора».
Модель системы массового обслуживания злоумышленника для оценки среднего времени реализации атаки на стандартного абонента, использующая в качестве характеристики потока заявок полученное распределение задержек обработки пакетов драйвером сетевой архитектуры.
Имитационная модель атаки, включающая компьютеры отправителя и злоумышленника, реализующего метод рандомизации последовательности пакетов, получателя, объединенные компьютерной сетью с регулируемой пропускной способностью для оценки результативности атаки класса hijacking типа «повторная отправка пакета».
Публикации
Основные результаты изложены в 8 публикациях, включая сборники тезисов докладов конференций, в том числе 3 статьях в изданиях, рекомендованных ВАК и одной монографии.
Апробация работы
Результаты исследования докладывались и обсуждались на Всероссийских конференциях и семинарах в 2009-2011 годах, а также научно-технических конференциях и семинарах в МАИ и МИЭТ.
Научно-практическая конференция студентов и молодых ученых МАИ «Инновации в авиации и космонавтике - 2010» , - Москва, 2010.
Научно-практическая конференция студентов и молодых ученых МАИ «Инновации в авиации и космонавтике - 2011» , - Москва, 2011.
10-я Международная конференция «Авиация и космонавтика -2011»,-Москва, 2011.
Достоверность
Достоверность полученных результатов обоснована адекватным применением математических методов, корректностью постановок решаемых задач, практической реализацией и апробацией результатов работы.
Внедрение результатов
Основные научно-технические результаты, полученные автором в процессе работы над диссертацией, нашли применение в ОАО <<1ГНПО «СФЕРА» в ОКР «Создание прикладного потребительского центра и системы информационного обеспечения потребителей Министерства обороны Российской Федерации». Также результаты работы внедрены в учебный процесс на каф. 402 при подготовке дипломированных специалистов по специальности «Комплексная защита объектов информатизации», что подтверждается соответствующими актами о внедрении.
Структура диссертационной работы
Диссертация состоит из введения, 4 глав с 9 таблицами и 52 иллюстрациями, заключения, библиографического списка, состоящего из 77 наименований, и пяти приложений. Общий объём работы составляет 179 страниц.
Совершенствование протокола TCP для улучшения производительности при передаче данных по сети
Как и любой другой протокол передачи данных транспортного уровня, SCTP работает аналогично TCP или UDP, Но на самом деле SCTP имеет широкий спектр приятных новшеств, таких как многопоточность, защита от SYN-flood атак, синхронное соединение между двумя хостами по двум и более независимым физическим каналам (multi-homing) [5].
TCP управляет последовательностью байт; данные, посланные приложением-отправителем, должны поступать приложению-получателю строго в том же порядке (в то время как протокол IP способен поменять последовательность пакетов; кроме того, пропавшие пакеты посылаются повторно и обычно прибывают к получателю с нарушением последовательности; для борьбы с этими явлениями данные накапливаются в буфере). SCTP может транспортировать данные между двумя точками одновременно по нескольким потокам данных. SCTP, в противоположность к TCP, обрабатывает целые сообщения, а не обычные байты информации. Это означает, что если отправитель отсылает серверу сообщение, состоящее из 100 байт за первый шаг, а за ним ещё 50 байт, то получатель за первый шаг получит первые 100 байт в первом сообщении, а только затем 50 байт на второй операции чтения из сокета.
По сравнению с протоколом TCP поддержка протоколом SCTP множественной адресации обеспечивает приложениям повышенную готовность. Хост, подключенный к нескольким сетевым интерфейсам и потому имеющий несколько IP адресов, называется multi-homed хостом. В протоколе TCP соединением называется канал между двумя конечными точками. Протокол SCTP вводит понятие ассоциации, которая устанавливается между двумя хостами и в рамках которой возможна организация взаимодействия между несколькими интерфейсами каждого хоста (рис. 1.3).
В верхней части рисунка показано соединение протокола TCP. Каждый хост имеет один сетевой интерфейс, соединение устанавливается между одним интерфейсом на клиенте и одним интерфейсом на сервере. Установленное соединение привязано к конкретному интерфейсу.
В нижней части рисунка представлена архитектура, в которой каждый хост имеет два сетевых интерфейса. Обеспечивается два маршрута по независимым сетям: один от интерфейса СО к интерфейсу 80, другой - от интерфейса С1 к интерфейсу 81. В протоколе 8СTP два этих маршрута объединяются в ассоциацию.
Протокол SCTP отслеживает состояние маршрутов в ассоциации с помощью встроенного механизма контрольных сообщений; при нарушении маршрута передача данных продолжается по альтернативному маршруту. При этом приложению даже не обязательно знать о фактах нарушения и восстановления маршрута.
Переключение на резервный канал также может обеспечивать непрерывность связи для сетевых приложений. Для примера рассмотрим ноутбук, который имеет беспроводной интерфейс 802.11 и интерфейс Ethernet. Пока компьютер имеет связь через кабельное соединение, предпочтительнее использовать более скоростной интерфейс Ethernet (в протоколе SCTP применяется термин основной адрес); при нарушении этого соединения (в случае отключения соединения, использующего Ethernet), информация будет передана через соединение по беспроводному интерфейсу. При повторном подключении обнаружится соединение по интерфейсу Ethernet, через который будет продолжен обмен данными. Таким образом, протокол SCTP реализует эффективный механизм, обеспечивающий высокую готовность и повышенную надежность.
Каждому потоку ассоциации присваивается номер, который включается в передающиеся пакеты SCTP. Важность многопотоковой передачи обусловлена тем, что блокировка какого-либо потока (например, из-за ожидания повторной передачи при потере пакета) не влияет на другие потоки в ассоциации. В общем случае данная проблема получила название блокировки головы очереди (head-of-line blocking). Протокол TCP уязвим для подобных блокировок.
Каким образом множество потоков обеспечивают лучшую оперативность при передаче данных? Например, в протоколе HTTP данные и служебная информация передаются по одному и тому же сокету. Web-клиент запрашивает файл, и сервер посылает файл назад к клиенту по тому же самому соединению. Многопотоковый HTTP-сервер сможет обеспечить более быструю передачу, так как множество запросов обслуживается по независимым потокам одной ассоциации. Такая возможность позволяет распараллелить ответы сервера. Это если и не повысит скорость отображения страницы, то позволит обеспечить ее лучшее восприятие благодаря одновременной загрузке кода HTML и графических изображений. Многопотоковая передача - это важнейшая особенность протокола SCTP, проявляющаяся в способности одновременной передачи данных и служебной информации в рамках протокола. В протоколе TCP данные и служебная информация передаются по одному соединению. Это может стать причиной проблем, так как служебные пакеты из-за передачи данных будут передаваться с задержкой. Если служебные пакеты и пакеты данных передаются по независимым потокам, то служебная информация будет обрабатываться своевременно, что в свою очередь приведет к лучшему использованию доступных ресурсов (рис. 1.4)
Вероятностный подход к моделированию процессов компьютера злоумышленника
Процесс моделирования атак с помощью сетей Петри рассматривался в нескольких работах зарубежных авторов.
Так, Дж. П. Дермотт [48] предложил моделирование сетевых атак сетями Петри, в которых позиции представляют собой состояния, важные для безопасности системы. Переходы в этих сетях - это события, команды или данные, которые могут быть важными для изменения состояния системы в отношении безопасности. Фишки в такой сети Петри переходят от позиции к позиции, показывая развитие атаки. При данном способе моделирования этапы атаки представлены разными позициями, подобно вершинам в дереве атак. Этот способ моделирования хорошо показывает процесс развития атаки с помощью положения фишек, однако созданная с его помощью модель не поддерживает представление мер защиты против атак. Кроме того, не понятно, как эта модель может способствовать получению требований к безопасности или как архитектура системы влияет на безопасность.
В работе [49] рассмотрено моделирование атак с помощью CPN. Такая модель является достаточно гибкой для моделирования сетевых вторжений из Интернета, включая статические и динамические аспекты атаки. В этой работе представлены процедуры и методы построения модели на сети CPN, исходя из дерева атак. Чтобы оценить возможный ущерб от вторжения, в полученную модель введены стоимостные оценки. Также показано, как можно использовать ее для моделирования методов защиты.
В работе О. Дахла и С. Волтусена [50] предложен механизм для имитационного моделирования сложных многостадийных и многоагентных уязвимостей в сетевых и распределенных системах, основанный на стохастических и спланированных по времени CPN. Авторы использовали модель гипотетических изъянов для создания теста на проникновение в информационную систему на базе использования CPN. Однако ни в одной из этих работ не было попыток связать возможность проведения атаки со свойствами компонентов информационных систем.
Реальный процесс возникновения и развития атакующего воздействия на сеть является вероятностным в нескольких аспектах: во-первых, вероятностным событием является само возникновение нарушителя (он может появиться или не появиться в случайный момент времени); во-вторых, случайной величиной будет выбранный тип атаки; в-третьих, при наличии всех необходимых условий успешная реализация атаки - тоже процесс, реализуемый с определенной вероятностью, а не строго детерминированный. Поэтому сеть Петри, моделирующая эти процессы, будет сетью со случайными срабатываниями переходов [51].
Представим модель атакующего, реализующего один из вариантов атаки класса hijacking при помощи иерархической сети Петри.
Сеть Петри, моделирующая атаки класса hijacking Вероятность перехода Рг характеризует вероятность успешного проведения атаки на протокол TCP, а вероятность Р2 " вероятность неудачи при реализации атаки (Р2+Р3=\). Этот способ хорошо иллюстрирует процесс осуществления атаки, однако получение вероятностей для моделирования атаки класса hijacking требует использование аппарата теории вероятности и математической статистики, т.к. для данного класса атак отсутствуют экспертные оценки специалистов.
Производительность компьютера злоумышленника связана с временными аспектами функционирования. При оценке производительности первостепенное значение имеет продолжительность вычислительных процессов. Для вычислительных систем, рассматриваемых на системном уровне, типично наличие случайных факторов, влияющих на характер протекания процессов. Так, продолжительность процессорной обработки, число и порядок обращений к периферийным устройствам зависят от исходных данных, которые порождаются вне системы и носят для нее случайный характер. В связи с этим при оценке функционирования компьютерных систем используется вероятностный подход, предполагающий, что на процессы воздействуют случайные факторы и свойства процессов проявляются статистически, на множестве их реализаций.
Процессы, происходящие в вычислительных системах, представляются в моделях как непрерывные или дискретные случайные процессы. При исследовании вычислительных систем чаще всего приходится иметь дело с дискретными случайными процессами определенными на конечном множестве состояний, причем процессы рассматриваются или в непрерывном, или в дискретном времени.
Синхронизация подсистем идентификации защищающейся стороны
Текущие значения нулевой ячейки регистра используются в качестве элементов порождаемой LFSR двоичной псевдослучайной последовательности sy = СО-Многочлен, по которому строится LFSR, должен быть примитивным по модулю 2. Степень многочлена является длиной сдвигового регистра. Поступающие с нулевой ячейки LFSR двоичные значения будем группировать в байты (для TCP количество байт равно четырем), которые образуют множество идентификаторов Я у защищающейся стороны. Отправителю потребуется передать получателю начальное (инициализирующее) значение ячеек регистра сдвига, которое отправитель выберет путем использования генератора псевдослучайных чисел с использованием энтропии (например, Microsoft CryptoAPI), а также коэффициентов примитивного многочлена, на основании которого строится линейный регистр сдвига с обратной связью
Задача злоумышленника - проведение атаки на защищаюшуюся сторону с целью оказать деструктивное воздействие на процесс информационного взаимодействия. Это воздействие может быть выражено в виде разрыва или сброса соединения, навязывания ложных данных и т.п. Успех проведения атаки зависит от времени td, которое необходимо злоумышленнику на встраивание в существующее соединение пакета с деструктивными данными. Если время td будет меньше временного интервала tR, на котором действует идентификатор R, то атака будет проведена успешно.
Атакующий знает, что идентификаторы пакетов могут меняться по случайному закону, однако до начала проведения атаки этот факт ему не известен. Также злоумышленник будет прослушивать канал передачи данных, в котором защищающаяся сторона осуществляет информационное взаимодействие.
В нашей модели предполагается (см. рис. 3.7), что атакующий будет производить деструктивные воздействия с последовательностью пакетов защищающейся стороны, осуществляя такую разновидность атаки «человек посередине» как hijacking. С этой целью злоумышленник будет анализировать последовательность пакетов, поступающих на его сетевой интерфейс, и отправлять получателю специальным образом сформированный пакет, при помощи которого будет реализована атака.
В отличие от защищающейся стороны, компьютер злоумышленника должен прослушивать весь поступающий к нему трафик, что серьезным образом влияет на производительность, предъявляемую к его оборудованию. Этот фактор будет учтен при дальнейшей разработке модели.
Источники трафика (в т.ч. отправитель) Потребители трафика (в т.ч. получатель, являющийся жертвой)
Модель информационного взаимодействия защищающейся стороны при наличии в сети с общей средой передачи данных компьютера злоумышленника Анализ идентификаторов в пакетах злоумышленник начинает с момента привязки драйвера сетевого устройства (bind), настроенного на прослушивание всего трафика, к NDIS. До момента привязки сетевого устройства в его буфере накапливаются пакеты. После того, как драйвер сетевого устройства был привязан к NDIS, эти пакеты забирает у NDIS ПОА, с помощью которого будет производиться атака (см. рис. 3.8).
Все пакеты, пришедшие на сетевой интерфейс злоумышленника, передаются ПОА (см. рис. 3.9). В ПОА производится поиск адреса получателя, на которого направлена атака злоумышленника. Если такой адрес не найден, пакет уничтожается. Дальнейшей обработке подвергаются пакеты, представляющие интерес для злоумышленника. Эти пакеты относятся к TCP-соединению, в котором получателем выступает компьютер-жертва.
Структурная схема работы сетевой архитектуры компьютера злоумышленника, используемой для осуществления атаки на защищающуюся сторону 3.3.1. Влияние этапа привязки адаптера на длину очереди На величину td будет влиять время tb, затраченное на привязку драйвера сетевого устройства. За время tb на сетевой адаптер поступит Nb пакетов, которые потом будут переданы ПОА через NDIS.
За время ttp влияние Nb пакетов на среднюю длину очереди будет сведено к нулю за счет 2-х факторов: 1. Более быстрого обслуживания пакетов по сравнению с интенсивностью их поступления, т.к. в противном случае злоумышленник будет терять пакеты. 2. Уменьшения интенсивности потока пакетов от одного из источников за счет снижения количества пакетов, создаваемых протоколом TCP.
Набор программ и программных компонент для выполнения экспериментальной части
В остальных случаях, эта величина сопоставима со временем, необходимым злоумышленнику для реализации атаки типа «повторная отправка пакета», поэтому любое изменение в топологии сети, связанное с увеличением длины пути между отправителем и получателем, или использование злоумышленником более короткого пути, увеличит вероятность успешного проведения атаки до 1.
Результаты и рекомендации по поименению метода рандомизации последовательности пакетов в различных областях
Проведенная в данном разделе апробация результатов работы показала, что метод рандомизации последовательности пакетов и управления процессом их сборки улучшает функционирование протокола TCP, используемого как основной протокол для доставки данных в системах передачи информации, и может применяться в современных телекоммуникационных сетях.
Этот метод может быть использован как в локальной сети, так и в региональных сетях, соединенных между собой через сеть Интернет. Ниже приведены области применения данного метода.
Наиболее интересной архитектурой для применения метода рандомизации последовательности TCP-пакетов является PON FTTx (Passive Optical Network Fiber to the x) - пассивные оптические сети, обычно поддерживающие технологию Ethernet. Данная архитектура сетей применяется для подключения абонентов к магистральным сетям операторов связи.
Пассивные оптические сети предназначены для организации оптических сетей по схеме точка-мультиточка без каких-либо активных элементов между отправителем и получателем. Здесь могут использоваться только оптические смесители и разветвители. Принцип работы одной из разновидности PON архитектуры - EPON (Ethernet PON) представлен на рис. 4.21 и рис. 4.22 [74]. ОТ
Пользователь Рис. 4.22. Передача пакетов от пользователей к УОСУ Пакеты с данными поступают от удаленного оптического сетевого устройства (УОСУ) всем оптическим терминалам, в которых производится фильтрация по МАС-адресу получателя. Злоумышленник может модифицировать ПО оптического терминала (ОТ) так, чтобы читать все поступающие туда пакеты. Однако он не сможет прочитать пакеты, передающиеся от пользователей к УОСУ [75].
Надо отметить, что такие особенности функционирования пассивных оптических сетей не предоставляют возможности злоумышленнику провести атаку на абонента, который располагается за УОСУ. Атаке будет подвергнут один из пользователей, находящийся в одном сегменте сети с злоумышленником. Т.к. пакеты до злоумышленника и до атакуемого доходят одновременно, то атака типа «повторная отправка пакета» для данных сетей работать не будет, следовательно, метод рандомизации последовательности пакетов в этом случае покажет свою эффективность [76].
Особенность реализации атаки в беспроводной сети заключается в том, что злоумышленник получает последовательность пакетов наравне с точкой доступа (см. рис. 4.23). Однако точка доступа не использует архитектуру NDI8 для обработки пакетов, поэтому выполняет манипуляции с пакетом намного быстрее, чем злоумышленник. Именно поэтому пакет с деструктивными данными всегда будет немного запаздывать и отбраковываться компьютером получателя.
Злоумышленник может рассчитывать только на повреждение пакета при его передаче от точки доступа к получателю. В этом случае пакет, который он отправил своей жертве, должен дойти до неё без искажений. Вероятность Ptl осуществления такого события мала, поэтому атакующему необходимо отправить — пакетов. Из-за малой вероятности реализации атаки при передаче данных по короткоживущим TCP-соединениям (например, HTTP-соединениям) абоненты смогут осуществлять эффективное информационное взаимодействие. Т.к. осуществление атаки связано с отправкой большого числа деструктивных пакетов, злоумышленник выберет другую тактику и будет использовать уязвимости, имеющиеся у протоколов стандарта 802.11.