На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 4 июль-август 2008 г.
Тема номера:
УПРАВЛЕНИЕ ВНУТРЕННЕЙ БЕЗОПАСНОСТЬЮ


РАЗРАБОТКА И ВЕРИФИКАЦИЯ ПРОТОКОЛА ОБМЕНА СООБЩЕНИЯМИ
ДЛЯ ЗАЩИТЫ ПРОГРАММ НА ОСНОВЕ МЕХАНИЗМА «УДАЛЕННОГО ДОВЕРИЯ»

В. А. Десницкий, аспирант, И. В. Котенко, д. т. н., профессор, руководитель научно-исследовательской группы компьютерной безопасности, С. А. Резник, аспирант,
СПИИРАН


Предыдущая статьяСледующая статья

Целью механизма «удаленного доверия», разрабатываемого в рамках проекта Евросоюза RE-TRUST, является защита от несанкционированных модификаций клиентской программы, функционирующей в потенциально враждебном окружении, на основе использования доверенного сервера, располагающегося на защищенном хосте, и непрерывного сетевого соединения между клиентом и сервером. Одним из важнейших элементов механизма защиты программ от злонамеренных изменений на основе «удаленного доверия» является протокол обмена сообщениями (entrusting-протокол), который служит для передачи данных между доверенным сервером и защищаемой клиентской программой, в том числе для передачи кода мобильного модуля, предназначенного для проверки клиентского приложения во время выполнения, и результатов проверок. Настоящая статья посвящена разработке entrusting-протокола и его анализу при помощи формальных средств верификации.

Введение

Одной из актуальных и важных проблем в области информационной безопасности является защита программного обеспечения от злонамеренных изменений («взлома»). В настоящее время не существует полностью надежных и универсальных решений этой проблемы. Целью механизма защиты программного обеспечения на основе «удаленного доверия», разрабатываемого в рамках исследовательского проекта Евросоюза RE-TRUST, является защита от несанкционированных модификаций клиентской программы, функционирующей в потенциально враждебном окружении. Данный механизм предусматривает включение в модель защиты требующей защиты клиентской программы, выполняющейся в рамках ненадежного окружения, а также доверенного сервера, располагающегося на защищенном хосте. Предполагается также непрерывное сетевое соединение между клиентом и сервером. Важнейшим принципом является реализация программного модуля, отправляемого сервером клиенту во время выполнения, с возможностью его последующего обновления в заданные моменты времени. Основными элементами данного модуля являются монитор и генератор тегов. В функцию монитора входит постоянное осуществление определенного набора проверок клиентского приложения во время выполнения, в том числе проверок состояния программы, ее кода, обрабатываемых данных. В свою очередь, генератор тегов ответственен за непрерывное формирование определенного вида тегов, содержащих результаты проверок и некоторые другие данные, которые должны отправляться доверенному серверу.

Доверенный сервер анализирует полученную информацию, после чего принимает решение о том, было ли совершено вмешательство в работу клиентской программы. Доверенный сервер считает программу некорректной, если он обнаруживает, что хотя бы одна из выполненных проверок закончилась с отрицательным результатом. В такой ситуации сервер прекращает предоставление данному клиенту любых сервисов и программных обновлений.

Разработка и дальнейший анализ специализированного протокола обмена сообщениями (entrusting-протокола) как составной части механизма защиты на основе «удаленного доверия» является важной задачей, требующей отдельного рассмотрения. Entrusting-протокол предназначен для защищенного обмена сообщениями между клиентской программой и доверенным сервером и, в частности, для доставки кода мобильного модуля и данных, содержащих результаты выполненных проверок.

В контексте решения общей задачи защиты программ необходимость разработки специализированного entrusting-протокола связана с тем, что данная задача обуславливает специфический набор требований, предъявляемых к безопасности разрабатываемого протокола, в то время как ни один из существующих сетевых протоколов в полной мере все эти требования не обеспечивает. Более того, в процессе дальнейшего развития и совершенствования entrusting-протокола к нему могут предъявляться новые требования, что не должно ограничиваться рамками выбранного сетевого протокола. Поэтому целью исследования является скорее создание некоторой модели entrusting-протокола, представляемой в виде набора требований, для реализации которых в зависимости от существующих условий могут выбираться различные базовые сетевые протоколы.

Таким образом, в предлагаемую задачу входит не столько разработка конкретного протокола, сколько анализ условий, при которых в каждой конкретной ситуации можно выбрать наиболее подходящую реализацию entrusting-протокола. Кроме того, разные реализации entrusting-протокола могут характеризоваться различной стойкостью, поэтому желательно иметь различные варианты entrusting-протокола для возможности выбора наиболее предпочтительного.

Статья структурирована следующим образом. В разделе 2 рассмотрены возможные типы атак и модели нарушителя, осуществляющего атаки на entrusting-протокол. В разделе 3 задаются и анализируются основные требования к протоколу, реа-лизация которых позволяет повысить его безопасность. В разделе 4 представлены аспекты реализации entrusting-протокола на основе существующих сетевых протоколов. В разделе 5 кратко изложены существующие методы верификации протоколов безопасности. В разделе 6 рассматривается подход к верификации, выбранный для анализа entrusting-протокола.

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        (812) 347-74-12, (921) 958-25-50


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100