|
|
№ 4 июль-август 2008 г.
Тема номера:
УПРАВЛЕНИЕ ВНУТРЕННЕЙ БЕЗОПАСНОСТЬЮ
|
РАЗРАБОТКА И ВЕРИФИКАЦИЯ ПРОТОКОЛА ОБМЕНА СООБЩЕНИЯМИ
ДЛЯ ЗАЩИТЫ ПРОГРАММ НА ОСНОВЕ МЕХАНИЗМА «УДАЛЕННОГО ДОВЕРИЯ»
В. А. Десницкий, аспирант, И. В. Котенко, д. т. н., профессор, руководитель научно-исследовательской группы компьютерной безопасности, С. А. Резник, аспирант,
СПИИРАН |
|
|
Целью механизма «удаленного доверия», разрабатываемого в рамках проекта Евросоюза RE-TRUST, является защита от несанкционированных модификаций клиентской программы, функционирующей в потенциально враждебном окружении, на основе использования доверенного сервера, располагающегося на защищенном хосте, и непрерывного сетевого соединения между клиентом и сервером. Одним из важнейших элементов механизма защиты программ от злонамеренных изменений на основе «удаленного доверия» является протокол обмена сообщениями (entrusting-протокол), который служит для передачи данных между доверенным сервером и защищаемой клиентской программой, в том числе для передачи кода мобильного модуля, предназначенного для проверки клиентского приложения во время выполнения, и результатов проверок. Настоящая статья посвящена разработке entrusting-протокола и его анализу при помощи формальных средств верификации.
Введение
Одной из актуальных и важных проблем в области информационной безопасности является защита программного обеспечения от злонамеренных изменений («взлома»). В настоящее время не существует полностью надежных и универсальных решений этой проблемы.
Целью механизма защиты программного обеспечения на основе «удаленного доверия», разрабатываемого в рамках исследовательского проекта Евросоюза RE-TRUST, является защита от несанкционированных модификаций клиентской программы, функционирующей в потенциально враждебном окружении. Данный механизм предусматривает включение в модель защиты требующей защиты клиентской программы, выполняющейся в рамках ненадежного окружения, а также доверенного сервера, располагающегося на защищенном хосте. Предполагается также непрерывное сетевое соединение между клиентом и сервером. Важнейшим принципом является реализация программного модуля, отправляемого сервером клиенту во время выполнения, с возможностью его последующего обновления в заданные моменты времени. Основными элементами данного модуля являются монитор и генератор тегов. В функцию монитора входит постоянное осуществление определенного набора проверок клиентского приложения во время выполнения, в том числе проверок состояния программы, ее кода, обрабатываемых данных. В свою очередь, генератор тегов ответственен за непрерывное формирование определенного вида тегов, содержащих результаты проверок и некоторые другие данные, которые должны отправляться доверенному серверу.
Доверенный сервер анализирует полученную информацию, после чего принимает решение о том, было ли совершено вмешательство в работу клиентской программы. Доверенный сервер считает программу некорректной, если он обнаруживает, что хотя бы одна из выполненных проверок закончилась с отрицательным результатом. В такой ситуации сервер прекращает предоставление данному клиенту любых сервисов и программных обновлений.
Разработка и дальнейший анализ специализированного протокола обмена сообщениями (entrusting-протокола) как составной части механизма защиты на основе «удаленного доверия» является важной задачей, требующей отдельного рассмотрения. Entrusting-протокол предназначен для защищенного обмена сообщениями между клиентской программой и доверенным сервером и, в частности, для доставки кода мобильного модуля и данных, содержащих результаты выполненных проверок.
В контексте решения общей задачи защиты программ необходимость разработки специализированного entrusting-протокола связана с тем, что данная задача обуславливает специфический набор требований, предъявляемых к безопасности разрабатываемого протокола, в то время как ни один из существующих сетевых протоколов в полной мере все эти требования не обеспечивает. Более того, в процессе дальнейшего развития и совершенствования entrusting-протокола к нему могут предъявляться новые требования, что не должно ограничиваться рамками выбранного сетевого протокола. Поэтому целью исследования является скорее создание некоторой модели entrusting-протокола, представляемой в виде набора требований, для реализации которых в зависимости от существующих условий могут выбираться различные базовые сетевые протоколы.
Таким образом, в предлагаемую задачу входит не столько разработка конкретного протокола, сколько анализ условий, при которых в каждой конкретной ситуации можно выбрать наиболее подходящую реализацию entrusting-протокола. Кроме того, разные реализации entrusting-протокола могут характеризоваться различной стойкостью, поэтому желательно иметь различные варианты entrusting-протокола для возможности выбора наиболее предпочтительного.
Статья структурирована следующим образом. В разделе 2 рассмотрены возможные типы атак и модели нарушителя, осуществляющего атаки на entrusting-протокол. В разделе 3 задаются и анализируются основные требования к протоколу, реа-лизация которых позволяет повысить его безопасность. В разделе 4 представлены аспекты реализации entrusting-протокола на основе существующих сетевых протоколов. В разделе 5 кратко изложены существующие методы верификации протоколов безопасности. В разделе 6 рассматривается подход к верификации, выбранный для анализа entrusting-протокола.
< ... >
|
|
Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд» |
Обращайтесь!!!
e-mail: magazine@inside-zi.ru
тел.: +7 (921) 958-25-50, +7 (911) 921-68-24
Предыдущая статья СОДЕРЖАНИЕ НОМЕРА Следующая статья
|