В системах, обрабатывающих конфиденциальную информацию, зачастую существует необходимость обеспечить защиту информации от ее несанкционированной передачи по скрытым логическим каналам. Одним из наиболее эффективных способов защиты от ряда скрытых каналов является полная инкапсуляция передаваемой информации с использованием механизмов криптографической защиты. В настоящей работе рассматриваются особенности криптографических протоколов и режимов шифрования, которые могут быть использованы злоумышленником для построения скрытых каналов. Рассмотрен пример построения скрытого канала, основанного на метках и использующего значения счетчиков, передаваемых в криптографическом заголовке пакета. Приведена оценка пропускной способности скрытого канала.
< ... >
In systems processing confidential information often needed to protect information against its illegal transfer on the covert logical channel. One of the most effective ways of protection against some of the covert channels is encapsulation of the transmitted data with use of mechanisms of cryptographic protection. In the given article features of cryptographic protocols and the modes of enciphering which the intruder for creation of the hidden channels can use are presented. It is shown that use of counters at implementation some of the modes of block encryption and cryptographic protocols can be used for creation of the covert channels. An example of the covert channel based on tags and using values of the counters transferred in a cryptographic packet header is reviewed. Assessment bandwidth of this channel is given.
Keywords:
covert channels, covert channels generated by tags, cryptographic protocols, block ciphers, the capacity of the covert channel