Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

6.4.2.1. Обеспечение конфиденциальности на основе дополнения

данных

Целевым предназначением этого СПКН является предотвращение знания информации, которая представляет собой размер (длину) элемента данных. При реализации этого СПКН увеличивается длина элементов данных и причём так, что длина дополненных данных имеет незначительную корреляцию с их реаль­ной длиной. Одним из способов выполнения этого условия является добавление случайно сформированных данных в начало или конец защищаемого элемента данных. Это должно быть сделано таким образом, чтобы дополнение могло распознаваться только авторизованными субъектами, но не могло быть выде­лено из реальных данных неавторизованными субъектами. Для достижения та­кой цели дополнение данных может использоваться во взаимосвязи с крипто­графическими преобразованиями.

Этот способ может использоваться совместно с сегментированием дан­ных на сетевом уровне ЭМВОС (стандарт ITU-T Rec. X.273|ISO/IEC 11577) или Интернет-архитектуры.

Дополнение данных может использоваться для защиты размера элемен­тов данных, что соответствует маскированию канала доставки данных.

6.4.2.2. Обеспечение конфиденциальности на основе ложных событий

(имитозащита)

Целевым предназначением этого СПКН является предотвращение атак типа «умозаключение» (Глава 1), которые основываются на оценке того, что произошло события. Примеры реализации этого способа можно найти в прото­колах обеспечения безопасности сетевого уровня, которые стремятся скрыть объём трафика, который циркулирует по ненадёжным каналам.

Средство, реализующее этот способ, формирует имитовставки (pseudo-events), например, ложные протокольные элементы данных (bogus protocol data units, PDU-элемент), которые могут идентифицировать (то есть определить, что это имитовставки) только авторизованные участники информационного взаи­модействия. Данный способ может использоваться для парирования атак на за­крытые каналы доставки, которые основаны на анализе передачи сигналов, за­висящей от изменений интенсивности источника сообщений.

(Примечание. Дополнение данных и заполнение трафика являются приме­рами этого СПКН. В обоих примерах СПКН маскирует атрибуты объекта путём передачи нескольких имитовставок и криптографической защиты в целом.)

6.4.2.3. Обеспечение конфиденциальности на основе защиты

заголовка протокольного элемента данных

Целевым предназначением этого СПКН является предотвращение атак типа «умозаключение», которые основываются на оценке заголовков прото­кольных элементов данных, которыми обмениваются взаимодействующие сто­роны.

Одним из примеров такого способа является маскирование адреса (стан­дарт Rec. X.273 | ISO/IEC 11577). Промежуточная система Х может принять PDU-элемент, зашифровать его и добавить в него новый заголовок, в котором адрес отправителя будет Х, а адрес получателя будет иметь значение Y, то есть оконечной системы, которая расшифрует данные и таким образом восстановит оригинальный PDU-элемент. После того как оригинальный заголовок (вклю­чающий адреса) был зашифрован, то атака типа «умозаключение», основанная на анализе PDU-заголовков, не возможна, так как, фактически, Х и Y обмени­ваются зашифрованными PDU-элементами.

Другим примером, когда каждый PDU-элемент «добросовестно» переда­ётся системой А, является сформирование n дополнительных копий с различ­ными адресами получателей и дополнительными функциями в заголовке (т.е. система формирует ложный широковещательный трафик).

Процедура маскирования адреса на сетевом уровне представлена в стан­дарте Rec. X.273 | ISO/IEC 11577. Процедура маскирования адреса может быть реализована и на других уровнях (например, ITU-T Rec. X.411 | ISO/IEC 10021-4 описывает использование маскирования адресов на прикладном уровне).