隐蔽信道相关概念(持续更)
通常,黑客會使用隱蔽網絡躲避防火墻和IDS等。通過不可檢測的網絡從目標主機竊取數據的網絡被稱為隱蔽信道,而這些流量在網絡監控設備/應用和網絡管理員看來像是一般的正常流量。兩個端點用戶可以利用隱蔽信道,進行無法被檢測到的網絡通信。
-
什么是隱蔽信道(covert channel)?
隱蔽一詞意味著“隱藏或不可檢測”,而信道是“通信模式”,因此隱蔽信道表示不可檢測的通信網絡。了解加密通信和隱蔽通信之間的區別非常重要。在隱蔽通信中,數據流被未經授權的一方篡改和持久。然而,加密通信并不掩蓋通過加密在兩個端點之間傳輸的數據進行通信的事實。
(1)85版定義:隱蔽信道是允許進程以違反系統安全策略的方式傳遞信息的信道。
(2)93版定義:“給定一個強制安全策略模型M及其在一個操作系統中的解釋I(M), I(M)中的兩個主體I(Sh)和I(Sl)之間的通信是隱蔽的,當且僅當模型M中的對應主體Sh和Sl之間的任何通信都是非法的。
經常抓包分析的人,可能會發現獲取的HTTP包有點別扭——HTTP包的狀態行或者消息報頭有冗余(字段等)、HTTP消息報頭中的一些關鍵詞大小寫不規整(比如“Date”寫為“daTe”等)——可能這些“特殊處理”在悄悄的傳遞信息。
隱蔽通道與完整性策略有關:在實現強制安全策略(比如BLP安全策略)的系統中,隱蔽通道分析要確保能找出所有從特定安全級到低安全級或者不可比安全級的非法泄密路徑。同樣地,在實現強制完整性策略(比如Biba)的系統中,隱蔽通道分析要確保能找出所有從特定完整級到低完整級,或者不可比完整級的非法泄密路徑。?在實施了強制訪問控制的安全操作系統中,只有利用隱蔽通道,木馬才能將信息傳送給木馬主人。
隱蔽信道的存在,對安全操作系統是一個重大的威脅。因此對高安全等級的安全操作系統,各種標準都要求進行隱蔽信道分析。1985年,美國國防部發布了橘皮書TCSEC,這是第一個“計算機安全產品評估標準”(很多重要標準都以此為重要參考,比如國標GB 17859-1999、GBT 28452-2012 等),明確規定在對B2級(對應國家信息安全等級中的第四級)以上的高等級安全操作系統進行評估時,必須分析隱蔽信道。
TCSEC? (橘皮書) 的要求:
B2:“系統開發者必須徹底搜索隱蔽存儲通道,并根據實際測量或工程估算確定每一個被標識通道的最大帶寬”。
B3-A1:“系統開發者必須徹底搜索隱蔽通道,并根據實際測量或工程估算確定每一個被標識通道的最大帶寬”
CC標準提出三種層次的搜索要求:
AVA_CCA.1(非形式化隱蔽通道分析)搜索信道并估計帶寬,給出分析的假設并描述最壞的情形
AVA_CCA.2(系統化隱蔽通道分析)不是以特例分析方法,而是以結構化、可重復方式搜索信道
AVA_CCA.3(徹底的隱蔽通道分析)以窮舉法進行搜索并給出已使用過所有可能搜索方法的證據
Tsai的要求:
?
?
-
covert channel 的類型
-
按照隱蔽信道的同步和數據傳送方式分
網絡隱蔽存儲信道:發送者直接或間接些目標值,接收者直接或間接接讀目標值。實例:文件節點號信道。一般來說,隱蔽存儲通道涉及到不同安全級主體可以共享的某種數量有限的資源(比如硬盤)
網絡隱蔽時間信道:發送者通過時域上調制使用資源(例如CPU)發送信息,接收者能夠觀測到并對信息進行解碼。一個隱蔽通道是隱蔽定時通道,如果它的發送信號方式是一個進程調節自己對系統資源(比如CPU)的使用、從而影響另外一個進程觀察到的真實系統響應時間。實例:CPU調度信道。“時間隱蔽信道”又分為“普通時間隱蔽信道”和“網絡時間隱蔽信道”等。
區別和聯系:
存儲隱蔽信道的同步和數據傳送使用存儲變量。時間隱蔽信道的同步和數據傳送使用公共時鐘。只要引入存儲變量用來同步,時間隱蔽信道就可以變成存儲隱蔽信道,反之同理。
與存儲隱蔽信道相比,時間隱蔽信道又稱為無記憶通道,它不能長久存儲信息。發送者發送的信息接收者必須及時接受,否則傳送的信息將會消失。
-
按照隱蔽信道有無噪音分
隱蔽通道可能是有噪音的,也可能是無噪音的:無噪通道指的是發送者發送的信號與接收者接收的信號百分之百相同。
-
按照隱蔽信道的損害程度分
無害通道通常具有以下特征之一:
1) 發送進程與接收進程相同;
2) 系統安全策略允許發送進程與接收進程直接通信;
3) 實際應用該通道十分困難;
有害通道的特征是:
1) 發送進程與接收進程不同;
2) 系統安全策略不允許發送進程與接收進程通信;
3) 存在一種利用系統安全缺陷構造隱蔽通道的有效機制,使發送進程可以在有限時間內,向接收進程傳送一定數量的有用信息。
?
-
隱蔽通信載體種類
載體種類:
按照載體存在形式:圖像、音頻、視頻、文本和網絡協議,圖像、音頻、視頻、文本則分別是二維、一維、三維、離散一維的。
圖像載體:具有巨大的載體數據量,便于獲得大的隱藏容量。人類對圖像已經建立了成熟的模型,對于如何修改圖像而不引起圖像語義損失有比較深入的理解,這對提高隱蔽性,以及保證在編碼攻擊、加性噪聲攻擊等攻擊下隱藏算法的可靠性,能提供充分的理論支持。
音頻、視頻、文本載體模型與圖像載體最大的不同,并且它們普遍具有一個帶有時間概念的維度,而這些載體上的信息隱藏的研究工作也普遍試圖尋求與圖像載體中的隱藏算法的差異性。
按照傳輸手段與內容的關系分:靜態載體和實時動態載體。
圖像、音頻、視頻、文本在研究中和實踐中,通常以文件的形式存在和處理,因此稱之為靜態載體。
靜態載體中,除了這四種被大規模研究的類型之外,也有研究人員提出了其它一些有趣的新的載體類型,例如三維設計模型、工程圖、級聯樣式表(Cascading Style Sheet,CSS)文件、短信(Short MessageService,SMS)等。
靜態載體的靜態性的本質表現是,其傳輸手段與內容無關,這些載體的使用者可以用各種文件傳輸手段——比如電子郵件、網絡空間,甚至快遞硬盤——將隱藏算法生成的隱藏對象發送給接收者。
而直接利用傳輸手段本身作為實時動態載體,也可以實現信息隱藏。以網絡協議為載體的隱藏算法,是其中的典型代表。
一種復合式的實時動態載體,常常表現為視頻、音頻、文本消息、網絡協議的復合,因此在流媒體上可以應用多種載體類型的隱藏算法。
-
隱蔽信道相關的重要概念
IM?即時通信(IM,即 Instant Messaging)是指能夠即時發送和接收互聯網消息等的業務。
VoIP? 基于IP的語音傳輸(Voice over Internet Protocol,縮寫為VoIP)是一種語音通話技術,經由網際協議(IP)來達成語音通話與多媒體會議,也就是經由互聯網來進行通信。此外又稱IP電話(IP telephony)、互聯網電話(Internet telephony)、寬帶電話(broadband telephony)以及寬帶電話服務(broadband phone service),可用于包括VoIP電話、智能手機、個人計算機在內的諸多互聯網接入設備,通過蜂窩網絡、Wi-Fi進行通話及發送短信。
obfsproxy? 混淆/加密端口數據
??Obfsproxy - 混淆/加密端口數據 - 簡書
??obfsproxy 筆記 - 多一份貢獻,多一份環保 - CSDN博客
Tor + 云
Tor 洋蔥頭(The Onion Router)是一種軟件,是第二代洋蔥路由(onion routing)的一種實現,用戶通過它可以在因特網上進行匿名交流。 Tor(The Onion Router )是第二代洋蔥路由(onion routing)的一種實現,用戶通過Tor可以在因特網上進行匿名交流。
Tor在由“onion routers”(洋蔥)組成的表層網(overlay network)上進行通信,可以實現匿名對外連接、匿名隱藏服務。
Tor瀏覽器包是一個免費的計算機應用程序,可以下載和使用,以避免互聯網過濾。它可用來屏蔽一個互聯網用戶的IP地址,允許匿名瀏覽。Tor是在5層協議棧中的應用層進行加密(也就是按照'onion'的模式)。
由于在TCP數據流的級別通訊,Tor顯得卓然獨立于其他匿名網絡。通過使用Tor,一般的應用程序都可以實現匿名,比如IRC、即時通訊,以及瀏覽網頁。瀏覽網頁時,Tor常常與Privoxy或Polipo等聯合使用,Privoxy、Polipo是開源代理服務器,可以在應用層增加保護隱私。
由于Tor可以匿名進行TCP傳輸,這就導致了被濫用的可能。潛在的濫用包括:P2P、E-mail、蓄意破壞等。
通過使用Tor網絡,用戶可以維護位置不可知的服務器。當然如果要訪問這個隱蔽的服務,客戶端也得安裝Tor。
通過Tor指定的頂級域名(Top Level Domain,TLD).onion,可以訪問其隱藏的服務。Tor網絡可以識別自己的TLD,并自動路由到隱藏的服務。然后,隱藏的服務將請求交由標準的服務器軟件進行處理,這個服務器軟件應該預先進行配置,從而只偵聽非公開的接口。
Tor隱藏服務有個另外的好處,由于不需要公開的IP地址,服務就可以躲在防火墻和NAT背后。
Proxy King 是一款支持指定進程代理的軟件,可以幫助用戶隱藏本機上網ip.無需用戶自備代理,軟件有云端內置幾千個可用的Socks5代理。用來刷投票\突破網絡限制\隱藏本機IP、同時還有虛擬硬件序列號功能.(MAC\硬盤\CPU)
免費代理工具-Proxy King - FreeBuf互聯網安全新媒體平臺
綠壩 “綠壩-花季護航”,是為凈化網絡環境,避免青少年受互聯網不良信息的影響和毒害,由國家出資,供社會免費下載和使用的上網管理軟件,是一款保護未成年人健康上網的計算機終端過濾軟件。?
GoAgent? GoAgent是使用跨平臺語言Python開發、基于GNU通用公共許可協議的代理軟件。它利用Google App Engine(GAE)的服務器充當代理。
GoAgent分為兩個部分,一部分是需要部署到GAE上的服務器端軟件,另一部分是用戶電腦上運行的客戶端軟件。用戶需要將服務器端軟件上傳到GAE中,然后通過客戶端軟件與其連接,獲取內容。為方便用戶使用,GoAgent也提供了自動部署工具。
從2015年8月以后,GoAgent已停止維護,并被開發者刪除。
dnscrypt?dns加密
DNSCrypt 可以加密和認證用戶和 DNS 解析服務器之間的數據傳輸。IP 數據本身沒有任何變化,DNScrypt 可以避免 DNS 查詢欺騙,確保 DNS 相應來自選擇的 DNS 服務器。?
-
隱蔽通信的現狀
13組根域名服務器(root server),沒有一個安裝在中國,目前中國只有F、F、I、J、L共5個根域DNS鏡像,所以中國不能從根本上控制修改域名。
1.?對ISP提供的DNS服務器進行緩存污染
2.?攔截封鎖境外DNS服務器地址
3.?監視試圖發往境外的DNS解析請求,對國外的DNS服務器的應答進行篡改 --DNS
UDP協議的不可驗證缺陷 ?
-
攔截方法
1. 單點小粒度:TCP劫持(RST, FIN)針對連接五元組(傳輸協議類型、源地址、源端口、目的地址、目的端口)對數據流進行過濾。可以針對指定的任意五元組以內的組合條件進行劫持,實時性強、粒度小。
2. 大網大粒度:
2.1 靜態+動態IP包過濾(ACL+BGP/OSPF注入)
2.1.1 靜態路由:通過專用客戶端程序靜態寫入路由設備的配置文件進行訪問控制響應時間慢,容量較小,非易失
2.1.2動態IP包過濾:采用動態路由協議(BGP, OSPF等)和關鍵路由設備進行路由擴散,將過濾IP地址擴散到路由表中,
響應時間快,但只能動態寫入路由設備路由表中,易失
?
Tor網絡怎么攔截?
3.1 斷開無法登陸
3.2 通過跳板連接
-
事后審計
1. 主動爬蟲+被動web訪問緩存
2. 對緩存網頁內容進行"事后審計",據此生成過濾用黑名單數據庫(ip+url)
3. 內容分析和網址過濾相互協同、分時工作,提高效率和準確率
?
-
如何FQ獲取/發布敏感信息?
1. 網絡基礎設施增強
1.1 多物理層接入
1.2反DNS屏蔽/劫持
1.3 TCP協議棧增強
1.4 可信CA
2.代理服務器
2.1 自建VPS
2.2 云端代理集群
2.3 P2P代理網絡
3. 加密通信協議
3.1 VPN
3.2SSH
3.3SPDY
3.4HTTP/2、QUIC
3.5 協議混淆
3.6 內容變換
-
如何查水表
1. 加密協議識別+中間人解密
1.1 特定https證書識別
1.2 偽造證書中間人劫持
1.3 受控代理服務
1.4 虛假Tor節點
2. 客戶端監控+漏洞利用
2.1 本地"綠壩"
2.2 瀏覽器漏洞
2.3 Hml5等新協議功能
2.4 FQ木馬
?
-
使用 Tunnelshell 進行隱蔽信道攻擊
幾乎可以使用任何協議來建立隱蔽信道。絕大多數隱蔽信道研究都是基于第3層(網絡)和第4層(傳輸)協議,如ICMP,IP和TCP。經常使用的還有第7層(應用)協議諸如HTTP和DNS。這種機制用于在不提醒網絡防火墻和IDS的情況下傳送信息,而且netstat無法檢測到。
隱蔽信道的判別標準
隱蔽存儲通道的判別標準:只有完全滿足下述四條件才可能構成隱蔽存儲通道。僅滿足前三條標準的通道叫做潛在隱蔽通道:(1)發送方和接收方進程能訪問共享資源的同一屬性。
(2)發送方進程能改變該共享資源的狀態。
(3)接收方進程能察覺該共享資源的狀態變化。
? (4)發送方與接收方進程之間有同步機制。
隱蔽定時通道的判別標準:
(1)發送方和接收方進程必須有權存取共享資源的同一屬性。
(2)發送方和接收方進程必須有權存取一個時間參照,比如實時時鐘。
(3)發送方進程必須能夠調整接收方進程偵查共享屬性的變化所用的響應時間。
(4)必須存在某種機制,使發送方和接收方進程能啟動隱蔽通信并正確給事件排序。該機制可能是另一條較小帶寬的隱蔽通道。
(對于PC機來說,系統中至少處理器是共享的,因此系統中運行的各個進程至少存在一個共享屬性——CPU的響應時間。接收方進程通過監視時鐘就能偵查到響應時間的變化)
隱蔽通道分析可以在從抽象的安全模型到系統機器代碼的任何一個層次上進行。
(1)分析系統的高層抽象(安全模型級)可以在系統開發的早期發現安全漏洞。
(2)系統規范主要指安全操作系統的描述性頂層規范(DTLS)和形式化頂層規范(FTLS)。大多數隱蔽通道分析方法都把注意力集中在對系統規范層的分析。
(3)系統實現是指在內核的源代碼級進行隱蔽通道分析,上百萬行的操作系統內核分析工作量過于龐大,只有很少開發者采用這種分析方法。
(4)硬件特征也可能被用作隱蔽通道,比如內存管理單元、共享內存、I/O主線、設備控制器等等。如果在硬件層發現了高帶寬的發送信號機制,除了盡量避免使用這些機制以外,系統開發者往往別無選擇。
從源代碼級標識隱蔽通道具有下列明顯的優點:
(1)能找出所有隱蔽存儲通道(除了硬件導致的通道以外);
(2)能找出放置審計代碼、延遲和噪音的位置;
(3)能評估訪問控制檢查點是否設置得合適。
?隱蔽通道與信息流策略
D.Denning指出,信息流策略是有效防止隱蔽通道的強制安全策略。Denning給出的信息流策略: “如果信息從變量A流向變量B,則B的安全級必須支配變量A的安全級”。 可以看出,隱蔽通道本質上就是利用違反系統安全策略的信息流(所謂“非法信息流”)完成信息下傳的。因此,隱蔽通道分析就是要搜索所有違反系統強制安全策略的信息流。
基本工作機制——直接流
基本工作機制——間接流
?
?
-
隱蔽信道的分析方法
隱蔽通道分析的目標:
(1)信道標識:徹底搜索隱蔽存儲通道。
(2)帶寬計算:根據實際測量或工程估算確定每一個被標識隱蔽存儲通道的最大帶寬。
(3)信道處理:采用適當措施處理已經標識出的隱蔽存儲通道。
典型的分析技術之句法信息流分析技術:
優點:(1)可以自動化(2)可以用于形式化頂層規范和源代碼(3)不會遺漏任何導致隱蔽通道的信息流向
缺點:?(1)偽非法流(2)不能用于非形式化說明(3)不能提供何處放置隱蔽通道處理代碼的提示.
典型的分析技術之無干擾分析技術:
優點:(1)可以分析形式化描述和源代碼(2)可以避免偽非法流(3)可以從理論上保證搜索的徹底性.
缺點:無干擾是一種嚴格的要求,實際分析無法達到這種目標,只有降格以求,結果導致實際分析結果達不到無干擾的目標,甚至不如共享資源矩陣。
參考文獻
總結
以上是生活随笔為你收集整理的隐蔽信道相关概念(持续更)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 计算机上的be无法正常启动,应用程序无法
- 下一篇: JAVA面向对象编程(1)