Secure access to video conference systems


Дәйексөз келтіру

Толық мәтін

Аннотация

The authors present vulnerability analysis "buffer overflow " for software and hardware complex “The label of privileges”. By the CVSS procedure the metrics based vector is constructed, and its components characterize the level of security of the algorithm. Based on these results the authors suggest to modify the existing algorithm.

Негізгі сөздер

Толық мәтін

Исследование выполнено при поддержке Министерства образования и науки Российской Федерации, соглашение 14.132.21.1800 «Разработка алгоритмов и программных решений организации доступа к мультимедиа конференциям различных типов». 100 Математика, механика, информатика Увеличение пропускной способности каналов передачи информации сделало видеоконференции удобным средством общения. Видеоконференции проводятся для обмена опытом специалистами в различных областях, проведения корпоративных совещаний, также видеосвязь широко используется в образовательных целях. Видеоконференцсвязь - это технология, обеспечивающая обмен аудио- и видеоинформацией в режиме реального времени между участниками территориально распределенной группы. Начало распространения ВКС относится к 1980-м гг. - от телевизионных систем, обеспечивающих интерактивные контакты между удаленными партнерами [1]. Многие видеоконференции предназначены для узкого круга лиц, поэтому необходимо сделать доступ к видео защищенным, исключив возможность несанкционированного доступа (НСД). Существует большое количество различных систем видеосвязи, обладающих своими достоинствами и недостатками, в данной работе рассматривается программно-аппаратный комплекс (ПАК) «Метка привилегий» [2]. «Метка привилегий». Особенностью ПАК является функция передачи конфиденциальной информации, встраиваемой в стандартный видеопоток стеганографическими методами. Программная часть комплекса представляет собой клиент-серверное приложение, аппаратная часть представлена в виде электронных ключей. В основе работы лежит добавление в пакеты специализированных меток. Модификации происходят на транспортном уровне: протокол TCP. Для внедрения меток в заголовок TCP пакета используется не обязательное поле опций (расположено со 160 по 192 бит) [3]. Добавляются метки трех типов: метка начала специального режима, метка специального пакета, метка последнего пакета. В обычном режиме пакеты передаются непосредственно от источника адресату, минуя сервер. Перед предполагаемым началом специального режима администратор запускает службу на сервере, сеть переходит в режим ожидания. Принятый пакет проверяется на наличие метки начала специального режима, при положительном результате проверки сеть переходит в специальный режим. В специальном режиме происходит проверка аутентификационной информации. Если она верна, осуществляется проверка метки специального пакета, при положительном результате пакет доставляется адресату. Затем происходит проверка метки последнего пакета, она означает, что необходимо снять метку начала специального режима, доставить последний пакет и перейти к обыгчной работе сети. Если аутентификационная информация неверна, пакеты отклоняются. Клиент запускает службу на своем компьютере и с помощью аппаратного ключа переходит в режимы «источник-сервер» и «сервер-адресат». При отправке сообщений в пакет добавляется информация о пользователе и метка привилегии, скрытые данные, затем пакет отсылается. Принятое сообщение записывается в буфер. Согласно таблице стеганографических преобразований выделяются пакеты со скрытой инфор мацией. Происходит сборка конфиденциальной информации. На начальном этапе работы программы создается дуплексный канал (сокет), соединяющий два процесса -отправки и передачи данных. На стороне отправителя происходит накопление видеоданных и конфиденциального текста, затем происходит отправка видеоданных с пометкой в первом байте, указывающей тип данных - «видео», после этого отправляются текстовые данные с пометкой в первом байте - «текст». На стороне получателя осуществляется сборка информации и вывод пользователю на экран. Для кодирования видео используется технология MJPEG, после сжатия кадра скрытая информация встраивается путём замены отдельных байтов [4]. Позиции заменяемых байтов вычисляются с помощью секретного ключа. Видеокодеки MPEG2 и MPEG4 обладают большей степенью сжатия, но занимают большее количество процессорного времени [5]. В разрабатываемой системе необходимо кодировать видео в реальном времени, а встраивание скрытой информации увеличивает время кодирования. Поэтому скорость работы алгоритма является важным параметром при выборе технологии кодирования. Стоит отметить, что MJPEG имеет меньшую степень сжатия, чем MPEG2 или MPEG4 [6], однако преимуществом видеокодека является скорость кодирования. Еще одно преимущество MJPEG перед MPEG2 и MPEG4 - свободная лицензия, она позволяет разрабатывать собственные алгоритмы на основе MJPEG без необходимости лицензирования. По перечисленным выше причинам в качестве основы для разработки собственного алгоритма стегокодирования был выбран MJPEG. Так как ПАК «Метка привилегий» предназначен для организации защищенного канала передачи конфиденциальной информации, необходимо оценить уровень защищенности системы [7]. Оценка уязвимостей ПАК «Метка привилегий». Оценка актуальных уязвимостей производится по системе CVSS. CVSS (Common Vulnerability Scoring Svstem - Общая система оценки уязвимостей) представляет собой набор методов, позволяющих строить оценки уязвимостей компонент информационных систем (ИС) в едином пространстве мер. Объектом применения этих методов являются единичные (атомарные) уязвимости системного и прикладного программного обеспечения и связанных с ними протоколов взаимодействия. Получение в конечном итоге оценок в рамках единой шкалы делает возможным применять методы автоматизации при решении задач моделирования поведения злоумышленника при компрометации ИС и комплексной оценки информационных рисков для ее активов. Общие принципы построения оценок приведены ниже. Всякому техническому ресурсу ИС ставится в соответствие абстрактный вектор v - вектор метрик. v = (AV, AC, AU, C, I, A) Этот вектор состоит из шести компонент, каждая из которых характеризует определенный параметр безопасности. Значения компонент приведены в таблице. 101 Вестник СибГАУ. № 1(47). 2013 Компоненты вектора метрик Компо нента Значения Смысл значений AV L =0,395 A = 0,646 N = 1 Access vector: характер доступа для использования уязвимости. L (Local) - локально на целевой системе; A (Adjacent network) - изнутри сетевой зоны, в которой расположена целевая система; N (Network) - из любой сообщающейся сети. Чем «дальше» злоумышленник может находиться для совершения атаки, тем выше степень уязвимости AC H = 0,35, M = 0,61, L = 0,71. Access complexity: уровень сложности использования уязвимости при условии успешного доступа злоумышленника к целевой системе. H (High) - высокий; M (Medium) - средний; L (Low) - низкий. Чем ниже уровень сложности, тем выше степень уязвимости ресурса AU M = 0,45 S = 0,56 N = 0,704 Authentication: параметр, характеризующий особенности аутентификации субъекта при доступе к уязвимому ресурсу. Данный параметр не отражает степень сложности аутентификации, а определяет необходимое количество раз проведения этой процедуры. M (Multiple) - многократная аутентификация, S (Single) - единовременная аутентификация, N (None) - без аутентификации. Чем меньше необходимое число процедур аутентификации требуется при использовании ресурса, тем выше степень его уязвимости C N = 0 P = 0,275 C = 0,66 Confidentiality impact: параметр, определяющий степень влияния уязвимого ресурса на конфиденциальность информационного актива (защищаемой информации, сетевого сервиса и пр.). N (None) - уязвимость не влияет на конфиденциальность; P (Partial) - частичное влияние; C (Complete) - непосредственное (полное) влияние на конфиденциальность. Чем выше степень влияния ресурса на конфиденциальность информационного актива, тем более уязвимым он считается I N = 0 P = 0,275 C = 0,66 Integrity ipmact: параметр, определяющий степень влияния уязвимого ресурса на целостность информационного актива. N (None) - уязвимость не влияет на целостность; P (Partial) - частичное влияние; C (Complete) - непосредственное (полное) влияние на целостность. Чем выше степень влияния ресурса на целостность информационного актива, тем более уязвимым он считается A N = 0 P = 0,275 C = 0,66 Availability ipmact: параметр, определяющий степень влияния уязвимого ресурса на доступность информационного актива. N (None) - уязвимость не влияет на доступность; P (Partial) - частичное влияние; C (Complete) - непосредственное (полное) влияние на доступность. Чем выше степень влияния ресурса на доступность информационного актива, тем более уязвимым он считается Из таблицы видно, что каждая компонента вектора метрик v может принимать одно из трех различных значений. Из этого следует, что все множество векторов метрик V имеет конечную мощность |^=3Л6=729, которая характеризует количество различимых в рамках CVSS объектов ИС с точки зрения их уязвимостей [8]. Оценочная мера S уязвимости объекта ИС вычисляется из значений компонент вектора метрик v согласно формуле (2). Диапазон ее значений ограничен интервалом чисел от 0 до 10 с одной значащей цифрой в дробной части. S = (0,6*Impact + 0,4 • Exploitability-1,5) • f(Impact), Impact = 10,41 • (1 - (1 - C) • (1 - I) • (1 - A)), Exploitability = 20 • AV • AC • AU, (2) f(Impact) = 0, если Impact = 0 и f(Impact) = 1,176, если Impact<>0 Таким образом, уязвимость всякого объекта ИС, описанная в форме вектора метрик, может быть оценена по единой шкале независимо от ее природы и свойств. Полученная оценка позволяет судить о сте пени уязвимости рассматриваемого объекта ИС в рамках анализа защищенности ИС в целом [9]. Анализ проводится отдельно для каждой уязвимости, в данной статье рассматривается уязвимость переполнения буфера сервера. По таблице вычисляются шесть основных характеристик, результаты приведены ниже: 1. Access vector: характер доступа для использования уязвимости (AV) - N (Network) - из любой сообщающейся сети. N = 1. 2. Access complexity: уровень сложности использования уязвимости при условии успешного доступа злоумышленника к целевой системе (AC) - H (High) -высокий. H = 0,35. 3. Authentication: параметр, характеризующий особенности аутентификации субъекта при доступе к уязвимому ресурсу. Данный параметр не отражает степень сложности аутентификации, а определяет необходимое количество раз проведения этой процедуры (AU) - S (Single) - единовременная аутентификация. S = 0,56. 4. Confidentiality impact: параметр, определяющий степень влияния уязвимого ресурса на конфиденциальность информационного актива (защищаемой ин 102 Математика, механика, информатика формации, сетевого сервиса и пр.) (C) - N (None) -уязвимость не влияет на конфиденциальность. N = 0. 5. Integrity ipmact: параметр, определяющий степень влияния уязвимого ресурса на целостность информационного актива (I) - C (Complete) - непосредственное (полное) влияние на целостность. C = 0,66. 6. Availability ipmact: параметр, определяющий степень влияния уязвимого ресурса на доступность информационного актива. C (Complete) - непосредственное (полное) влияние на доступность. C = 0,66. Для компонент вектора были получены следующие результаты: AV = 1; AC = 0,35; AU = 0,56; C = 0; I = 0,66; A = 0,66. Используя эти значения, произведем дальнейшие выгчисления по формуле (2): Impact = 10,41 • (1 - (1 - C) • (1 - I) • (1 - A)) = 10,41 • (1 - (1 - 0) • (1 - 0,66) • (1 - 0,66)) = 9,207, Exploitability = 20 • AV • AC • AU = = 20 • 1 • 0,35 • 0,56 = 3,92, f(Impact) = 1,176, так как Impact > 0 S = (0,6 • Impact + 0,4 • Exploitability-1,5) • f(Impact) = = 6,576, Попытаемся улучшить данный алгоритм с помощью введения многократной аутентификации. Из всех компонент вектора при этом изменится только параметр AU = 0,45. Показатели Impact и f(Impact) останутся прежними, Impact = 9,207, f(Impact) = 1,176. По формуле (2) вычислим остальные показатели: Exploitability = 20 • AV • AC • AU = = 20 • 1 • 0,35 • 0,45 = 3,15, S = (0,6 • Impact + 0,4 • Exploitability-1,5) • f(Impact) = = 6,214, Также улучшить защищенность можно с помощью изменения параметра AV - для этого сервер и клиенты должны располагаться в одной локальной сети, AV = 0,646. Оставим неизменной однократную аутентификацию и произведем выгчисления по формуле (2): Impact = 9,207, Exploitability = 20 • AV • AC • AU = = 20 • 0,646 • 0,35 • 0,56 = 2,532, f(Impact) = 1,176, так как Impact > 0 S = (0,6 • Impact + 0,4 • Exploitability-1,5) • f(Impact) = = 5,923. Итак, рассматрена оценка уязвимости переполнения буфера ПАК «Метка привилегий» по системе CVSS. При неизменном алгоритме для этой уязвимости S = 6,576 по шкале от 0 до 10. Этот показатель является относительным и рассматривается в сравнении. Анализ таблицы показал, что S можно улучшить двумя способами: введением многократной аутентификации (S = 6,214) и применением алгоритма для локальной сети (S = 5,923). Смысл параметра S сводится к следующему: чем ниже числовое значение параметра, тем больше система защищена от рассматриваемой уязвимости. По результатам проведенных выгчислений можно сказать, что ПАК «Метка привилегий» по возможности лучше применять в локальной сети, в остальных случаях повышение защищенности от переполнения буфера достигается введением модификации - многократного проведения аутентификации клиентов. Ведется работа по анализу других уязвимостей и доработке ПАК в соответствии с полученными результатами.
×

Авторлар туралы

K. Shudrova

Email: shudrova87@mail.ru

R. Lebedev

V. Pochkaenko

Әдебиет тізімі

  1. Синепол В. С., Цикин И. А. Системы компьютерной видеоконференцсвязи. Серия изданий «Связь и бизнес», М.: ООО «Мобильные телекоммуникации», 1999.
  2. Организация защищенного канала передачи информации // Программные продукты и системы. 2012. № 3. С. 142-147.
  3. Протокол TCP: перевод RFC: 793 [Электронный ресурс]. URL: http://citforum.ru/internet/tifamily/tcpspec.shtml (date of visit: 08.03.2013).
  4. Cox I. J., Kilian J., Leighton T., Shamoon T. G. Secure spread spectrum watermarking for images, audio and video // Proceedings of the IEEE International Conference on Image Processing. 1996. P. 243-246.
  5. MPEG-2 Generic coding of moving pictures and associated audio information [Электронный ресурс]. URL: http://mpeg.chiariglione.org/standards/mpeg-2/mpeg-2.htm (date of visit: 08.03.2013).
  6. MPEG-2 Overview [Электронный ресурс]. URL: http://www.erg.abdn.ac.uk/future-net/digital-video/mpeg2.html (date of visit: 08.03.2013).
  7. Шудрова К. Е., Томилина А. И. Проблемы информационной безопасности при организации видеоконференций // Актуальные проблемы авиации и космонавтики: материалы XVI Всерос. науч.-практ. конф. В 2 т. СибГАУ. Красноярск, 2012. Т. 2. С. 693-694.
  8. Лебедев Р. В. Исследование системы оценок уязвимостей объектов информационных систем // Актуальные проблемы авиации и космонавтики: материалы VIII Всерос. науч.-практ. конф. СибГАУ. Красноярск, 2012.
  9. Лебедев Р. В. Методика формирования исходных данных для моделирования сетевых атак // Актуальные проблемы авиации и космонавтики: материалы XVI Всерос. науч.-практ. конф. В 2 т. СибГАУ. Красноярск, 2012. Т. 2. С. 663-665.

Қосымша файлдар

Қосымша файлдар
Әрекет
1. JATS XML

© Shudrova K.E., Lebedev R.V., Pochkaenko V.Y., 2013

Creative Commons License
Бұл мақала лицензия бойынша қолжетімді Creative Commons Attribution 4.0 International License.

Осы сайт cookie-файлдарды пайдаланады

Біздің сайтты пайдалануды жалғастыра отырып, сіз сайттың дұрыс жұмыс істеуін қамтамасыз ететін cookie файлдарын өңдеуге келісім бересіз.< / br>< / br>cookie файлдары туралы< / a>