Паразитные каналы утечки информации

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 17:21, 24 марта 2015.

В термин паразитный канал утечки информации уже изначально вкладывается тот смысл, что передаваемая по каналу информация вследствие действия законов физики (побочные излучения электронного оборудования и пр.) может быть относительно просто перехвачена злоумышленником.

Классификация каналов утечки информации

  • Электромагнитные, которые, в свою очередь, классифицируются:
    • по цепям электропитания;
    • по цепям заземления;
    • по радиоэффекту;
    • по типу канала связи.

Стоит отметить, что навод сигнала в линию (электромагнитный канал) является самым опасным видом атаки злоумышленника.

  • Акустические[1].
    • Акустические закладки делят на:
    • активные (издают постоянно электромагнитные волны их легко обнаружить);
    • пассивные (включаются и выключаются по команде злоумышленника).
  • Вибрационные[2]

Проанализируем параметры каналов утечки для симметричного шифрования (гаммирования).

Рис.1. ОТ - открытый текст,
ШТ - шифртекст,
Г - гамма.

Гамма - случайная последовательность[3] из 0 и 1, такая, что , где - вероятности появления в последовательности 0 и 1 соответственно.

Если условие: не выполняется, то по частоте возникновения в принимаемой последовательности отдельных символов сможем определить открытый текст, проводя сравнения с частотой появления конкретных букв в словах естественного языка.

Докажем, что если , то по частоте появления конкретных символов невозможно будет определить открытый текст указанным выше способом:

ОТ Г ШТ
0 0 0
1 0 1
0 1 1
1 1 0

1. , где - вероятность приема ШТ = 0.

2. , где - вероятность приема ШТ = 1.

Все буквы в шифротексте равновероятны, и их частоты возникновения одинаковы.

На приемном и передающем концах генерируются псевдослучайная последовательность, имеющая период, намного превосходящий длину передаваемого сообщения. Для корректной работы приемный и передающий концы входят в синхронизацию и вырабатывают гамму.

Важно отметить, что длина сообщения может быть существенной дополнительной информацией для противника (как правило, злоумышленник всегда знает о характере передаваемых сообщений). Таким образом, если постоянно передавать гамму в канал, то нельзя будет определить начало и конец сообщения.

Рассмотрим канал электромагнитной утечки информации.

Допустим, противник анализирует изменения тока и напряжения в сети. Анализ утечки можно в т.ч. провести, отключив компьютер и измерив уровень шума.

Показатели эффективности защиты информации

Рис. 2. c - решающее правило.

1. Отношение сигнал/шум:

Чем меньше и больше , тем лучше для противника.

2. Вероятность распознавания сигналов (см. рис.2).

Если передали 1;
если передали 0;
если - непрерывная величина , т.о. нельзя определить, что было передано в канал: 0 или 1.

Рассчитаем вероятность ошибки для нормальной совокупности (см. рис. 2):

Вероятность правильного распознавания: .

В случае, если противник ничего не знает о канале передачи шифрования, то вероятность распознавания сигнала равна .

Существуют нормы на распознавание и обнаружение сигналов.

3. Количество информации (по Шеннону):

где:

- криптографическая переменная (открытый текст или гамма),
- анализируемый сигнал (шифртекст),
- энтропия.

Если знание не уменьшает неопределенность , то количество информации равно 0, а значит, утечки информации по паразитному каналу нет.

Третий показатель необходим при условии, что значения гаммы равновероятны, а значения букв открытого текста зависимы (например, известные буквенные комбинации русского языка: "жи-ши" и пр.). В противном случае будет для анализа будет достаточно первых двух показателей.

Допустим, в канале есть утечка. Варианты предпринимаемых мер:

  • поставить фильтры (ограничители частот);
  • поставить шумовики (вплоть до противника).

Фильтры:

осуществляем переход в частотную область.

Важно отметить, что , т.е. осуществив переход в частотную область, больше информации, чем от самого принятого сигнала узнать невозможно. Это имеет место, так как переход в частотную обасть осуществляется аппаратно, а у любого прибора, в свою очередь, имеются шумы, которые вносят дополнительную ошибку.

Шумовики:

Пусть имеется сигнал:

-дополнительная дисперсия (от накладываемого шума), которая, в целом, изменяет общую картину распределения. При таком условии получим следующие вероятности распределения:

В случае аддитивного наложения шума дисперсия принимаемого сигнала составит:

В свою очередь, математическое ожидание сигнала не изменится.

Выше рассматривался один параметр (). Но противник может рассматривать одновременно несколько параметров. Всегда предполагается, что противник имеет измерительную и вычислительную технику на 2 порядка лучше.

Рассмотрим случай снятия двух параметров: . Тогда будет выполняться построение графиков Праметры могут быть статистически зависимыми, т.е. знание распределения второго параметра дополнительной информации не принесет, а, значит, такой случай не представляет интереса. Если параметры независимы, то, вообще говоря, задача построения распределения для некоторого числа k независимых параметров является нетривиальной задачей. Поэтому рассмотрим случай двух параметров . Если оба распределения не совпадают, то противник получит дополнительную информацию о принятом сигнале (параметры независимые). Если параметры являются зависимыми, то здесь возможно два случая:

  • зависимы линейно - никакой дополнительной информации нет;
  • зависимы статистически - возможно получить больше (или меньше) информации.

При наличии нескольких параметров для анализа выгоднее выбрать те, у которых выше вероятность распознавания (или отношение сигнал/шум).

Обычно рассматривают нормальное распределение (см. рис. 2), но иногда оно неприменимо (см. рис. 3).

Рис. 3

Задача

Сигналы, когда гамма равна 0 или 1, различны, а, значит, легко определить открытый текст (по наводкам или цепям питания). Выход - зашумление канала, но нельзя накладывать белый (нормальный) шум (в противном случае, приемник не сможет разобрать переданный сигнал), поэтому используется равномерный шум (устанавливает ограничения на сигнал)[4].

Рис. 4

Определить вероятность распознавания сигнала для разных соотношений

Примечания

  1. Пример подобных каналов утечки информации - акустические закладки, которые противник может установить в конкретном помещении, а затем иметь возможность считывать информацию на расстоянии вплоть до 15 км от прослушиваемого объекта.
  2. Пример данных каналов утечки информации - вибрация, создаваемая колебаниями пола, которые, в свою очередь, передаются от клавиатуры к поверхности стола, а затем и ножкам стола. Вибрация возникает в таком случае, от ударов по клавишам клавиатуры при наборе текстов, при этом важно, что, как правило, правши "тяжелее" ударяют правой рукой, а левши - соответственно, левой. Таким образом, впоследствии относительно несложно будет определить какие символы текста и какой рукой они были набраны.
  3. Автором случайной последовательности и идеи ее применения считается Беркель.
  4. А как вообще следует выбирать закон распределения шума, чтобы вероятность распознавания была наименьшей?