Маршрутизируемый сервис передачи данных | Прикладная дискретная математика. Приложение. 2009. № 1.

Маршрутизируемый сервис передачи данных

The article describesthe question concerning transfer of the information through distributed networksof the general usage under conditions of the premeditated attacks. In order to answerthis question the author has developed routed service of data transmission through thedistributed networks, allowing to increase information safety.

Routed service of data transmission.pdf Настоящая работа продолжает исследование [1], посвященное разработке алгоритмовразделения данных в распределенных сетях. Этот метод выступает в качествеальтернативы снижению вычислительных затрат при использовании шифрования.Одним из видов активных сетевых атак является класс атак, основанных на сниф-финге [2]. Приведем пример, в котором злоумышленник, обладая знаниями, что некотораяорганизация регулярно передает данные из A в G , может довольно точно определитьмаршрут от A до G в момент времени At и осуществить перехват на каком-нибудьиз участков следования трафика (см. рис. 1,а).Рис. 1. Работа протоколов маршрутизации между A и G в момент At. Вариантвозможной атаки на участке B - F (а). Изменение маршрутатрафика за счет использования доверенных серверов Ds,Es (б)Разработан маршрутизируемый сервис Sm передачи данных через распределенныесети. Sm - клиент-серверное приложение, позволяющее пользователю передавать данныеспецифичным маршрутом. Характер маршрута определяется базой критериев Sm .В данной статье приведено описание работы, посвященной исследованию критериябезопасности передачи.В роли маршрутизаторов для Sm выступает некоторое множество доверенных серверовраспределенной сети. Под доверенным сервером будем понимать некоторый многофункциональныйсервер распределенной сети, к которому злоумышленник не имеетдоступа.На доверенных серверах A s , B s , Cs , D s , Es , Fs , Gs E F устанавливается сервернаячасть сервиса - Sms , выполняющая автоматическую «интеллектуальную» маршрутизациютрафика. Обозначим через F множество всех доверенных серверов с Sms, черезFi - конкретный доверенный сервер i E [1, n].На рис. 1,б показано, что использование Sm позволило избежать прохождениятрафиком подконтрольного злоумышленнику участка. Данное решение Sm (итоговыймаршрут) является вероятностным с вероятностью принятия p j, j E [1 , k]. Здесь k -количество различных маршрутов от As до Gs на графе с вершинами As , Bs , Cs , Ds ,E s , Fs , Gs и ребрами, определяемыми текущей топологией сети. Расчет значений pjбудет рассмотрен далее.Напомним, что в процессе передачи с помощью Sm данные проходят через некотороечисло доверенных серверов, равное f. Выбор каждого следующего сервера происходитдинамически и описывается гипергеометрическим распределением HG(c; a i,n ,c ).Параметры распределения: n - число всех используемых доверенных серверов; с = 1(в случае использования инструмента мультиплексирования трафика с > 1), ai - числонедоступных для Fi серверов из числа всех серверов (определяется динамически).Таким образом, итоговый маршрут трафика от отправителя до получателя при использованииSm и f доверенных серверов (из n доступных) будет выбран с вероятностьюf n - a0\ fn - 1 - аЛ f n - f - a Д .Pj = ( с ) Л с ) - { fc ' ) ' j E M bгде ai - число недоступных серверов для Fi при выборке Fi+1 доверенного серверана i + 1 шаге. Оценим вероятность успешной атаки pa, когда злоумышленник контролируетучасток между доверенными серверами Ft и Ft+1. При неизвестном проастранственном расположении F считаем атаку успешной, если при работе сервиса Smпередатчики Ft и Ft+1 были выбраны на i и i + 1 этапе передачи, t Е [1, n], i Е [1, f ]:2 1 2 1 2 1PA = ------------------ ---------+ ------- -------------------------- + ■ ■ ■ n - a0 n - 1 - a1 n - 1 - a1 n - 2 - a2 + n - ( f - 1) - a/_i n - f - a/Эта формула легко распространяется на случай подконтрольных злоумышленникуучастков между s доверенными серверами Ft, Ft+1,... ,Ft+s. Так, при достаточно большомn и достаточно малых ai и f, причем n > > f и n > > a^ оценка pa представляетсяв видер а = ° (n *При использовании мультиплексирования (с > 1) задача злоумышленника еще болееусложняется. Варианты атак злоумышленника на разнесенный трафик рассматриваютсяв [3].

Ключевые слова

Авторы

ФИООрганизацияДополнительноE-mail
Никонов Вячеслав ИгоревичОмский государственный технический университетаспирантvi.nikonov@gmail.com
Всего: 1

Ссылки

Ефимов В. И., Файзуллин Р. Т. Система мультиплексирования разнесенного TCP/IP трафика / / Вестник Томского госуниверситета. Приложение. 2005. №14. С. 115-118.
Avi Kak. Port Scanning, Vulnerability Scanning, and Packet Sniffing / / Computer and Network Security. 2008. №23. С. 29-38.
Ефимов В. И. Атака на систему разнесенного TCP/IP трафика на основе анализа корреляции потоков / / Информационные технологии моделирования и управления. 2005. №6(24). С.859-863.
 Маршрутизируемый сервис передачи данных | Прикладная дискретная математика. Приложение. 2009. № 1.

Маршрутизируемый сервис передачи данных | Прикладная дискретная математика. Приложение. 2009. № 1.