隐蔽信道是指恶意通信双方通过修改共享资源的数值、特性或状态等属性,来编码和传递信息的信道.共享资源的选取,由隐蔽信道的类型与具体通信场景所决定.早期,存储隐蔽信道和时间隐蔽信道主要存在于传统操作系统、网络和数据库等信息系统中.近年来,研究重点逐渐拓展到了3类新型隐蔽信道,分别为混合隐蔽信道、行为隐蔽信道和气隙隐蔽信道.对近年来国内外隐蔽信道研究工作进行了系统的梳理、分析和总结.首先,阐述隐蔽信道的相关定义、发展历史、关键要素和分析工作.然后,根据隐蔽信道共享资源的类型以及信道特征,提出新的隐蔽信道分类体系.首次从发送方、接收方、共享资源、编码机制、同步机制、评价指标和限制方法这7个方面,对近年来新型隐蔽信道攻击技术进行系统的分析和归纳,旨在为后续隐蔽信道分析和限制等研究工作提供有益的参考.进而,讨论了面向隐蔽信道类型的威胁限制技术,为设计面向一类隐蔽信道的限制策略提供研究思路.最后,总结了隐蔽信道中存在的问题和挑战.
Covert channels are communication channels that allow secret transfer of information between two malicious processes by modifying the value or modulating the timing behavior of shared resources. Shared resources in covert communications vary according to the underlying covert channels. Initially, covert storage channels and covert timing channels are widely existed in information systems. More recently, the focus has shifted towards three new kinds of covert channels, namely, covert hybrid channels, covert behavior channels, and air-gap covert channels. This study surveys existing techniques for constructing covert channels that have been reported in literature, especially the covert channels that are presented in recent years. First, the definition, history, and key elements of covert channels are introduced. Covert channel analysis is also included. Second, a categorization technique is proposed for these covert channels based on the shared resources and channel characteristics. The traditional and new covert channel attack techniques are systematically analyzed based on the seven key elements of the covert channels. Third, the countermeasures for covert channels aforementioned are also demonstrated to restrict the threat brought by covert channels and to provide guidelines for future works. Finally, the challenges and problems on covert channels are provided.
随着信息安全技术的不断发展, 信息的安全传输越来越受到人们的重视.当信息以明文的形式传输时, 很容易遭到拦截和篡改, 无法保证信息的安全性和完整性.通常利用加密(cryptography)算法对信息进行编码形成密文, 没有秘钥的其他接收者无法理解通信内容.然而随着计算机软件和硬件的不断发展, 很多加密算法的破解时间日益缩短[
隐蔽信道(covert channel, 简称CC)是实现信息隐藏(information hiding)的重要技术[
随着编码理论、移动通信和云计算的飞速发展, 隐蔽信道已经从一个概念思想转变为具有实践性的信息泄露技术[
根据现有研究工作和大量文献来看, 隐蔽信道主要分为5种:早期出现的存储隐蔽信道(covert storage channel, 简称CSC)[
目前, 国内外学者在隐蔽信道的相关领域有了大量的研究成果, 但是现有隐蔽信道分类方法[
本文从分析隐蔽信道的发展历史、通信模型和信道分析工作开始, 讨论了构成隐蔽信道的5个关键要素.通过分析隐蔽信道的构建机理和关键要素, 本文将现有隐蔽信道分为CSC、CTC、CHC、CBC和ACC这5大类信道.然后, 根据每类隐蔽信道的实际情况, 提出较为全面的、细粒度的隐蔽信道分类体系及分类依据, 同时说明不同类别隐蔽信道之间的区别.然后, 本文从发送方、接收方、共享资源、编码机制、同步机制、评价指标和限制方法这7个方面, 详细地分析和归纳了近5年关键的隐蔽信道技术.最后讨论了该领域面临的主要问题和今后的发展方向.通过对隐蔽信道的分类、分析和归纳, 本文希望为后续设计高效的、通用性强的隐蔽信道限制技术提供有益的参考和研究思路.
随着相关研究工作的不断发展, 信息隐藏已成为一门包含许多分支技术的学科.较为常用的信息隐藏技术的分类方法是由Petitcolas等人[
1973年, Lampson[
根据隐蔽信道发展现状和已有研究工作成果, 本文认为, 一个隐蔽信道通常含有5个关键要素:发送方、接收方、编码机制(解码机制)、同步机制以及共享资源.发送方通过更改共享资源的特定属性编码隐蔽信息.接收方通过读取或观察共享资源的数值、状态等属性值的变化来解码隐蔽信息.同步机制和编码机制保证了信息传输的正确性.以前, 传统隐蔽信道研究将隐蔽信道表示为可信计算基三元组(trusted computing base, 简称TCB)[
根据现有研究工作以及《可信计算机系统评估准则》(trusted computer system evaluation criteria, 简称TCSEC)的要求, 隐蔽信道分析工作主要包含以下4个方面.
(1) 隐蔽信道标识.通过全面地扫描和分析目标系统, 发现系统中的隐蔽信道和可能被用于构建隐蔽信道的共享资源, 例如Denning[
(2) 隐蔽信道构建.该项工作是实现真实隐蔽信道通信场景和模拟攻击者行为的方法.例如:基于模型的构建方法[
(3) 隐蔽信道威胁度量.威胁度量的目标是评估隐蔽信道威胁程度, 为隐蔽信道限制工作提供指导和判定依据.目前, 隐蔽信道威胁度量指标主要包含[
(4) 隐蔽信道限制.目的是限制或消除隐蔽信道带来的威胁, 包含审计、限制和消除这3项工作.但是近些年的隐蔽信道研究指出:隐蔽信道的威胁是无法完全消除的[
隐蔽信道分析工作为清晰地了解隐蔽信道构成、度量信道威胁程度和设计相应的限制策略提供了准则.因此在本文第2节中, 将以隐蔽信道分析包含的4个工作为指导, 从隐蔽信道的5个关键要素、度量指标和限制方法这7个方面, 对近年来的重要隐蔽信道技术进行分析和归纳, 从而为信道分类方法提供依据和指导, 同时也为设计面向隐蔽信道类型的威胁限制技术提供依据.其中, 发送方、接收方、共享变量、编码机制和同步机制这5个要素属于隐蔽信道标识工作的目标, 基于这5个要素在实际场景中构建信道则属于隐蔽信道构建工作的范畴.度量指标对应于隐蔽信道威胁度量工作, 是研究人员量化隐蔽信道威胁性的依据.限制方法对应于隐蔽信道限制工作, 即利用信道设计者提出的技术或者现有研究工作中的方法限制隐蔽信道的威胁.
本节将隐蔽信道分为存储、时间、混合、行为和气隙这五大类.根据隐蔽信道分析工作和现有研究工作, 分别从发送方、接收方、共享资源、编码机制、同步机制、评价指标和限制方法这7个方面详细地分析和归纳每类隐蔽信道.此外, 相比于混合、行为和气隙这3类新型隐蔽信道, 存储隐蔽信道和时间隐蔽信道发展历史悠久, 相关研究工作数量较多.为了使研究问题更加清晰, 本节根据共享资源的使用方式等因素提出细粒度分类方法, 将存储和时间隐蔽信道细化为多个小类.
存储隐蔽信道以共享资源的内容为隐蔽信息的载体, 主要可以分为网络存储隐蔽信道和本地存储隐蔽信道.网络存储隐蔽信道主要面向实时通信和网络系统, 例如分布式计算网络中的隐蔽数据传输[
(1) 字段长度
此类隐蔽信道通过填充内容等方式更改整体数据包的长度或者某一包头字段的长度来编码隐蔽信息, 例如:当字段长度小于(或大于)某一个预设阈值时, 表示发送比特0(或比特1).
Epishkina等人[
(2) 字段位置
此类隐蔽信道会通过更改数据包中某一个或多个元素/包头字段的位置或排列顺序编码隐蔽信息.
Rios等人[
(3) 冗余字段
此类隐蔽信道根据具体的通信协议, 扩展和填充协议中的未使用字段和保留字段, 利用正常数据包额外的空间作为隐蔽信息的载体.
在IPSec连接中, Sadeghi等人[
(4) 字段数值修改
此类隐蔽信道通过修改头部字段的数值编码隐蔽信息.网络协议中的某些包头字段数值是随机的或者仅提供有限个备选的数值, 发送方利用这些数值来表示不同的隐蔽信息.一些头部字段中数值的大小写和最低有效位(least significant bit, 简称LSB)也可以用来编码隐蔽信息.
Classen等人[
(5) 隐蔽信息直接嵌入
此类隐蔽信道直接将隐蔽信息嵌入到网络数据包中.
Daneault等人[
(1) 共享变量数值
此类隐蔽信道通过修改共享变量的数值编码隐蔽信息.发送方按编码规则修改共享变量的属性值, 接收方不断或周期性地扫描共享变量以解码隐蔽信息, 共享变量的选取影响此类信道的传输速率、准确率和隐蔽性.
Lin等人[
(2) 共享组件内容
共享组件通常会为发送方和接收方提供一块共享存储区域.与共享变量信道相比, 此类信道可以一次性发送多位编码后的比特信息, 甚至直接将信息写入共享存储区域, 信道容量通常较高.
Hussein等人[
由于文章篇幅所限以及关注点等因素, 本节从隐蔽信道分析的角度对近5年存储隐蔽信道的关键研究进行分析和归纳, 见
近5年关键存储隐蔽信道总结
Summary of key covert storage channels in recent five years
隐蔽信道名称 | 发送方 | 接收方 | 共享资源 | 编码机制 | 同步机制 | 评价指标 | 限制方法 |
VMM memory reclamation CC[ |
虚拟机 | 虚拟机 | 共享内存 | 嵌入信息至内存页 | - | - | 添加噪音 |
Client-initiated HTTP CC[ |
客户端PC | Web服务器 | HTTP请求(GET) | 嵌入信息至HTTP | - | 传输速率 | TN |
Normal traffic imitating CC[ |
PC | PC | IP地址和UDP包长 | 更改IP地址和UDP包长 | - | 传输速率 | TN |
Sensor data CC[ |
Orisen设备 | Eve设备 | 温度传感器 | 更改温度的数值 | 预定义前导码 | 传输速率; 准确率 | 添加噪音 |
Network time protocol CC[ |
PC | PC | NTP协议帧 | 嵌入信息至数据域 | 预定义的timestamp | 传输速率 | TN |
MITM CC[ |
PC | 服务器 | HTTPS数据域 | 嵌入信息至HTTPS | 预定义数据包内容 | - | TN |
Port knocking[ |
客户端PC | 服务器 | 图片 | 嵌入加密信息至图片 | 预定义端口 | 传输速率; 峰值信噪比 | 添加噪音 |
DNA CC[ |
研究人员 | 研究人员 | 人工合成DNA | 嵌入核苷酸序列至DNA | 预定义核苷酸序列 | - | - |
Basic; inode; KMB CC[ |
容器 |
容器 |
共享文件; 内核消息队列 | 更改共享变量数值 | 固定时间 |
传输速率; 准确率 | 添加噪音; 添加时延 |
Covert trojan channel[ |
程序 | 程序 | 总线信号 | 更改总线信号 | 预定义总线信号 | 性能影响 | 规范化总线行为 |
WiFi-STF PSK; WiFi-CFO FSK; WiFi-CS WiFi-CPR[ |
WARP | PC | WiFi帧ST域; OFDM域; 子载波; CP | 更改相位偏移和OFDM; 嵌入信息至子载波和CP | 接收方持续监听; HT-LTF同步机制 | 传输速率; 准确率 | 隐蔽信道审计; TN |
Binary; Multi-symbol[ |
- | - | 数据包 | 调节数据包长表示0/1 | SOF包 | 传输速率; 准确率 | TN |
Rook[ |
游戏客户端 | 游戏服务器 | 数据包 | 修改数据域 | 预定义数据包 | 传输速率; 准确率 | TN; 添加噪音 |
时间隐蔽信道主要分为网络信道和本地信道, 利用网络或本地系统中共享资源的时间特性作为隐蔽信息的载体, 例如缓存的访问时延(access latency)和包间隔时延等.
(1) 包间隔时延
包间隔时延是时间隐蔽信道中较为常用的共享资源, 大小由数据包的发送时间决定.编码机制通常会设定一个阈值, 当IPD大于此阈值时表示隐蔽信息比特1(比特0), 当IPD小于此阈值时表示隐蔽信息比特0(比特1).
Tahir等人[
(2) 数据包到达时间
此类信道通过控制多个数据包发送时间或达到时间编码隐蔽信息.例如, 可以通过调制数据包发送顺序来控制数据包到达接收方的时间.
El-Atawy等人[
(3) 网络缓存访问时延
此类隐蔽信道利用系统中各类缓存的访问时延作为隐蔽信息的载体, 例如一级缓存和二级缓存等.基于缓存的隐蔽信道较为常见, 但设计的方法各式各样, 因此单独归为一类.
Liu等人[
Yao等人[
(4) 网络共享组件访问时延
此类隐蔽信道利用系统中的组件作为隐蔽信息的载体, 例如云服务中的共享存储区域以及用户之间所共享的CPU等硬件或软件资源.
Hovhannisyan等人[
Wu等人[
(1) 缓存访问时延(本地)
此类隐蔽信道与基于缓存的网络时间隐蔽信道相似, 不同之处在于该信道主要利用本地系统中各类缓存的访问时延编码隐蔽信息, 也包含一级缓存、二级缓存和三级缓存等.
Naghibijouybari等人[
(2) 共享组件访问时延(本地)
此类隐蔽信道与网络共享组件时间隐蔽信道类似, 但主要利用本地系统中的组件作为隐蔽信息的载体, 例如, 共享存储区域、总线和分支预测器(branch predictor, 简称BP)等程序之间所共享的硬件或软件资源.发送方通常会利用这些组件的访问时延的长短编码隐蔽信息.
Evtyushkin等人[
如
近5年关键时间隐蔽信道总结
Summary of key covert timing channels in recent five years
隐蔽信道名称 | 发送方 | 接收方 | 共享资源 | 编码机制 | 同步机制 | 评价指标 | 限制方法 |
Deduplication- Based CC[ |
PC | PC | 共享文件 | 共享文件的不同组合 | 预定义共享文件 | 传输速率 | 隐蔽信道审计 |
Packet reordering CC[ |
客户端 | 服务器 | 数据包 | 更改数据包顺序; 纠错码 | 传输约定数据包 | 传输速率; 准确率 | 添加噪音 |
PRIME+ PROBE[ |
虚拟机 | 虚拟机 | 缓存 | 访问时延长/短 | 并发执行 | 传输速率; 准确率 | 消除竞争; 添加时延 |
Sneak- Peek[ |
PC | PC | 数据包到达的时间 | 更改包到达时间; 纠错码 | 固定时间 |
传输速率; 准确率 | 添加噪音; 添加时延 |
Random number generation CC[ |
程序 | 程序 | 随机数生成器 | RNG竞争/空闲态; 纠错码 | 保证双方同步运行 | 传输速率; 准确率 | 消除竞争 |
BP; TCTP; SAP[ |
程序 | 程序 | 访问时延长/短 | 共享资源状态 | 传输速率; 准确率 | 消除竞争; 添加时延 | |
Data center CC[ |
客户端PC | 服务器 | 检索(查询请求)时间 | 检索时间长/短 | 服务器的同步信息 | 传输速率; 准确率 | 消除竞争 |
Spy in the sandbox[ |
浏览器 | 服务器 | 访问时延长/短 | - | 传输速率 | 更改地址映射方式 | |
Timing-based memory bus[ |
虚拟机 | 虚拟机 | 内存总线 | 总线竞争/空闲态; 纠错码 | 曼彻斯特码 | 传输速率; 准确率 | 添加噪音; 消除竞争 |
GPGPU CC[ |
程序 | 程序 | 访问时延长/短 | 同步执行 | 传输速率 | 消除竞争; 添加时延 | |
Branch predictors CC[ |
程序 | 程序 | 分支预测器 | 分支执行时间长/短 | 同步执行 | 传输速率 | 控制预测器访问权限 |
NUMA- based CC[ |
程序 | 程序 | Last level缓存(LLC) | 访问时延 | - | 传输速率; 准确率 | 添加噪音; 添加时延 |
Cross processor cache CC[ |
程序 | 程序 | 缓存与DRAM | 访问时延 | 预定义文本 | 准确率 | 添加噪音; 添加时延 |
Open- source CC[ |
PC | PC | IPD | IPD长短 | 曼彻斯特码; 纠错码 | 准确率 | 添加噪音; 添加时延 |
Skype traffic[ |
PC | PC | IPD | 多重IPD的长短; 喷泉码 | 通信软件保证同步 | 传输速率; 准确率 | 添加噪音; 添加时延 |
混合隐蔽信道是存储隐蔽信道和时间隐蔽信道相结合而产生的隐蔽通信技术.与存储隐蔽信道或时间隐蔽信道相比, 此类隐蔽信道在共享资源的内容和时间特性中都嵌入了隐蔽信息, 提升了信道容量, 仅仅检测共享资源的某一个方面, 在大多数情况下是无法发现全部隐蔽信息的, 从而提高了信道的抗检测能力[
Wu等人[
Tahmasbi等人[
本节对近5年混合隐蔽信道的关键研究进行分析和总结, 见
近5年关键混合隐蔽信道总结
Summary of key covert hybrid channels in recent five years
隐蔽信道名称 | 发送方 | 接收方 | 共享变量 | 编码机制 | 同步机制 | 评价指标 | 限制方法 |
biTheft[ |
手机浏览器(CSC) | 服务器(CTC) | HTTP URL; IPD | URL内容; IPD长/短 | - | - | TN; 添加时延 |
Code- based CC[ |
PC | PC | JPEG; IPD | 图片内容; IPD长/短 | 接收方持续监听 | 传输速率; 准确率 | 添加噪音; 添加时延 |
行为隐蔽信道主要借助共享资源的状态、表现和事件等行为特征编码隐蔽信息.共享资源通常是计算机系统、网络或通信中的事件、现象和特性, 能够被控制、修改和感知.隐蔽信息潜伏于共享变量的状态转换和行为变化之中, 提高了信道的隐蔽性.
Kohls等人[
Tuptuk等人[
Shen等人[
Mohamed等人[
近5年关键行为隐蔽信道总结
Summary of key covert behavior channels in recent five years
隐蔽信道名称 | 发送方 | 接收方 | 共享变量 | 编码机制 | 同步机制 | 评价指标 | 限制方法 |
IP-timing CC[ |
程序 | 程序 | 路由器编号 | 更改路由器编号 | 预定义数据包顺序 | 传输速率; 准确率 | 添加噪音; 添加时延 |
RSSI/LQI CC[ |
Orisen设备 | Eve接收器 | 接收信号 | 更改接收信号强度 | 预定义前导码 | 传输速率; 准确率 | 添加噪音 |
LiHB[ |
PC | 网关 | http流和数据对象 | 更改http流中的对象数 | TCP协议保证同步 | 传输速率; 准确率 | 规范化浏览器行为 |
PSCAN[ |
程序 | 程序 | 网络端口 | 更改端口开/关状态 | 预先通信 | 传输速率; 准确率 | 添加噪音 |
SkypeLine[ |
程序 | 程序 | 网络电话的IP数据包 | 更改噪音序列; 纠错码 | 预定义噪音序列 | 传输速率; 准确率 | TN |
User-behavior CC[ |
手机 | 互联网 | 用户行为 | 更改传感器状态/内容 | 预定义用户行为 | 传输速率; 准确率 | 添加噪音; |
Ephemeral messages CC[ |
程序 | 程序 | 短暂消息 | 更改消息的有效状态 | 用NTP服务器同步 | 准确率 | 添加噪音; |
HBCC[ |
PC | 网关 | http流和数据对象 | 更改http流内容; FTS | TCP协议保证同步 | 传输速率; 准确率 | 规范化浏览器行为 |
气隙隐蔽信道针对网络上或空间上完全隔绝的发送方和接收方, 通过电磁、声、热或光等信号编码隐蔽信息.例如, 相邻两台机器的散热情况, 这种热信号可以被内置的热传感器所感知.
Guri等人[
近5年关键气隙隐蔽信道总结
Summary of key air-gap channels in recent five years
隐蔽信道名称 | 发送方 | 接收方 | 共享变量 | 编码机制 | 同步机制 | 评价指标 | 限制方法 |
VisiSploit[ |
计算机LCD屏幕 | 人/照相机 | 图片 | 图片颜色和播放速度 | 人为同步 | - | 实时扫描可疑行为 |
BitWhisper[ |
PC | PC | 热信号 | 更改周围环境温度 | 预定义热信号序列 | 传输速率 | 实时监测温度变化 |
Thermal covert channels[ |
程序 | 程序 | 温度传感器 | 处理器温度高/低 | 预定义热信号序列 | 传输速率; 准确率 | 传感器的访问控制 |
隐蔽信道限制是一项具有挑战性的工作[
面向隐蔽信道类型的威胁限制策略
Covert channel restriction methods based on the channel categorization
隐蔽信道类型 | 限制策略 | |
存储隐蔽信道 | 网络 |
TN方法; 添加噪音 |
时间隐蔽信道 | 网络 |
添加时延 |
混合隐蔽信道 |
TN方法; 添加噪音; 添加时延 |
(1) 存储隐蔽信道和时间隐蔽信道.
网络存储隐蔽信道主要利用协议中字段的各种属性传递隐蔽信息.TN方法能够有效地规范化各类协议中的字段, 达到近乎消除隐蔽信息载体的目的, 通过添加噪音的方法也能有效降低此类信道的传输速率.而对于本地存储隐蔽信道而言, 其准确性依赖于共享变量或共享组件的可靠性.利用添加噪音的方式随机修改共享变量(组件)的数值可以降低其可靠性, 从而有效地降低信道的准确率.网络时间隐蔽信道以IPD或者访问非本地系统中缓存和共享组件的时延作为隐蔽信息的载体, 通过添加时延的方式, 可以更改IPD或访问时延的长短, 从而降低信道接收方解码隐蔽信息的准确率.基于缓存和共享组件的本地时间隐蔽信道主要借助访问时延编码隐蔽信息, 也可利用添加噪音和添加时延的方式降低信道的威胁程度.值得注意的是:在前文所归纳的本地和网络时间隐蔽信道中, 共享组件信道通常利用组件本身在竞争态和空闲态的访问时延不同来编码隐蔽信息, 因而消除竞争是降低此类信道威胁的另一有效方法.
(2) 3种新型隐蔽信道.
混合隐蔽信道是存储隐蔽信道和时间隐蔽信道的融合产物, 因此需要同时考虑两类信道的共享资源特性, 结合TN方法、添加噪音和添加时延等方法限制信道威胁.相比于存储隐蔽信道, 行为隐蔽信道更为侧重隐蔽性, 但其信道容量通常较低.针对这个特性, 利用添加噪音的方法可以将此类信道的容量限制到很低的地步, 大大降低了信道的可用性.其中, 部分信道会利用未明确规范的共享资源或者正常通信中的某些行为编码隐蔽信息, 例如, 浏览器调度HTTP请求.因此类比TN方法, 明确并规范化这些行为也是限制信道威胁的方法之一.气隙隐蔽信道的目的主要在于打破空间上的隔离性, 其隐蔽性较高.通过计算机技术防御此类信道的可行性较低[
隐蔽信道研究已经取得了众多的进展.从攻击者的角度来看, 作为一种隐蔽通信的手段, 由于共享资源的使用方式以及信道的具体应用场景不同, 隐蔽信道很难同时具有很高的传输速率、正确率和抗检测性; 从防御者的角度来看, 随着大量新型的隐蔽技术的不断提出, 设计通用的、有效的隐蔽信道限制方法成为了研究的重点.因此, 该领域仍然存在许多亟待解决的挑战性问题和未来的研究方向.
(1) 网络存储隐蔽信道的信道容量较高, 但是抗检测性能力和对不同协议的适应性较差, 可以利用通信量规范化消除或降低此类信道的威胁, 例如, 删除协议头部元素中的未使用位或者规范化头部元素的格式、顺序和长度等.因此, 更有效地选取协议和数据包中的字段作为隐蔽信息的载体的方法, 以及提升此类信道的抗检测能力和适应性, 是值得关注的研究方向;
(2) 气隙隐蔽信道的信道容量普遍较低, 尤其是基于热信号的隐蔽信道.目前研究的重点在于打破信道发送方和接收方之间的隔离性, 忽略了信道容量, 因而此类信道传输隐蔽信息的速率较低.关于选取合适的共享资源和编码机制用以提升气隙信道的传输速率是未来一个可能的研究方向, 值得深入研究;
(3) 利用添加干扰和添加时延的方法可以限制网络时间隐蔽信道的威胁.此限制方法的思想源于Pump限制技术[
(4) 隐蔽信道限制技术的目的是限制信道容量或传输正确率等方面.由于存在大量不同类型的隐蔽信道构建技术, 现有的限制技术缺乏通用性, 很难适用于所有隐蔽信道.在拓展隐蔽信道限制技术的通用性这一方面, 基于模型的方法[
(5) 基于IPD的时间隐蔽信道通过模拟正常通信中的IPD分布以提高信道的隐蔽性.但是目前已有很多检测方法, 例如, 熵检测、KS检测和KL检测等.现有的IPD隐蔽信道只能避免被其中某一种或某几种方法所检测.针对现有检测方法, 设计更好的IPD分布模式及信道编码机制, 避免信道自身的存在被发现, 是增强此类隐蔽信道抗检测性工作所面临的挑战.
目前, 基于隐蔽信道机制的隐蔽通信技术对信息安全造成了威胁, 但是隐蔽通信技术本身并没有恶意和善意之分, 而是取决于具体的应用场景.针对恶意的隐蔽通信场景, 就需要设计有效的信道威胁限制技术, 而信道分类可以为威胁限制提供关键依据.本文对近年来的隐蔽信道研究工作进行了详细的综述和归纳.通过囚犯模型介绍了隐蔽信道的发展起源, 简述了发展历史.提出并讨论了发送方、接收方、共享资源、同步机制和编码机制这5个构成隐蔽信道的关键要素.本文论述了隐蔽信道的威胁, 根据安全标准和目前研究工作总结了隐蔽信道分析所包含的4个内容.本文主要关注于近5年隐蔽信道的关键研究工作, 将隐蔽信道分为存储隐蔽信道、时间隐蔽信道、混合隐蔽信道、行为隐蔽信道和气隙隐蔽信道这5类, 并对每个类别进行了详细的讨论和分析, 归纳了各个信道的威胁限制方法.同时, 分类工作可以为后续信道威胁限制工作提供参考和研究思路.最后, 本文基于现有研究工作对隐蔽信道存在的问题和未来可能的研究方向做出预测和展望.总之, 隐蔽信道技术仍然存在许多关键问题需要深入地讨论和细致地研究.
Chen K. Roles and limitations of cryptographic techniques in information security. Journal of China Institute of Communications, 2001, 22(8):93-99 (in Chinese with English abstract).
陈克非.信息安全——密码的作用与局限.通信学报, 2001, 22(8):93-99.
Fedorov AK, Kiktenko EO, Lvovsky AI. Quantum computers put blockchain security at risk. Nature, 2018, 563:465-467.
Petitcolas FAP, Anderson RJ, Kuhn MG. Information hiding-a survey. Proc. of the IEEE, 1999, 87(7):1062-1078.
Lampson BW. A note on the confinement problem. Communications of the ACM, 1973, 16(10):613-615.
Biswas AK, Ghosal D, Nagaraja S. A survey of timing channels and countermeasures. ACM Computing Surveys, 2017, 50(1):1-39.
Wang C, Zhang CY, Bin W, YuAn T, Wang YJ. A novel anti-detection criterion for covert storage channel threat estimation. SCIENTIA SINICA Informationis, 2018, 61(4):048101:1-048101:3.
Wang YJ, Wu JZ, Zeng HT, Ding LP, Liao XF. Covert channel research. Ruan Jian Xue Bao/Journal of Software, 2010, 21(9): 2262-2288 (in Chinese with English abstract). http://www.jos.org.cn/1000-9825/3880.htm [doi: 10.3724/SP.J.1001.2010.03880]
王永吉, 吴敬征, 曾海涛, 丁丽萍, 廖晓锋.隐蔽信道研究.软件学报, 2010, 21(9):2262-2288. http://www.jos.org.cn/1000-9825/3880.htm[doi: 10.3724/SP.J.1001.2010.03880]
Wu JZ, Ding LP, Wu Y, Min-Allah N, Khan SU, Wang YJ. C2detector: A covert channel detection framework in cloud computing. Security and Communication Networks, 2014, 7(3):544-557.
Zander S, Armitage G, Branch P. A survey of covert channels and countermeasures in computer network protocols. IEEE Communications Surveys Tutorials, 2007, 9(3):44-57.
Wendzel S, Zander S, Fechner B, Herdin C. Pattern-based survey and categorization of network covert channel techniques. ACM Computing Surveys, 2015, 47(3): 50: 1-50: 26.
Lin YQ, Malik SUR, Bilal K, Yang Q, Wang YJ, Khan SU. Designing and modeling of covert channels in operating systems. IEEE Trans. on Computers, 2016, 65(6):1706-1719.
Wu Z, Xu Z, Wang H. Whispers in the hyper-space: High-bandwidth and reliable covert channel attacks inside the cloud. IEEE/ ACM Trans. on Networking, 2015, 23(2):603-615.
Luo Y, Luo W, Sun X, Shen Q, Ruan A, Wu Z. Whispers between the containers: High-capacity covert channel attacks in Docker. In: Proc. of the 2016 IEEE Trustcom/BigDataSE/ISPA. 2016. 630-637.
Kadloor S, Kiyavash N, Venkitasubramaniam P. Mitigating timing side channel in shared schedulers. IEEE/ACM Trans. on Networking, 2016, 24(3):1562-1573.
Tahmasbi F, Moghim N, Mahdavi M. Code-based timing covert channel in IEEE 802.11. In: Proc. of the 5th Int'l Conf. on Computer and Knowledge Engineering (ICCKE). IEEE, 2015. 12-17.
Shen Y, Huang L, Wang F, Lu X, Yang W, Li L. LiHB: Lost in HTTP behaviors—A behavior-based covert channel in HTTP. In: Proc. of the 3rd ACM Workshop on Information Hiding and Multimedia Security. New York: ACM Press, 2015. 55-64.
Qi W, Ding W, Wang X, Jiang Y, Xu Y, Wang J, Lu K. Construction and mitigation of user-behavior-based covert channels on smartphones. IEEE Trans. on Mobile Computing, 2018, 17(1):44-57.
Guri M, Monitz M, Mirski Y, Elovici Y. Bitwhisper: Covert signaling channel between air-gapped computers using thermal manipulations. In: Proc. of the 28th IEEE Computer Security Foundations Symp. Washington: IEEE Computer Society, 2015. 276-289.
Wu P, Liu K, Zheng K, Ding Z, Tan Y. A road network modeling method for map matching on lightweight mobile devices. Distributed and Parallel Databases, 2015, 33(2):145-164.
Zhiyong C, Yong Z. Entropy based taxonomy of network convert channels. In: Proc. of the 2nd Int'l Conf. on Power Electronics and Intelligent Transportation System (PEITS). Piscataway: IEEE, 2009. 451-455.
Simmons GJ. The prisoners' problem and the subliminal channel. In: Proc. of the Advances in Cryptology. New York: Spinger- Verlag, 1984. 51-67.
Liu Y, Zhong ZM. Design and implementation of network covert channel based on multi-protocol. Modern Electronics Technique, 2017, 40(8):19-21, 24 (in Chinese with English abstract).
刘娅, 仲兆满.基于多重协议的网络隐蔽信道设计与实现.现代电子技术, 2017, 40(8):19-21.
Dong LP, Yuan CX, Jie YY, Wang S. Implementation and detection of network covert channel. Computer Science, 2015, 42(7): 216-221(in Chinese with English abstract).
董丽鹏, 陈性元, 杨英杰, 等.网络隐蔽信道实现机制及检测技术研究.计算机科学, 2015, 42(7): 216-221.
Craver S. On public-key steganography in the presence of an active warden. In: Proc. of the Int'l Workshop on Information Hiding. Berlin, Heidelberg: Springer-Verlag, 1998. 355-368.
Millen J. 20 years of covert channel modeling and analysis. In: Proc. of the '99 IEEE Symp. on Security and Privacy (Cat. No.99CB36344). Piscataway: IEEE, 1999. 113-114.
Yan M, Shalabi Y, Torrellas J. ReplayConfusion: Detecting cache-based covert channel attacks using record and replay. In: Proc. of the 49th Annual IEEE/ACM Int'l Symp. on Microarchitecture (MICRO). IEEE, 2016. 1-14.
Denning DE. A lattice model of secure information flow. Communications of the ACM, 1976, 19(5):236-243.
Tsai CR, Gligor VD, Chandersekaran CS. A formal method for the identification of covert storage channels in source code. In: Proc. of the '87 IEEE Symp. on Security and Privacy. Piscataway: IEEE, 1987. 74.
Shrestha PL, Hempel M, Rezaei F, Sharif H. A support vector machine-based framework for detection of covert timing channels. IEEE Trans. on Dependable and Secure Computing, 2016, 13(2):274-283.
Lin Y, Ding L, Wu J, Xie Y, Wang Y. Robust and efficient covert channel communications in operating systems: Design, implementation and evaluation. In: Proc. of the 7th IEEE Int'l Conf. on Software Security and Reliability Companion. Washington: IEEE, 2013. 45-52.
Evtyushkin D, Ponomarev D. Covert channels through random number generator: Mechanisms, capacity estimation and mitigations. In: Proc. of the 2016 ACM SIGSAC Conf. on Computer and Communications Security. New York: ACM Press, 2016. 843-857.
Zhang D, Askarov A, Myers AC. Predictive mitigation of timing channels in interactive systems. In: Proc. of the 18th ACM Conf. on Computer and Communications Security. New York: ACM Press, 2011. 563-574.
Tahir R, Khan MT, Gong X, Ahmed A, Ghassami A, Kazmi H, Caesar M, Zaffar F, Kiyavash N. Sneak-Peek: High speed covert channels in data center networks. In: Proc. of the 35th Annual IEEE Int'l Conf. on Computer Communications. Piscataway: IEEE, 2016. 1-9.
Gray JW. On introducing noise into the bus-contention channel. In: Proc. of the '93 IEEE Computer Society Symp. on Research in Security and Privacy. Washington, 1993. 90-98.
El-Atawy A, Duan Q, Al-Shaer E. A novel class of robust covert channels using out-of-order packets. IEEE Trans. on Dependable and Secure Computing, 2017, 14(2):116-129.
Wu J, Ding L, Lin Y, Min-Allah N, Wang Y. XenPump: A new method to mitigate timing channel in cloud computing. In: Proc. of the 5th IEEE Int'l Conf. on Cloud Computing. Washington: IEEE Computer Society, 2012. 678-685.
Kang MH, Moskowitz IS. A pump for rapid, reliable, secure communication. In: Proc. of the 1st ACM Conf. on Computer and Communications Security. New York: ACM Press, 1993. 119-129.
Kang MH, Moskowitz IS, Lee DC. A network pump. IEEE Trans. on Software Engineering, 1996, 22(5):329-338.
Konoplev AS, Busygin AG. Steganographic methods of communications in distributed computing networks. In: Proc. of the 8th Int'l Conf. on Security of Information and Networks. New York: ACM Press, 2015. 131-134.
Epishkina A, Kogos K. Protection from binary and multi-symbol packet length covert channels. In: Proc. of the 8th Int'l Conf. on Security of Information and Networks. New York: ACM Press, 2015. 196-202.
Girling CG. Covert channels in LAN's. IEEE Trans. on Software Engineering, 1987, 13(2):292-296.
Lucena NB, Lewandowski G, Chapin SJ. Covert channels in IPv6. In: Proc. of the 5th Int'l Conf. on Privacy Enhancing Technologies. Berlin, Heidelberg: Springer-Verlag, 2006. 147-166.
Rios R, Onieva JA, Lopez J. HIDE_DHCP: Covert communications through network configuration messages. In: Proc. of the IFIP Int'l Information Security Conf. Berlin, Heidelberg: Springer-Verlag, 2012. 162-173.
Schulz S, Varadharajan V, Sadeghi AR. The silence of the LANs: Efficient leakage resilience for IPsec VPNs. IEEE Trans. on Information Forensics and Security, 2014, 9(2):221-232.
Mazurczyk W, Szczypiorski K. Evaluation of steganographic methods for oversized IP packets. Telecommunication Systems, 2012, 49(2):207-217.
Murdoch SJ, Lewis S. Embedding covert channels into TCP/IP. In: Proc. of the 7th Int'l Conf. on Information Hiding. Berlin, Heidelberg: Springer-Verlag, 2005. 247-261.
Wolf M. Covert channels in LAN protocols. In: Proc. of the Workshop for European Institute for System Security on Local Area Network Security. London: Springer-Verlag, 1989. 91-101.
Zou XG, Li Q, Sun SH, Niu X. The research on information hiding based on command sequence of FTP protocol. In: Proc. of the 9th Int'l Conf. on Knowledge-Based Intelligent Information and Engineering Systems. Berlin, Heidelberg: Springer-Verlag, 2005. 1079-1085.
Muchene DN, Luli K, Shue CA. Reporting insider threats via covert channels. In: Proc. of the 2013 IEEE Security and Privacy Workshops. Washington: IEEE Computer Society, 2013. 68-71.
Classen J, Schulz M, Hollick M. Practical covert channels for WiFi systems. In: Proc. of the 2015 IEEE Conf. on Communications and Network Security (CNS). Piscataway: IEEE, 2015. 209-217.
Hijaz Z, Frost VS. Exploiting OFDM systems for covert communication. In: Proc. of the 2010 Military Communications Conf. IEEE, 2010. 2149-2155.
Grabski S, Szczypiorski K. Steganography in OFDM symbols of fast IEEE 802.11n networks. In: Proc. of the 2013 IEEE Security and Privacy Workshops. Washington: IEEE Computer Society, 2013. 158-164.
Vines P, Kohno T. Rook: Using video games as a low-bandwidth censorship resistant communication platform. In: Proc. of the 14th ACM Workshop on Privacy in the Electronic Society. New York: ACM Press, 2015. 75-84.
Tuptuk N, Hailes S. Covert channel attacks in pervasive computing. In: Proc. of the 2015 IEEE Int'l Conf. on Pervasive Computing and Communications (PerCom). IEEE, 2015. 236-242.
Wendzel S, Kahler B, Rist T. Covert channels and their prevention in building automation protocols: A prototype exemplified using BACnet. In: Proc. of the 2012 IEEE Int'l Conf. on Green Computing and Communications. Washington: IEEE Computer Society, 2012. 731-736.
Lu X, Huang L, Yang W, Shen Y. Concealed in the internet: A novel covert channel with normal traffic imitating. In: Proc. of the 2016 Int'l IEEE Conf. on Ubiquitous Intelligence & Computing, Advanced and Trusted Computing, Scalable Computing and Communications, Cloud and Big Data Computing, Internet of People, and Smart World Congress. IEEE, 2016. 285-292.
Daneault G, Johnson D. Client-initiated HTTP covert channels using relays. In: Proc. of the 4th Int'l Symp. on Digital Forensic and Security (ISDFS). IEEE, 2016. 32-37.
Ameri A, Johnson D. Covert channel over network time protocol. In: Proc. of the 2017 Int'l Conf. on Cryptography, Security and Privacy. New York: ACM Press, 2017. 62-65.
Johnson M, Lutz P, Johnson D. Covert channel using man-in-the-middle over HTTPS. In: Proc. of the 2016 Int'l Conf. on Computational Science and Computational Intelligence (CSCI). IEEE, 2016. 917-922.
Khader M, Hadi A, Hudaib A. Covert communication using port knocking. In: Proc. of the 2016 Cybersecurity and Cyberforensics Conf. (CCC). IEEE, 2016. 22-27.
Rezaei F, Hempel M, Dongming P, Yi Q, Sharif H. Analysis and evaluation of covert channels over LTE advanced. In: Proc. of the 2013 IEEE Wireless Communications and Networking Conf. (WCNC). IEEE, 2013. 1903-1908.
Fern N, San I, Koç ÇK, Cheng KTT. Hiding hardware trojan communication channels in partially specified SoC bus functionality. IEEE Trans. on Computer-Aided Design of Integrated Circuits and Systems, 2017, 36:1435-1444.
Chun JY, Lee HL, Yoon JW. Passing go with DNA sequencing: Delivering messages in a covert transgenic channel. In: Proc. of the 2015 IEEE Security and Privacy Workshops. Washington: IEEE Computer Society, 2015. 17-26.
Hussein O, Hamza N, Hefny H. A proposed covert channel based on memory reclamation. In: Proc. of the 7th IEEE Int'l Conf. on Intelligent Computing and Information Systems (ICICIS). Piscataway: IEEE, 2015. 343-347.
Ainapure BS, Shah D, Rao AA. Understanding Perception of Cache-based Side-channel Attack on Cloud Environment. Singspore: Spinger-Verlag, 2018. 9-21.
Archibald R, Ghosal D. Design and analysis of a model-based covert timing channel for skype traffic. In: Proc. of the 2015 IEEE Conf. on Communications and Network Security (CNS). IEEE, 2015. 236-244.
Liu W, Liu G, Zhai J, Dai Y, Ghosal D. Designing analog fountain timing channels: Undetectability, robustness, and model- adaptation. IEEE Trans. on Information Forensics and Security, 2016, 11:677-690.
Liguori A, Benedetto F, Giunta G, Kopal N, Wacker A. Analysis and monitoring of hidden TCP traffic based on an open-source covert timing channel. In: Proc. of the 2015 IEEE Conf. on Communications and Network Security (CNS). IEEE, 2015. 667-674.
Handel TG, Maxwell T, Sandford I. Hiding data in the OSI network model. In: Proc. of the 1st Int'l Workshop on Information Hiding. Berlin, Heidelberg: Springer-Verlag, 1996. 23-38.
El-Atawy A, Al-Shaer E. Building covert channels over the packet reordering phenomenon. In: Proc. of the IEEE INFOCOM 2009. 2009. 2186-2194.
Herzberg A, Shulman H. Limiting MitM to MitE covert-channels. In: Proc. of the 2013 Int'l Conf. on Availability, Reliability and Security. Washington: IEEE Computer Society, 2013. 236-241.
Liu F, Yarom Y, Ge Q, Heiser G, Lee RB. Last-level cache side-channel attacks are practical. In: Proc. of the 2015 IEEE Symp. on Security and Privacy. Washington: IEEE Computer Society, 2015. 605-622.
Oren Y, Kemerlis VP, Sethumadhavan S, Keromytis AD. The spy in the sandbox: Practical cache attacks in Javascript and their implications. In: Proc. of the 22nd ACM SIGSAC Conf. on Computer and Communications Security. New York: ACM Press, 2015. 1406-1418.
Yao F, Venkataramani G, Doroslova M. Covert timing channels exploiting non-uniform memory access based architectures. In: Proc. of the Great Lakes Symp. on VLSI 2017. New York: ACM Press, 2017. 155-160.
Irazoqui G, Eisenbarth T, Sunar B. Cross processor cache attacks. In: Proc. of the 11th ACM on Asia Conf. on Computer and Communications Security. New York: ACM Press, 2016. 353-364.
Hovhannisyan H, Lu K, Yang R, Qi W, Wang J, Wen M. A novel deduplication-based covert channel in cloud storage service. In: Proc. of the 2015 IEEE Global Communications Conf. (GLOBECOM). IEEE, 2015. 1-6.
Block K, Noubir G. Return of the covert channel, data center style. In: Proc. of the 2015 ACM Workshop on Cloud Computing Security Workshop. New York: ACM Press, 2015. 17-28.
Naghibijouybari H, Abu-Ghazaleh N. Covert channels on GPGPUs. IEEE Computer Architecture Letters, 2017, 16:22-25.
Evtyushkin D, Ponomarev D, Abu-Ghazaleh N. Covert channels through branch predictors: A feasibility study. In: Proc. of the 4th Workshop on Hardware and Architectural Support for Security and Privacy. New York: ACM Press, 2015. 1-8.
Wu J, Wu Y, Yang M, Wu Z, Luo T, Wang Y. POSTER: biTheft: Stealing your secrets by bidirectional covert channel communication with zero-permission android application. In: Proc. of the 22nd ACM SIGSAC Conf. on Computer and Communications Security. New York: ACM Press, 2015. 1690-1692.
Mazurczyk W. Lost audio packets steganography: The first practical evaluation. Security and Communication Networks, 2012, 5:1394-1403.
Mazurczyk W, Lubacz J. LACK—A VoIP steganographic method. Telecommunication Systems, 2010, 45:153-163.
Zhao H, Shi YQ, Ansari N. Hiding data in multimedia streaming over networks. In: Proc. of the 8th Annual Communication Networks and Services Research Conf. Washington: IEEE Computer Society, 2010. 50-55.
Kohls K, Holz T, Kolossa D, Pöpper C. Skypeline: Robust hidden data transmission for VoIP. In: Proc. of the 11th ACM on Asia Conf. on Computer and Communications Security. New York: ACM Press, 2016. 877-888.
Hovhannisyan H, Lu K, Wang J. A novel high-speed IP-timing covert channel: Design and evaluation. In: Proc. of the 2015 IEEE Int'l Conf. on Communications (ICC). IEEE, 2015. 7198-7203.
Ambrosin M, Conti M, Gasti P, Tsudik G. Covert ephemeral communication in named data networking. In: Proc. of the 9th ACM Symp. on Information, Computer and Communications Security. New York: ACM Press, 2014. 15-26.
Shen Y, Yang W, Huang L. Concealed in Web surfing: Behavior-based covert channels in HTTP. Journal of Network and Computer Applications, 2018, 101:83-95.
Mohamed EE, Mnaouer AB, Barka E. PSCAN: A port scanning network covert channel. In: Proc. of the 41st IEEE Conf. on Local Computer Networks (LCN). Piscataway: IEEE, 2016. 631-634.
Guri M, Hasson O, Kedma G, Elovici Y. An optical covert-channel to leak data through an air-gap. In: Proc. of the 14th Annual Conf. on Privacy, Security and Trust (PST). Berlin, Heidelberg: IEEE, 2016. 642-649.
Masti RJ, Rai D, Ranganathan A, Müller C, Thiele L, Capkun S. Thermal covert channels on multi-core platforms. In: Proc. of the 24th USENIX Conf. on Security Symp. Berkeley: USENIX Association, 2015. 865-880.