Explotación de canales encubiertos y el modelo MAC de Bell-LaPadula

4

Estoy envolviendo mi cabeza con el Control de acceso obligatorio (MAC) y el conocido modelo Bell-LaPadula. Una limitación que se menciona con este modelo es la explotación de canal encubierto. El único ejemplo que he aprendido es sobre Tamaño de objeto de base de datos :

  • El sujeto de alta autorización agrega o elimina datos
  • El sujeto con poca holgura comprueba el patrón de cambios de tamaño.
  • El ancho de banda del canal oculto podría aumentarse usando múltiples objetos

Sin embargo, tampoco entiendo el beneficio de este ejemplo para un usuario malintencionado, o simplemente cómo se lleva a cabo. Sin embargo, entiendo cómo funcionan los canales encubiertos en general, pero no entiendo por qué se destaca particularmente como un escollo de este método MAC, tal vez, en oposición al modelo Biba.

Mi pregunta, entonces, requiere una explicación de cómo se explotan los canales ocultos en una base de datos utilizando el modelo de Bell-LaPadula, quizás con una explicación del ejemplo relacionado o la explicación de un ejemplo mejor.

    
pregunta Jonathan 08.05.2012 - 17:07
fuente

1 respuesta

8

Si entiendo su pregunta correctamente, el punto que se muestra en su ejemplo es que, incluso sin acceso directo de lectura a los datos que se están escribiendo, puede crear canales secretos que, en teoría, podrían filtrar información.

Diga que soy un espía y logré obtener una autorización de alta seguridad con acceso a los datos de Top-Secret . Quiero copiar esta información de alguna manera y enviarla a mi gobierno. Con un sistema de seguridad BLP solo puedo escribir datos arriba , lo que significa que no puedo intentar escribir los datos y reducir su nivel de seguridad. Igualmente, mi colaborador junior espía (con autorización de seguridad Secreto ) no puede leer los datos escritos (en Top-Secret ).

El canal oculto que puede establecerse aquí de acuerdo con su ejemplo, tiene una forma similar a un ataque de canal lateral . Digamos que el colaborador en la autorización de seguridad Secreto no puede leer los datos, pero puede obtener acceso a los metadatos almacenados sobre los archivos o las tablas de la base de datos donde se almacena la información de alto secreto . Estos datos pueden ser de baja clasificación, ya que no contienen ninguna información confidencial real. El espía en alto secreto puede construir un patrón de cambios en los datos, que a su vez se decodifica en un mensaje secreto.

Como ejemplo simple, digamos que estuvieron de acuerdo con morse-code , y eso cambia a la columna A en la base de datos tabla == punto; cambios a la columna B == guión; El espía puede crear una secuencia de escrituras en las tablas, que serán descodificadas por el colaborador en el nivel inferior en un mensaje. Todo lo que necesita el colaborador en el nivel de espacio libre inferior es el acceso a las marcas de tiempo de los cambios a las columnas A y B en la tabla. Esto (los datos de la marca de tiempo) en sí mismo por lo general podría considerarse sin clasificar , o descartarse por no tener valor de seguridad real.

    
respondido por el Yoav Aner 09.05.2012 - 10:15
fuente

Lea otras preguntas en las etiquetas