James K. Howes IV University of Florida Gainesville, FL, USA
Marios Georgiou Galois, Inc.Portland, OR, USA
Alex J. Malozemoff Galois, Inc.Portland, OR, USA
Thomas Shrimpton University of Florida Gainesville, FL, USA
作者引入了基于应用程序的隐蔽通道(ABCC)的概念,它提供了一种形式化的语法来描述通过现有协议传输消息的隐蔽通道。包括许多最近的系统,比如DeltaShaper (PETS 2017)和Protozoa (CCS 2020)。此外作者还定义了ABCC对被动窃听者的安全性,并证明了现有审查规避系统的适当抽象满足定义的安全概念。在此过程中,论文定义了许多重要的非加密安全性假设,这些假设通常在之前的工作中隐式地提出。论文给出的形式化定义有助于审查规避开发人员对他们系统的安全性评估和相关安全假设的考量。
一句话: 定义基于应用程序的隐蔽信道的形式化描述语法ABCC及其安全概念
Hopper, von Ahn和Langford[11] 提出了第一个隐写复杂度理论的安全概念, 本文提出的信道安全概念则是借鉴前者的工作;
另外最近的一项工作Meteor[16], 虽然方案设计以安全隐写为目标, 但是实际构建过程中没有把 channel oralce 当作黑盒, 所以作者对meteor的安全性提出质疑.
作者认为,缺乏实际应用可能是由于对channel oracle的不切实际的要求,它必须完美地建模通信信道的所有可观察到的方面,包括时间、持续时间和其他可以被视为元信息的细节。因此本文提出的理论方法针对实际部署, 允许选择实现不同的安全要求.
Streaming media | Real-time games | Traffic replacement |
---|---|---|
FreeWave [3] | Castle [1] | Protozoa [5] |
SkypeLine [17] | Rook [4] | Balboa [6] |
Facet [18] | Slitheen [20] | |
CovertCast [19] | Waterfall [21] | |
DeltaShaper [2] |
文中安全相关概念被抽象为伪代码实验(pseudocode experiments),使用标准命名约定
E
x
p
p
1
,
.
.
.
X
X
X
Exp^{XXX}_{p_1, ...}
Expp1,...XXX,其中XXX是概念名的缩写形式,
p
1
,
.
.
.
p_1, ...
p1,...是参数化实验对象。实验采用一个随机算法 adversary 作为输入 – 返回值为{0,1}
调整参数后的实验, 称为博弈(game), 记
P
r
[
G
(
A
)
⇒
y
]
Pr[G(A) \Rightarrow y]
Pr[G(A)⇒y]为对手A参与下博弈G返回y的概率, 对于两个博弈G, H, 和对手A, 定义
∆
(
G
,
H
)
=
P
r
[
G
(
A
)
⇒
1
]
−
P
r
[
H
(
A
)
⇒
1
]
∆(G, H) = Pr[ G(A) ⇒ 1 ] − Pr[ H(A) ⇒ 1 ]
∆(G,H)=Pr[G(A)⇒1]−Pr[H(A)⇒1] 为博弈G, H之间的区分优势(distinguishing advantage)
Definition 1. A stream-based channel is a triple SC = (Init, Send, Recv) with the following syntactic properties:
IND-CPFA: 给定两个明文
M
0
,
M
1
M_0, M_1
M0,M1, 要求加密后的密文对手A无法区分
IND$-CPFA: 给定明文M加密后的密文C, 以及随机序列, 要求对手A无法区分
这里称流信道SC是
(
t
,
q
,
µ
,
ϵ
)
(t, q, µ, ϵ)
(t,q,µ,ϵ)-IND-CPFA安全的, 当满足条件:
max
A
∈
A
(
t
,
q
,
μ
)
A
d
v
S
C
ind-cpfa
(
A
)
≤
ϵ
\max _{\mathcal{A} \in A(t, q, \mu)} \mathbf{A d v}_{\mathrm{SC}}^{\text {ind-cpfa }}(\mathcal{A}) \leq \epsilon
A∈A(t,q,μ)maxAdvSCind-cpfa (A)≤ϵ
其中
A
(
t
,
q
,
μ
)
A(t, q, \mu)
A(t,q,μ)为
t
t
t 时间步停止,
q
q
q 次向oracle询问最多
μ
\mu
μ bits信息的adversary的集合
同上, 定义了ind$-cpfa下的安全性
应用程序通道封装了通过公共通道进行通信的两个应用程序进程的(同步)执行,其定义如下
Definition 5. An application channel is a tuple App = (Init, Source, Sink) of algorithms with the following specification:
Definition 7. For application channel App, an App-based covert channel is a tuple of randomized algorithms Π = ( S e t u p , E m b e d u s e r , E m b e d w i r e , E x t r a c t w i r e , E x t r a c t u s e r ) Π = (Setup, Embed_{user}, Embed_{wire}, Extract_{wire}, Extract_{user}) Π=(Setup,Embeduser,Embedwire,Extractwire,Extractuser) with the following specifications:
定义9 可能会被认为太弱,因为它没有考虑活跃的对手,特别采取主动反规避策略的审查者.
考虑到人们无法提前知道网络隐蔽通道可能被部署的精确场景,作者认为以最强大的对手为目标设计安全方案是正确的方法. 这也与在密码学中一个关键原则相一致: 限制对对手的假设,以开发具有最广泛应用的概念.
ABCC的构建
一种构建应用程序SC的通用方法,即以一种简单的方式将一个明文应用程序通道与一个安全通道SC组成一个应用程序。一般认为,为这种安全的应用程序通道设计的abcc可以提供更好的安全性,并在实际部署中得到更广泛的应用。
简单地说,知道网络传输使用安全通道后,
E
m
b
e
d
w
i
r
e
Embed_{wire}
Embedwire就可以只关心它发送到网络的流量的“形状”,而不是应用程序Source发送的流量的形状。这也使我们能够清楚地区分
w
c
w_c
wc和
w
s
w_s
ws对显性和隐性流量的区分所做的贡献。更一般地说,我们能够分析通用的wire-only structure和user-only structure,而不需要求助于ABCC的具体实现
根据语法可以将现有的一些方案映射到结构化描述
大部分streaming based的ABCC都是属于user-only类型的隐蔽信道,
整篇论文总结了基于应用的隐蔽信道研究工作, 主要分为三大类: streaming media, real-time game, traffic replacement
并提出一套形式化语法用以描述application-based的covert communication channels, 而且首次给出隐蔽信道的安全性定义, 不过局限于被动检测审查者假设, 这项工作是对正式定义审查规避系统的安全性的初步探索.
最后提出未来的研究方向包括:
(1)Active security: 主动检测安全性: 本文只考虑被动安全性, 假设审查者不会主动探测线路上的隐信道, 但是现实世界的审查者多数是会采取主动检测策略的, 所以未来构建隐信道需要考虑主动检测条件下的安全性
(2)The multi-instance setting: 论文只考虑源和接收之间的单个连接; 但是,在实践中应用程序可以建立多个任意组合的连接. 需要在安全概念上扩展至多实例系统.
(3)Covert signaling: 与密钥交换的标准加密概念相似,作者没有涉及的一个重要概念是在一个公开通道上建立一个隐蔽通道。全过程构建隐蔽信道的方法, 论文没有解决, 所以未来可以从隐蔽信号角度考虑研究点, 不但通信过程隐蔽, 初始化信道的过程也要隐蔽
[1] B. Hahn, R. Nithyanand, P. Gill, and R. Johnson, “Games without frontiers: Investigating video games as a covert channel,” in European Symposium on Security & Privacy, IEEE, 2016.
[2] D. Barradas, N. Santos, and L. Rodrigues, “DeltaShaper: Enabling unobservable censorship-resistant TCP tunneling over videoconferencing streams,” Privacy Enhancing Technologies, vol. 2017, no. 4, pp. 1–18, 2017.
[3] A. Houmansadr, T. Riedl, N. Borisov, and A. Singer, “I want my voice to be heard: IP over voice-over-IP for
unobservable censorship circumvention,” in Network and Distributed System Security, The Internet Society, 2013.
[4] P. Vines and T. Kohno, “Rook: Using video games as a low-bandwidth censorship resistant communication
platform,” in Workshop on Privacy in the Electronic Society, ACM, 2015.
[5] D. Barradas, N. Santos, L. Rodrigues, and V. Nunes, “Poking a hole in the wall: Efficient censorship-resistant
Internet communications by parasitizing on WebRTC,” in Computer and Communications Security, ACM, 2020.
[6] M. B. Rosen, J. Parker, and A. J. Malozemoff, “Balboa: Bobbing and weaving around network censorship,” in
USENIX Security Symposium, 2021.
[11] N. Hopper, L. von Ahn, and J. Langford, “Provably secure steganography,” IEEE Transactions on Computers,
vol. 58, no. 5, pp. 662–676, 2008.
[16] G. Kaptchuk, T. M. Jois, M. Green, and A. Rubin, “Meteor: Cryptographically secure steganography for realistic
distributions,” in CCS, 2021.
[17] K. Kohls, T. Holz, D. Kolossa, and C. P¨opper, “SkypeLine: Robust hidden data transmission for VoIP,” in ASIA
Computer and Communications Security, ACM, 2016.
[18] S. Li, M. Schliep, and N. Hopper, “Facet: Streaming over videoconferencing for censorship circumvention,”
in Workshop on Privacy in the Electronic Society, ACM, 2014.
[19] R. McPherson, A. Houmansadr, and V. Shmatikov, “CovertCast: Using live streaming to evade internet censorship,” Privacy Enhancing Technologies, vol. 2016, no. 3, pp. 212–225, 2016.
[20] C. Bocovich and I. Goldberg, “Slitheen: Perfectly imitated decoy routing through traffic replacement,” in Computer and Communications Security, ACM, 2016.
[21] M. Nasr, H. Zolfaghari, and A. Houmansadr, “The waterfall of liberty: Decoy routing circumvention that resists
routing attacks,” in Computer and Communications Security, ACM, 2017.
(1) 构建一个可以抵抗主动审查者的隐蔽信道
(2) 在多节点网络中构建多用户隐蔽信道
(3) 考虑全流程隐蔽的通信过程, 包括初始化过程也完全隐蔽, 以及用户匿名
(4) 能否把可证安全引入隐蔽信道的研究, 可证安全隐写是隐写的数据载体与正常载体不可区分, 那么构建可证安全隐信道要求隐蔽信道与正常信道不可区分, 包括流量"形状"不可区分, 以及数据载体不可区分