Cтеганографічне приховування даних для підвищення інфозахисту управління пересувним об'єктом



В зв’язку з широким застосуванням мобільних пристроїв, що виконують завдання на основі дистанційних команд з прив’язкою до цифрових мап, усе більше набуває актуальності задача убезпечення керування цими пристроями. В роботі розглянуті основні види атак на такі пристрої, проаналізовано їх вплив на об’єкт. Запропоновано метод керування мобільними пристроями побудований на просторово-часовому приховуванні команд у цифровій мапі, що дозволяє зменшити об’єм даних, що передаються по незахищеному каналу.

Ключові слова: Пересувні об’єкти, стеганографія, інформаційна безпека.

Increasing security of controlling mobile object using steganographic data concealment

A problem of controlling mobile objects via the insecure channels was examined. Main threats were discussed. A way to improve security while using steganographic concealment of topological information in the digital map was suggested. A method of protection topologycal data with steganography was provided.

Keywords: Mobile object, steganography, information security.

Danchul Volodymyr, Vadym Poltorak ACTS NTUU “Igor Sikorsky Kyiv Polytechnic Institute”

Ukraine, Kyiv

На сьогоднішній день в багатьох областях промисловості, а також у військовій справі широкого застосування набули пересувні пристрої, які виконують завдання на основі команд з центрів управління і топологічних даних з цифрових мап та топологічних систем. Прикладами таких пристроїв є мобільні роботи та безпілотні літальні апарати. При цьому постає задача забезпечення конфіденційності дистанційних команд керування пересувним пристроєм.

В результаті огляду робіт, присвячених питанням забезпечення безпеки дистанційного керування пересувними пристроями, було визначено, що основними методами захисту конфіденційних даних при керуванні рухомими пристроями є шифрування та приховування факту передачі повідомлення. Наприклад, в роботі [1] розглядається варіант використання МІМО-технології та хаотичних несучих. Такі методи мають багато переваг, але необхідно відзначити й один великий недолік – усі це засоби не враховують варіант фізичного перехоплення пересувного пристрою і подальше розкриття інформації після дешифрування. В зв’язку з цим постає задача розробки нових способів зниження вірогідності розкриття команд керування зловмисником.

На рисунку 1 представлено загальну структурну схему бездротової системи управління пересувними об’єктами.

Рис. 1. Структурна схема системи управління.

На рисунку 1 позначено: БУ – блоку правління, ПП – пересувний пристрій, ОУ – об’єкт управління, К – команди пересувному пристрою, U – сигнали управління об’єктом управління, $C=\left\{ {{C}_{x}}+{{C}_{y}} \right\}$ – координати пересувного пристрою, ${{A}_{i}}$ – і-тий тип атаки зловмисника.

Пересувний пристрій визначає свої координати С на основі даних навігаційної системи і передає їх до блоку управління (БУ). В свою чергу БУ формує команди управління К пересувному пристрою (ПП) К з метою впливу на деякі об’єкти управління (ОУ). ПП опрацьовує отриману команду і формує сигнали управління. Ці сигнали можуть бути як впливом на ОУ, так і спостереженням, збором даних, тощо.

Зловмисник намагається перешкоджати своєчасній подачі сигналів управління до ОУ, реалізуючі різні атаки ${{A}_{i}}$. Будемо вважати, що блок управління та навігаційна система мають дуже високі рівні захисту, оскільки, зазвичай, це потужні прилади, засоби захисту яких не мають особливих обмежень щодо обчислювальної спроможності, розмірів та енерговитрат. В зв’язку з цим особливу небезпеку становлять атаки на пересувний пристрій та об’єкт управління. Це визначено наступними факторами :

$-$ Обмеження на використовувані засоби захисту, що визначаються мобільністю об’єкта, його розмірами, потужністю, припустимими енерговитратами.

$-$ Використання бездротової передачі надає потенційну можливість перехоплювати будь-які повідомлення.

Метою данної роботи є зниження вірогідності розкриття управляючих команд для пересувного пристрою з топологічною інформацією за рахунок використання стеганографічного приховування.

Вихідні дані задачі : множина можливих команд управління $K=\left\{{{k}_{1}},{{k}_{2}}..{{k}_{N}} \right\}$, цифрова карта місцевості DM, поточні координати пересувного пристрою $\left\{ {{C}_{x}};{{C}_{y}} \right\}$, відстань R на якій пересувний пристрій може впливати на об’єкт управління (виконувати завдання).

Кожна команда пересувному об’єкту {{k}_{i}} описується наступним виразом:

\[{{k}_{i}}=\left\{ CO{{P}_{i}},x{{g}_{i}},y{{g}_{i}} \right\},\quad\quad\quad(1)\]

де $CO{{P}_{i}}$ – код операції яку потрібно виконати пересувному об’єкту; $x{{g}_{i}},y{{g}_{i}}$ – довгота та широта поточного місцезнаходження пересувного об’єкта.

Будемо вважати, що цифрова мапа зберігає дані про координати об’єктів у векторному вигляді, а інформація про координати представлена в географічному форматі. Цифрову мапу DM представимо у наступному вигляді:

\[DM=\left\{d{{m}_{1}},d{{m}_{2}}..d{{m}_{m}} \right\}\quad\quad\quad(2)\]

\[d{{m}_{i}}=\left\langle{l{{t}_{i}}l{{g}_{i}}} \right\rangle \quad\quad\quad(3)\]

де $l{{t}_{i}}l{{g}_{i}}$ – довгота та широта визначеної частини мапи. Прикладом подібного формату цифрової мапи є відкритий формат цифрової інформації про місцевість SFX[4].

Для зниження оцінки вірогідності розкриття топологічної інформації зловмисником необхідно мінімізувати інтервал часу протягом якого можливе проведення атаки ${{t}_{A}}$ і об’єм перехопленої інформації ${{V}_{D}}$. Для забезпечення цих умов в роботі пропонується стеганографічне просторово-часове приховування топологічної інформації. Команда управління в форматі (1) розподіляється між цифровою мапою, що зберігається в пересувному пристрої і блоком управління. В цифровій мапі пересувного об’єкту приховується частина команди ${{k}_{ПП}}$:

\[{{k}_{ПП}}=\left\langle{COP,\Delta xg,\Delta yg} \right\rangle \quad\quad\quad(4)\]

\[\Delta xg=xg-{{x}_{B}};\Delta yg=yg-{{y}_{B}}\quad\quad\quad(5)\]

де $\Delta xg,\Delta yg$ – відхилення координат цілі за довготою та широтою від базових координат; ${{x}_{B}},{{y}_{B}}$ – базові координати цілі (об’єкту управління).

На рисунку 2а зображено схему ділянки цифрової мапи, що обмежена сусідніми базовими точками. Відхилення $\Delta xg,\Delta yg$ розраховуються відносно однієї з найближчих базових точок. Відстань між базовими точками $\Delta a$ повинна задовольняти наступній умові:

\[R\le \Delta a\le 2R\quad\quad\quad(6)\]

Умова (6) обумовлена наступними факторами:

$-$ Збільшення інтервалу призведе до збільшення об’єму даних, що приховуються. Це може помітно змінити вихідну інформацію, в якій буде виконуватись приховування (контейнер).

$-$ Зменшення інтервалу призведе до того, що пересувний пристрій зможе отримати команду лише у безпосередній близькості до об’єкту управління.

Рис. 2. Схема визначення даних команди ${{k}_{ПП}}$.

де A,B,C,D – точки з базовими координатами; $\Delta a$ – відстань між базовими координатами.

В момент часу, коли пересувний пристрій опиниться в області виконання команди, з урахуванням відстані R, блок управління надсилає ключову інформацію ${{k}_{БУ}}$, яка має наступний вигляд:

\[{{k}_{BY}}=\left\langle{{N}_{D}},CB \right\rangle ,(7)\]

де ${{N}_{D}}$ – номер позиції в цифрових даних карти, з якої починаються приховані дані про різницю відхилення від базових координат; СВ – код найближчої базової точки, відносно якої розраховані відхилення. На рисунку 2 б представлено схему, що ілюструє можливий розподіл кодових точок CB. Пропонується розбити мапу на відповідну кількість сегментів, враховуючи відстань $\Delta a$. Місцезнаходження пересувного пристрою може бути визначене відносно однієї з 9 найближчих базових точок.

Формат даних, що приховуються в контейнері (стеганограму) представлено на рисунку 3. Для приховування даних команди ${{k}_{ПП}}$ можна використати стандартні методи стеганографічного приховування інформації,зокрема, широковідомий метод найменших значущих цифр (Least Significant Bits). В якості контейнера для зберігання конфіденційних даних використовуються географічні координати загальнодоступних об’єктів на цифровій мапі, представлені в форматі дійсних чисел. З урахуванням того, що похибка визначення координат за допомогою GPS систем громадського використання кілька метрів, внесення додаткової похибки у кілька десятків сантиметрів в цифрову мапу, не погіршить якості управління пересувним пристроєм.

Рис. 3. Структура даних, що приховуються, де zx та zy знаки відхилення за широтою та довготою.

У роботі запропоновано підхід для підвищення рівня захищеності дистанційного керування пересувними пристроями. Перевагами даного способу є відсутність передачі у відкритому вигляді команд управління, що призводить до зменшення часу для проведення атаки зловмисником. Для практичного застосування даний підхід повинен комбінуватися з додатковими засобами захисту, що включають шифрування даних та засоби виявлення аномальної поведінки пересувного пристрою внаслідок атаки перебором координат положення пересувного пристрою.

Перелік посилань:

$1.$ Васюта К.С. Стеганографическая сеть передачи данных на основе MIMO-технологии и хаотических несущих [Електронний ресурс] : [Веб-сайт] – Електронні дані. – [Україна: ХНУРЕ, 2013]. – Режим доступа: http://openarchive.nure.ua/handle/document/718 (дата звернення 3.11.2016). - Назва з екрану.

$2.$ Сошников Т.К. К вопросу обеспечения информационной безопасности беспилотных авиационных систем с летательными аппаратами малого и легкого класса в специализированных АСУ / Т.К. Сошников // T-Comm – Телекоммуникации и транспорт. 2013. Вып. № 6. С. 71–72.

$3.$ Векторный формат «SXF». Структура данных в двоичном виде [Електронний ресурс] : [Веб-сайт] – Електронні дані. – [Росія: “ПАНОРАМА”, 2014]. – Режим доступа: http://gistoolkit.ru/download/doc/sxf4bin.pdf (дата звернення 25.10.2016). - Назва з екрану.

Mar 21, 2017