PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Sprzętowy detektor szyfrowanej informacji przesyłanej w sieciach TCP/IP

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Hardware detector of encrypted information transmitted in the TCP/IP networks
Języki publikacji
PL
Abstrakty
PL
Artykuł prezentuje sposób realizacji, cechy charakterystyczne i zasadę działania urządzenia wykrywającego pakiety zawierające dane zaszyfrowane przesyłane w sieciach opartych o stos protokołów TCP/IP. Detektor zrealizowano w oparciu o system SPARTAN 3E Development Kit firmy Digilent [1]. Kluczowym elementem jest układ FPGA xc3s1600e firmy Xilinx [2]. W artykule przedstawiono schemat blokowy detektora, informacje o sprawności detekcji rozwiązania programowego oraz sprzętowego, zasobach logicznych zajętych przez układ.
EN
The paper describes how to realize a device which can detect encrypted data transfer in computer networks based on the TCP/IP protocols stack. Its features and principles of operation are given. The device is based on the Digilent's SPARTAN 3E Development Kit [1] whose key element is the Xilinx's xc3s1600e [2]. The available publications about distinguishing ciphertext from plaintext tell only that methods typical for randomness check of encrypting algorithms can be used [6]. Many alternative (in field of data distinguishing), interesting publications about steganography [7], computer worms and viruses detection can be easily found [3, 4]. Exemplary implementations of those in FPGA are not difficult to find, either [8]. Lack of publications in the field of encrypted message detection was partial motivation for this paper (Section 1). The presented algorithm of encrypted data detection is based on theorems from [9, 10]. It has advantages and disadvantages, which are discussed (Section 2). The detector (of so called 2nd order) chosen for implementation has good theoretical efficiency (Tab. 1). Its block diagram is shown in Fig. 1 (Section 3). The results of synthesis and implementation are given in Tab. 2, and its efficiency in Tab. 3. The functionality of all blocks of Fig. 1 is discussed (Sections 4 and 5). The efficiency of the implemented device is almost as good as the theoretical one. There are two main limitations - lower (100 B) and upper (1460 B) length of the Ethernet frame data field, and maximum frequency of device clock, which makes it unable (as for xc3s1600) to operate in Gigabit Ethernet networks (Section 6). The presented device can be used as a network data analyzer, a ciphertext detector and a network anomaly detector.
Wydawca
Rocznik
Strony
923--925
Opis fizyczny
Bibliogr. 13 poz., schem., tab.
Twórcy
autor
Bibliografia
  • [1] Xilinx: (2008, 20 czerwca) Spartan-3E FPGA Starter Kit Board User Guide. [Online]. http://www.xilinx.com/support/documentation/ boards_and_kits/ug230.pdf
  • [2] Xilinx: (2009, 26 sierpnia) Spartan–3E FPGA Family: Data Sheet. [Online]. http://www.xilinx.com/support/documentation/data_sheets/ ds312.pdf
  • [3] Mika S.: Koncepcja hybrydowego systemu detekcji robaków sieciowych wykorzystującego metody eksploracji danych, Metody Informatyki Stosowanej, vol. 23, nr 2/2010, str. 105-115, 2010.
  • [4] Cheema F. M., Akram A. i Iqbal Z.: Comparative Evaluation of Header vs. Payload based Network Anomaly Detectors,” Proceedings of the World congress on Engineering, vol. 1-WCE 2009, 2009.
  • [5] IANA: (2010, 24 grudnia) Port Numbers. [Online]. http:// www.iana.org/assigments/port-numbers
  • [6] Rukhin A. i in.: A Statistical test suite for random and pseudo-random number generators for cryptographic applications, NIST Special Publication 800-22, 2001.
  • [7] Składnikiewicz M.: Entropia - pomiar i zastosowanie, nr 3, Software Wydawnictwo, 2008. [Online]. http://www.hakin9.org
  • [8] Damiani E. i in.: Signal Processing for Image Enhancement and Multimedia Processing, str. 268–278, ed. 1, Springer, 2007.
  • [9] Gancarczyk G., Dąbrowska-Boruch A., Wiatr K.: Efektywność parametrów statystycznych w detekcji informacji szyfrowanej, Pomiary Automatyka Kontrola, vol. 56, nr 10/2010, str. 1137-1143, 2010.
  • [10] Shannon C. E.: Communication Theory of Secrecy Systems, Bell System Technical Journal, vol. 28, no. 4, pp. 656-715, 1949.
  • [11] Wireshark Foundation. (2011, luty) Wireshark. [Online]. http:// www.wireshark.org
  • [12] Inter-Corporate Computer & Network Services, Inc. (2011, luty) RFC 4305. [Online]. http://rfc4305.openrfc.org
  • [13] Golomb S. W.: Shift Register Sequences, Aegean Park Press, 1982.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0104-0034
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.