Запис Детальніше

Method of counteraction of attackes of mediator in transparent system the internet voting

Наукові журнали НАУ

Переглянути архів Інформація
 
 
Поле Співвідношення
 
Title Method of counteraction of attackes of mediator in transparent system the internet voting
Метод противодействия атакам посредника в транспарентной системе интернет голосования
Метод протидії атакам посередника у транспарентній системі інтернет голосування
 
Creator Чуприн, Володимир Михайлович; Національний авіаційний університет
Вишняков, Володимир Михайлович; Київський національний університет будівництва і архітектури
Комарницький, Олег Олександрович; Київська міська державна адміністрація
 
Subject Information security
attack of mediator; transparent system; internet-voting; defence of information; counteraction to mediator attacks
UDC 004.773
Информационная безопасность
атака посреднока; транспарентная система; интернет голосование; защита информации; противодействие атакам посредника
УДК 004.773
Інформаційна безпека
атака посередника, транспарентна система; Інтернет голосування; захист інформації; протидія атакам посередника
УДК 004.773
 
Description An attack of mediator, that is named by MITM (Man In The Middle), is one of threats for the systems of Internet-voting (ІГ). Realization of such attack can result both in opening of secret of voices and to the substitution of re-sults of will. Feature of realization of attack of mediator - to show the picture of normally functioning server of the system of ІГ to the supervisory persons, and queries of electors unnoticed for inspectors to intercept and process the veiled server in that possibilities are stopped up for the imitation of results of will and opening of secret of voices of electors. The existent methods of fight from MITM do not provide possibility to every elector personally to ascer-tain, that he intermingles with a regular server, but not with the imitation of malefactors. The method of counteraction to the attacks of mediator is considered for the transparent systems of ІГ, in that all without an exception software is open for verifications and there is possibility real-time to control absence of modification of regular software, and also check up exactness and timeliness of implementation of regular actions a personnel from the side of unlimited amount of activists. With the purpose of counteraction to the attack of mediator it offers on the server of ІГ to con-duct the open magazine of account of all queries of electors on service during realization of acts of will. In this maga-zine at the beginning of every session of connection of elector with a server to bring a line with data about time of appeal and random number that is generated on a server and leaves to the elector for an acquaintance. An elector by comparison of data about the moment of time of the ap-peal in a magazine and value of random number can make sure of that he really intermingles with this server. Possibil-ity is thus given to every elector independently to find out the attacks of mediator.
Атака посредника, которую называют MITM (Man In The Middle), является одной из наиболее опасных угроз для систем Интернет голосования (ІГ). Реализация такой атаки может привести как к раскрытию тайны голосов, так и к подмене результатов волеизъявления. Особенность атак посредника в транспарентных системах заключается в том, чтобы показывать контролирующим лицам картину нормально функционирующего сервера системы ІГ, а запросы избирателей незаметно для контролеров перехватывать и обрабатывать завуалированным сервером, в котором заложены возможности для подделки результатов волеизъявления и раскрытия тайны голосов избирателей. Известные методы борьбы с MITM не обеспечивают возможность ется со штатным, а не фальшивым сервером. Рассмотрен метод противодействия атакам посредника для транспарентных систем ІГ, в которых всё без исключения программное обеспечение является открытым для проверок и существует возможность в режиме реального времени контролировать отсутствие модификации штатного ПО, а также проверять точность и своевременность выполнения штатных действий персоналом со стороны неограниченного числа активистов. С целью противодействия атаке посредника предложено на сервере ІГ вести открытый журнал учета всех запросов избирателей на обслуживание во время осуществления актов волеизъявления. В этот журнал в начале каждого сеанса связи избирателя с сервером предложено заносить строку с данными о времени обращения и случайным числом, которое генерируется на сервере и отправляется избирателю для ознакомления. Избиратель путем сравнения данных о моменте времени своего обращения в журнале и значения случайного числа может удостовериться в том, что он действи-тельно общается с этим сервером. Таким образом предоставляется возможность каждому избирателю выявить атаку посредника.
Атака посередника, яку називають MITM (Man In The Middle), є однією з найбільш небезпечних загроз для систем Інтернет голосування (ІГ). Реалізація такої атаки може призвести як до розкриття таємниці голосів, так і до підміни ре-зультатів волевиявлення. Особливість атак посередника у транспарентних системах полягає в тому, щоб показувати контролюючим особам картину нормально функціонуючого сервера, а запити голосуючих непомітно для контролерів перехоплювати і обробляти завуальованим сервером, у якому закладені можливості для підробки результатів волевиявлення і розкриття таємниці голосів. Існуючі методи боротьби з MITM не забезпечують можливість кожному виборцю особисто упевнитись, що він спілкується зі штатним сервером, а не з підробкою зловмисників. Розглянуто метод протидії атакам посередника для транспарентних систем ІГ, у яких все без винятку програмне забезпечення є відкритим для перевірок та існує можливість в режимі реального часу контролювати відсутність модифікації штатного програмного забезпечення, а також перевіряти точність і своєчасність виконання штатних дій персоналом з боку необмеженої кількості активістів. З метою протидії атакам посередника запропоновано на сервері ІГ вести відкритий журнал обліку усіх запитів виборців на обслуговування під час здійснення актів волевиявлення. У цей журнал на початку кожного сеансу зв’язку виборця з сервером запропоновано заносити рядок з даними про час звернення разом з випадковим числом, яке генерується на сервері і відправ-ляється виборцю. Виборець шляхом порівняння даних про момент часу свого звернення у журналі і значення випадкового числа може одразу впевнитись у тому, що він дійсно спілкується з цим сервером. Таким чином надається можливість кожному виборцю самостійно виявляти атаки посередника.
 
Publisher National Aviation University
 
Contributor


 
Date 2018-09-28
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/13079
10.18372/2410-7840.20.13079
 
Source Ukrainian Information Security Research Journal; Том 20, № 3 (2018); 180-187
Защита информации; Том 20, № 3 (2018); 180-187
Захист інформації; Том 20, № 3 (2018); 180-187
 
Language uk
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).