TCP-steganografie of hoe om data-oordrag op die internet te versteek

TCP-steganografie of hoe om data-oordrag op die internet te versteek

Poolse navorsers het 'n nuwe metode van netwerksteganografie voorgestel wat gebaseer is op die kenmerke van die algemeen gebruikte TCP-vervoerlaagprotokol. Die skrywers van die werk glo dat hul skema byvoorbeeld gebruik kan word om verborge boodskappe in totalitêre lande te stuur wat streng internetsensuur instel. Kom ons probeer uitvind waaruit die innovasie in werklikheid bestaan ​​en hoe nuttig dit werklik is.

Eerstens moet u definieer wat steganografie is. Dus, steganografie is die wetenskap van geheime boodskappe. Dit wil sê, met behulp van sy metodes, probeer die partye wegsteek die feit van oordrag. Dit is die verskil tussen hierdie wetenskap en kriptografie, wat probeer om maak boodskapinhoud onleesbaar. Dit is opmerklik dat die professionele gemeenskap van kriptograwe nogal minagtend is vir steganografie as gevolg van die nabyheid van sy ideologie aan die beginsel van "Security through obscurity" (ek weet nie hoe dit reg klink in Russies nie, iets soos "Security through onkunde". ”). Hierdie beginsel word byvoorbeeld deur Skype Inc. - die bronkode van die gewilde dialer is gesluit en niemand weet regtig presies hoe data geïnkripteer word nie. Onlangs het die NSA terloops hieroor gekla, waaroor die bekende spesialis Bruce Schneier написал in my blog.

Om terug te keer na steganografie, laat ons die vraag beantwoord waarom dit hoegenaamd nodig is, as daar kriptografie is. Inderdaad, dit is moontlik om 'n boodskap te enkripteer met behulp van 'n moderne algoritme, en wanneer 'n voldoende lang sleutel gebruik word, sal niemand hierdie boodskap kan lees nie, tensy jy dit wil hê. Nietemin, soms is dit nuttiger om die feit van 'n geheime oordrag weg te steek. Byvoorbeeld, as die betrokke owerhede jou geënkripteerde boodskap onderskep het, kan hulle dit nie dekripteer nie, maar hulle wil regtig, dan is daar uiteindelik nie-rekenaarmetodes om inligting te beïnvloed en te onttrek. Dit klink anti-utopies, maar, jy sien, dit is in beginsel moontlik. Daarom sal dit beter wees om seker te maak dat diegene wat glad nie veronderstel is om te weet dat die oordrag plaasgevind het nie. Poolse navorsers het pas so 'n metode voorgestel. Boonop bied hulle aan om dit te doen deur 'n protokol te gebruik wat elke internetgebruiker 'n duisend keer per dag gebruik.

Hier kom ons naby die Transmissiebeheerprotokol (TCP). Om al die besonderhede daarvan te verduidelik, maak natuurlik nie sin nie - lank, vervelig, weet diegene wat dit nodig het reeds. Kortliks kan ons sê dat TCP 'n vervoerlaagprotokol is (d.w.s. dit werk "bo" IP en "onder" toepassingslaagprotokolle, soos HTTP, FTP of SMTP), wat betroubare aflewering van data vanaf die sender aan die ontvanger. Betroubare aflewering beteken dat as 'n pakkie verlore gaan of verander, dan sorg TCP om die pakkie aan te stuur. Let daarop dat veranderinge in die pakket hier nie doelbewuste verdraaiing van data beteken nie, maar oordragfoute wat op fisiese vlak voorkom. Byvoorbeeld, terwyl die pakkie oor koperdrade gereis het, het 'n paar stukkies hul waarde na die teenoorgestelde verander of was heeltemal verlore onder die geraas (terloops, vir Ethernet word die Bit Error Rate gewoonlik ongeveer 10-8 geneem ). Pakkieverlies tydens vervoer is ook 'n relatief algemene verskynsel op die internet. Dit kan byvoorbeeld voorkom as gevolg van die werklading van routers, wat lei tot buffer-oorvloeie en, as gevolg daarvan, die verwerping van alle nuut-aangekome pakkies. Gewoonlik is die persentasie verlore pakkies ongeveer 0.1%, en teen 'n waarde van 'n paar persent hou TCP glad nie op om normaal te werk nie - alles sal verskriklik stadig vir die gebruiker wees.

Ons sien dus dat die aanstuur (heruitsending) van pakkies 'n gereelde en algemeen noodsaaklike verskynsel vir TCP is. So hoekom gebruik dit nie vir die behoeftes van steganografie nie, ten spyte van die feit dat TCP, soos hierbo genoem, oral gebruik word (volgens verskeie skattings bereik die aandeel van TCP op die internet vandag 80-95%). Die kern van die voorgestelde metode is om die aangestuurde boodskap in te stuur, nie wat in die primêre pakkie was nie, maar die data wat ons probeer wegsteek. Terselfdertyd is dit nie so maklik om so 'n vervanging op te spoor nie. U moet immers weet waar om te kyk - die aantal gelyktydige TCP-verbindings wat deur die verskaffer gaan, is eenvoudig groot. As jy die benaderde vlak van heruitsending in die netwerk ken, kan jy die steganografiese aanstuurmeganisme fyn instel sodat jou verbinding nie van ander sal verskil nie.

Natuurlik is hierdie metode nie vry van nadele nie. Byvoorbeeld, uit 'n praktiese oogpunt sal dit nie so maklik wees om dit te implementeer nie - dit sal 'n verandering in die netwerkstapel in bedryfstelsels vereis, hoewel daar niks buitensporig ingewikkeld hierin is nie. Daarbenewens, as jy genoeg hulpbronne het, kan jy steeds "geheime" pakkies opspoor, hiervoor moet jy elke pakkie op die netwerk bekyk en ontleed. Maar as 'n reël is dit amper onmoontlik, so hulle soek gewoonlik iets wat uitstaan ​​vir pakkies en verbindings, en die voorgestelde metode maak jou verbinding net onmerkbaar. En niemand pla jou om geheime data te enkripteer vir ingeval nie. In hierdie geval kan die verbinding self ongeënkripteer bly om minder agterdog te wek.

Die skrywers van die werk (terloops, vir diegene wat belangstel, hier Sy) het op die simulasievlak gewys dat die voorgestelde metode werk soos bedoel. Miskien sal iemand in die toekoms betrokke wees by die implementering van hul idees in die praktyk. En dan sal daar hopelik 'n bietjie minder sensuur op die internet wees.

Bron: will.com

Voeg 'n opmerking