إخفاء TCP أو كيفية إخفاء نقل البيانات على الإنترنت

إخفاء TCP أو كيفية إخفاء نقل البيانات على الإنترنت

اقترح باحثون بولنديون طريقة جديدة لإخفاء الشبكة بناءً على ميزات بروتوكول طبقة النقل TCP المستخدم على نطاق واسع. يعتقد مؤلفو العمل أن مخططهم ، على سبيل المثال ، يمكن استخدامه لإرسال رسائل خفية في البلدان الشمولية التي تفرض رقابة صارمة على الإنترنت. دعنا نحاول معرفة ما يتكون منه ، في الواقع ، ومدى فائدته حقًا.

بادئ ذي بدء ، تحتاج إلى تحديد ما هو علم إخفاء المعلومات. إذن ، علم إخفاء المعلومات هو علم المراسلة السرية. أي أن الأطراف ، باستخدام أساليبها ، تحاول الاختباء حقيقة النقل. هذا هو الاختلاف بين هذا العلم والتشفير الذي يحاول جعل محتوى الرسالة غير قابل للقراءة. من الجدير بالذكر أن المجتمع المحترف لمصممي التشفير يحتقر تمامًا علم إخفاء المعلومات نظرًا لقرب أيديولوجيته من مبدأ "الأمن من خلال الغموض" (لا أعرف كيف يبدو ذلك صحيحًا باللغة الروسية ، شيء مثل "الأمن من خلال الجهل "). هذا المبدأ ، على سبيل المثال ، تستخدمه شركة Skype Inc. - تم إغلاق الكود المصدري لبرنامج الاتصال الشهير ولا أحد يعرف بالضبط كيف يتم تشفير البيانات. في الآونة الأخيرة ، بالمناسبة ، اشتكت وكالة الأمن القومي من هذا الأمر ، والذي حوله المتخصص المعروف بروس شناير написал في مدونتي.

بالعودة إلى علم إخفاء المعلومات ، دعنا نجيب على السؤال لماذا هو ضروري على الإطلاق ، إذا كان هناك تشفير. في الواقع ، من الممكن تشفير رسالة باستخدام بعض الخوارزميات الحديثة ، وعند استخدام مفتاح طويل بما فيه الكفاية ، لن يتمكن أي شخص من قراءة هذه الرسالة إلا إذا كنت ترغب في ذلك. ومع ذلك ، في بعض الأحيان يكون من المفيد إخفاء حقيقة الإرسال السري. على سبيل المثال ، إذا اعترضت السلطات المختصة رسالتك المشفرة ، فلن يتمكنوا من فك تشفيرها ، لكنهم يريدون فعلاً ذلك ، ففي النهاية توجد طرق غير حاسوبية للتأثير على المعلومات واستخراجها. قد يبدو الأمر معاديًا للطوباوية ، لكن ، كما ترى ، هذا ممكن من حيث المبدأ. لذلك ، من الأفضل التأكد من أن أولئك الذين ليس من المفترض أن يعرفوا على الإطلاق أن النقل قد حدث. اقترح الباحثون البولنديون للتو مثل هذه الطريقة. علاوة على ذلك ، فإنهم يعرضون القيام بذلك باستخدام بروتوكول يستخدمه كل مستخدم للإنترنت ألف مرة في اليوم.

هنا نقترب من بروتوكول التحكم في الإرسال (TCP). شرح كل تفاصيله ، بالطبع ، لا معنى له - طويل ، ممل ، أولئك الذين يحتاجون إليه يعرفون بالفعل. باختصار ، يمكننا القول أن بروتوكول TCP هو بروتوكول طبقة نقل (أي أنه يعمل "أعلى" IP و "ضمن" بروتوكولات طبقة التطبيق ، مثل HTTP أو FTP أو SMTP) ، مما يوفر تسليمًا موثوقًا للبيانات من المرسل إلى متلقي. التسليم الموثوق يعني أنه في حالة فقدان الحزمة أو تغييرها ، فإن TCP يعتني بإعادة توجيه الحزمة. لاحظ أن التغييرات في الحزمة هنا لا تعني تشويهًا متعمدًا للبيانات ، بل تعني أخطاء الإرسال التي تحدث على المستوى المادي. على سبيل المثال ، بينما كانت الحزمة تنتقل عبر أسلاك نحاسية ، غيرت بضع بتات من قيمتها إلى العكس أو فقدت تمامًا بين الضوضاء (بالمناسبة ، بالنسبة إلى Ethernet ، عادةً ما يتم اعتبار معدل خطأ البت حوالي 10-8 ). يعد فقدان الحزم أثناء النقل أمرًا شائعًا نسبيًا على الإنترنت. يمكن أن يحدث ، على سبيل المثال ، بسبب عبء العمل على أجهزة التوجيه ، مما يؤدي إلى فيض المخزن المؤقت ، ونتيجة لذلك ، رفض جميع الحزم التي وصلت حديثًا. عادةً ما تكون النسبة المئوية للحزم المفقودة حوالي 0.1٪ ، وبقيمة اثنين في المائة ، يتوقف TCP عن العمل بشكل طبيعي على الإطلاق - كل شيء سيكون بطيئًا للغاية بالنسبة للمستخدم.

وهكذا ، نرى أن إعادة توجيه (إعادة إرسال) الحزم ظاهرة متكررة وضرورية بشكل عام لبروتوكول التحكم في الإرسال. فلماذا لا تستخدمه لاحتياجات إخفاء المعلومات ، على الرغم من حقيقة أن برنامج التعاون الفني ، كما هو مذكور أعلاه ، يُستخدم في كل مكان (وفقًا لتقديرات مختلفة ، تصل حصة برنامج التعاون الفني على الإنترنت اليوم إلى 80-95٪). جوهر الطريقة المقترحة هو إرسال الرسالة المعاد توجيهها ليس ما كان في الحزمة الأولية ، ولكن البيانات التي نحاول إخفاءها. في الوقت نفسه ، ليس من السهل اكتشاف مثل هذا الاستبدال. بعد كل شيء ، تحتاج إلى معرفة المكان الذي تبحث فيه - عدد اتصالات TCP المتزامنة التي تمر عبر الموفر ضخم بكل بساطة. إذا كنت تعرف المستوى التقريبي لإعادة الإرسال في الشبكة ، فيمكنك ضبط آلية إعادة التوجيه المخفية بحيث لا يختلف اتصالك عن الآخرين.

بالطبع ، هذه الطريقة ليست خالية من العيوب. على سبيل المثال ، من الناحية العملية ، لن يكون من السهل تنفيذه - سيتطلب تغييرًا في مكدس الشبكة في أنظمة التشغيل ، على الرغم من عدم وجود شيء معقد في هذا الأمر. بالإضافة إلى ذلك ، إذا كان لديك موارد كافية ، فلا يزال بإمكانك اكتشاف الحزم "السرية" ، لذلك تحتاج إلى عرض وتحليل كل حزمة على الشبكة. لكن كقاعدة عامة ، هذا مستحيل تقريبًا ، لذلك يبحثون عادةً عن شيء مميز للحزم والوصلات ، والطريقة المقترحة تجعل اتصالك غير ملحوظ. ولا أحد يزعجك لتشفير البيانات السرية تحسبا لذلك. في هذه الحالة ، يمكن أن يظل الاتصال نفسه غير مشفر لإثارة شك أقل.

مؤلفو العمل (بالمناسبة للمهتمين ، هنا هي) أظهرت على مستوى المحاكاة أن الطريقة المقترحة تعمل على النحو المنشود. ربما في المستقبل سوف يشارك شخص ما في تنفيذ أفكارهم في الممارسة العملية. وبعد ذلك ، نأمل أن تكون الرقابة على الإنترنت أقل قليلاً.

المصدر: www.habr.com

إضافة تعليق