TCP steqanoqrafiyası və ya İnternetdə məlumat ötürülməsini necə gizlətmək olar

TCP steqanoqrafiyası və ya İnternetdə məlumat ötürülməsini necə gizlətmək olar

Polşa tədqiqatçıları geniş istifadə olunan TCP nəqliyyat səviyyəsi protokolunun xüsusiyyətləri əsasında şəbəkə steqanoqrafiyasının yeni metodunu təklif ediblər. Əsərin müəllifləri hesab edirlər ki, onların sxemi, məsələn, sərt internet senzurası tətbiq edən totalitar ölkələrdə gizli mesajlar göndərmək üçün istifadə oluna bilər. Gəlin, yeniliyin əslində nədən ibarət olduğunu və həqiqətən nə dərəcədə faydalı olduğunu anlamağa çalışaq.

Əvvəlcə steqanoqrafiyanın nə olduğunu müəyyənləşdirməlisiniz. Beləliklə, steqanoqrafiya gizli mesajlaşma elmidir. Yəni onun üsullarından istifadə edərək tərəflər gizlənməyə çalışırlar köçürmə faktı. Bu elm və kriptoqrafiya arasındakı fərq budur mesaj məzmununu oxunmaz etmək. Qeyd etmək lazımdır ki, kriptoqrafların peşəkar birliyi öz ideologiyasının “Qeyri-müəyyənlik vasitəsilə təhlükəsizlik” prinsipinə yaxınlığına görə steqanoqrafiyaya kifayət qədər hörmətsizliklə yanaşır (rus dilində bunun necə düzgün səsləndiyini bilmirəm, “Cahillik vasitəsilə təhlükəsizlik” kimi bir şey. ”). Bu prinsip, məsələn, Skype Inc tərəfindən istifadə olunur. - məşhur nömrə yığanın mənbə kodu bağlıdır və heç kim məlumatların necə şifrələndiyini dəqiq bilmir. Bu yaxınlarda, yeri gəlmişkən, NSA tanınmış mütəxəssis Bruce Schneier-in bu barədə şikayət etdi. написал bloqumda.

Steqanoqrafiyaya qayıdaraq, kriptoqrafiya varsa, ümumiyyətlə, niyə lazımdır sualına cavab verək. Həqiqətən də, hansısa müasir alqoritmdən istifadə edərək mesajı şifrələmək mümkündür və kifayət qədər uzun açardan istifadə edərkən, siz istəməyincə heç kim bu mesajı oxuya bilməyəcək. Buna baxmayaraq, bəzən gizli ötürmə faktını gizlətmək daha faydalıdır. Məsələn, əgər müvafiq orqanlar şifrələnmiş mesajınızı ələ keçiriblərsə, onu deşifrə edə bilmirlər, amma həqiqətən istəyirlər, deməli, sonda məlumatlara təsir etmək və çıxarmaq üçün kompüterdən kənar üsullar var. Antiutopik səslənir, amma görürsən, bu, prinsipcə mümkündür. Odur ki, transferin baş verdiyindən ümumiyyətlə xəbəri olmayanların əmin olması daha yaxşı olardı. Polşa tədqiqatçıları belə bir üsul təklif etdilər. Üstəlik bunu hər bir internet istifadəçisinin gündə min dəfə istifadə etdiyi protokoldan istifadə edərək etməyi təklif edirlər.

Burada Transmissiya İdarəetmə Protokoluna (TCP) yaxınlaşırıq. Onun bütün təfərrüatlarını izah etmək, əlbəttə ki, məntiqli deyil - uzun, darıxdırıcı, ehtiyacı olanlar artıq bilir. Qısaca olaraq deyə bilərik ki, TCP bir nəqliyyat qatının protokoludur (yəni, HTTP, FTP və ya SMTP kimi "IP-dən yuxarı" və "altında" tətbiq səviyyəsi protokollarında işləyir) və məlumatın göndəricidən göndəriciyə etibarlı çatdırılmasını təmin edir. alıcı. Etibarlı çatdırılma o deməkdir ki, paket itirilərsə və ya dəyişdirilərsə, TCP paketin yönləndirilməsinə diqqət yetirir. Qeyd edək ki, burada paketdəki dəyişikliklər məlumatların qəsdən təhrif edilməsi deyil, fiziki səviyyədə baş verən ötürülmə xətaları deməkdir. Məsələn, paket mis naqillər üzərində hərəkət edərkən, bir neçə bit öz dəyərini əksinə dəyişdi və ya səs-küy arasında tamamilə itdi (yeri gəlmişkən, Ethernet üçün Bit xəta dərəcəsi adətən təxminən 10-8 olaraq qəbul edilir. ). Tranzit zamanı paket itkisi də İnternetdə nisbətən tez-tez rast gəlinən hadisədir. Bu, məsələn, marşrutlaşdırıcıların iş yükü səbəbindən baş verə bilər ki, bu da buferin daşmasına və nəticədə bütün yeni gələn paketlərin rədd edilməsinə səbəb olur. Adətən, itirilmiş paketlərin faizi təxminən 0.1% təşkil edir və bir neçə faiz dəyərində TCP ümumiyyətlə normal işləməyi dayandırır - istifadəçi üçün hər şey olduqca yavaş olacaq.

Beləliklə, biz görürük ki, paketlərin yönləndirilməsi (yenidən ötürülməsi) TCP üçün tez-tez və ümumiyyətlə zəruri bir hadisədir. Bəs niyə ondan steqanoqrafiya ehtiyacları üçün istifadə etməyək, baxmayaraq ki, yuxarıda qeyd edildiyi kimi, TCP hər yerdə istifadə olunur (müxtəlif hesablamalara görə, bu gün İnternetdə TCP-nin payı 80-95% -ə çatır). Təklif olunan metodun mahiyyəti yönləndirilmiş mesajda ilkin paketdə olanları deyil, gizlətməyə çalışdığımız məlumatları göndərməkdir. Eyni zamanda, belə bir əvəzetməni aşkar etmək o qədər də asan deyil. Axı, hara baxacağınızı bilməlisiniz - provayderdən keçən eyni vaxtda TCP bağlantılarının sayı sadəcə böyükdür. Şəbəkədə təkrar ötürmənin təxmini səviyyəsini bilirsinizsə, o zaman steqaqrafik ötürmə mexanizmini dəqiq tənzimləyə bilərsiniz ki, əlaqəniz başqalarından fərqlənməsin.

Əlbəttə ki, bu üsul çatışmazlıqlardan azad deyil. Məsələn, praktik nöqteyi-nəzərdən onu həyata keçirmək o qədər də asan olmayacaq - əməliyyat sistemlərində şəbəkə yığınının dəyişdirilməsini tələb edəcək, baxmayaraq ki, bunda qətiyyən mürəkkəb bir şey yoxdur. Bundan əlavə, kifayət qədər resurslarınız varsa, hələ də "gizli" paketləri aşkar edə bilərsiniz, bunun üçün şəbəkədəki hər bir paketə baxmaq və təhlil etmək lazımdır. Ancaq bir qayda olaraq, bu, demək olar ki, qeyri-mümkündür, buna görə də onlar adətən paketlər və bağlantılar üçün seçilən bir şey axtarırlar və təklif olunan üsul sadəcə əlaqənizi qeyri-adi edir. Və hər ehtimala qarşı məxfi məlumatları şifrələmək üçün heç kim sizi narahat etmir. Bu halda, əlaqənin özü daha az şübhə oyatmaq üçün şifrələnməmiş qala bilər.

Əsərin müəllifləri (yeri gəlmişkən, maraqlananlar üçün burada O) simulyasiya səviyyəsində göstərdi ki, təklif olunan metod nəzərdə tutulduğu kimi işləyir. Ola bilsin ki, gələcəkdə kimsə öz ideyalarını praktikada həyata keçirməklə məşğul olacaq. Və sonra, inşallah, internetdə senzura bir az azalacaq.

Mənbə: www.habr.com

Добавить комментарий