Esteganografia TCP o com amagar la transmissió de dades a Internet

Esteganografia TCP o com amagar la transmissió de dades a Internet

Els investigadors polonesos han proposat un nou mètode d'esteganografia de xarxa basat en les característiques del protocol de capa de transport TCP àmpliament utilitzat. Els autors del treball creuen que el seu esquema, per exemple, es pot utilitzar per enviar missatges ocults a països totalitaris que imposen una estricta censura a Internet. Intentem esbrinar en què consisteix, de fet, la innovació i quina utilitat és realment.

En primer lloc, cal definir què és l'esteganografia. Per tant, l'esteganografia és la ciència de la missatgeria encoberta. És a dir, utilitzant els seus mètodes, les parts intenten amagar-se el fet de la transferència. Aquesta és la diferència entre aquesta ciència i la criptografia, que ho intenta fer que el contingut del missatge sigui il·legible. Val la pena assenyalar que la comunitat professional de criptògrafs menysprea l'esteganografia per la proximitat de la seva ideologia al principi de "Seguretat a través de l'obscuritat" (no sé com sona bé en rus, alguna cosa així com "Seguretat a través de la ignorància". ”). Aquest principi, per exemple, l'utilitza Skype Inc. - el codi font del marcador popular està tancat i ningú sap exactament com s'encripten les dades. Recentment, per cert, la NSA es va queixar d'això, de la qual cosa el conegut especialista Bruce Schneier va escriure al meu bloc.

Tornant a l'esteganografia, responem a la pregunta per què és necessària, si hi ha criptografia. De fet, és possible xifrar un missatge utilitzant algun algorisme modern, i quan s'utilitza una clau prou llarga, ningú podrà llegir aquest missatge tret que ho desitgeu. No obstant això, de vegades és més útil ocultar el fet mateix d'una transmissió secreta. Per exemple, si les autoritats rellevants van interceptar el vostre missatge xifrat, no poden desxifrar-lo, però realment volen fer-ho, al final hi ha mètodes no informàtics per influir i extreure informació. Sembla antiutòpic, però, ja ho veus, això és en principi possible. Per tant, seria millor assegurar-se que aquells que se suposa que no sàpiguen en absolut que la transferència s'ha produït. Els investigadors polonesos acaben de proposar aquest mètode. A més, ofereixen fer-ho mitjançant un protocol que cada internauta utilitza mil vegades al dia.

Aquí ens apropem al protocol de control de transmissió (TCP). Explicar tots els seus detalls, és clar, no té sentit: llarg, avorrit, els que ho necessiten ja ho saben. En resum, podem dir que TCP és un protocol de capa de transport (és a dir, funciona "per sobre" de la IP i "per sota" dels protocols de la capa d'aplicació, com ara HTTP, FTP o SMTP), que proporciona un lliurament fiable de dades del remitent al destinatari. Un lliurament fiable significa que si un paquet es perd o es modifica, TCP s'encarrega de reenviar-lo. Tingueu en compte que els canvis en el paquet aquí no signifiquen una distorsió deliberada de les dades, sinó errors de transmissió que es produeixen a nivell físic. Per exemple, mentre el paquet viatjava per cables de coure, un parell de bits van canviar el seu valor al contrari o es van perdre completament entre el soroll (per cert, per a Ethernet, la taxa d'error de bits sol ser d'uns 10-8). ). La pèrdua de paquets en trànsit també és un fet relativament comú a Internet. Pot ocórrer, per exemple, a causa de la càrrega de treball dels encaminadors, que provoca desbordaments de memòria intermèdia i, com a conseqüència, el rebuig de tots els paquets que acaben d'arribar. Normalment, el percentatge de paquets perduts és d'aproximadament el 0.1% i, a un valor d'un parell de per cent, el TCP deixa de funcionar normalment; tot serà terriblement lent per a l'usuari.

Així, veiem que el reenviament (retransmissió) de paquets és un fenomen freqüent i generalment necessari per a TCP. Llavors, per què no utilitzar-lo per a les necessitats de l'esteganografia, malgrat que el TCP, com s'ha indicat anteriorment, s'utilitza a tot arreu (segons diverses estimacions, avui la quota de TCP a Internet arriba al 80-95%). L'essència del mètode proposat és enviar el missatge reenviat no el que hi havia al paquet primari, sinó les dades que estem intentant amagar. Al mateix temps, no és tan fàcil detectar aquesta substitució. Després de tot, cal saber on buscar: el nombre de connexions TCP simultànies que passen pel proveïdor és simplement enorme. Si coneixeu el nivell aproximat de retransmissió a la xarxa, podeu ajustar el mecanisme de reenviament esteganogràfic perquè la vostra connexió no sigui diferent de la resta.

Per descomptat, aquest mètode no està exempt d'inconvenients. Per exemple, des d'un punt de vista pràctic, no serà tan fàcil implementar-lo: caldrà un canvi a la pila de xarxa en els sistemes operatius, tot i que no hi ha res prohibitiu en això. A més, si teniu prou recursos, encara podeu detectar paquets "secrets", per a això cal veure i analitzar tots els paquets de la xarxa. Però, per regla general, això és gairebé impossible, de manera que solen buscar alguna cosa que destaqui per als paquets i les connexions, i el mètode proposat només fa que la vostra connexió no sigui destacable. I ningú et molesta a xifrar dades secretes per si de cas. En aquest cas, la connexió en si pot romandre sense xifrar per despertar menys sospites.

Els autors de l'obra (per cert, per als interessats, aquí Ella) va demostrar a nivell de simulació que el mètode proposat funciona com es pretenia. Potser en el futur algú es comprometi a posar en pràctica les seves idees. I després, amb sort, hi haurà una mica menys de censura a Internet.

Font: www.habr.com

Afegeix comentari