TCP-Steganographie oder wie man die Datenübertragung im Internet verbirgt

TCP-Steganographie oder wie man die Datenübertragung im Internet verbirgt

Polnische Forscher haben eine neue Methode der Netzwerksteganographie vorgeschlagen, die auf den Merkmalen des weit verbreiteten TCP-Transportschichtprotokolls basiert. Die Autoren des Werks glauben, dass ihr Plan beispielsweise dazu genutzt werden kann, versteckte Nachrichten in totalitären Ländern zu versenden, in denen eine strenge Internetzensur herrscht. Versuchen wir herauszufinden, woraus die Innovation eigentlich besteht und wie nützlich sie wirklich ist.

Zunächst müssen Sie definieren, was Steganographie ist. Steganographie ist also die Wissenschaft der verdeckten Nachrichtenübermittlung. Das heißt, mit ihren Methoden versuchen die Parteien, sich zu verstecken die Tatsache der Übertragung. Das ist der Unterschied zwischen dieser Wissenschaft und der Kryptographie, die das versucht Nachrichteninhalt unlesbar machen. Es ist erwähnenswert, dass die Fachwelt der Kryptografen der Steganographie aufgrund der Nähe ihrer Ideologie zum Prinzip „Sicherheit durch Dunkelheit“ (ich weiß nicht, wie es auf Russisch richtig klingt, etwa „Sicherheit durch Unwissenheit“) ziemlich verächtlich gegenübersteht “). Dieses Prinzip wird beispielsweise von Skype Inc. genutzt. - Der Quellcode des beliebten Dialers ist geschlossen und niemand weiß wirklich genau, wie Daten verschlüsselt werden. Kürzlich hat sich übrigens die NSA darüber beschwert, worüber der bekannte Spezialist Bruce Schneier berichtete написал in meinem Blog.

Zurück zur Steganographie: Beantworten wir die Frage, warum sie überhaupt benötigt wird, wenn es Kryptographie gibt. Tatsächlich ist es möglich, eine Nachricht mit einem modernen Algorithmus zu verschlüsseln, und wenn ein ausreichend langer Schlüssel verwendet wird, kann niemand diese Nachricht lesen, es sei denn, Sie wünschen es. Dennoch ist es manchmal sinnvoller, die Tatsache einer geheimen Übertragung zu verbergen. Wenn beispielsweise die zuständigen Behörden Ihre verschlüsselte Nachricht abgefangen haben, sie nicht entschlüsseln können, es aber wirklich wollen, dann gibt es am Ende nicht-computerische Methoden zur Beeinflussung und Extraktion von Informationen. Es klingt antiutopisch, aber Sie sehen, das ist prinzipiell möglich. Daher wäre es besser sicherzustellen, dass diejenigen, die eigentlich gar nichts wissen sollen, dass die Übertragung stattgefunden hat. Polnische Forscher haben gerade eine solche Methode vorgeschlagen. Darüber hinaus bieten sie an, dies über ein Protokoll zu tun, das jeder Internetnutzer tausendmal am Tag nutzt.

Hier kommen wir dem Transmission Control Protocol (TCP) nahe. Es macht natürlich keinen Sinn, alle Details zu erklären – langwierig, langweilig, wer es braucht, weiß es bereits. Kurz gesagt können wir sagen, dass TCP ein Transportschichtprotokoll ist (d. h. es funktioniert „über“ IP und „unter“ Anwendungsschichtprotokollen wie HTTP, FTP oder SMTP), das eine zuverlässige Übermittlung von Daten vom Absender an den Sender ermöglicht Empfänger. Zuverlässige Zustellung bedeutet, dass TCP sich um die Weiterleitung des Pakets kümmert, wenn ein Paket verloren geht oder geändert wird. Beachten Sie, dass Änderungen im Paket hier keine absichtliche Verfälschung von Daten bedeuten, sondern Übertragungsfehler, die auf der physischen Ebene auftreten. Während sich das Paket beispielsweise über Kupferleitungen bewegte, änderten einige Bits ihren Wert in das Gegenteil oder gingen im Rauschen vollständig verloren (übrigens wird die Bitfehlerrate für Ethernet normalerweise mit etwa 10-8 angenommen). ). Auch im Internet kommt es relativ häufig zu Paketverlusten während der Übertragung. Dies kann beispielsweise durch die Auslastung von Routern entstehen, die zu Pufferüberläufen und in der Folge zur Ablehnung aller neu ankommenden Pakete führt. Normalerweise liegt der Prozentsatz verlorener Pakete bei etwa 0.1 %, und bei einem Wert von ein paar Prozent funktioniert TCP überhaupt nicht mehr normal – für den Benutzer wird alles furchtbar langsam.

Wir sehen also, dass die Weiterleitung (Neuübertragung) von Paketen ein häufiges und allgemein notwendiges Phänomen für TCP ist. Warum also nicht für die Bedürfnisse der Steganographie nutzen, obwohl TCP, wie oben erwähnt, überall verwendet wird (nach verschiedenen Schätzungen erreicht der Anteil von TCP im Internet heute 80-95 %). Der Kern der vorgeschlagenen Methode besteht darin, in der weitergeleiteten Nachricht nicht das zu senden, was im Primärpaket enthalten war, sondern die Daten, die wir zu verbergen versuchen. Gleichzeitig ist es nicht so einfach, eine solche Substitution zu erkennen. Schließlich müssen Sie wissen, wo Sie suchen müssen – die Anzahl der gleichzeitigen TCP-Verbindungen, die über den Anbieter laufen, ist einfach riesig. Wenn Sie den ungefähren Grad der Neuübertragung im Netzwerk kennen, können Sie den steganografischen Weiterleitungsmechanismus so anpassen, dass sich Ihre Verbindung nicht von anderen unterscheidet.

Natürlich ist diese Methode nicht frei von Nachteilen. Aus praktischer Sicht wird die Implementierung beispielsweise nicht so einfach sein – es erfordert eine Änderung des Netzwerkstapels in Betriebssystemen, obwohl dies nichts übermäßig Kompliziertes ist. Darüber hinaus können Sie bei ausreichenden Ressourcen immer noch „geheime“ Pakete erkennen. Dazu müssen Sie jedes Paket im Netzwerk anzeigen und analysieren. Aber in der Regel ist das fast unmöglich, daher suchen sie meist nach etwas, das sich von Paketen und Verbindungen abhebt, und die vorgeschlagene Methode macht Ihre Verbindung einfach unauffällig. Und niemand stört Sie, geheime Daten für alle Fälle zu verschlüsseln. In diesem Fall kann die Verbindung selbst unverschlüsselt bleiben, um weniger Verdacht zu erregen.

Die Autoren des Werkes (übrigens für Interessierte: hier Sie zeigte auf der Simulationsebene, dass die vorgeschlagene Methode wie beabsichtigt funktioniert. Vielleicht beschäftigt sich in Zukunft jemand mit der Umsetzung seiner Ideen in die Praxis. Und dann wird es hoffentlich etwas weniger Zensur im Internet geben.

Source: habr.com

Kommentar hinzufügen