TCP steganograafia ehk kuidas varjata andmeedastust Internetis

TCP steganograafia ehk kuidas varjata andmeedastust Internetis

Poola teadlased on välja pakkunud uue võrgu steganograafia meetodi, mis põhineb laialdaselt kasutatava transpordikihi protokolli TCP tööomadustel. Töö autorid usuvad, et nende skeemi abil saab näiteks saata varjatud sõnumeid totalitaarsetes riikides, mis kehtestavad range internetitsensuuri. Proovime välja mõelda, mis uuendus tegelikult on ja kui kasulik see tegelikult on.

Kõigepealt peate määratlema, mis on steganograafia. Seega on steganograafia varjatud sõnumite edastamise teadus. See tähendab, et osapooled üritavad tema meetodeid kasutades varjata üleandmise fakt. See on erinevus selle teaduse ja krüptograafia vahel, mis proovib muuta sõnumi sisu loetamatuks. Väärib märkimist, et krüptograafide professionaalne kogukond suhtub steganograafiasse üsna põlglikult, kuna selle ideoloogia on lähedane põhimõttele “Turvalisus läbi ähmasuse” (ma ei tea, kuidas see vene keeles õigesti kõlab, umbes nagu “Turvalisus teadmatuse kaudu”. ”). Seda põhimõtet kasutab näiteks Skype Inc. — populaarse helistaja lähtekood on suletud ja keegi ei tea tegelikult, kuidas andmed täpselt krüpteeritakse. Muide, hiljuti kaebas NSA selle üle, nagu märkis kuulus spetsialist Bruce Schneier kirjutasin minu blogis.

Naastes steganograafia juurde, vastame küsimusele: milleks seda üldse vaja on, kui krüptograafia on olemas? Tõepoolest, saate sõnumi krüpteerida mõne kaasaegse algoritmi abil ja kui kasutate piisavalt pikka võtit, ei saa keegi seda sõnumit lugeda, kui te seda ei soovi. Sellegipoolest on mõnikord kasulikum varjata salajase edastamise fakti. Näiteks kui vastavad asutused püüdsid teie krüpteeritud sõnumi kinni ja ei saa seda dešifreerida, kuid tõesti tahavad, siis on mõjutamiseks ja teabe hankimiseks siiski mitte arvutipõhiseid meetodeid. See kõlab düstoopiliselt, kuid näete, see on põhimõtteliselt võimalik. Seetõttu oleks parem jälgida, et need, kes ei peaks üldse teadma, et ülekanne on toimunud. Poola teadlased pakkusid välja just sellise meetodi. Lisaks teevad nad ettepaneku teha seda protokolli abil, mida iga Interneti-kasutaja kasutab tuhat korda päevas.

Siin jõuame edastusjuhtimisprotokolli (TCP) lähedale. Kõigi selle üksikasjade selgitamisel pole muidugi mõtet - see on pikk, igav ja need, kes seda vajavad, teavad seda juba. Lühidalt võib öelda, et TCP on transpordikihi protokoll (st see töötab "üle" IP ja "all" rakenduskihi protokollide, nagu HTTP, FTP või SMTP), mis tagab andmete usaldusväärse edastamise saatjalt saaja. Usaldusväärne kohaletoimetamine tähendab, et kui pakett läheb kaduma või saabub muudetud kujul, hoolitseb TCP selle paketi edastamise eest. Pange tähele, et paketi muudatused ei tähenda siin tahtlikku andmete moonutamist, vaid edastusvigu, mis ilmnevad füüsilisel tasandil. Näiteks kui pakett liikus mööda vasktraate, muutis paar bitti oma väärtust vastupidiseks või kadusid täielikult müra hulka (muide, Etherneti puhul võetakse biti veamäära väärtuseks tavaliselt umbes 10-8 ). Paketide kadu transiidi ajal on ka Internetis suhteliselt tavaline nähtus. See võib ilmneda näiteks ruuterite koormuse tõttu, mis viib puhvri ületäitumiseni ja selle tulemusena kõigi äsja saabunud pakettide äraviskamiseni. Tavaliselt on kadunud pakettide osakaal umbes 0.1% ja paariprotsendilise väärtuse korral lakkab TCP normaalselt töötamast – kõik läheb kasutaja jaoks kohutavalt aeglaseks.

Seega näeme, et pakettide edastamine (taasedastamine) on TCP jaoks sagedane ja üldiselt vajalik nähtus. Miks mitte kasutada seda steganograafia vajadusteks, arvestades, et TCP-d, nagu eespool märgitud, kasutatakse kõikjal (erinevate hinnangute kohaselt ulatub TCP osakaal Internetis täna 80–95%). Pakutud meetodi olemus seisneb selles, et edastatud sõnumisse ei saadeta mitte seda, mis oli esmases paketis, vaid andmed, mida üritame varjata. Sellise asendamise tuvastamine pole aga nii lihtne. Lõppude lõpuks peate teadma, kust otsida - pakkujat läbivate samaaegsete TCP-ühenduste arv on lihtsalt tohutu. Kui teate võrgus taasedastuse ligikaudset taset, saate steganograafilist edastamismehhanismi reguleerida nii, et teie ühendus ei erineks teistest.

Loomulikult ei ole sellel meetodil puudusi. Näiteks praktilisest küljest ei ole selle rakendamine nii lihtne - see nõuab operatsioonisüsteemide võrgupinu muutmist, kuigi selles pole midagi ülemäära keerulist. Lisaks, kui teil on piisavalt ressursse, on endiselt võimalik tuvastada "salajasi" pakette, vaadates ja analüüsides kõiki võrgus olevaid pakette. Kuid reeglina on see praktiliselt võimatu, seetõttu otsivad nad tavaliselt pakette ja ühendusi, mis mingil moel silma paistavad, ning pakutud meetod on just see, mis muudab teie ühenduse tähelepanuväärseks. Ja keegi ei keela sul igaks juhuks salajasi andmeid krüptimast. Samal ajal võib ühendus ise jääda krüpteerimata, et tekitada vähem kahtlusi.

Töö autorid (muide, huvilistele siin ta) näitas simulatsiooni tasemel, et pakutud meetod töötab ettenähtud viisil. Võib-olla viib keegi tulevikus oma idee ka praktikas ellu. Ja siis loodetavasti on internetis tsensuuri veidi vähem.

Allikas: www.habr.com

Lisa kommentaar