TCP-steganografia eli tiedonsiirron piilottaminen Internetissä

TCP-steganografia eli tiedonsiirron piilottaminen Internetissä

Puolalaiset tutkijat ovat ehdottaneet uutta verkkosteganografiamenetelmää, joka perustuu laajalti käytetyn TCP-kuljetuskerroksen protokollan ominaisuuksiin. Teoksen kirjoittajat uskovat, että heidän suunnitelmaansa voidaan käyttää esimerkiksi piiloviestien lähettämiseen totalitaarisissa maissa, jotka asettavat tiukkaa Internet-sensuuria. Yritetään selvittää, mistä innovaatio itse asiassa koostuu ja kuinka hyödyllinen se todella on.

Ensinnäkin sinun on määritettävä, mitä steganografia on. Joten steganografia on salaisen viestinnän tiedettä. Eli sen menetelmiä käyttäen osapuolet yrittävät piiloutua siirron tosiasia. Tämä on ero tämän tieteen ja kryptografian välillä, joka yrittää tehdä viestin sisällöstä lukukelvoton. On syytä huomata, että kryptografien ammattiyhteisö suhtautuu melko halveksivasti steganografiaan, koska sen ideologia on lähellä periaatetta "Turvallisuus epäselvyyden kautta" (en tiedä kuinka se kuulostaa oikealta venäjäksi, jotain "Turvallisuus tietämättömyyden kautta" ”). Tätä periaatetta käyttää esimerkiksi Skype Inc. - suositun soittajan lähdekoodi on suljettu, eikä kukaan tiedä tarkalleen kuinka tiedot salataan. Äskettäin muuten NSA valitti tästä, josta tunnettu asiantuntija Bruce Schneier kirjoitin blogissani.

Palataksemme steganografiaan, vastataan kysymykseen, miksi sitä ylipäätään tarvitaan, jos kryptografiaa on. Viesti on todellakin mahdollista salata jollain nykyaikaisella algoritmilla, ja riittävän pitkää avainta käytettäessä kukaan ei voi lukea tätä viestiä, ellet niin halua. Joskus on kuitenkin hyödyllisempää piilottaa salaisen lähetyksen tosiasia. Esimerkiksi, jos asianomaiset viranomaiset sieppasivat salatun viestisi, he eivät voi purkaa sitä, mutta he todella haluavat, niin lopulta on olemassa ei-tietokoneisia menetelmiä vaikuttaa ja poimia tietoja. Kuulostaa antiutopistiselta, mutta tämä on periaatteessa mahdollista. Siksi olisi parempi varmistaa, että ne, joiden ei pitäisi ollenkaan tietää, että siirto tapahtui. Puolalaiset tutkijat ehdottivat juuri tällaista menetelmää. Lisäksi he tarjoavat tehdä tämän käyttämällä protokollaa, jota jokainen Internetin käyttäjä käyttää tuhat kertaa päivässä.

Tässä lähestytään TCP (Transmission Control Protocol) -protokollaa. Kaikkien sen yksityiskohtien selittäminen ei tietenkään ole järkevää - pitkä, tylsä, sitä tarvitsevat tietävät jo. Lyhyesti sanottuna voidaan sanoa, että TCP on siirtokerroksen protokolla (eli se toimii "IP:n yläpuolella" ja "alla" sovelluskerroksen protokollissa, kuten HTTP, FTP tai SMTP), joka tarjoaa luotettavan tiedon toimituksen lähettäjältä vastaanottaja. Luotettava toimitus tarkoittaa, että jos paketti katoaa tai sitä muutetaan, TCP huolehtii paketin välittämisestä. Huomaa, että muutokset paketissa eivät tarkoita tässä tarkoituksellista tietojen vääristämistä, vaan fyysisellä tasolla tapahtuvia lähetysvirheitä. Esimerkiksi paketin kulkiessa kuparijohtoja pitkin pari bittiä muutti arvoaan päinvastaiseksi tai hävisi kokonaan kohinan sekaan (muuten, Ethernetissä bittivirhesuhteeksi oletetaan yleensä noin 10-8 ). Pakettien katoaminen kuljetuksen aikana on myös suhteellisen yleinen ilmiö Internetissä. Se voi johtua esimerkiksi reitittimien työmäärästä, mikä johtaa puskurin ylivuotoon ja sen seurauksena kaikkien uusien pakettien hylkäämiseen. Yleensä kadonneiden pakettien prosenttiosuus on noin 0.1%, ja parin prosentin arvolla TCP lakkaa toimimasta normaalisti ollenkaan - kaikki on käyttäjälle hirveän hidasta.

Näin ollen näemme, että pakettien edelleenlähetys (uudelleenlähetys) on yleinen ja yleisesti tarpeellinen ilmiö TCP:lle. Joten miksi et käyttäisi sitä steganografian tarpeisiin huolimatta siitä, että TCP:tä, kuten edellä mainittiin, käytetään kaikkialla (eri arvioiden mukaan TCP:n osuus Internetissä on nykyään 80-95%). Ehdotetun menetelmän ydin on, että lähetetyssä viestissä ei lähetetä sitä, mikä oli ensisijaisessa paketissa, vaan tiedot, jotka yritämme piilottaa. Samanaikaisesti tällaisen korvaamisen havaitseminen ei ole niin helppoa. Loppujen lopuksi sinun on tiedettävä, mistä etsiä - palveluntarjoajan läpi kulkevien samanaikaisten TCP-yhteyksien määrä on yksinkertaisesti valtava. Jos tiedät likimääräisen uudelleenlähetyksen tason verkossa, voit hienosäätää steganografista edelleenlähetysmekanismia niin, että yhteytesi ei eroa muista.

Tämä menetelmä ei tietenkään ole vapaa haitoista. Esimerkiksi käytännön näkökulmasta sen toteuttaminen ei ole niin helppoa - se vaatii verkkopinon muuttamisen käyttöjärjestelmissä, vaikka tässä ei ole mitään liian monimutkaista. Lisäksi, jos sinulla on tarpeeksi resursseja, voit silti havaita "salaiset" paketit, tätä varten sinun on tarkasteltava ja analysoitava jokainen verkon paketti. Mutta yleensä tämä on melkein mahdotonta, joten he yleensä etsivät jotain, joka erottuu paketeista ja yhteyksistä, ja ehdotettu menetelmä tekee yhteydestäsi vain merkityksettömän. Eikä kukaan vaivaudu salaamaan salaisia ​​tietoja siltä varalta. Tässä tapauksessa itse yhteys voi jäädä salaamattomaksi, jotta epäilyksiä ei synny.

Teoksen tekijät (muuten kiinnostuneille, täällä Hän) osoitti simulaatiotasolla, että ehdotettu menetelmä toimii tarkoitetulla tavalla. Ehkä tulevaisuudessa joku osallistuu ideoidensa toteuttamiseen käytännössä. Ja sitten, toivottavasti, Internetissä on vähän vähemmän sensuuria.

Lähde: will.com

Lisää kommentti