La stéganographie TCP ou comment masquer la transmission de données sur Internet

La stéganographie TCP ou comment masquer la transmission de données sur Internet

Des chercheurs polonais ont proposé une nouvelle méthode de stéganographie de réseau basée sur les caractéristiques du protocole de couche de transport TCP largement utilisé. Les auteurs de l'ouvrage estiment que leur projet, par exemple, peut être utilisé pour envoyer des messages cachés dans des pays totalitaires qui imposent une censure stricte sur Internet. Essayons de comprendre en quoi consiste réellement l'innovation et quelle est son utilité réelle.

Tout d’abord, il faut définir ce qu’est la stéganographie. La stéganographie est donc la science des messages secrets. Autrement dit, en utilisant ses méthodes, les parties tentent de cacher le fait du transfert. C'est la différence entre cette science et la cryptographie, qui tente de rendre le contenu du message illisible. Il convient de noter que la communauté professionnelle des cryptographes méprise assez la stéganographie en raison de la proximité de son idéologie avec le principe de « la sécurité par l'obscurité » (je ne sais pas comment cela sonne en russe, quelque chose comme « la sécurité par l'ignorance) »). Ce principe est par exemple utilisé par Skype Inc. - le code source du numéroteur populaire est fermé et personne ne sait vraiment exactement comment les données sont cryptées. D'ailleurs, récemment, la NSA s'en est plainte, ce dont le célèbre spécialiste Bruce Schneier écrit sur mon blog.

Revenant à la stéganographie, répondons à la question de savoir pourquoi est-elle nécessaire, s'il existe une cryptographie. En effet, il est possible de chiffrer un message à l'aide d'un algorithme moderne, et en utilisant une clé suffisamment longue, personne ne pourra lire ce message à moins que vous ne le souhaitiez. Néanmoins, il est parfois plus utile de cacher le fait même d’une transmission secrète. Par exemple, si les autorités compétentes ont intercepté votre message crypté, qu'elles ne peuvent pas le déchiffrer, mais qu'elles le souhaitent vraiment, il existe finalement des méthodes non informatiques pour influencer et extraire des informations. Cela semble anti-utopique, mais voyez-vous, c’est en principe possible. Il vaudrait donc mieux s’assurer que ceux qui ne sont pas censés savoir que le transfert a eu lieu. Des chercheurs polonais viennent de proposer une telle méthode. Ils proposent d’ailleurs de le faire en utilisant un protocole que chaque internaute utilise mille fois par jour.

On se rapproche ici du Transmission Control Protocol (TCP). Bien sûr, expliquer tous ses détails n'a pas de sens - long, ennuyeux, ceux qui en ont besoin le savent déjà. En bref, nous pouvons dire que TCP est un protocole de couche transport (c'est-à-dire qu'il fonctionne « au-dessus » d'IP et « sous » les protocoles de couche application, tels que HTTP, FTP ou SMTP), qui assure une transmission fiable des données de l'expéditeur au destinataire. destinataire. Une livraison fiable signifie que si un paquet est perdu ou modifié, TCP se charge de le transmettre. Notez que les modifications apportées au package ici ne signifient pas une distorsion délibérée des données, mais des erreurs de transmission qui se produisent au niveau physique. Par exemple, pendant que le paquet circulait sur des fils de cuivre, quelques bits ont changé de valeur à l'opposé ou ont été complètement perdus dans le bruit (d'ailleurs, pour Ethernet, le taux d'erreur sur les bits est généralement estimé à environ 10-8). ). La perte de paquets pendant le transit est également un phénomène relativement courant sur Internet. Cela peut se produire, par exemple, en raison de la charge de travail des routeurs, ce qui entraîne des débordements de tampon et, par conséquent, le rejet de tous les paquets nouvellement arrivés. Habituellement, le pourcentage de paquets perdus est d'environ 0.1%, et à une valeur de quelques pour cent, TCP cesse de fonctionner normalement - tout sera terriblement lent pour l'utilisateur.

Ainsi, on voit que le transfert (retransmission) de paquets est un phénomène fréquent et généralement nécessaire pour TCP. Alors pourquoi ne pas l'utiliser pour les besoins de la stéganographie, malgré le fait que TCP, comme indiqué ci-dessus, est utilisé partout (selon diverses estimations, la part de TCP sur Internet atteint aujourd'hui 80 à 95 %). L'essence de la méthode proposée est d'envoyer dans le message transféré non pas ce qui se trouvait dans le paquet principal, mais les données que nous essayons de cacher. En même temps, il n’est pas si facile de détecter une telle substitution. Après tout, vous devez savoir où chercher - le nombre de connexions TCP simultanées passant par le fournisseur est tout simplement énorme. Si vous connaissez le niveau approximatif de retransmission dans le réseau, vous pouvez alors affiner le mécanisme de transfert stéganographique afin que votre connexion ne soit pas différente des autres.

Bien entendu, cette méthode n’est pas exempte d’inconvénients. Par exemple, d'un point de vue pratique, il ne sera pas si facile de le mettre en œuvre - cela nécessitera un changement dans la pile réseau des systèmes d'exploitation, bien qu'il n'y ait rien de très compliqué à cela. De plus, si vous disposez de suffisamment de ressources, vous pouvez toujours détecter les paquets « secrets », pour cela vous devez visualiser et analyser chaque paquet sur le réseau. Mais en règle générale, cela est presque impossible, ils recherchent donc généralement quelque chose qui se démarque pour les paquets et les connexions, et la méthode proposée rend simplement votre connexion banale. Et personne ne vous dérange pour crypter des données secrètes au cas où. Dans ce cas, la connexion elle-même peut rester non cryptée pour éveiller moins de soupçons.

Les auteurs de l'ouvrage (d'ailleurs, pour ceux que ça intéresse, ici Elle a montré au niveau de la simulation que la méthode proposée fonctionne comme prévu. Peut-être qu'à l'avenir, quelqu'un s'engagera dans la mise en pratique de ses idées. Et puis, espérons-le, il y aura un peu moins de censure sur Internet.

Source: habr.com

Ajouter un commentaire