TCP стеганографиясы немесе Интернетте деректерді жіберуді қалай жасыруға болады

TCP стеганографиясы немесе Интернетте деректерді жіберуді қалай жасыруға болады

Поляк зерттеушілері кең таралған TCP транспорттық деңгей протоколының жұмыс ерекшеліктеріне негізделген желілік стеганографияның жаңа әдісін ұсынды. Жұмыс авторлары олардың схемасын, мысалы, интернетке қатаң цензураны енгізетін тоталитарлық елдерде жасырын хабарламалар жіберу үшін пайдалануға болады деп есептейді. Жаңалықтың не екенін және оның қаншалықты пайдалы екенін анықтауға тырысайық.

Ең алдымен, стеганографияның не екенін анықтау керек. Сонымен, стеганография - жасырын хабарламаны беру туралы ғылым. Яғни, оның әдістерін пайдаланып, тараптар жасырынуға тырысады беру фактісі. Бұл ғылымның криптографиядан айырмашылығы, ол тырысады хабар мазмұнын оқылмайтын етіп жасаңыз. Айта кету керек, криптографтардың кәсіби қауымдастығы стеганографияға өзінің идеологиясының «Қауіпсіздік арқылы қорғау» принципіне жақындығына байланысты (орысша қалай дұрыс естіледі, білмеймін, «Қауіпсіздік арқылы надандық» сияқты ”). Бұл принцип, мысалы, Skype Inc. — танымал терушінің бастапқы коды жабық және деректердің нақты қалай шифрланғанын ешкім білмейді. Жақында, айтпақшы, белгілі маман Брюс Шнайер атап өткендей, NSA бұл туралы шағымданды. жазды менің блогымда.

Стеганографияға оралсақ, біз сұраққа жауап береміз: егер криптография бар болса, ол не үшін қажет? Шынында да, сіз кейбір заманауи алгоритмді пайдаланып хабарламаны шифрлай аласыз және жеткілікті ұзын кілтті пайдалансаңыз, сіз қаламайынша бұл хабарламаны ешкім оқи алмайды. Дегенмен, кейде жасырын аудару фактісін жасыру пайдалырақ. Мысалы, егер тиісті органдар сіздің шифрланған хабарламаңызды ұстап алып, оны шеше алмаса, бірақ шынымен де алғысы келсе, онда ақпаратқа әсер етудің және алудың компьютерлік емес әдістері бар. Бұл дистопиялық болып көрінеді, бірақ, көріп тұрсыз, бұл негізінен мүмкін. Сондықтан, трансфердің болғанын мүлде білмеуі тиіс адамдарға көз жеткізгені дұрыс болар еді. Поляк зерттеушілері дәл осындай әдісті ұсынды. Оның үстіне, олар мұны әрбір интернет қолданушысы күніне мың рет қолданатын хаттама арқылы жасауды ұсынып отыр.

Мұнда біз Transmission Control Protocol (TCP) дегенге жақындадық. Оның барлық егжей-тегжейлерін түсіндіру, әрине, мағынасы жоқ - бұл ұзақ, қызықсыз және оны қажет ететіндер біледі. Қысқаша айтқанда, TCP тасымалдаушыдан деректерді сенімді жеткізуді қамтамасыз ететін транспорттық деңгей протоколы (яғни ол HTTP, FTP немесе SMTP сияқты IP және қолданбалы деңгей протоколдарының «астында» жұмыс істейді) деп айта аламыз. алушы. Сенімді жеткізу дегеніміз, егер пакет жоғалса немесе өзгертілсе, TCP бұл пакетті қайта жіберуге қамқорлық жасайды. Мұндағы пакеттегі өзгерістер деректерді әдейі бұрмалауды емес, физикалық деңгейде орын алатын жіберу қателерін білдіретінін ескеріңіз. Мысалы, пакет мыс сымдар бойымен жүріп бара жатқанда, бірнеше бит өз мәнін керісінше өзгертті немесе шу арасында толығымен жоғалып кетті (айтпақшы, Ethernet үшін бит қате жылдамдығының мәні әдетте 10-8 шамасында қабылданады. ). Транзиттегі пакеттердің жоғалуы Интернетте салыстырмалы түрде жиі кездеседі. Бұл, мысалы, буфердің толып кетуіне және нәтижесінде жаңадан келген барлық пакеттердің жойылуына әкелетін маршрутизаторларға жүктеме салдарынан болуы мүмкін. Әдетте, жоғалған пакеттердің үлесі шамамен 0.1% құрайды, ал екі пайыздық мәнмен TCP қалыпты жұмысын тоқтатады - пайдаланушы үшін бәрі өте баяу болады.

Осылайша, біз пакеттерді қайта жіберу (қайта жіберу) TCP үшін жиі кездесетін құбылыс және жалпы қажет екенін көреміз. Ендеше, жоғарыда атап өткендей, TCP барлық жерде қолданылатынын ескере отырып, оны стеганография қажеттіліктері үшін неге қолданбасқа (түрлі бағалаулар бойынша, бүгінгі күні Интернеттегі TCP үлесі 80-95% жетеді). Ұсынылған әдістің мәні қайта жіберілген хабарламада бастапқы пакетте болғанды ​​емес, біз жасыруға тырысатын деректерді жіберу болып табылады. Алайда мұндай ауыстыруды анықтау оңай емес. Ақыр соңында, сіз қайда іздеу керектігін білуіңіз керек - провайдер арқылы өтетін бір мезгілде TCP қосылымдарының саны өте үлкен. Желідегі қайта жіберудің шамамен деңгейін білсеңіз, стеганографиялық бағыттау механизмін қосылымыңыз басқалардан ерекшеленбейтін етіп реттей аласыз.

Әрине, бұл әдіс кемшіліктерден бос емес. Мысалы, практикалық тұрғыдан алғанда, оны жүзеге асыру оңай болмайды - бұл операциялық жүйелердегі желілік стекті өзгертуді қажет етеді, бірақ бұл туралы қиын ештеңе жоқ. Бұған қоса, егер сізде жеткілікті ресурстар болса, желідегі әрбір пакетті қарау және талдау арқылы «құпия» пакеттерді анықтауға болады. Бірақ, әдетте, бұл іс жүзінде мүмкін емес, сондықтан олар әдетте қандай да бір жолмен ерекшеленетін пакеттер мен қосылымдарды іздейді, және ұсынылған әдіс сіздің қосылымыңызды ерекше етеді. Сондай-ақ құпия деректерді шифрлауға ешкім кедергі келтірмейді. Сонымен қатар, қосылымның өзі аз күдік тудыру үшін шифрланбаған күйінде қалуы мүмкін.

Жұмыстың авторлары (айтпақшы, қызығушылық танытқандар үшін, қараңыз ол) имитациялық деңгейде ұсынылған әдіс мақсатына сай жұмыс істейтінін көрсетті. Мүмкін болашақта біреу өз идеясын іс жүзінде жүзеге асыратын шығар. Содан кейін интернетте цензура аз болады деп үміттенемін.

Ақпарат көзі: www.habr.com

пікір қалдыру