TCP стеганографиясы же Интернетте маалымат берүүнү кантип жашыруу керек

TCP стеганографиясы же Интернетте маалымат берүүнү кантип жашыруу керек

Поляк изилдөөчүлөрү кеңири колдонулган TCP транспорттук катмар протоколунун өзгөчөлүктөрүнүн негизинде тармактык стеганографиянын жаңы ыкмасын сунушташты. Эмгектин авторлору алардын схемасын, мисалы, катуу интернет цензурасын киргизген тоталитардык өлкөлөрдө жашыруун билдирүүлөрдү жөнөтүү үчүн колдонсо болот деп эсептешет. Келгиле, инновация эмнеден турат жана ал канчалык пайдалуу экенин аныктоого аракет кылалы.

Биринчиден, сиз стеганография деген эмне экенин аныктоо керек. Демек, стеганография - бул жашыруун кабарлоо илими. Башкача айтканда, анын ыкмаларын колдонуп, тараптар жашырынууга аракет кылып жатышат өткөрүп берүү фактысы. Бул илим менен криптографиянын ортосундагы айырмачылык билдирүүнүн мазмунун окулбай турган кылуу. Белгилей кетсек, криптографтардын профессионалдык коомчулугу стеганографияны өтө жек көрөт, анткени анын идеологиясы «Караңгылык аркылуу коопсуздук» принцибине жакын (бул орусча кандайча туура угулат билбейм, «Коопсуздук аркылуу сабатсыздык" деген сыяктуу. ”). Бул принцип, мисалы, Skype Inc тарабынан колдонулат. - популярдуу терүүчүнүн баштапкы коду жабык жана эч ким маалымат кантип шифрленгенин так билбейт. Жакында, Баса, NSA белгилүү адис Брюс Шнайер бул тууралуу арызданган. Мен мындай деп жазган менин блогумда.

Стеганографияга кайрылып, эгер криптография болсо, ал эмне үчүн керек деген суроого жооп берели. Чынында эле, кандайдыр бир заманбап алгоритмдердин жардамы менен билдирүүнү шифрлөө мүмкүн жана жетиштүү узун ачкычты колдонууда, сиз кааламайынча бул билдирүүнү эч ким окуй албайт. Ошого карабастан, кээде жашыруун берүү фактысын жашыруу пайдалуураак. Мисалы, эгерде тиешелүү органдар сиздин шифрленген билдирүүңүздү кармаса, аны чече алышпайт, бирок алар чындап каалашат, акырында маалыматка таасир этүүнүн жана алуунун компьютердик эмес ыкмалары бар. Бул антиутопиялык угулат, бирок, көрүп турасыз, бул принципте мүмкүн. Андыктан, которуу болгонун такыр билбеши керек болгондор текшерсе жакшы болмок. Мындай ыкманы польшалык изилдөөчүлөр жаңы эле сунушташкан. Анын үстүнө алар муну ар бир интернет колдонуучу күнүнө миң жолу колдонгон протокол аркылуу жасоону сунушташат.

Бул жерде биз Трансмиссияны башкаруу протоколуна (TCP) жакындайбыз. Анын бардык майда-чүйдөсүнө чейин түшүндүрүү, албетте, эч кандай мааниси жок - узак, кызыксыз, ага муктаж болгондор мурунтан эле билишет. Кыскача айтканда, биз TCP транспорттук катмар протоколу деп айта алабыз (б.а., ал HTTP, FTP же SMTP сыяктуу IP протоколдорунун "үстүндө" жана "астында" иштейт), ал жөнөтүүчүдөн маалыматтарды ишенимдүү жеткирүүнү камсыз кылат. алуучу. Ишенимдүү жеткирүү, эгерде пакет жоголсо же өзгөртүлсө, анда TCP пакетти кайра жөнөтүүгө кам көрөт. Бул жерде пакеттеги өзгөртүүлөр маалыматтарды атайылап бурмалоону эмес, физикалык деңгээлде пайда болгон берүү каталарын билдирерин эске алыңыз. Мисалы, пакет жез зымдары аркылуу өтүп баратканда, бир нече бит өз маанисин тескерисинче өзгөрткөн же ызы-чуунун арасында толугу менен жоголуп кеткен (Баса, Ethernet үчүн Бит катасынын ылдамдыгы адатта 10-8ге жакын деп кабыл алынат. ). Транзитте пакет жоготуу да Интернетте салыштырмалуу кеңири таралган көрүнүш. Ал, мисалы, роутерлердин жүктөөсүнөн улам пайда болушу мүмкүн, бул буфердин толуп кетишине жана натыйжада жаңы келген пакеттердин бардыгынан баш тартууга алып келет. Адатта, жоголгон пакеттердин пайызы болжол менен 0.1% ды түзөт, ал эми бир-эки пайыздык мааниде TCP нормалдуу иштебей калат - колдонуучу үчүн баары өтө жай болот.

Ошентип, биз пакеттерди жөнөтүү (кайра жөнөтүү) TCP үчүн тез-тез жана жалпысынан зарыл көрүнүш экенин көрөбүз. Анда эмне үчүн аны стеганографиянын муктаждыктары үчүн колдонбойт, жогоруда айтылгандай TCP бардык жерде колдонулуп жатканына карабастан (ар кандай эсептөөлөр боюнча, бүгүнкү күндө Интернетте TCP үлүшү 80-95%ке жетет). Сунушталган ыкманын маңызы - жөнөтүлгөн билдирүүдө негизги пакетте болгон нерсени эмес, биз жашырууга аракет кылып жаткан маалыматтарды жөнөтүү. Ошол эле учурда мындай алмаштырууну аныктоо оңой эмес. Кантсе да, сиз каякты издешиңизди билишиңиз керек - провайдер аркылуу өткөн бир эле учурда TCP байланыштарынын саны өтө чоң. Эгер сиз тармактагы ретрансляциянын болжолдуу деңгээлин билсеңиз, анда сиздин байланышыңыз башкалардан эч айырмаланбай тургандай кылып стеганографиялык багыттоо механизмин жакшылап жөндөсөңүз болот.

Албетте, бул ыкма кемчиликтерден эркин эмес. Мисалы, практикалык көз караштан алганда, аны ишке ашыруу анчалык деле оңой эмес - бул операциялык системалардагы тармактык стекти өзгөртүүнү талап кылат, бирок мында өтө татаал эч нерсе жок. Кошумчалай кетсек, эгерде сизде жетиштүү ресурстар болсо, сиз дагы эле "жашыруун" пакеттерди таба аласыз, бул үчүн сиз тармактагы ар бир пакетти көрүп, талдап чыгышыңыз керек. Бирок, эреже катары, бул дээрлик мүмкүн эмес, ошондуктан алар, адатта, пакеттер жана байланыштар үчүн өзгөчөлөнгөн нерсени издешет, жана сунушталган ыкма сиздин байланышыңызды жөн гана байкалбайт. Жана эч ким сизди жашыруун маалыматтарды шифрлөө үчүн убара кылбайт. Бул учурда, байланыштын өзү азыраак шектенүү үчүн шифрленбеген бойдон калышы мүмкүн.

Чыгарманын авторлору (айтмакчы, кызыккандар үчүн, бул жерде Ал) сунуш кылынган ыкма ойдогудай иштей турганын симуляциялык деңгээлде көрсөттү. Балким, келечекте кимдир бирөө өз идеяларын иш жүзүндө ишке ашыруу менен алектенет. Анан интернетте цензура бир аз азаят деген үмүттөбүз.

Source: www.habr.com

Комментарий кошуу