TCP стеганографи буюу интернет дэх өгөгдөл дамжуулалтыг хэрхэн нуух вэ

TCP стеганографи буюу интернет дэх өгөгдөл дамжуулалтыг хэрхэн нуух вэ

Польшийн судлаачид өргөн хэрэглэгддэг тээврийн түвшний TCP протоколын үйл ажиллагааны онцлогт үндэслэн сүлжээний стеганографийн шинэ аргыг санал болгов. Бүтээлийн зохиогчид тэдний схемийг жишээ нь интернетийн хатуу цензур тогтоосон тоталитар улс орнуудад далд мессеж илгээхэд ашиглаж болно гэж үзэж байна. Инноваци гэж юу вэ, хэр ашигтай болохыг олж мэдэхийг хичээцгээе.

Юуны өмнө та стеганографи гэж юу болохыг тодорхойлох хэрэгтэй. Тэгэхээр стеганографи бол далд мессеж дамжуулах шинжлэх ухаан юм. Энэ нь түүний аргыг ашиглан талууд нуугдахыг оролдож байна шилжүүлгийн баримт. Энэ шинжлэх ухаан болон криптографийн хоорондох ялгаа нь энэ юм мессежийн агуулгыг унших боломжгүй болгох. Криптографчдын мэргэжлийн нийгэмлэг үзэл суртал нь “Харанхуйгаар дамжуулан аюулгүй байдал” гэсэн зарчимтай ойр байдаг тул стеганографийг нэлээд үл тоомсорлодог гэдгийг тэмдэглэх нь зүйтэй (Оросоор энэ нь хэрхэн зөв сонсогддогийг мэдэхгүй байна, “Мунхаглалаар аюулгүй байдал" гэх мэт. ”). Энэ зарчмыг жишээ нь Skype Inc ашигладаг. - алдартай залгагчийн эх код хаалттай бөгөөд өгөгдөл яг хэрхэн шифрлэгдсэнийг хэн ч мэдэхгүй. Саяхан NSA энэ талаар гомдоллож байсан гэж алдартай мэргэжилтэн Брюс Шнайер тэмдэглэв. бичсэн миний блог дээр.

Стеганографи руу буцаж очоод бид асуултанд хариулах болно: хэрэв криптограф байгаа бол энэ нь яагаад хэрэгтэй вэ? Үнэн хэрэгтээ та орчин үеийн алгоритмыг ашиглан мессежийг шифрлэх боломжтой бөгөөд хэрэв та хангалттай урт түлхүүр ашиглавал, хэрэв та үүнийг хүсэхгүй бол хэн ч энэ мессежийг унших боломжгүй болно. Гэсэн хэдий ч заримдаа нууц шилжүүлгийн баримтыг нуух нь илүү ашигтай байдаг. Жишээлбэл, холбогдох байгууллагууд таны шифрлэгдсэн мессежийг таслан зогсоож, тайлж чадахгүй байгаа ч үнэхээр хүсч байгаа бол компьютерийн бус аргаар мэдээлэл олж авах, нөлөөлөх арга байдаг. Энэ нь дистопи сонсогдож байгаа ч энэ нь зарчмын хувьд боломжтой гэдгийг та харж байна. Иймд шилжүүлсэн гэдгийг огт мэдээгүй байгаа хүмүүс шалгасан нь дээр байх. Польшийн судлаачид яг ийм аргыг санал болгосон. Түүгээр ч барахгүй интернет хэрэглэгч бүр өдөрт мянга мянган удаа ашигладаг протоколыг ашиглан үүнийг хийхийг санал болгож байна.

Энд бид Transmission Control Protocol (TCP)-д ойртлоо. Мэдээжийн хэрэг, түүний бүх нарийн ширийн зүйлийг тайлбарлах нь утгагүй юм - энэ нь урт, уйтгартай, хэрэгтэй хүмүүс үүнийг аль хэдийн мэддэг. Товчхондоо TCP нь тээвэрлэлтийн түвшний протокол (өөрөөр хэлбэл HTTP, FTP эсвэл SMTP гэх мэт "IP дээр" ба "доор" програмын давхаргын протоколууд дээр ажилладаг) бөгөөд илгээгчээс өгөгдөл дамжуулах найдвартай байдлыг хангадаг гэж хэлж болно. хүлээн авагч. Найдвартай хүргэлт гэдэг нь хэрэв багц алдагдсан эсвэл өөрчилсөн тохиолдолд TCP тухайн пакетийг дамжуулахад анхаарна гэсэн үг. Энд байгаа пакетийн өөрчлөлт нь өгөгдлийг санаатайгаар гажуудуулах гэсэн үг биш, харин физик түвшинд тохиолддог дамжуулалтын алдаа гэдгийг анхаарна уу. Жишээлбэл, пакет зэс утсаар явж байх үед хэд хэдэн бит утгаа эсрэгээр нь өөрчилсөн эсвэл чимээ шуугиан дунд бүрэн алдагдсан (Дашрамд хэлэхэд, Ethernet-ийн хувьд Bit Error Rate утгыг ихэвчлэн 10-8 орчим гэж авдаг. ). Дамжуулах явцад пакет алдагдах нь интернетэд харьцангуй түгээмэл тохиолддог үзэгдэл юм. Энэ нь жишээлбэл, чиглүүлэгчийн ачааллаас болж үүсч болох бөгөөд энэ нь буфер дүүрч, улмаар шинээр ирсэн бүх пакетуудыг хаяхад хүргэдэг. Ерөнхийдөө алдагдсан пакетуудын эзлэх хувь ойролцоогоор 0.1% байдаг бөгөөд хэдхэн хувийн утгатай бол TCP хэвийн ажиллахаа больсон - хэрэглэгчийн хувьд бүх зүйл маш удаан байх болно.

Тиймээс, пакетуудыг дамжуулах (дахин дамжуулах) нь TCP-д байнга тохиолддог үзэгдэл бөгөөд ерөнхийдөө зайлшгүй шаардлагатай гэдгийг бид харж байна. Дээр дурдсанчлан TCP-ийг хаа сайгүй ашигладаг (янз бүрийн тооцоогоор өнөөдөр Интернет дэх TCP-ийн эзлэх хувь 80-95% хүрдэг) учраас үүнийг стеганографийн хэрэгцээнд яагаад ашиглаж болохгүй гэж. Санал болгож буй аргын мөн чанар нь дамжуулсан мессежийг анхдагч багцад байгаа зүйл биш, харин бидний нуухыг оролдож буй өгөгдлийг илгээх явдал юм. Гэсэн хэдий ч ийм орлуулалтыг илрүүлэх нь тийм ч хялбар биш юм. Эцсийн эцэст та хаанаас хайхаа мэдэх хэрэгтэй - үйлчилгээ үзүүлэгчээр дамжин өнгөрөх TCP холболтын тоо ердөө л асар их юм. Хэрэв та сүлжээн дэх дахин дамжуулалтын ойролцоо түвшинг мэддэг бол стеганограф дамжуулах механизмыг тохируулж болох бөгөөд ингэснээр таны холболт бусдаас ялгаатай байх болно.

Мэдээжийн хэрэг, энэ арга нь сул талуудаас ангид биш юм. Жишээлбэл, практик талаас нь харахад үүнийг хэрэгжүүлэх нь тийм ч хялбар биш байх болно - үйлдлийн систем дэх сүлжээний стекийг өөрчлөх шаардлагатай болно, гэхдээ энэ талаар ямар ч хэцүү зүйл байхгүй. Нэмж хэлэхэд, хэрэв танд хангалттай нөөц байгаа бол сүлжээн дэх пакет бүрийг үзэж, дүн шинжилгээ хийснээр "нууц" пакетуудыг илрүүлэх боломжтой хэвээр байна. Гэхдээ дүрмээр бол энэ нь бараг боломжгүй тул тэд ихэвчлэн ямар нэг байдлаар ялгарах пакетууд болон холболтуудыг хайдаг бөгөөд санал болгож буй арга нь таны холболтыг онцгой болгодог зүйл юм. Мөн хэн ч таныг нууц мэдээллийг шифрлэхийг хориглохгүй. Үүний зэрэгцээ, холболт өөрөө шифрлэгдээгүй хэвээр байж, сэжиг төрүүлэхгүй байх боломжтой.

Бүтээлийн зохиогчид (дашрамд сонирхогчдод зориулж, болгоогтун тэр) загварчлалын түвшинд санал болгож буй арга нь зориулалтын дагуу ажилладаг болохыг харуулсан. Магадгүй ирээдүйд хэн нэгэн санаагаа практикт хэрэгжүүлэх болно. Дараа нь интернетэд цензур бага зэрэг багасна гэж найдаж байна.

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх