ТЦП стеганографија или како сакрити пренос података на Интернету

ТЦП стеганографија или како сакрити пренос података на Интернету

Пољски истраживачи су предложили нови метод мрежне стеганографије заснован на карактеристикама широко коришћеног протокола ТЦП транспортног слоја. Аутори дела сматрају да се њихова шема, на пример, може користити за слање скривених порука у тоталитарним земљама које намећу строгу интернет цензуру. Хајде да покушамо да схватимо од чега се, у ствари, састоји иновација и колико је она заиста корисна.

Пре свега, морате дефинисати шта је стеганографија. Дакле, стеганографија је наука о тајним порукама. То јест, користећи његове методе, странке покушавају да се сакрију чињеница преноса. Ово је разлика између ове науке и криптографије која покушава да учинити садржај поруке нечитљивим. Вреди напоменути да је професионална заједница криптографа прилично презрива према стеганографији због близине њене идеологије принципу „Безбедност кроз опскурност“ (не знам како то звучи тачно на руском, нешто попут „Безбедност кроз незнање“ ”). Овај принцип, на пример, користи Скипе Инц. - изворни код популарног бирача је затворен и нико заправо не зна како су подаци шифровани. Недавно се, иначе, на ово жалила НСА, о чему је познати специјалиста Брус Шнајер написао у мом блогу.

Враћајући се стеганографији, одговоримо на питање зашто је то уопште потребно, ако постоји криптографија. Заиста, могуће је шифровати поруку помоћу неког модерног алгоритма, а када се користи довољно дугачак кључ, нико неће моћи да прочита ову поруку осим ако ви то не желите. Ипак, понекад је корисније сакрити саму чињеницу тајног преноса. На пример, ако су надлежни органи пресрели вашу шифровану поруку, не могу да је дешифрују, али то заиста желе, онда на крају постоје не-компјутерске методе утицаја и извлачења информација. Звучи антиутопијски, али, видите, ово је у принципу могуће. Зато би било боље да се постарају да они који уопште не би требало да знају да је дошло до трансфера. Пољски истраживачи су управо предложили такав метод. Штавише, они нуде да то ураде користећи протокол који сваки корисник Интернета користи хиљаду пута дневно.

Овде се приближавамо Протоколу контроле преноса (ТЦП). Објашњавање свих његових детаља, наравно, нема смисла - дуго, досадно, они којима је то потребно већ знају. Укратко, можемо рећи да је ТЦП протокол транспортног слоја (тј. ради „изнад“ ИП и „испод“ протокола слоја апликације, као што су ХТТП, ФТП или СМТП), који обезбеђује поуздану испоруку података од пошиљаоца до прималац. Поуздана испорука значи да ако се пакет изгуби или промени, онда ТЦП води рачуна о прослеђивању пакета. Имајте на уму да промене у пакету овде не значе намерно изобличење података, већ грешке у преносу које се јављају на физичком нивоу. На пример, док је пакет путовао преко бакарних жица, неколико битова је променило своју вредност у супротну или су се потпуно изгубили међу шумом (успут, за Етхернет, брзина битова се обично узима око 10-8 ). Губитак пакета у транзиту је такође релативно честа појава на Интернету. Може се десити, на пример, због оптерећења рутера, што доводи до прекорачења бафера и, као резултат, одбијања свих новопристиглих пакета. Обично је проценат изгубљених пакета око 0.1%, а на вредности од пар процената ТЦП уопште престаје да ради нормално – све ће бити ужасно споро за корисника.

Дакле, видимо да је прослеђивање (поновни пренос) пакета честа и генерално неопходна појава за ТЦП. Па зашто га не користити за потребе стеганографије, упркос чињеници да се ТЦП, као што је горе наведено, користи свуда (према различитим проценама, данас удео ТЦП-а на Интернету достиже 80-95%). Суштина предложеног метода је да се прослеђеном поруком пошаље не оно што је било у примарном пакету, већ подаци које покушавамо да сакријемо. Истовремено, није тако лако открити такву замену. На крају крајева, морате знати где да тражите - број истовремених ТЦП веза које пролазе кроз провајдера је једноставно огроман. Ако знате приближан ниво ретрансмисије у мрежи, онда можете фино подесити стеганографски механизам прослеђивања тако да се ваша веза не разликује од других.

Наравно, овај метод није без недостатака. На пример, са практичне тачке гледишта, неће бити тако лако имплементирати - то ће захтевати промену мрежног стека у оперативним системима, иако у томе нема ништа претерано компликовано. Поред тога, ако имате довољно ресурса, још увек можете да откријете „тајне“ пакете, за ово морате да видите и анализирате сваки пакет на мрежи. Али по правилу, то је скоро немогуће, па обично траже нешто што се истиче за пакете и везе, а предложени метод само чини вашу везу неупадљивом. И нико вам не смета да за сваки случај шифрујете тајне податке. У овом случају, сама веза може остати нешифрована да изазове мање сумње.

Аутори дела (узгред, за оне који су заинтересовани, овде Она) је на нивоу симулације показала да предложени метод функционише како је предвиђено. Можда ће се неко у будућности бавити имплементацијом својих идеја у пракси. А онда ће, надамо се, бити мало мање цензуре на интернету.

Извор: ввв.хабр.цом

Додај коментар