TCP steganography o kung paano itago ang paghahatid ng data sa Internet

TCP steganography o kung paano itago ang paghahatid ng data sa Internet

Ang mga mananaliksik ng Poland ay nagmungkahi ng isang bagong paraan ng network steganography batay sa mga operating feature ng malawakang ginagamit na transport layer protocol na TCP. Naniniwala ang mga may-akda ng gawain na ang kanilang pamamaraan, halimbawa, ay maaaring magamit upang magpadala ng mga nakatagong mensahe sa mga totalitarian na bansa na nagpapataw ng mahigpit na censorship sa Internet. Subukan nating alamin kung ano talaga ang inobasyon at kung gaano ito kapakinabangan.

Una sa lahat, kailangan mong tukuyin kung ano ang steganography. Kaya, ang steganography ay ang agham ng nakatagong paghahatid ng mensahe. Iyon ay, gamit ang kanyang mga pamamaraan, sinusubukan ng mga partido na itago ang mismong katotohanan ng paglipat. Ito ang pagkakaiba sa pagitan ng agham na ito at cryptography, na sinusubukan gawing hindi nababasa ang nilalaman ng mensahe. Kapansin-pansin na ang propesyonal na komunidad ng mga cryptographer ay lubos na mapanghamak sa steganography dahil sa pagiging malapit ng ideolohiya nito sa prinsipyo ng "Security through obscurity" (Hindi ko alam kung paano ito tunog ng tama sa Russian, tulad ng "Security through ignorance ”). Ang prinsipyong ito, halimbawa, ay ginagamit ng Skype Inc. β€” ang source code ng sikat na dialer ay sarado at walang nakakaalam kung paano eksaktong naka-encrypt ang data. Kamakailan lamang, sa pamamagitan ng paraan, ang NSA ay nagreklamo tungkol dito, tulad ng nabanggit ng sikat na espesyalista na si Bruce Schneier Isinulat ni sa aking blog.

Pagbabalik sa steganography, sasagutin natin ang tanong: bakit kailangan pa kung mayroong cryptography? Sa katunayan, maaari mong i-encrypt ang isang mensahe gamit ang ilang modernong algorithm at kung gumamit ka ng sapat na mahabang key, walang makakabasa ng mensaheng ito maliban kung gusto mo ito. Gayunpaman, kung minsan ay mas kapaki-pakinabang na itago ang mismong katotohanan ng isang lihim na paglipat. Halimbawa, kung naharang ng mga may-katuturang awtoridad ang iyong naka-encrypt na mensahe at hindi ma-decipher ito, ngunit talagang gusto, kung gayon, pagkatapos ng lahat, may mga hindi-computer na paraan ng pag-impluwensya at pagkuha ng impormasyon. Ito ay parang dystopian, ngunit, nakikita mo, posible ito sa prinsipyo. Kaya naman, mas mabuting tiyakin na ang mga hindi dapat makaalam ng lahat na ang paglipat ay naganap. Ang mga mananaliksik ng Poland ay nagmungkahi ng gayong pamamaraan. Bukod dito, iminumungkahi nilang gawin ito gamit ang isang protocol na ginagamit ng bawat gumagamit ng Internet ng isang libong beses sa isang araw.

Dito tayo malapit sa Transmission Control Protocol (TCP). Ang pagpapaliwanag sa lahat ng mga detalye nito, siyempre, ay walang kahulugan - ito ay mahaba, nakakainip, at alam na ito ng mga nangangailangan nito. Sa madaling salita, masasabi nating ang TCP ay isang transport layer protocol (iyon ay, ito ay gumagana sa "over" IP at "under" application layer protocol, tulad ng HTTP, FTP o SMTP), na nagsisiguro ng maaasahang paghahatid ng data mula sa nagpadala sa ang tatanggap. Ang maaasahang paghahatid ay nangangahulugan na kung ang isang packet ay nawala o dumating na binago, TCP na ang bahala sa pagpapasa ng packet na iyon. Tandaan na ang mga pagbabago sa packet dito ay hindi nangangahulugan ng intensyonal na pagbaluktot ng data, ngunit ang mga error sa paghahatid na nangyayari sa pisikal na antas. Halimbawa, habang ang packet ay naglalakbay kasama ang mga wire na tanso, binago ng ilang piraso ang kanilang halaga sa kabaligtaran o ganap na nawala sa ingay (nga pala, para sa Ethernet ang halaga ng Bit Error Rate ay karaniwang itinuturing na mga 10-8 ). Ang pagkawala ng packet sa pagbibiyahe ay medyo pangkaraniwang pangyayari sa Internet. Maaari itong mangyari, halimbawa, dahil sa pag-load sa mga router, na humahantong sa buffer overflow at, bilang isang resulta, ang pagtatapon ng lahat ng mga bagong dating na packet. Karaniwan, ang proporsyon ng mga nawawalang packet ay humigit-kumulang 0.1%, at sa halagang ilang porsyento, ang TCP ay hihinto sa normal na paggana - lahat ay magiging napakabagal para sa user.

Kaya, nakikita namin na ang pagpapasa (retransmission) ng mga packet ay isang madalas na phenomenon para sa TCP at, sa pangkalahatan, kinakailangan. Kaya bakit hindi ito gamitin para sa mga pangangailangan ng steganography, dahil ang TCP, tulad ng nabanggit sa itaas, ay ginagamit sa lahat ng dako (ayon sa iba't ibang mga pagtatantya, ngayon ang bahagi ng TCP sa Internet ay umabot sa 80-95%). Ang kakanyahan ng iminungkahing pamamaraan ay ang magpadala ng ipinasa na mensahe hindi kung ano ang nasa pangunahing packet, ngunit ang data na sinusubukan naming itago. Gayunpaman, ang pagtuklas ng gayong pagpapalit ay hindi napakadali. Pagkatapos ng lahat, kailangan mong malaman kung saan titingnan - ang bilang ng mga sabay-sabay na koneksyon sa TCP na dumadaan sa provider ay napakalaki. Kung alam mo ang tinatayang antas ng muling pagpapadala sa network, maaari mong isaayos ang mekanismo ng pagpapasa ng steganographic upang hindi maiiba ang iyong koneksyon sa iba.

Siyempre, ang pamamaraang ito ay hindi libre sa mga kakulangan. Halimbawa, mula sa isang praktikal na pananaw, ang pagpapatupad nito ay hindi napakadali - mangangailangan ito ng pagbabago ng network stack sa mga operating system, kahit na walang mahirap na mahirap tungkol dito. Bilang karagdagan, kung mayroon kang sapat na mapagkukunan, posible pa ring makita ang mga "lihim" na packet sa pamamagitan ng pagtingin at pagsusuri sa bawat packet sa network. Ngunit bilang isang patakaran, ito ay halos imposible, kaya kadalasan ay naghahanap sila ng mga packet at koneksyon na namumukod-tangi sa ilang paraan, at ang iminungkahing pamamaraan ay tiyak na ginagawang hindi kapansin-pansin ang iyong koneksyon. At walang pumipigil sa iyo sa pag-encrypt ng lihim na data kung sakali. Kasabay nito, ang koneksyon mismo ay maaaring manatiling hindi naka-encrypt upang pukawin ang mas kaunting hinala.

Ang mga may-akda ng gawain (sa pamamagitan ng paraan, para sa mga interesado, dito she) ay nagpakita sa antas ng simulation na ang iminungkahing pamamaraan ay gumagana ayon sa nilalayon. Marahil sa hinaharap ay may magpapatupad ng kanilang ideya sa pagsasanay. At pagkatapos, sana, magkakaroon ng kaunting censorship sa Internet.

Pinagmulan: www.habr.com

Magdagdag ng komento