TCP steganografisi veya İnternette veri aktarımının nasıl gizleneceği

TCP steganografisi veya İnternette veri aktarımının nasıl gizleneceği

Polonyalı araştırmacılar, yaygın olarak kullanılan aktarım katmanı protokolü TCP'nin işletim özelliklerine dayanan yeni bir ağ steganografisi yöntemi önerdiler. Çalışmanın yazarları, örneğin, planlarının, katı İnternet sansürü uygulayan totaliter ülkelerde gizli mesajlar göndermek için kullanılabileceğine inanıyor. Yeniliğin gerçekte ne olduğunu ve gerçekte ne kadar faydalı olduğunu anlamaya çalışalım.

Öncelikle steganografinin ne olduğunu tanımlamanız gerekiyor. Yani steganografi gizli mesaj aktarımı bilimidir. Yani taraflar onun yöntemlerini kullanarak saklanmaya çalışıyor transfer gerçeği. Bu bilim ile kriptografi arasındaki fark budur. mesaj içeriğini okunmaz hale getirme. Profesyonel kriptografçılar topluluğunun, ideolojisinin “Belirsizlik yoluyla güvenlik” ilkesine yakınlığı nedeniyle steganografiyi oldukça küçümsediğini belirtmekte fayda var (Rusça'da kulağa nasıl doğru geldiğini bilmiyorum, “Cehalet yoluyla güvenlik gibi bir şey) ”). Bu prensip, örneğin Skype Inc. tarafından kullanılmaktadır. — popüler çeviricinin kaynak kodu kapalı ve hiç kimse verilerin tam olarak nasıl şifrelendiğini gerçekten bilmiyor. Bu arada, ünlü uzman Bruce Schneier'in de belirttiği gibi, yakın zamanda NSA bundan şikayetçi oldu. yazdı blogumda.

Steganografiye dönersek şu soruyu cevaplayacağız: Kriptografi varsa neden buna ihtiyaç var? Gerçekten de, modern bir algoritma kullanarak bir mesajı şifreleyebilirsiniz ve yeterince uzun bir anahtar kullanırsanız, siz istemediğiniz sürece hiç kimse bu mesajı okuyamaz. Bununla birlikte, bazen gizli bir transfer gerçeğini gizlemek daha yararlı olabilir. Örneğin, ilgili makamlar şifrelenmiş mesajınızı ele geçirdiyse ve onu deşifre edemiyorsa ancak gerçekten istiyorsa, o zaman sonuçta bilgisayar dışı bilgi etkileme ve elde etme yöntemleri vardır. Kulağa distopik geliyor ama görüyorsunuz ki prensipte bu mümkün. Bu nedenle transferin gerçekleştiğini hiç bilmemesi gerekenlerin bilmesini sağlamak daha doğru olacaktır. Polonyalı araştırmacılar tam da böyle bir yöntem önerdiler. Üstelik bunu her İnternet kullanıcısının günde bin kez kullandığı bir protokol kullanarak yapmayı öneriyorlar.

Burada İletim Kontrol Protokolüne (TCP) yaklaşıyoruz. Elbette tüm ayrıntılarını açıklamanın bir anlamı yok - uzun, sıkıcı ve buna ihtiyacı olanlar bunu zaten biliyor. Kısaca TCP'nin, verilerin göndericiden alıcıya güvenilir bir şekilde iletilmesini sağlayan bir aktarım katmanı protokolü olduğunu söyleyebiliriz (yani, HTTP, FTP veya SMTP gibi IP "üzerinde" ve uygulama katmanı protokollerinin "altında" çalışır). alıcı. Güvenilir teslimat, bir paket kaybolursa veya değiştirilmiş olarak ulaşırsa, TCP'nin bu paketi iletmeyle ilgileneceği anlamına gelir. Buradaki paketteki değişikliklerin, verilerin kasıtlı olarak bozulması anlamına gelmediğini, fiziksel düzeyde meydana gelen iletim hataları anlamına geldiğini unutmayın. Örneğin paket bakır teller boyunca ilerlerken birkaç bitin değeri ters yönde değişti veya gürültünün arasında tamamen kayboldu (bu arada Ethernet için Bit Hata Oranı değeri genellikle 10-8 civarında alınır) ). Aktarım sırasında paket kaybı da internette nispeten yaygın bir olaydır. Örneğin yönlendiricilerdeki yük nedeniyle arabellek taşmasına ve bunun sonucunda yeni gelen tüm paketlerin atılmasına neden olabilir. Genellikle kayıp paketlerin oranı yaklaşık %0.1'dir ve yüzde birkaç değerinde TCP normal çalışmayı durdurur - kullanıcı için her şey son derece yavaş olacaktır.

Böylece paketlerin iletilmesinin (yeniden iletilmesinin) TCP için sık görülen bir olgu olduğunu ve genel olarak gerekli olduğunu görüyoruz. Peki, yukarıda belirtildiği gibi TCP'nin her yerde kullanıldığı göz önüne alındığında (çeşitli tahminlere göre, bugün TCP'nin İnternet'teki payı% 80-95'e ulaşıyor) neden bunu steganografi ihtiyaçları için kullanmayasınız? Önerilen yöntemin özü, iletilen mesajda birincil pakette olanı değil, gizlemeye çalıştığımız verileri göndermektir. Ancak böyle bir değişikliği tespit etmek o kadar kolay değil. Sonuçta, nereye bakacağınızı bilmeniz gerekiyor - sağlayıcıdan geçen eşzamanlı TCP bağlantılarının sayısı çok fazla. Ağdaki yaklaşık yeniden iletim seviyesini biliyorsanız, steganografik yönlendirme mekanizmasını bağlantınızın diğerlerinden farklı olmayacak şekilde ayarlayabilirsiniz.

Elbette bu yöntemin dezavantajları yok değil. Örneğin, pratik açıdan bakıldığında, bunu uygulamak o kadar kolay olmayacak; işletim sistemlerindeki ağ yığınını değiştirmeyi gerektirecek, ancak bunda engelleyici derecede zor bir şey yok. Ayrıca yeterli kaynağınız varsa ağdaki her paketi görüntüleyip analiz ederek "gizli" paketleri tespit etmek hala mümkündür. Ancak kural olarak bu neredeyse imkansızdır, bu nedenle genellikle bir şekilde öne çıkan paketleri ve bağlantıları ararlar ve önerilen yöntem tam olarak bağlantınızı dikkat çekici kılan şeydir. Ve her ihtimale karşı kimse sizi gizli verileri şifrelemekten alıkoyamaz. Aynı zamanda, daha az şüphe uyandırmak için bağlantının kendisi şifrelenmeden kalabilir.

Eserin yazarları (bu arada, ilgilenenler için, burada o) simülasyon düzeyinde önerilen yöntemin amaçlandığı gibi çalıştığını gösterdi. Belki gelecekte birisi fikrini pratikte uygulayacaktır. Ve sonra, umarım internette biraz daha az sansür olur.

Kaynak: habr.com

Yorum ekle