Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Stego

No description
by

Sergey Smirnov

on 28 April 2011

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Stego

аываып Анализ вариантов скрытой передачи данных в сетях TCP/IP. Защита информации во все времена Стеганография и криптография Скрытие содержимого сообщения за счет шифрования Скрытие факта передачи Например... Вот так Стеганография Стеганография = "тайнопись" (греческие корни) Встраивание в некий безобидный объект Открытая передача объекта Скрытая связь остается незаметной Направления компьютерной стеганографии Файлы с мультимедийной информацией Протокольные элементы
Пакеты со служебной информацией TCP/IP стеганография Количество информации в Internet растет
TCP/IP > 90%
Доступ практически к любым информационным ресурсам Примеры: Использование стего-ключа Методы TCP/IP стеганографии Методы, изменяющие содержимое информационных пакетов. Например, их заголовки или передаваемые данные. Методы, основанные на манипуляциях над потоком передаваемых пакетов. Смешанные-объединение методов двух предыдущих групп. Методы, меняющие заголовки пакетов. IP-заголовок(возможные скрытые каналы): Выравнивание 31 бит/пакет
Идентификатор 16 бит/пакет
Необязательные поля: тип обслуживания (1 байт), опции, некоторые флаги, к примеру DF-Don't Fragment (1 бит) TCP-заголовок(возможные скрытые каналы): Выравнивание 31 бит/пакет
Номер последовательности 32 бита/соединение
Указатель срочности, когда URG=0 16 бит/пакет
Данные в пакете с флагом RST=1
Номер порта Метод 1. Изменение индентификатора пакета (IP) Каждый TCP/IP пакет имеет уникальный идентификатор (16 бит)

В поле идентификатора можно передать символ ASCII таблицы (представить порядковый номер символа в десятичной форме) Метод 2. Изменение номера последовательности (TCP) Первый TCP пакет включает в себя начальный номер последовательности (ISN). Следующий пакет будет иметь номер ISN+1.
32 бита за соединение.
ISN можно заменить на код ASCII символа. Метод 3. Флаги (TCP) 64 возможных комбинации, 29 из которых допустимы.
В 29 оставшихся - избыточность. Метод 4. Флаг Don't Fragment (IP) DF = 1 пакет не может быть фрагментирован
DF = 0 фрагментация пакета возможна
MTU - известно Методы, меняющие данные пакетов. Метод 1. Размер передаваемых данных В заголовках не содержится секретной информации.

Размер данных в пакете будет содержать информацию о секретном сообщении Шаг 2. На основе "стего-ключа" формируется словарь по одному и тому же алгоритму на компьютере-отправителе и компьютере-получателе. Шаг 1. На компьютере отправителе вводится стеганограмма.

Отправитель посылает первый пакет, содержащий в себе "стего-ключ". Начинается передача файла. Размер каждого пакета соответствует букве или символу. Шаг 3. Метод 2. Биты стеганограммы в различных TCP/IP пакетах. Стеганограмма представляется в двоичной форме и разбивается на блоки длинной в несколько бит.

Блоки встраиваются в отдельные TCP/IP пакеты.

Наличие стего-ключа у клиента и сервера, тк необходимо передать информацию о количестве блоков, их размере и смещении каждого блока в отдельном пакете. Смешанные методы. HICCUPS (HIdden Communication system for CorrUPted networkS) Сортировка пакетов TCP/IP RSTEG (Retransmission STEnoGraphy) Достоинства: Малый объем
Ухудшение качества работы протокола Простота реализации
Более высокая надежность Недостатки Сети WLAN
Использование "испорченных" пакетов для создания скрытого канала
2 режима работы Достоинства: Простота реализации Недостатки Малый объем
Сравнительная легкость обнаружения
Нарушения в протоколах Недостатки Достоинства: Сложная реализация
Повышение уровня потерь в сети Большой объем
Трудно обнаружить Простота реализации
Трудность обнаружения Малый объем, даже по сравнению с методами, изменяющими заголовки пакетов
Задержки в передаче и приеме Достоинства: Недостатки Не затрагивается содержание пакетов
Не требует модернизации протокола
Отправитель сортирует
Получает десортирует
Стего-ключ: способ сортировки Намеренный вызов ретрансмиссии, после получения сигнала от отправителя
Стеганограмма встраивается в повторно пересылаемый пакет
Наличие "стего-ключа" - позволяет получателю распознать пакет с флагом. Достоинства: Увеличение потерь в сети
Возможна неправильная работа протокола в случае ошибок Недостатки Большие объемы
Простота реализации
Трудность обнаружения Простота реализации (в порядке усложнения): 1) Методы, меняющие только заголовки пакетов.
2) Методы, меняющие только передаваемые данные.
3) Методы, основанные на манипуляциях над потоком передаваемых пакетов (Сортировка пакетов).
4) Методы, включающие в себя одновременно модификации пакетных данных и манипуляция над потоком пакетов (RSTEG).
5) Смешанные методы, использующие как заголовки пакетов, так и данные (HICCUPS). Надежность (в порядке убывания): Методы, включающие в себя одновременно модификации пакетных данных и манипуляция над потоком пакетов (RSTEG).
Смешанные методы, использующие как заголовки пакетов, так и данные (HICCUPS).
Методы, меняющие только передаваемые данные.
Методы, основанные на манипуляциях над потоком передаваемых пакетов (Сортировка пакетов).
Методы, меняющие только заголовки пакетов. Объем передаваемой скрытой информации (в порядке убывания): 1) Методы, включающие в себя одновременно модификации пакетных данных и манипуляция над потоком пакетов (RSTEG).
2) Смешанные методы, использующие как заголовки пакетов, так и данные (HICCUPS).
3) Методы, меняющие только передаваемые данные.
4) Методы, меняющие только заголовки пакетов.
5) Методы, основанные на манипуляциях над потоком передаваемых пакетов (Сортировка пакетов). RSTEG Изменение размера данных
Full transcript