Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Visszajátszás

2009.05.27. 17:21 | buherator | Szólj hozzá!

A lengyelországi Telekommunikációs Intézet munkatársai egy, a szállítási protokollok hibavédelmi funkcióját hasznosító szteganográfiai eljárást dolgoztak ki nemrégiben. A módszer lényege, hogy egy újraküldést használó protokoll (tipikusan TCP) esetében a vevő direkt úgy tesz, mintha hibásan kapta volna meg valamelyik üzenetet, mire a küldő újraküldi az adatcsomagot, amibe ezúttal a rejteni átvinni kívánt üzenetet pakolja bele hasznos teherként.  

Amennyiben a direkt újraküldetett forgalom aránya nem tűnik ki lényegesen a valódi hibák által okozott újraküldésekéből, a rejtett kommunikációból adódó extra sávszélességigény nem tűnik fel a hálózat megfigyelőjének.

Ez persze nem fedi el, hogy mely két végpont kommunikál egymással, a kapcsolat nem lesz anonim. A megoldást az jelenti, ha a kommunikációban résztvevő valamelyik (vagy akár mindkét) fél a fedő csatorna valamelyik közbülső hálózati csomópontján üldögél, és a rajta keresztülfolyó adatfolyamba szúrja be a rejtett kereteket. Így akár egy ismeretlen felek között zajló TCP folyamba is beszúrható útközben némi rejtett adat.

Az azért piszkálja kicsit a fantáziámat, hogy mi van akkor, ha valaki direkt lehallgatja az álcázó csatornát, és megpróbálja összeállítani az azon szállított csomagokban található adatokat: Az újraküldött, elrejtendő információt tartalmazó csomagok tartalma nyilvánvalóan nem fog beleilleszkedni az álcázó adatfolyam struktúrájába, a lehallgató fél viszont úgy fog tekinteni ezekre, mintha egy elhibázott küldés javításai lennének, így tehát ezeket felhasználva fogja összeállítani az elfogott kommunikációt. Ekkor viszont azonnal láthatóvá válik, hogy az újraküldött csomagoknak köze sincs a kommunikáció többi részéhez, ami rögtön gyanút kelthet. Igazam van-e, vagy a fentiek kiküszöbölése nem is kell hogy célja legyen egy ilyen megoldásnak?

Címkék: szteganográfia

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.