This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Móvil

Última noticia: 19 de septiembre de 2016 - , Hemos añadido nuevas categorías para el monitoreo de pruebas de productos: el Micrófono y la Webcam Grabación, etc... Feed RSS

Casa>noticias del Mundo>Esteganografía cumple con VoIP en el mundo hacker

AnyKeylogger para Mac

La esteganografía cumple con VoIP en el mundo hacker

Los investigadores y los hackers están creando herramientas para ejecutar un nuevo data-pérdida de amenaza: que a escondidas de propiedad de la información de las redes por ocultarlo dentro de Voz-sobre-IP (VoIP) de tráfico.

(Una breve historia de la esteganografía)

Las técnicas que caen bajo la categoría de VoIP de la esteganografía se han discutido en los círculos académicos por un par de años, pero ahora más charla viene de la comunidad hacker acerca de la creación de fácil-a-uso de herramientas, dice Chet Hosmer, co-fundador y Director Científico de WetStone Tecnologías, que investiga la ciberdelincuencia y tecnología de los trenes de la seguridad de los profesionales de la investigación de los delitos cibernéticos.

"No hay en el mercado masivo de los programas, pero es en nuestro radar, y nos preocupa que, dada la naturaleza ubicua de VoIP," él dice. VoIP esteganografía oculta mensajes secretos dentro de los flujos de VoIP sin severamente degradar la calidad de las llamadas.

Esteganografía en general es ocultar los mensajes de modo que ni siquiera se sospecha que están ahí, y cuando se hace digitalmente, llama para ocultar mensajes dentro aparentemente el tráfico legítimo. Por ejemplo, en secreto los datos pueden ser transferidos dentro .los archivos jpg mediante el uso de los bits menos significativos para llevar. Porque sólo los bits menos significativos se utilizan, los mensajes ocultos tienen poco impacto en la apariencia de las imágenes de los archivos que contienen.

Hay más de 1.000 steganographic programas disponibles para descargar en línea que pueden lugar secreto de los datos dentro de la imagen, el sonido y archivos de texto, de Hosmer dice, y, a continuación, extráigalo. No hay ninguno de VoIP de la esteganografía, pero en los laboratorios, los investigadores han llegado con tres formas básicas para llevarlo a cabo.

La primera de las convocatorias para el uso de bits no utilizados dentro de los protocolos UDP o RTP – ambos usados para VoIP para llevar el mensaje secreto.

La segunda es la ocultación de datos dentro de cada voz de carga de paquetes, pero no tanto que se degrada la calidad del sonido.

El tercer método de llamadas para la inserción de extra y deliberadamente paquetes mal formados dentro de la VoIP de flujo. Se le cayó en el teléfono receptor, pero puede ser detectado por otros dispositivos en la red que tiene acceso a la totalidad de la secuencia del VoIP. Una variación de llamadas para colocar en paquetes que están tan fuera de la secuencia en la que el dispositivo de recepción gotas de ellos.

Estas técnicas requieren comprometida dispositivos o conspiradores en ambos extremos de llamadas o a un hombre-en-el-medio para inyectar paquetes adicionales. "Es mucho más difícil de hacer y mucho más difícil de detectar," de la ocultación de datos dentro de otros archivos, de Hosmer dice.El medio utilizado para llevar mensajes secretos se llamó a la compañía, y casi cualquier cosa puede ser un portador. Por ejemplo, x86 ejecutables pueden llevar mensajes secretos, de acuerdo a Cristiano Collberg, un profesor asociado de ciencias de la computación en la Universidad de Arizona y co-autor del libro Subrepticia de Software.

Manipulando el compilador, puede ser hecho de elegir una operación de adición encima de otro, y que la elección puede representar un poco en el mensaje secreto, Collberg dice. "Hay un montón de opciones de compilador hace, y cada vez que usted tiene una opción, que podría representar un bit de información," él dice.

Incluso algo tan ampliamente utilizado como TCP/IP puede ser acogida a steganographic mensajes. Uno de los más recientes métodos de toma ventaja de retransmisión de TCP – conocida como la retransmisión steganograpny (RSTEG) - en la que el envío de máquinas de reenviar los paquetes para los que no la reciben reconocimientos.

El envío y la recepción de las máquinas deben estar en la esteganografía, de acuerdo a un artículo escrito por un grupo de polacos investigadores encabezado por Wojciech Mazurczynk en la Universidad de Varsovia de la Tecnología. En algún momento durante la transmisión de un archivo, la máquina receptora no se puede enviar un acuse de recibo de un paquete y se resienten.

El resentir el paquete en realidad es diferente del paquete inicial y contiene un steganographic mensaje de la carga útil. El equipo receptor puede distinguir tales resienten los paquetes y abre el mensaje, dicen los investigadores.

En su blog Crypto-Gram Boletín de noticias, el experto en seguridad Bruce Schneier descarta la amenaza de RSTEG. "No creo que este tipo de cosas tienen en gran escala de aplicaciones," dice, "pero son inteligentes."

Mazurczynk y sus colegas han pasado un montón de tiempo tratando de entender los nuevos portadores de mensajes secretos, la publicación de investigaciones sobre la incrustación de ellos en VoIP y el tráfico LAN inalámbrico.

En general, la defensa contra la esteganografía es difícil de hacer porque los tradicionales dispositivos de seguridad como firewalls y aplicación de los firewalls no pueden detectar este tipo de transferencia ilícita; un archivo que contiene un mensaje secreto se ve igual que un archivo legítimo.

La mejor manera de combatir la sospecha de uso de la esteganografía a la fuga de datos corporativos es buscar los signos reveladores conocido de la esteganografía programas en las computadoras de la compañía, dice Hosmer. En los sistemas donde se encuentra, el análisis forense puede revelar los archivos que contenían los mensajes y una indicación de lo posible que los datos se han filtrado.

Cuando la esteganografía programa es conocido, puede ser aplicado a la compañía a revelar el mensaje secreto. Ese mensaje puede ser en código y tienen que ser descifrado, él dice.

En muchos casos, el hecho de saber que la esteganografía está pasando y quién es responsable es suficiente para un negocio. Se puede confrontar a la persona y tomar medidas para evitar más pérdidas, Collberg dice.

Pero las empresas pueden tomar medidas más enérgicas, tales como destruir el secreto de los mensajes mediante la alteración de la portadora de archivo. Por ejemplo, si la compañía es un archivo de imagen, la configuración de todos los bits menos significativos a cero destruiría los mensajes contenidos sin cambiar significativamente la apariencia de la imagen, él dice.

Programas gratuitos, tales como Stirmark para codificar archivos suficiente para destruir steganographic los mensajes están disponibles en línea. Keith Bertolino, fundador de digital forense de la start-up E. R. la medicina Forense, con sede en West Nyack, nueva york, ha desarrollado doble stegging – la inserción de taquigráfico mensajes dentro de los archivos con la intención de perturbar a otros taquigráfico mensajes que también podría estar en los archivos. Él está a la espera de saber si se pone un Pequeño Negocio de la Innovación y la investigación (SBIR) subvención del gobierno para seguir convirtiendo a sus esteganografía de interferencia de la tecnología en un producto comercial.

Según Hosmer, un vistazo a la evidencia en casos cerrados de crimen electrónico encontró que en el 3% de los casos, los delincuentes habían steganographic los programas instalados en sus equipos. "El hecho de que estos criminales fueran conscientes [de la esteganografía] fue una sorpresa asombrosa a las agencias de la ley," él dice.

Interés en la esteganografía es creciente, de acuerdo a Wetstone la Tecnología de seguimiento de seis popular de la esteganografía aplicaciones. En 2008, los seis combinados registra las 30.000 descargas por mes, hasta de 8,000 a 10,000 por mes hace unos tres años, de Hosmer dice. Eso no es un aumento dramático dado que el uso de Internet-conectado calcula ha pasado en el ínterin, pero aún así es digno de mención, él dice.

La esteganografía no es siempre malo. Técnicamente, la esteganografía es el mismo como digitales, marcas de agua, pero con diferente intención, Collberg dice.La marca de agua es un secreto mensaje incrustado, por ejemplo, en un archivo de imagen de modo que si la imagen es de uso en línea, un rastreador Web puede encontrar. Entonces, el creador de la imagen puede comprobar si el sitio muestra la imagen ha pagado o está violando los derechos de autor, él dice.
Casa>noticias del Mundo>Esteganografía cumple con VoIP en el mundo hacker
IMPORTANTE! Instalación de equipo de monitoreo de herramientas en los equipos que no posean o no tienes permiso para monitor puede violar locales, estatales o federales.
Suggest translation