This is a machine translation. The original page (in English) is available here.
Окна
Мак ОС
Мобильный

Последние новости: 19 сентября, 2016 - мы добавили новые категории для контроля испытаний продукции: микрофон и веб-камера, запись и т. д... RSS канал

Главная>новости мира>Стеганографии встречается VoIP в мире хакер

AnyKeylogger для Mac

Стеганография соответствует IP-телефонии в мире хакер

Исследователи и хакеры разрабатывают инструменты для выполнения новых данных-утечка ЗЫ: закрадывается служебной информации из сети , скрывая его в голос-над-IP-протоколу (VoIP) трафика.

(Краткая история стеганографии)

Приемы, которые подпадают под категорию IP-телефонии стеганографии были обсуждены в научных кругах в течение нескольких лет, но теперь больше треп идет от хакерского сообщества о создании простых в использовании инструментов, говорит чет Хосмер, соучредитель и главный научный сотрудник WetStone технологий, исследований киберпреступности технологии и обучает специалистов по безопасности расследованием киберпреступлений.

“Нет масс-маркет программы, но это на нашем радаре, и это нас беспокоит учитывая повсеместное распространение технологии VoIP”, - говорит он. Воип стеганография скрывает секретные сообщения в потоки VoIP без сильного ухудшения качества вызовов.

Стеганография в общем скрывается Сообщений, так что никто даже не подозревает, что они есть, и, когда сделано в цифровом виде, она требует для сокрытия сообщения в видимо, законный трафик. Например, секретные данные могут быть переданы в течение .jpg файлы, используя наименее значительные биты в руках. Потому что используются только младшие биты, скрытые сообщения иметь незначительное влияние на внешний вид изображения, файлы содержат.

Есть более чем 1000 программ стеганографии доступна для скачивания в сети, которые могут разместить секретных данных в изображения, звуковые и текстовые файлы, Хосмер говорит, а потом распакуйте его. Нет для VoIP стеганографией, но в лабораториях, ученые придумали три основных способа, чтобы его выполнить.

Первые звонки для через неиспользуемые биты в udp или RTP протоколы – оба используются для VoIP - для проведения секретного сообщения.

Второе-сокрытие данных внутри каждого голосового пакета полезной нагрузки, но не настолько, чтобы это ухудшает качество звука.

Третий способ требует добавления лишней и намеренно искаженные пакеты в потоке трафика VoIP. Они будут сняты на телефон, но может быть подобран с другими сетевыми устройствами, которые имеют доступ к весь поток IP-телефонии. Вариация требует сбрасывая в пакеты, поэтому из последовательности приемное устройство сбрасывает их.

Эти методы требуют взломанных устройств или заговорщиков на обоих концах звонка или человек-в-середине, чтобы придать дополнительные пакеты. “Это намного сложнее и гораздо труднее обнаружить,” чем прятать данные в другие файлы, Хосмер говорит.Средой, используемой для переноски секретных Сообщений называется перевозчик, и все что угодно может быть носителем. Например, исполняемые файлы, x86 может нести секретные сообщения, согласно христианской Collberg, адъюнкт-профессор компьютерных наук в университете Аризоны и соавтор книги Тайный программного обеспечения.

Манипулируя компилятора, это может быть сделано, чтобы выбрать один операцию сложения над другой, и этот выбор может представлять немного в тайное послание, Collberg говорит. “Есть много вариантов, компилятор делает, и когда у вас есть выбор, который может представлять собой бит информации”, - говорит он.

Даже как-то широко использоваться как протокол TCP/IP может быть хозяином для стеганографических Сообщений. Одним из новейших методов использует повторной передачи пакетов TCP – известный как ретрансляция steganograpny (RSTEG) - в котором отправка машин пересылать пакеты, за которые они не получают благодарности.

Отправка и получение машины должны быть на стеганографии, говорится в статье, написанной группой польских исследователей во главе с Войцехом Mazurczynk на Варшавском технологическом университете. В какой-то момент при передаче файла, принимающий машина не отправить подтверждение за пачку и это возмущает.

Последних пакетов на самом деле отличается от первоначального пакета и содержит сообщение стеганографии в качестве полезной нагрузки. Получение машины можно выделить такие возмущает пакеты и открывает сообщение, говорят исследователи.

В своем Крипто-грамм блог, Информационный бюллетень, эксперт по безопасности Брюс Шнайер увольняет опасный RSTEG. “Я не думаю, что эти вещи у каких-то масштабных применений,” говорит он, “но они умницы”.

Mazurczynk и его коллеги потратили много времени на выяснение того, новые носители для секретных Сообщений, публикации исследований на вложение их в VoIP и беспроводной сетевой трафик.

В общем, защита от стеганографии-это трудно сделать, потому что традиционные устройства безопасности, такие как межсетевые экраны и брандмауэры приложений не обнаружить этого типа незаконной передачи; файл, содержащий секретное сообщение выглядит как подлинный файл.

Лучший способ борьбы с подозрением использование стеганографии к утечке корпоративных данных, чтобы искать признаков известных программ стеганографии на компьютерах компании, говорит Хосмер. На системах, где установлено, криминалистический анализ может выявить файлы, содержащие сообщения и указание на то, что данные могут быть утечка информации.

Когда программа стеганографии известно, он может быть применен к перевозчику, чтобы раскрыть тайну сообщения. Это сообщение может быть в коде и должны быть расшифрованы, - говорит он.

Во многих случаях, точно зная, что стеганография происходит и кто отвечает достаточно для бизнеса. Они могут противостоять человеку и предпринять шаги по предотвращению дальнейшей утечки, Collberg говорит.

Но дела могут принять более активные действия, такие как уничтожение секретных Сообщений путем изменения несущей файл. Например, если перевозчик является файлом изображения, настройки всех младших разрядов в ноль будет уничтожать все сообщения, содержащегося там без значительного изменения внешнего вида изображения, говорит он.

Бесплатные программы, такие как Stirmark для скремблирования файлов достаточно, чтобы уничтожить стеганографические сообщения доступны онлайн. Кит Bertolino, основатель цифрового пуска криминалистике е. р. судебная экспертиза, базирующийся в городе Уэст-Ньяк, штат Нью-Йорк, разработала двойной stegging – вставка стенографические сообщения в файлах с намерением нарушить другие стенографические сообщения, которые могут также находиться в архиве. Он ждет, чтобы выяснить, если он получает Малый бизнес Инновации и исследования (СБИР) Грант от правительства добиваться превращения его технологии стеганографии сжимая в коммерческий продукт.

По данным Хосмер, взглянуть на доказательства в закрытых корпусов электронных преступлений установлено, что в 3% случаев преступники были стеганографических программ, установленных на их компьютерах. “Дело в том, что эти преступники были осведомлены [стеганографии] был поразительной неожиданностью для правоохранительных органов”, - говорит он.

Интерес к стеганографии растет, по данным мониторинга технологии Wetstone шести популярных приложений стеганографии. В 2008 году шесть регистрируется 30 000 загрузок в месяц, от 8000 до 10000 в месяц около трех лет назад, Хосмер говорит. Это не резкое повышение, учитывая, что использование Интернет-вычисляет в то же время, но это все равно заслуживает внимания, - говорит он.

Стеганография-это не всегда плохо. Технически, стеганография является точно так же, как цифровые водяные знаки, но с разными намерениями, Collberg говорит.Водяной знак-это секретное сообщение встраивается, например, в файл изображения так, если изображение использовать онлайн, веб-краулер может найти его. Затем создатель изображения можно проверить, является ли сайт показывать изображение и платят за это или это нарушение авторских прав, - говорит он.
Главная>новости мира>Стеганографии встречается VoIP в мире хакер
Важно! Установка средств мониторинга компьютеров Вы не владеете или не имеете разрешение монитора может нарушить местным, государственным или Федеральным законом.
Предложить перевод