This is a machine translation. The original page (in English) is available here.
Окна
Мак ОС
Мобильный

Последние новости: 12 ноября 2016 - мы нашли новый обнаружить клавиатурных шпионов для вас. RSS-канал

Главная>Мировые новости>Стеганография соответствует VoIP в мире хакер

AnyKeylogger для Mac

Стеганография соответствует VoIP в мире хакер

Исследователи и хакеры разрабатывают инструменты для выполнения новых данных-утечка ЗЫ: закрадывается служебной информации из сети , скрывая его в голос-над-IP-телефонии (VoIP) трафика.

(Краткая история стеганографии)

Методы, которые относятся к категории IP-телефонии стеганография обсуждались в академических кругах в течение нескольких лет, но теперь больше треп идет от хакерского сообщества о создании простых в использовании инструментов, говорит чет Хосмер, соучредитель и главный научный сотрудник WetStone технологий, исследований киберпреступности технологии и обучает специалистов по безопасности расследованием киберпреступлений.

“Нет масс-маркета программы пока нет, но это на нашем радаре, и это нас беспокоит учитывая повсеместное распространение технологии VoIP”, - говорит он. По протоколу VoIP стеганография скрывает секретные сообщения в потоки VoIP, без сильного ухудшения качества вызовов.

Стеганография в целом скрывается Сообщений, так что никто даже не подозревает, что они есть, и, когда сделано в цифровом виде, она требует для сокрытия сообщений в рамках всей видимости легального трафика. Например, секретные данные могут быть переданы в течение .файлы jpg с помощью наименее значимых битов, чтобы носить его. Потому что используются только наименее значимых битов, скрытые сообщения иметь незначительное влияние на внешний вид изображения, файлы содержат.

Есть более чем 1000 программ стеганографии доступна для скачивания онлайн, которые можете разместить секретных данных в изображения, звуковые и текстовые файлы, Хосмер говорит, а затем извлечь его. Нет для VoIP стеганографией, но в лабораториях, исследователи придумали три основных способа, чтобы его выполнить.

Первые звонки для через неиспользуемые биты в udp или RTP протоколы – оба используются для VoIP - для проведения секретного сообщения.

Второе-сокрытие данных внутри каждого голосового пакета, полезная нагрузка, но не настолько, чтобы это ухудшает качество звука.

Третий способ требует добавления лишней и намеренно искаженные пакеты в потоке IP-телефонии. Они будут сняты на телефон, но может быть подобран другим устройствам в сети, которые имеют доступ к весь поток IP-телефонии. Вариация требует сбрасывая в пакеты, так из последовательности, что принимающее устройство сбрасывает их.

Эти методы требуют взломанных устройств или заговорщиков на обоих концах звонка или человек-в-середине, чтобы придать дополнительные пакеты. “Это намного сложнее и гораздо труднее обнаружить,” чем сокрытие данных в другие файлы, Хосмер говорит.Средой, используемой для переноски секретных Сообщений называется перевозчик, и все что угодно может быть носителем. Например, исполняемые файлы x86 может несут в себе тайные послания, согласно христианской Collberg, адъюнкт-профессор компьютерных наук в университете Аризоны и соавтор книги Тайный программного обеспечения.

Манипулируя компилятора, это может быть сделано, чтобы выбрать один операцию сложения над другой, и этот выбор может представлять немного в тайное послание, Collberg говорит. “Есть много вариантов, компилятор делает, и всякий раз, когда у вас есть выбор, что может представлять собой бит информации”, - говорит он.

Даже как-то широко использоваться как протокол TCP/IP может быть хозяином для стеганографических Сообщений. Одним из новейших методов использует повторной передачи пакетов TCP – известный как ретрансляция steganograpny (RSTEG) - в котором отправка машин повторно отправить пакеты, за которые они не получают подтверждений.

Отправка и получение машины должны быть в стеганографии, говорится в статье, написанной группой польских исследователей во главе с Войцехом Mazurczynk в Варшавском технологическом университете. В какой-то момент при передаче файла, принимающий машине не удалось отправить подтверждение на пакет, и это возмущает.

Последних пакетов фактически отличается от первоначального пакета и содержит сообщение стеганографии в качестве полезной нагрузки. При получении машины можно выделить такие бесят пакеты и открывает сообщение, говорят исследователи.

В своем Крипто-грамм блог, Информационный бюллетень, эксперт по безопасности Брюс Шнайер отвергает угрозы от RSTEG. “Я не думаю, что эти вещи имеют каких-либо крупномасштабных приложений,” говорит он, “но они умные.”

Mazurczynk и его коллеги потратили много времени, выясняя, новые носители для секретных Сообщений, публикации исследований на вложение их в VoIP и беспроводной сетевой трафик.

В общем, защита от стеганографии-это трудно сделать, потому что традиционные устройства безопасности, такие как межсетевые экраны и брандмауэры приложений не обнаружить этого типа незаконной передачи; файл, содержащий секретное сообщение выглядит как подлинный файл.

Лучший способ борьбы с подозрением использование стеганографии к утечке корпоративных данных искать явные признаки известной программы стеганографии на компьютерах компании, говорит Хосмер. На системах, где установлено, судебная экспертиза может выявить файлы, содержащие сообщения и указание на то, что данные могут быть утечка.

Когда программа стеганографии известно, он может быть применен к перевозчику, чтобы раскрыть тайну сообщения. Это сообщение может быть в коде и должны быть расшифрованы, говорит он.

Во многих случаях, точно зная, что стеганография происходит и кто отвечает вполне достаточно для бизнеса. Они могут противостоять человеку и предпринять шаги, чтобы предотвратить дальнейшие утечки, Collberg говорит.

Но дела могут принять более активные меры, такие как уничтожение секретных Сообщений, изменяя перевозчика файл. Например, если перевозчик является файлом изображения, настройки все наименее значительные биты в ноль бы уничтожить каких-либо Сообщений, содержащихся там без значительного изменения внешнего вида изображения, говорит он.

Бесплатные программы, такие как Stirmark для скремблирования файлов достаточно, чтобы уничтожить стеганографические сообщения доступны онлайн. Кит Bertolino, основатель цифрового пуска криминалистике е. р. судебная экспертиза, базирующийся в городе Уэст-Ньяк, штат Нью-Йорк, разработала двойной stegging – вставка стенографические сообщения в файлах с намерением нарушить другие стенографические сообщения, которые могут быть в файлах. Он ждет, чтобы выяснить, если он получает Малый бизнес Инновации и исследования (СБИР) Грант от правительства добиваться превращения его технологии стеганографии сжимая в коммерческий продукт.

По данным Хосмер, посмотреть на доказательства в закрытых корпусов электронных преступлений установлено, что в 3% случаев преступники были стеганографических программ, установленных на их компьютерах. “Тот факт, что эти преступники были осведомлены [стеганографии] был поразительной неожиданностью для правоохранительных органов”, - говорит он.

Интерес к стеганографии растет, по данным мониторинга технологии Wetstone шести популярных приложений стеганографии. В 2008 году шесть регистрируется 30 000 загрузок в месяц, от 8000 до 10000 в месяц около трех лет назад, Хосмер говорит. Это не резкое повышение, учитывая, что использование Интернет-вычисляет в то же время, но это все равно заслуживает внимания, - говорит он.

Стеганография-это не всегда плохо. Технически, стеганография-это точно так же, как цифровые водяные знаки, но с разными намерениями, Collberg говорит.Водяной знак-это секретное сообщение встраивается, например, в файл изображения так, если изображение использовать онлайн, веб-краулер может найти его. Тогда создатель изображения можно проверить, является ли сайт показывать изображение и платят за это или это нарушение авторских прав, - говорит он.
Главная>Мировые новости>Стеганография соответствует VoIP в мире хакер
Важно! Установка средств мониторинга компьютеров Вы не владеете или не имеете разрешения для монитора может нарушить местным, государственным или Федеральным законом.
Предложить перевод