This is a machine translation. The original page (in English) is available here.

Neueste Nachrichten aus aller Welt: - Warum die USA erwägt TikTok Ban RSS-Feed

Home>World news>Steganographie erfüllt VoIP-hacker-Welt
Top-Keylogger
Lesen Sie mehr...

Steganographie erfüllt VoIP-hacker-Welt

  •  
User-Bewertung: 4.5 - 2 Stimmen
Forscher und Hacker sind die Entwicklung von tools zum ausführen einer neuen Daten-Leck Bedrohung: heimlich urheberrechtlich geschützte Informationen von Netzen durch ausblenden es in Voice-over-IP (VoIP) - Datenverkehr.

(Eine kurze Geschichte der Steganographie)

Techniken, die fallen unter die Kategorie der VoIP-Steganographie besprochen wurden, die in akademischen Kreisen für ein paar Jahre, aber jetzt mehr chatter kommt von der hacker-community, über die Erstellung von easy-to-use-tools, sagt Chet Hosmer, co-Gründer und Chief Scientist bei WetStone Technologies, die Forschungen cybercrime-Technologie und Züge-security-Experten untersuchen Cyberkriminalität.

"Es gibt keine mass-market-Programme noch, aber es ist auf unserem radar, und wir sind besorgt angesichts der allgegenwärtigen Natur VoIP", sagt er. VoIP-Steganographie verbirgt geheime Nachrichten in VoIP-streams ohne erheblich beeinträchtigen die Qualität der Anrufe.

Steganographie im Allgemeinen ist das verstecken von Nachrichten, so dass niemand sogar vermutet, sind Sie es, und wenn Sie fertig sind Digital, ruft es für das verstecken von Nachrichten in scheinbar legitimen Verkehr. Zum Beispiel, geheime Daten übertragen werden können, innerhalb .jpg-Dateien mithilfe des least significant bits, um es zu tragen. Da nur die am wenigsten signifikanten bits verwendet werden, die versteckten Botschaften haben wenig Einfluss auf das Aussehen der Bilder, die die Dateien enthalten.

Es gibt mehr als 1.000 steganographic-Programme zum download zur Verfügung online die geheimen Daten in Bild -, Ton-und text-Dateien, Hosmer sagt, und dann extrahieren. Es gibt keine für VoIP-Steganographie noch nicht, aber in den Labors, Forscher haben drei grundlegende Möglichkeiten, um es durchzuführen.

Die ersten Aufrufe für die Verwendung von nicht verwendeten bits innerhalb der UDP-oder RTP-Protokolle – sowohl verwendet für die VoIP - für die Durchführung der geheimen Nachricht.

Das zweite ist das verstecken von Daten innerhalb der einzelnen Nutzdaten-Paket, aber nicht so viel, dass es verschlechtert sich die Qualität des sounds.

Die Dritte Methode fordert für das einfügen von extra und absichtlich fehlerhafte Pakete innerhalb des VoIP-flow. Sie werden fallen durch die empfangenden Telefon, aber abgeholt werden können, die von anderen Geräten im Netzwerk, die Zugriff auf das gesamte VoIP-stream. Eine Variante, Aufrufe zum löschen von Paketen, die sind so aus der Sequenz, die das empfangende Gerät Ihnen fällt.

Diese Techniken erfordern kompromittierten Geräten oder Anhängern an beiden enden der Aufrufe oder eine man-in-the-middle zu injizieren zusätzlichen Pakete. "Es ist viel schwieriger zu tun, und viel schwieriger zu erkennen," als das verstecken von Daten in anderen Dateien, Hosmer sagt.Das verwendete medium zu tragen geheime Botschaften nennt der Träger, und nur über alles einen Träger. Zum Beispiel, x86 ausführbare Dateien tragen kann geheime Botschaften, Christian Collberg, associate professor of computer science an der University of Arizona und co-Autor des Buches Schleichwerbung Software.

Durch die Manipulation der compiler, es kann gemacht werden, ein zu wählen, die neben der Bedienung über die andere, und dass die Wahl stellen, ein bisschen in die geheime Nachricht, Collberg sagt. "Es gibt viele Entscheidungen, die ein compiler macht, und Wann immer Sie die Wahl haben, das könnte ein wenig Informationen", sagt er.

Selbst etwas so breit als TCP/IP-host zu steganographic Nachrichten. Eine der neuesten Methoden nutzt TCP, die Neuübertragung – bekannt als Weiterverbreitung steganograpny (RSTEG) - in dem senden Maschinen senden Pakete, für die Sie nicht zu empfangen Bestätigungen.

Das senden und empfangen von Maschinen müssen sowohl auf der Steganographie, nach einem Papier geschrieben von einer Gruppe polnischer Wissenschaftler unter der Leitung von Wojciech Mazurczynk an der Warsaw University of Technology. Irgendwann während der übertragung einer Datei, die empfangende Maschine schlägt fehl, zum senden einer Empfangsbestätigung für ein Paket, und es wird erneut gesendet.

Die resent packet ist wirklich anders das erste Paket und enthält eine steganographic-Nachricht als Nutzlast. Die empfangende Maschine unterscheiden kann, so ärgern Pakete und öffnet die Nachricht, die Forscher sagen.

In seinem blog Crypto-Gram Newsletter, security-Experte Bruce Schneier entlässt die Gefahr, die von RSTEG. "Ich glaube nicht, dass diese Art von Dingen haben alle großen Anwendungen", sagt er, "aber Sie sind clever."

Mazurczynk und seine Kollegen haben eine Menge Zeit damit verbracht, herauszufinden, neue Träger für geheime Nachrichten -, Verlags-Forschung auf Integration in VoIP-und wireless-LAN-Verkehr.

Im Allgemeinen, Verteidigung gegen Steganographie ist schwer zu tun, da herkömmliche sicherheitseinrichtungen wie firewalls und application-firewalls nicht erkennen, diese Art des illegalen transfer; eine Datei, die eine geheime Nachricht, die aussieht wie eine legitime Datei.

Der beste Weg zur Bekämpfung der Verdacht auf Verwendung von Steganographie zu lecken, Unternehmensdaten, ist die Suche nach verräterischen Anzeichen - bekannt Steganographie-Programme auf Firmen-PCs, sagt Hosmer. Auf Systemen, auf denen es gefunden wird, wird die forensische Analyse kann zeigen Dateien, die enthaltenen Nachrichten und Hinweise darauf, welche Daten möglicherweise durchgesickert.

Bei der Steganographie-Programm bekannt ist, kann angewendet werden, um die Träger zu offenbaren die geheime Nachricht. Diese Nachricht kann im code und müssen entschlüsselt werden, sagt er.

In vielen Fällen, nur zu wissen, dass Steganographie Los ist und wer dafür verantwortlich ist, ist genug, für ein Geschäft. Sie konfrontieren kann, die person und nehmen Sie Schritte, um zu verhindern, dass weitere Lecks, Collberg sagt.

Aber die Unternehmen können mehr aktive Schritte, wie z.B. die Zerstörung der geheimen Nachrichten, die durch die Veränderung der Träger-Datei. Zum Beispiel, wenn der Träger ist eine Bild-Datei, das einstellen der niedrigstwertigen bits zu null zerstören würde, alle Nachrichten, die dort enthalten sind, ohne wesentlich ändern das Aussehen des Bildes, sagt er.

Freie Programme wie Stirmark für scrambling-Dateien genug, um zu zerstören steganographic Nachrichten sind online verfügbar. Keith Bertolino, Gründer der digitalen Forensik start-up E. R.-Forensik mit Sitz in West Nyack, NY, entwickelt hat Doppel-stegging – einfügen stenographischen Nachrichten in Dateien mit der Absicht, zu stören andere Stenografen-Nachrichten, kann auch in den Dateien. Er wartet, um herauszufinden, wenn er einen Small Business Innovation and research (SBIR) Zuschuss von der Regierung zu verfolgen, dreht seine Steganographie jamming-Technologie in ein kommerzielles Produkt.

Nach Hosmer, einen Blick auf die Beweise, die in die geschlossenen Fälle von elektronischer Kriminalität festgestellt, dass in 3% der Fälle, die kriminellen steganographic Programme auf Ihren Computern installiert. "Die Tatsache, dass diese Verbrecher wurden sogar bewusst [der Steganographie] war eine böse überraschung erleben, um die Strafverfolgungsbehörden", sagt er.

Interesse an Steganographie wächst, nach Wetstone-Technologie bei der überwachung der sechs beliebtesten Steganographie-Anwendungen. Im Jahr 2008, die sechs kombinierten angemeldet als 30.000 downloads pro Monat, aus 8.000 bis 10.000 pro Monat etwa drei Jahren, Hosmer sagt. Das ist keine dramatische Steigerung gegeben, dass die Nutzung von Internet-angeschlossen berechnet gegangen in der Zwischenzeit, aber es ist dennoch bemerkenswert, sagt er.

Steganographie ist nicht immer schlecht. Technisch, Steganographie ist genau das gleiche wie digitale Wasserzeichen, aber mit anderer Absicht, Collberg sagt.Das Wasserzeichen ist eine geheime Nachricht eingebettet, zum Beispiel in einer Bilddatei so, wenn das Bild ist, verwenden Sie online, ein Web-crawler finden können. Dann den Ersteller des Bildes überprüfen kann, ob die Seite die das Bild bezahlt hat, oder Urheberrechte verletzen, sagt er.
Datum der Veröffentlichung:
Autor:
Home>World news>Steganographie erfüllt VoIP-hacker-Welt
WICHTIG!!!! Installation von computer-monitoring-tools auf Computern, die Sie nicht besitzen oder haben keine Berechtigung zum monitor kann gegen lokale, Staatliche oder bundesstaatliche Gesetz.