La stéganographie répond à la VoIP dans hacker monde
(Une brève histoire de la stéganographie)
Les Techniques qui relèvent de la catégorie de la VoIP stéganographie ont été discutés dans les cercles académiques depuis quelques années, mais maintenant, plus de bavardages vient de la communauté des hackers sur la création de facile-à-utiliser des outils, dit Chet Hosmer, co-fondateur et directeur Scientifique à WetStone Technologies, qui réalise des recherches sur la cybercriminalité, de la technologie et des trains, les professionnels de la sécurité enquêter sur la cybercriminalité.
“Il n'y a pas de marché de masse programmes encore, mais il est sur notre radar, et cela nous inquiète compte tenu de la nature omniprésente de la VoIP”, dit-il. VoIP stéganographie cache des messages secrets dans les flux VoIP sans gravement à la dégradation de la qualité des appels.
La stéganographie, en général, est de cacher les messages de sorte que personne, même les suspects qu'ils sont là, et si elle est effectuée numériquement, il appelle pour cacher des messages dans apparemment le trafic légitime. Par exemple, les secrets de données peut être transféré à l'intérieur .les fichiers jpg en utilisant le moins de bits significatifs pour l'emporter. Parce que seuls les bits de poids faible sont utilisés, les messages cachés ont peu d'impact sur l'apparence des images les fichiers contiennent.
Il y a plus de 1 000 stéganographiques programmes disponibles pour le téléchargement en ligne permettant de placer les données secrètes à l'intérieur de l'image, du son et des fichiers texte, Hosmer dit, et puis l'extraire. Il n'en existe pas pour la VoIP stéganographie encore, mais dans les laboratoires, les chercheurs ont mis au point trois méthodes de base pour la réaliser.
Les premiers appels à l'aide les bits non utilisés à l'intérieur ou UDP RTP protocoles utilisés pour la VoIP - pour porter le message secret.
Le deuxième est la possibilité de cacher des données à l'intérieur de chacune des voix de la charge utile des paquets mais pas tant que cela dégrade la qualité du son.
La troisième les appels de méthode pour l'insertion supplémentaire et délibérément les paquets mal formés au sein de la VoIP flux. Ils seront ignorées par le téléphone récepteur, mais peut être détecté par d'autres périphériques sur le réseau qui ont accès à l'ensemble de la VoIP flux. Une variation des appels pour tomber dans les paquets qui sont donc en dehors de la séquence que l'appareil de réception gouttes.
Ces techniques nécessitent des dispositifs compromis ou des conspirateurs sur les deux extrémités d'appels ou un man-in-the-middle pour injecter des paquets supplémentaires. “Il est beaucoup plus difficile à faire et beaucoup plus difficile à détecter,” que de cacher des données dans d'autres fichiers, Hosmer dit.Le moyen utilisé pour transporter des messages secrets est appelé le transporteur, et à peu près tout peut être qu'un support. Par exemple, x86 exécutables peuvent transporter des messages secrets, selon Christian Collberg, professeur agrégé de sciences informatiques à l'Université de l'Arizona et co-auteur du livre Clandestine Logiciel.
En manipulant le compilateur, il peut être fait de choisir une opération d'addition sur une autre, et que ce choix peut représenter un peu dans le message secret, Collberg dit. “Il y a beaucoup de choix d'un compilateur fait, et à chaque fois que vous avez un choix, qui pourrait représenter un bit d'information,” dit-il.
Même quelque chose d'aussi largement utilisé comme TCP/IP peut être l'hôte à stéganographiques messages. L'une des méthodes les plus récentes prend avantage de retransmission TCP connu comme la retransmission steganograpny (RSTEG) - dans lequel l'envoi de machines de renvoyer les paquets pour lesquels ils ne parviennent pas à recevoir les accusés de réception.
L'envoi et la réception de machines doivent être tous les deux sur la stéganographie, selon un document rédigé par un groupe de chercheurs polonais dirigé par Wojciech Mazurczynk à l'Université technique de Varsovie. À un certain moment au cours de la transmission d'un fichier, la réception de la machine ne parvient pas à envoyer un accusé de réception d'un paquet et il est renvoyé.
Le récent paquet est en réalité différent du paquet initial et contient un stéganographiques message de la charge utile. La machine destinataire peut distinguer de tels resent paquets et ouvre le message, disent les chercheurs.
Dans son blog, Crypto-Gram Bulletin d'information, l'expert en sécurité Bruce Schneier écarte la menace de RSTEG. “Je ne pense pas que ces sortes de choses, toutes les applications à grande échelle”, dit-il, “mais ils sont intelligents.”
Mazurczynk et ses collègues ont passé beaucoup de temps à trouver de nouveaux supports pour les messages secrets, la publication d'études sur l'intégration dans la VoIP et LAN sans fil de la circulation.
En général, la défense contre la stéganographie est difficile à faire parce que les dispositifs de sécurité tels que les pare-feu et pare-feu d'applications ne pas détecter ce type de transfert illicite; un fichier contenant un message secret ressemble à un fichier légitime.
Le meilleur moyen pour lutter contre la suspicion de l'utilisation de la stéganographie pour fuite de données de l'entreprise est à la recherche des signes révélateurs connu la stéganographie programmes sur les ordinateurs de l'entreprise, dit Hosmer. Sur les systèmes où il est trouvé, l'analyse médico-légale peut révéler des fichiers contenus des messages et une indication de ce que les données peuvent avoir été divulgué.
Lorsque le programme de stéganographie est connu, il peut être appliqué à le transporteur pour révéler le message secret. Ce message peut être dans code et d'avoir à être déchiffré, dit-il.
Dans de nombreux cas, il suffit de savoir que la stéganographie qui se passe et qui est responsable est suffisant pour une entreprise. Ils peuvent confronter la personne, et de prendre des mesures pour empêcher de nouvelles fuites, Collberg dit.
Mais les entreprises peuvent prendre des mesures telles que la destruction des messages secrets en modifiant le transporteur fichier. Par exemple, si le transporteur est un fichier image, le réglage de tous les bits à zéro détruirait tous les messages qui y sont contenues sans modifier sensiblement l'aspect de l'image, dit-il.
Des programmes gratuits tels que Stirmark de brouillage des fichiers assez pour détruire stéganographiques messages sont disponibles en ligne. Keith Bertolino, fondateur de la criminalistique numérique start-up E. R. de médecine légale, basée à West Nyack, new york, a développé deux stegging – insertion de sténographie des messages dans des fichiers avec l'intention de perturber les autres sténographie des messages qui pourraient également être dans les fichiers. Il est en attente de savoir s'il obtient un Small Business Innovation and research (SBIR) subvention de la part du gouvernement de poursuivre en tournant sa stéganographie brouillage de la technologie dans un produit commercial.
Selon Hosmer, un coup d'oeil à des preuves en cas clos de la criminalité informatique constaté que dans 3% des cas, les criminels avaient stéganographiques programmes installés sur leurs ordinateurs. “Le fait que ces criminels n'étaient pas encore au courant [de la stéganographie] est une étonnante surprise pour les agences d'application de loi,” dit-il.
Intérêt dans la stéganographie est en croissance, selon Wetstone de la Technologie de surveillance de six populaires stéganographie applications. En 2008, les six combinés enregistrés de 30 000 téléchargements par mois, contre 8 000 à 10 000 par mois sur trois ans, de Hosmer dit. Ce n'est pas une augmentation spectaculaire étant donné que l'utilisation de l'Internet connecté calcule a augmenté dans l'intervalle, mais il est encore à noter, dit-il.
La stéganographie n'est pas toujours mauvais. Techniquement, la stéganographie est juste le même que l'ajout de filigrane numérique, mais avec une intention différente, Collberg dit.Le filigrane est un message secret à l'embarqué, par exemple, dans un fichier image si l'image est en ligne, un Web crawler peut le trouver. Alors le créateur de l'image peut vérifier si le site de l'affichage de l'image a été payé ou est en train de violer le droit d'auteur, dit-il.
Auteur: Keylogger.Org L'Équipe