This is a machine translation. The original page (in English) is available here.

Ultime notizie dal mondo: - Perché gli USA stanno valutando TikTok Ban Feed RSS

Casa>Notizie dal mondo>Steganografia incontra VoIP nel mondo hacker
Top Registratore di tasti
Vedi di più...

La steganografia incontra VoIP nel mondo hacker

  •  
User rating: 4.5 - 2 voti
I ricercatori e gli hacker sono lo sviluppo di strumenti per l'esecuzione di un nuovo data-perdita di minaccia: furtivamente informazioni proprietarie delle reti nascondendolo all'interno di Voice-over-IP (VoIP) di traffico.

(Breve storia della steganografia)

Tecniche che rientrano sotto la categoria di VoIP steganografia sono stati discussi in ambito accademico, per alcuni anni, ma ora più chiacchiere proviene dalla comunità hacker sulla creazione di un facile da usare strumenti, dice Chet Hosmer, co-fondatore e Chief Scientist di WetStone Tecnologie, ricerche di criminalità informatica tecnologia e treni per i professionisti della sicurezza indagare i crimini informatici.

“Non ci sono il mercato di massa dei programmi di sicurezza, ma è sul nostro radar, e siamo preoccupati, data la natura onnipresente di VoIP”, dice. VoIP steganografia nasconde messaggi segreti all'interno i flussi VoIP senza seriamente degradare la qualità delle chiamate.

La steganografia, in generale, è nascondere i messaggi in modo che nessuno, anche i sospetti ci sono, e quando è fatto in digitale, non chiamate per nascondere i messaggi all'interno di apparentemente traffico legittimo. Per esempio, il segreto di dati possono essere trasferiti all'interno .i file jpg utilizzando i bit meno significativi per il trasporto. Perché solo i bit meno significativi sono utilizzati, i messaggi nascosti hanno poco impatto sul l'aspetto delle immagini, i file contengono.

Ci sono più di 1.000 steganografico programmi disponibili per il download on-line che può posto segreto di dati all'interno dell'immagine, del suono e file di testo, Hosmer dice, e poi estrarlo. Non c'è nessuno per il VoIP steganografia di sicurezza, ma in laboratorio, i ricercatori hanno tre modi di base per portarla fuori.

La prima chiama per l'utilizzo di bit inutilizzati all'interno di protocolli UDP o RTP – sia utilizzato per il VoIP, per portare il messaggio segreto.

Il secondo è nascondere dati all'interno di ogni voce payload del pacchetto, ma non così tanto che degrada la qualità del suono.

Il terzo chiamate di metodo per l'inserimento di extra e deliberatamente i pacchetti malformati entro il VoIP di flusso. Essi verranno eliminati dal telefono di destinazione, ma può essere raccolto da altri dispositivi sulla rete che hanno accesso all'intero flusso VoIP. Una variazione chiamate per cadere in pacchetti che sono così fuori sequenza che il dispositivo ricevente gocce di loro.

Queste tecniche richiedono dispositivi compromessi o cospiratori su entrambe le estremità di chiamate o di un man-in-the-middle per iniettare pacchetti aggiuntivi. “E ' molto più difficile e molto più difficile da rilevare,” oltre a nascondere i dati all'interno di altri file, Hosmer dice.Il mezzo utilizzato per trasportare i messaggi segreti è chiamato il vettore, e tutto quello che può essere un vettore. Per esempio, x86 eseguibili possono portare messaggi segreti, secondo la tradizione Cristiana Collberg, professore associato di informatica presso l'Università dell'Arizona e co-autore del libro Occulta Software.

Manipolando il compilatore, che può essere fatto a scegliere una operazione di addizione su un altro, e la scelta può rappresentare un po ' il messaggio segreto, Collberg dice. “Ci sono un sacco di scelte di un compilatore fa, e ogni volta che si dispone di una scelta, che potrebbe rappresentare un po ' di informazioni,” dice.

Anche qualcosa di così ampiamente usato come TCP/IP possono ospitare steganografico messaggi. Uno dei più recenti metodi approfitta di ritrasmissione TCP – conosciuta come la ritrasmissione steganograpny (RSTEG) - in cui l'invio di macchine inviare nuovamente i pacchetti per i quali non riescono a ricevere riconoscimenti.

L'invio e la ricezione di macchine devono essere entrambi sulla steganografia, secondo un articolo scritto da un gruppo polacco di ricercatori guidato da Wojciech Mazurczynk a Warsaw University of Technology. A un certo punto durante la trasmissione di un file, il sistema ricevente non riesce a inviare un riconoscimento per un pacchetto e viene inviato.

Il presente pacchetto è in realtà diverso dal pacchetto iniziale e contiene un steganografico messaggio, come il payload. La macchina ricevente in grado di distinguere tali resent i pacchetti e si apre il messaggio, i ricercatori dicono.

Nel suo blog Crypto-Gram Newsletter, esperto di sicurezza Bruce Schneier respinge la minaccia da RSTEG. “Non penso che questi tipi di cose sono eventuali applicazioni su larga scala”, dice, “ma sono intelligente.”

Mazurczynk e i suoi colleghi hanno speso un sacco di tempo a capire di nuovi vettori per i messaggi segreti, la pubblicazione di ricerche sull'incorporamento VoIP e traffico LAN senza fili.

In generale, la difesa contro la steganografia è difficile da fare, poiché i tradizionali dispositivi di sicurezza come firewall e firewall per applicazioni non rilevare questo tipo di trasferimento illecito; un file che contiene un messaggio segreto, sembra proprio come un file legittimo.

Il modo migliore per combattere sospetto uso della steganografia per perdita di dati aziendali è quello di cercare i segni rivelatori noto steganografia programmi sul computer della società, dice Hosmer. Nei sistemi in cui si trova, di analisi forense può rivelare i file che contenevano messaggi e un'indicazione di quali dati potrebbero sono trapelate.

Quando il programma di steganografia è noto, può essere applicato al vettore per rivelare il messaggio segreto. Che messaggio può essere in codice e devono essere decifrati, dice.

In molti casi, il fatto che la steganografia sta succedendo e chi è responsabile è sufficiente per un business. Essi possono confrontarsi con la persona e prendere provvedimenti per evitare ulteriori perdite, Collberg dice.

Ma le aziende possono richiedere più passaggi attivi come distruggere i messaggi segreti modificando il file vettore. Per esempio, se il vettore è un file di immagine, l'impostazione di tutti i bit meno significativi a zero avrebbe distrutto tutti i messaggi ivi contenuti senza modificare in modo significativo l'aspetto dell'immagine, dice.

Programmi gratuiti come Stirmark per la codifica di file abbastanza per distruggere steganografico messaggi sono disponibili online. Keith Bertolino, fondatore di digital forensics start-up E. R. Forense, in base a West Nyack, new york, ha sviluppato doppio stegging – inserimento stenografica di messaggi all'interno di file con l'intento di disturbare altri stenografica messaggi che potrebbe essere anche il file. Egli è in attesa di sapere se si ottiene un Piccolo Business Innovation and research (SBIR) sovvenzione da parte del governo di perseguire girando la steganografia jamming tecnologia in un prodotto commerciale.

Secondo Hosmer, un look a prova chiusi nei casi di crimini elettronici trovato che nel 3% dei casi, i criminali avevano steganografico programmi installati sul proprio computer. “Il fatto che questi criminali erano nemmeno a conoscenza [di steganografia] è stata una sorprendente sorpresa per agenzie di applicazione di legge”, dice.

Interesse per la steganografia è in crescita, secondo Wetstone Tecnologia di monitoraggio di sei popolare steganografia applicazioni. Nel 2008, la combinazione di sei connesso a 30.000 download al mese, da 8.000 a 10.000 al mese, circa tre anni fa, Hosmer dice. Non è un drammatico aumento dato che l'uso di Internet-collegato calcola è salito nel frattempo, ma è comunque degna di nota, dice.

La steganografia non è sempre un male. Tecnicamente, la steganografia è proprio la stessa come la marchiatura digitale, ma con un intento diverso, Collberg dice.La filigrana è un messaggio segreto embedded, per esempio, in un file di immagine, quindi se l'immagine è online, un Web crawler può trovare. Allora il creatore dell'immagine in grado di verificare se il sito si visualizza l'immagine ha pagato o sia in violazione di copyright, dice.
Data di pubblicazione:
Autore:
Casa>Notizie dal mondo>Steganografia incontra VoIP nel mondo hacker
IMPORTANTE! Computer di installazione di strumenti di monitoraggio sui computer che non possiedono o non hai il permesso di monitorare può violare locali, statali o federali.