This is a machine translation. The original page (in English) is available here.

Последние мировые новости: года-Почему США рассматривают возможность запрета TikTok RSS-канал

Главная> > Мировые новости>> Стеганография встречается с VoIP в хакерском мире
Лучшие кейлоггеры
Посмотреть еще...

Стеганография встречается с VoIP в хакерском мире

  •  
Рейтинг пользователя: 4.5-2 голоса
Исследователи и хакеры разрабатывают инструменты для реализации новой угрозы утечки данных: кражи частной информации из сетей, скрывая ее в голосовом IP-трафике (VoIP).

(Краткая история стеганографии)

Методы, которые подпадают под категорию VoIP-стеганографии, обсуждались в академических кругах в течение нескольких лет, но теперь все больше разговоров идет от хакерского сообщества о создании простых в использовании инструментов, говорит Чет Хосмер, соучредитель и главный научный сотрудник компании WetStone Technologies, которая исследует технологии киберпреступности и готовит специалистов по безопасности, расследующих киберпреступности.

"Пока нет программ массового рынка, но они находятся на нашем радаре, и мы обеспокоены этим, учитывая повсеместную природу VoIP”, - говорит он. VoIP-стеганография скрывает секретные сообщения в потоках VoIP, не сильно ухудшая качество звонков.

Стеганография вообще скрывает сообщения, так что никто даже не подозревает, что они там есть, и когда это делается в цифровом виде, она требует скрывать сообщения в пределах, по-видимому, законного трафика. Например, секретные данные могут быть переданы внутри .jpg файлы, используя наименее значимые биты, чтобы нести его. Поскольку используются только наименее значимые биты, скрытые сообщения оказывают незначительное влияние на внешний вид изображений, содержащихся в файлах.

Существует более 1000 стеганографических программ, доступных для скачивания в интернете, которые могут помещать секретные данные в графические, звуковые и текстовые файлы, а затем извлекать их. Для VoIP-стеганографии пока не существует, но в лабораториях исследователи придумали три основных способа ее проведения.

Первый призывает использовать неиспользуемые биты в протоколах UDP или RTP – оба используются для VoIP - для передачи секретного сообщения.

Второй-это скрытие данных внутри каждого пакета голосовой полезной нагрузки, но не настолько, чтобы это ухудшало качество звука.

Третий метод требует вставки дополнительных и намеренно искаженных пакетов в поток VoIP. Они будут отброшены принимающим телефоном, но могут быть подобраны другими устройствами в сети, которые имеют доступ ко всему потоку VoIP. Вариация требует отбрасывания пакетов, которые настолько не последовательны, что принимающее устройство отбрасывает их.

Эти методы требуют скомпрометированных устройств или заговорщиков на обоих концах вызовов или человека в середине, чтобы ввести дополнительные пакеты. ” Это гораздо труднее сделать и гораздо труднее обнаружить", - говорит Хосмер, - чем скрывать данные в других файлах.Носитель, используемый для передачи секретных сообщений, называется носителем, и носителем может быть что угодно. Например, исполняемые файлы x86 могут нести секретные сообщения, согласно Кристиану Колльбергу, адъюнкт-профессору компьютерных наук в Университете Аризоны и соавтору книги "тайное программное обеспечение".

Манипулируя компилятором, можно заставить его выбрать одну операцию сложения вместо другой, и этот выбор может представлять собой бит в секретном сообщении, говорит Колльберг. "Есть много вариантов, которые делает компилятор, и всякий раз, когда у вас есть выбор, это может представлять собой немного информации”, - говорит он.

Даже что-то столь широко используемое, как TCP/IP, может быть хостом для стеганографических сообщений. Один из новейших методов использует преимущества TCP-ретрансляции-известной как ретрансляция стеганографическая (RSTEG) - при которой отправляющие машины повторно отправляют пакеты, для которых они не получают подтверждения.

Согласно статье, написанной группой польских исследователей во главе с Войцехом Мазурчинком из Варшавского технологического университета, отправляющая и принимающая машины должны участвовать в стеганографии. В какой-то момент во время передачи файла принимающая машина не может отправить подтверждение для пакета, и это вызывает возмущение.

Пакет resent фактически отличается от исходного пакета и содержит стеганографическое сообщение в качестве полезной нагрузки. Принимающая машина может различать такие возмущенные пакеты и открывает сообщение, говорят исследователи.

В своем блоге Crypto-Gram Newsletter эксперт по безопасности Брюс Шнайер отвергает угрозу со стороны RSTEG. “Я не думаю, что такие вещи имеют какое-либо крупномасштабное применение, - говорит он, - но они умны.”

Мазурчинк и его коллеги потратили много времени на поиск новых носителей для секретных сообщений, публикуя исследования по встраиванию их в VoIP и беспроводной трафик локальной сети.

В общем, защита от стеганографии является сложной задачей, поскольку традиционные средства защиты, такие как брандмауэры и брандмауэры приложений, не обнаруживают этот тип незаконной передачи; файл, содержащий секретное сообщение, выглядит так же, как и законный файл.

Лучший способ борьбы с подозрениями в использовании стеганографии для утечки корпоративных данных - это поиск предательских признаков-известных программ стеганографии на компьютерах компаний, говорит Хосмер. В системах, где он обнаружен, судебно-медицинский анализ может выявить файлы, содержащие сообщения и указание на то, какие данные могли быть утечены.

Когда программа стеганографии известна, она может быть применена к носителю для раскрытия секретного сообщения. Это сообщение может быть зашифровано и должно быть расшифровано, говорит он.

Во многих случаях для бизнеса достаточно просто знать, что стеганография продолжается и кто несет ответственность. Они могут противостоять человеку и предпринять шаги, чтобы предотвратить дальнейшие утечки, говорит Колльберг.

Но компании могут предпринять более активные шаги, такие как уничтожение секретных сообщений путем изменения файла носителя. Например, если носителем является файл изображения, установка всех наименее значимых битов на ноль уничтожит любые сообщения, содержащиеся там, без существенного изменения внешнего вида изображения, говорит он.

Бесплатные программы, такие как Stirmark для скремблирования файлов, достаточных для уничтожения стеганографических сообщений, доступны в интернете. Кит Бертолино, основатель стартапа digital forensics E. R. Forensics, базирующегося в Западном Нью – Йорке, штат Нью-Йорк, разработал двойной стеггинг-вставку стенографических сообщений в файлы с намерением нарушить другие стенографические сообщения, которые также могут быть в файлах. Он ждет, чтобы узнать, получит ли он грант на инновации и исследования малого бизнеса (SBIR) от правительства, чтобы продолжить превращение своей технологии глушения стеганографии в коммерческий продукт.

По словам Хосмера, анализ доказательств по закрытым делам об электронных преступлениях показал, что в 3% этих случаев преступники имели стеганографические программы, установленные на их компьютерах. “Тот факт, что эти преступники были даже осведомлены [о стеганографии], был поразительным сюрпризом для правоохранительных органов”, - говорит он.

Интерес к стеганографии растет, согласно мониторингу Wetstone Technology шести популярных приложений для стеганографии. В 2008 году эта шестерка вместе регистрировала 30 000 загрузок в месяц, по сравнению с 8000 до 10 000 в месяц около трех лет назад, говорит Хосмер. Это не драматический рост, учитывая, что использование подключенных к Интернету компьютеров за это время выросло, но это все еще примечательно, говорит он.

Стеганография не всегда плоха. Технически стеганография-это то же самое, что и цифровые водяные знаки, но с другими намерениями, говорит Колльберг.Водяной знак-это секретное сообщение, встроенное, например, в файл изображения, поэтому, если изображение используется в интернете, веб-искатель может найти его. Затем создатель изображения может проверить, заплатил ли сайт, отображающий изображение, за него или нарушает авторские права, говорит он.
Дата публикации:
Автор:
Главная> > Мировые новости>> Стеганография встречается с VoIP в хакерском мире
Важно! Установка средств компьютерного мониторинга на компьютеры, которыми вы не владеете или не имеете разрешения на мониторинг, может нарушать местное, государственное или федеральное законодательство.