Стеганография. История тайнописи - [33]

Шрифт
Интервал

Общая черта всех упомянутых механизмов — возможность «слышать» все кадры с данными, передаваемые в среде. Обязательное условие для перехвата кадров — доступ к физической среде. В проводной сети — через кабельные соединения, а в беспроводных — посредством работы с радиопередающим и принимающим оборудованием на соответствующем расстоянии и частоте.

«Прослушивание» всех передаваемых в среде кадров с данными и возможность отправки поврежденных кадров с неправильными значениями кодов коррекции — важнейшие сетевые функции для «HICCUPS». В частности, беспроводные сети используют радиопередачу с переменной частотой битовых ошибок, что создает возможность для инъекций «искусственных» поврежденных кадров.

В целом, новизна «HICCUPS» заключается в:

— использовании защищенной телекоммуникационной сети, оборудованной криптографическими механизмами, для создания стегосистемы;

— новом протоколе с распределением пропускной способности для стеганографических целей, основанного на поврежденных кадрах.

Предлагаемая система предназначена для реализации в средах, обладающих следующими свойствами (обязательным является только свойство 1):

— разделяемая среда передачи данных с возможностью перехвата кадров;

— общеизвестный метод инициализации алгоритма шифрования, например, векторами инициализации;

— механизмы целостности для зашифрованных кадров, например, односторонняя хеш-функция, циклический избыточный код «CRC».

В сети с описанными свойствами можно создать три скрытых канала данных в кадре «MAC»:

— «HDC1» — основанный на векторах инициализации шифра;

— «HDC2» — основанный на «MAC»-адресах (например, назначение и источник);

— «HDC3» — на основе значений механизма целостности (например, контрольной суммы кадра).

В сетях, где безопасность не обеспечивается, используются только «HDC2» и «HDC3». Большинство проводных сетей не поддерживают безопасность на уровне «MAC», в отличие от беспроводных.

Общая схема «HICCUPS» основана на трех режимах:

— система инициализации,

— базовый режим,

— режим поврежденных кадров.

При инициализации системы все станции, включенные в скрытую группу, устанавливают секретный ключ для шифров, встроенных в стегосистему. Предлагаемая система не ограничена одноадресной рассылкой (один отправитель одному получателю), многоадресной рассылкой (одна для многих или многие для многих) или широковещательным соединением. Решение открыто для любых процедур добавления в группу, ключевого соглашения или протокола обмена ключами.

Основным режимом работы «HICCUPS» является обмен данными на основе векторов инициализации шифра (HDC1) и «MAC»-адресов (HDC2). Эти скрытые каналы связи характеризуются низкой пропускной способностью — менее 1 % доступного объема кадра. Они могут использоваться для обмена контрольными сообщениями между скрытыми рабочими станциями и для связи с низкой пропускной способностью.

Для установленной последовательности, передаваемой через «HDC1» или «HDC2», станции скрытой группы перемещаются в режим поврежденных кадров, имеющий дополнительную полосу пропускания. В режиме поврежденных кадров информация передается внутри полезной нагрузки кадров с намеренно созданными неправильными контрольными суммами (HDC3).

Этот режим обеспечивает почти 100 % пропускной способности в течение определенного периода времени. Обычно станции, которые не принадлежат к скрытой группе, отбрасывают поврежденные кадры с неправильными контрольными суммами. Общеизвестным является метод создания контрольных сумм с поврежденным кадром для скрытых групповых станций.

Последовательный перебор режимов обмена «HDC1» — «HDC3» приводит к возврату в базовый режим. Сетевые адаптеры, работающие в режиме поврежденного кадра должны мониторить всех фреймы (даже с ошибочной контрольной суммой кадров) из среды передачи.

Основными функциональными частями предлагаемой системы являются:

1) «P1» — сетевые карты, предназначенные, например, для «IEEE 802.11b», «IEEE 802.11g»; сетевые карты должны иметь возможность контролировать «HDC1» — «HDC3» и полезную нагрузку данных в кадре «MAC»;

2) «P2» — система управления для контроля «HDC1» — «HDC3» и данных в кадре «MAC». Система может быть программной или аппаратной и должна выполнять следующие функции:

— подключение к скрытой группы;

— отключение от скрытой группы;

— обеспечение интерфейса для верхнего сетевого уровня для управления «HDC1» — «HDC3» и данных в кадре «MAC»;

3) с расширением криптографии:

— ключевое соглашение / обмен ключами;

— обновление ключа;

— шифрование/дешифрование.

Стеганография в «VoIP»-потоке

В передатчике из потока «RTP» выбирается один пакет, а его полезная аудио-нагрузка (голосовая информация) заменяется битами стеганограммы. Затем выбранный звуковой пакет намеренно задерживается перед передачей. Если пакет с превышенной задержкой достигает получателя, не подозревающего о стеганографической процедуре, он отбрасывается, потому что для не подозревающих приемников скрытые данные «невидимы».

Однако, если приемник знает о скрытом сообщении, он извлекает скрытую («полезную») нагрузку вместо удаления пакета. Поскольку скрытая нагрузка умышленно задерживаемых пакетов используется для передачи секретной информации получателям, осведомленным о процедуре, никаких дополнительных пакетов не генерируются.


Еще от автора Вадим Викторович Гребенников
Наружка. История спецслужб

Книга описывает историю создания и эволюции секретных служб оперативного документирования (наружного наблюдения) в структуре органов госбезопасности и внутренних дел Российской империи, Советского Союза и Российской Федерации, а также американских, британских и немецких спецслужб. В ней приведены реальные факты из службы филёров-разведчиков, «шпионский маскарад» и цирковые трюки агентов ЦРУ США, а также рассказы о ведении слежки и ухода от неё ветеранов этой самой законспирированной «наблюдательной» службы всех спецслужб и правоохранительных органов.


Прослушка. Перехват информации

Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное прослушивание телефонных разговоров началось вместе с телефонной связью.Книга рассказывает историю рождения и развития спецслужб, занимающихся прослушкой телефонных разговоров в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для контроля телекоммуникаций; описывает наиболее важные спецоперации по перехвату информации и прослушке переговоров.


Радиоразведка Европы. Перехват информации

Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века. Книга рассказывает историю рождения и эволюции техники и методов радиоэлектронной разведки и контрразведки спецслужб Великобритании, Германии, Франции, Австрии и Швеции; описывает успехи радиоразведки этих стран по перехвату информации.«Кто владеет информацией, тот владеет миром». (Натан Ротшильд)


Перлюстрация. Перехват информации

Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное вскрытие писем началось вместе с почтовой связью. Книга рассказывает историю рождения и развития спецслужб, занимающихся перлюстрацией почтовой переписки в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для негласного вскрытия писем и контроля почтовых коммуникаций; описывает наиболее важные спецоперации по перехвату секретной корреспонденции.


Радиоразведка России. Перехват информации

Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века, а компьютерная разведка — вместе с глобальной сетью Интернет в 1980-х годах. Сборник содержит материалы по истории рождения и эволюции техники и методов радиоэлектронной разведки и контрразведки Российской империи, СССР и современной России; описывает успехи радиоразведки по перехвату информации. «Кто владеет информацией, тот владеет миром» (Натан Ротшильд)


Американская криптология

Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а также появление асимметричной криптологии и ее практическое использование сегодня.


Рекомендуем почитать
Дневник Гуантанамо

Тюрьма в Гуантанамо — самое охраняемое место на Земле. Это лагерь для лиц, обвиняемых властями США в различных тяжких преступлениях, в частности в терроризме, ведении войны на стороне противника. Тюрьма в Гуантанамо отличается от обычной тюрьмы особыми условиями содержания. Все заключенные находятся в одиночных камерах, а самих заключенных — не более 50 человек. Тюрьму охраняют 2000 военных. В прошлом тюрьма в Гуантанамо была настоящей лабораторией пыток; в ней применялись пытки музыкой, холодом, водой и лишением сна.


Хронограф 09 1988

В книге рассказывается история главного героя, который сталкивается с различными проблемами и препятствиями на протяжении всего своего путешествия. По пути он встречает множество второстепенных персонажей, которые играют важные роли в истории. Благодаря опыту главного героя книга исследует такие темы, как любовь, потеря, надежда и стойкость. По мере того, как главный герой преодолевает свои трудности, он усваивает ценные уроки жизни и растет как личность.


Операция „Тевтонский меч“

Брошюра написана известными кинорежиссерами, лауреатами Национальной премии ГДР супругами Торндайк и берлинским публицистом Карлом Раддацом на основе подлинных архивных материалов, по которым был поставлен прошедший с большим успехом во всем мире документальный фильм «Операция «Тевтонский меч».В брошюре, выпущенной издательством Министерства национальной обороны Германской Демократической Республики в 1959 году, разоблачается грязная карьера агента гитлеровской военной разведки, провокатора Ганса Шпейделя, впоследствии генерал-лейтенанта немецко-фашистской армии, ныне являющегося одним из руководителей западногерманского бундесвера и командующим сухопутными силами НАТО в центральной зоне Европы.Книга рассчитана на широкий круг читателей.


Гранд-отель «Бездна». Биография Франкфуртской школы

Книга Стюарта Джеффриса (р. 1962) представляет собой попытку написать панорамную историю Франкфуртской школы.Институт социальных исследований во Франкфурте, основанный между двумя мировыми войнами, во многом определил не только содержание современных социальных и гуманитарных наук, но и облик нынешних западных университетов, социальных движений и политических дискурсов. Такие понятия как «отчуждение», «одномерное общество» и «критическая теория» наряду с фамилиями Беньямина, Адорно и Маркузе уже давно являются достоянием не только истории идей, но и популярной культуры.


Атомные шпионы. Охота за американскими ядерными секретами в годы холодной войны

Книга представляет собой подробное исследование того, как происходила кража величайшей военной тайны в мире, о ее участниках и мотивах, стоявших за их поступками. Читателю представлен рассказ о жизни некоторых главных действующих лиц атомного шпионажа, основанный на документальных данных, главным образом, на их личных показаниях в суде и на допросах ФБР. Помимо подробного изложения событий, приведших к суду над Розенбергами и другими, в книге содержатся любопытные детали об их детстве и юности, личных качествах, отношениях с близкими и коллегами.


Книжные воры

10 мая 1933 года на центральных площадях немецких городов горят тысячи томов: так министерство пропаганды фашистской Германии проводит акцию «против негерманского духа». Но на их совести есть и другие преступления, связанные с книгами. В годы Второй мировой войны нацистские солдаты систематически грабили европейские музеи и библиотеки. Сотни бесценных инкунабул и редких изданий должны были составить величайшую библиотеку современности, которая превзошла бы Александрийскую. Война закончилась, но большинство украденных книг так и не было найдено. Команда героических библиотекарей, подобно знаменитым «Охотникам за сокровищами», вернувшим миру «Мону Лизу» и Гентский алтарь, исследует книжные хранилища Германии, идентифицируя украденные издания и возвращая их семьям первоначальных владельцев. Для тех, кто потерял близких в период холокоста, эти книги часто являются единственным оставшимся достоянием их родных.