Steganografie v protokolu TCP

Tři polští výzkumníci chtějí v rámci své metody využít toho, že pokud při přenosu paketu v protokolu TCP dojde k chybě, pošle se paket znovu.


Wojciech Mazurczyk, Krzysztof Szczypiorski a Milosz Smolarczyk z varšavského Ústavu telekomunikací přišli s myšlenkou, jak použít obdobu steganografie v rámci protokolu TCP/IP.

Steganografie je metoda, která k zašifrování zprávy používá nejčastěji obrázku – to může být GIF stejně dobře jako tetování. Důležité v tomto případě je, že ten, kdo se snaží přenos odposlouchávat, by vůbec neměl získat podezření, že před sebou má šifrovanou komunikaci skrývající ještě něco navíc.

Tři polští výzkumníci chtějí v rámci své metody využít toho, že pokud při přenosu paketu v protokolu TCP dojde k chybě, pošle se paket znovu. Odesilatel (ve smyslu zařízení/systému) čeká na to, až příjemce potvrdí, že data byla doručena v pořádku, jinak přenos automaticky zopakuje. Chyba v přenosu není nic zase tak výjimečného, týká se přibližně promile veškerých paketů. Nyní vědci přišli se systémem RSTEG (retransmission steganography). Dejme tomu, že z místa A do B jde e-mail. Systém B pak předstírá, že přenos selhal a A má poslat informaci znovu. Tentokrát se pošle ale již upravený paket a rozdíl mezi nimi je právě šifrovaným sdělením. Kdyby někdo provoz mezi oběma stranami monitoroval (tedy útok typu man-in-the-middle), neměl by získat žádné podezření – vždyť přece pokud jeden paket dorazil porušený, je logické, že ten samý poslaný příště se od něj bude lišit.

Odhalit by tento systém šel zřejmě až ve chvíli, kdyby představoval nějak statisticky významnou část celého přenosu v rámci protokolu TCP.

Mimochodem, polští výzkumníci budou o této metodě přednášet na konferenci pořádané v Číně; přitom upozorňují, že právě v nedemokratických zemích se mohou tyto techniky uplatnit mezi politickými odpůrci režimů. Je taková metoda účinnější, než co už používané kryptografické systémy nabízejí dnes? To už je samozřejmě otázka...

 

Zdroj: New Scientist

 











Komentáře