Steganografia w technologii VOIP Piotr Krupski

Transkrypt

Steganografia w technologii VOIP Piotr Krupski
Steganografia
w technologii VoIP
Autor: mgr. inż. Łukasz Krajnik
Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL
Wstęp
Przedmiotem tej prezentacji jest analiza literatury obejmującej swą
tematyką komunikację utajnioną przy użyciu znanych technik
steganograficznych zaimplementowanych na bazie przesyłanego dźwięku w
technologii Voice over Internet Protocol(VoIP).
Czym jest steganografia
Steganografia jest jedną z alternatywnych technik umożliwiających
utajnioną komunikację, która przyciąga coraz to większe zainteresowanie
w środowisku naukowym. Celem wszystkich technik steganograficznych jest
ukrycie faktu przesyłania utajnionej informacji, która z założenia powinna być
niewykrywalna lub dostatecznie trudna do wykrycia dla osób, do których nie
jest adresowana. Nauką przeciwstawną do steganografii jest steganaliza,
zajmująca się przeprowadzaniem analizy potencjalnego nośnika ukrytych
informacji celem ich ewentualnego ujawnienia bądź zaburzenia procesu
przesyłania ukrytych informacji.
Steganografia a kryptografia
Porównaniem mogącym przybliżyć zrozumienie istoty technik
steganograficznych jest porównanie steganografii z kryptografią.
W przeciwieństwie do steganografii techniki kryptograficzne nie mają na celu
zatajenie faktu obecności ukrytej informacji lecz zastosowanie takich
narzędzie aby przekazywana informacja była jak najbardziej nieczytelna dla
nieporządanego obserwatora. Często techniki te stosuje się łącznie to znaczy
w technikach steganograficznych stosuje się elementy kryptografii.
Historia steganografii
Pierwsze przykłady steganografii datuje się na już na V wiek p. n. e. kiedy
to ukrywano fakt umieszczenia informacji w postaci tekstu na drewnianej
desce poprzez pokrycie jej woskiem – dopiero usunięcie wosku pozwalało na
ujawnienie wyrytej na desce wiadomości. Przykładem z czasów nam bliższych
może być stosowanie w czasie II wojny światowej wynalezionej w Niemczech
tzw. mikrokropki, czyli dokumentu formatu A4 zmniejszonego i zapisanego
na obszarze wielkości kropki (będącej częścią innego zwykłego tekstu).
Ogólny podział steganografii
Ogólnie metody steganograficzne można podzielić na:
• Steganografie w multimediach
• Steganografie sieciową
Schemat ogólny steganografii sieciowej
Wukryta
Wnośna
Wukryta
Msteg
Nadajnik
Fsteg
Wsteg
Kanał
komunikacyjny
Strażnik
W’steg
Odbiornik
F-1steg
Wnośna
Steganografia obecnie
Możliwości ukrywania przekazu znacznie zwiększyły się wraz z rozwojem technik
wymiany informacji. Bardzo popularną obecnie metodą steganografii jest ukrywanie
informacji w zapisanych w postaci cyfrowej obrazach. Jednym ze sposobów, który na
to pozwala jest metoda zmiany najmniej znaczących bitów w cyfrowej reprezentacji
obrazu. Jak wiadomo, każdy piksel zakodowany jest na określonej ilości bitów,
a zmiana bitów najmniej znaczących jest praktycznie niezauważalna dla przeciętnej
osoby oglądającej obraz. Zmiana ta może być implementowana w sposób
zamierzony przez co zmienione bity stają się nośnikiem ukrytych informacji. Podobne
efekty można osiągnąć modyfikując dźwięk zapisany w postaci cyfrowej.
Steganografia oparta na technologii VoIP
Rosnący w lawinowym tępie wzrost popularności telefonii IP w połączeniu
z ogromną ilością danych cyfrowych i różnorodnością protokołów w niej
wykorzystywanych przyciąga zainteresowanie naukowców zajmujących się
technikami steganograficznymi. Wymienione na kolejnym slajdzie cechy
telefonii IP wydają się być bardzo dobrą bazą do podejmowania prób ich
wykorzystania w opracowaniu wydajnych technik steganograficznych.
Voice over Internet Protocol(VoIP)
VoIP to usługa umożliwiająca przesyłanie w czasie rzeczywistym dźwięku
w postaci cyfrowej w sieci opartej o protokół IP. Usługa ta jest obecnie jedną
z najważniejszych implementowanych technik w lokalnych jak również rozległych sieciach
komputerowych. Telefonia IP jest uważana za bardzo dobry nośnik steganograficzny z
następujących powodów:
•
•
•
Jest bardzo popularna, jej używanie obecnie nie jest niczym wzbudzającym podejrzenia
Ogromna ilość danych przesyłanych utrudnia zauważenie ukrytych informacji
Wysoka pojemność steganograficzna wynikająca bezpośrednio z ilości danych
przesyłanych pomiędzy parą rozmówców
Voice over Internet Protocol(VoIP) c.d.
• Duża
ilość wykorzystywanych protokołów pozwala na impementacje
technik steganograficznych z wykorzystaniem różnych protokołów na
różnych warstwach modelu referencyjnego TCP/IP
• Wykonywanie
połączeń w czasie rzeczywistym znacznie utrudnia
stosowanie technik steganalitycznych
• Różna długość rozmów w telefonii IP również utrudnia stosowanie technik
wykrywania utajnionych informacji czyli steganalizy
Stan prac w omawianym temacie
Liczna grupa naukowców skupia swoje wysiłki na pracami zmierzającymi do
skonstruowania takich technik steganograficznych które cechowałyby się odpowiednimi
parametrami w odniesieniu do tzw. Trójkąta sprzeczności wymagań. Wierzchołki trójkąta
sprzeczności wymagań opisują:
•
•
•
Odporność na zniszczenie ukrywanych informacji
Dużą pojemność informacyjną
Niewykrywalność utajnionych danych
W literaturze pojawia się również kolejny element nazywany kosztem stosowania technik
steganograficznych, który w odniesieniu do telefonii IP może być interpretowany jako
pogorszenia jakości rozmowy czy wprowadzenie opóźnień.
Stan prac w omawianym temacie c.d.
Sytuacja idealna w omawianym kontekście to taka gdzie uzyskujemy dużą
odporność na zniszczenie ukrytej informacji, jej dużą pojemność
i niewykrywalność oraz ewentualnie niski koszt rozumiany np. jako utrata
jakości rozmowy. Cechy te pozostają jednak w sprzeczności co zmusza do
stosowania rozwiązań kompromisowych a jednocześnie daje szeroki wachlarz
prowadzonych badań i wyboru ich kryteriów oceny.
Stan prac w omawianym temacie c.d.
Wynikami prowadzonych prac są proponowane aplikacje systemów steganograficznych
ukrywających dane w prowadzonych w czasie rzeczywistym rozmowach telefonicznych
w technologii IP. Zaproponowano następujący podział metod steganograficznych z użyciem
technologii VoIP:
•
•
•
Modyfikujące nagłówki protokołów sieciowych lub pół danych
Modyfikujące relację czasowe np. wprowadzane celowo opóźnienia pakietów
Hybrydowe – modyfikujące zarówno zawartość jak i parametry czasowe przesyłanych pakietów
Powyższa klasyfikacja pokazuje obszary gdzie można prowadzić badania aby ogólne cele
steganografii były osiągane wydajniej.
Cele badań
Celem moich przyszłych badań jest stworzenie nowej bądź udoskonalenie
istniejącej techniki ukrywania danych z użyciem nośnika jakim jest rozmowa
w technice Voice over Internet Protocol.
Bibliografia
•
•
•
•
•
1. Ahsan, K., Kundur, D.: Practical Data Hiding in
TCP/IP. In: Proc. of Workshop on Multimedia
Security at ACM Multimedia ’02, Juan-les-Pins,
France (2002)
2. Bidou, R., Raynal, F.: Covert
channels.http://www.radware.com/WorkArea/down
loadasset.asp
x?id=3928
3. Cuervo, F., Greene, N., Rayhan, A., Huitema, C.,
Rosen, B., Segers, J.: Megaco Protocol Version 1.0.
IETF, RFC 3015 (2000)
4. Galvin, J., Murphy, S., Crocker, S., Freed, N.:
Security Multiparts for MIME: Multipart/ Signed and
•
•
•
Multipart/Encrypted. IETF, RFC 1847 (1995)
5. Handley, M., Jacobson, V., Perkins, C.: SDP:
Session Description Protocol. IETF, RFC 4566 (2006)
6. ITU-T Recommendation H.323: Packet-based
Multimedia Communications Systems Ver. 6. ITU
(2006)
7. Johnston, A., Donovan, S., Sparks, R.,
Cunningham, C., Summers, K.: Session
InitiationProtocol (SIP) Basic Call Flow Examples.
IETF, RFC 3665 (2003)
Bibliografia
•
•
•
•
8. Kwecka, Z.: Application Layer Covert Channel Analysis
and Detection. Napier University Edinburgh, Technical
Report (2006) http://www.buchananweb.co.uk/zk.pdf
•
9. Lampson, B.: A Note on the Confinement Problem. In:
Comm. ACM, Vol. 16, No. 10, pp. 613-615 (1973)
•
10. Mazurczyk, W., Kotulski, Z.: New Security and Control
Protocol for VoIP Based on Steganography and Digital
Watermarking. Annales UMCS, Informatica, AI 5, pp. 417426, ISNN 1732-1360 (2006)
•
11. Mazurczyk, W., Kotulski, Z.: New VoIP Traffic Security
Scheme with Digital Watermarking. In: Proc. of SafeComp
2006, LNCS vol. 4166, pp. 170-181, Springer-Verlag,
Heidelberg (2006)
12. Murdoch, S. J., Lewis, S.: Embedding Covert Channels
into TCP/IP. In: Proc. of 7th International Workshop on
Information Hiding 2005, LNCS vol. 3727, pp. 247-261,
Springer-Verlag, Heidelberg (2005)
13. Petitcolas, F., Anderson, R., Kuhn, M.: Information
Hiding – A Survey. IEEE Special Issue on Protection of
Multimedia Content (1999)
14. Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston,
A.: SIP: Session Initiation Protocol. IETF, RFC 3261 (2002)
Dziękuje za uwagę