DOI: 10.17586/2226-1494-2018-18-5-834-842


УДК004.056

МЕТОД ОРГАНИЗАЦИИ СКРЫТОГО КАНАЛА ПЕРЕДАЧИ ИНФОРМАЦИИ НА ОСНОВЕ ПРОТОКОЛА ПОТОКОВОЙ ПЕРЕДАЧИ ДАННЫХ



Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования: Шипулин П.М., Козин В.В., Шниперов А.Н. Метод организации скрытого канала передачи информации на основе протокола потоковой передачи данных // Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 5. С. 834–842. doi: 10.17586/2226-1494-2018-18-5-834-842

Аннотация
 Рассмотрены современные методы организации скрытых сетевых каналов передачи информации. Выдвинуто предположение об эффективности использования протоколов потоковой передачи данных для организации скрытых каналов. Предложен метод скрытого обмена информацией в открытых сетях. Приведена функциональная модель стеганосистемы на основе протокола RTPи показан ее программный прототип. Приведены оценочные характеристики стеганосистемы. Показаны результаты эксплуатационного тестирования программного прототипа стеганосистемы в лабораторных условиях и в сети Интернет. Программный прототип показал высокую скрытность при приемлемой для многих задач пропускной способности. Вместе с тем выявлено снижение передающих характеристик системы по мере усложнения маршрутов передачи сетевой среды. Полученные результаты исследований имеют две важнейшие области применения. Методики детектирования нелегальных сетевых стеганоканалов могут быть использованы разработчиками DLP-систем, правоохранительными органами и оборонными ведомствами. Предлагаемый метод скрытой передачи информации может быть использован для организации телеметрического канала системы связи, например, спутниковой.

Ключевые слова: стеганография, стеганосистема, скрытый информационный канал, скрытая передача информации, сетевая стеганография, протокол потоковой передачи данных

Список литературы
1.      Gutierrez-Cardenas J.M. Steganography and data loss prevention: an overlooked risk? // International Journal of Security and Its Applications. 2017. V. 11. N 4. P. 71–84.doi: 10.14257/ijsia.2017.11.4.06
2.      Karas M., Mazurczyk W., Szczypiorski K. SkyDe: a Skype-based steganographic method // International Journal of Computers, Communications & Control. 2014. V. 8. N 3. P. 432–443. doi: 10.15837/ijccc.2013.3.469
3.      Janicki A., Karas M., Mazurczyk W., Szczypiorski K. YouSkyde: information hiding for Skype video traffic // Multimedia Tools and Applications. 2016. V. 75. N 21. P. 13521–13540. doi: 10.1007/s11042-015-2740-0
4.      Mazurczyk W., Wendzel S., Zander S., Houmansadr A., Szczypiorski K. Information Hiding in Communication Networks: Fundamentals, Mechanisms, Applications, and Countermeasures. Wiley, 2016. 296 p.
5.      Dyatlov A., Castro S. Exploitation of data streams authorized by a network access control system for arbitrary data transfers: tunneling and covert channels over the http protocol. Technical Report. Gray World, 2003. 8 p.
6.      Rowland C.H. Covert channels in the TCP/IP protocol suite // First Monday. 1997. V. 2. N 5. 15 p. doi: 10.5210/fm.v2i5.528
7.      Lewis S., Murdoch S.J. Embedding covert channels into TCP/IP // Lecture Notes in Computer Science. 2005. V. 3727. P. 247–261. doi: 10.1007/11558859_19
8.      Berk V., Cybenko G., Giani A. Detection of covert channel encoding in network packet delays. Technical Report TR 2005-536. Dartmouth College, 2005. 11 p.
9.      Gianvecchio S., Wang H., Wijesekera D., Jajodia S. Model-based covert timing channels: automated modeling and evasion // Lecture Notes in Computer Science. 2008. V. 5230. P. 211–230. doi: 10.1007/978-3-540-87403-4_12
10.   Wendzel S., Mazurczyk W., Caviglione L., Meier M. Hidden and uncontrolled – on the emergence of network steganographic threats // Proc. ISSE 2014 Securing Electronic Business Processes. 2014. P. 123–133.doi: 10.1007/978-3-658-06708-3_9
11.   Fridrich J. Applications of data hiding in digital images // Proc. 5th Int. Symposium on Signal Processing and its Applications. Brisbane, Australia,1999. V. 1. 9 p. doi: 10.1109/isspa.1999.818099
12.   Casner S., Frederick R., Jacobson V., Schulzrinne H. RFC 3550. RTP: A Transport Protocol for Real-Time Applications. Network Working Group, 2003. 25 p.
13.   Servetto S.D., Vetterli M. Communication using phantoms: covert channels in the Internet // Proc. IEEE Int. Symposium on Information Theory. Washington, 2001. doi: 10.1109/isit.2001.936092
14.   Cabuk S., Brodley C., Shields C. IP covert timing channels: design and detection // Proc. 11th ACM Conference on Computer and Communications Security. New York, 2004. P. 178–187. doi: 10.1145/1030083.1030108
15.   Houmansadr A., Borisov N. CoCo: coding-based covert timing channels for network flows // Lecture Notes in Computer Science. 2011. V. 6958. P. 314–328. doi: 10.1007/978-3-642-24178-9_22
Panneton F., L’Ecuyer P. On the Xorshift random number generators // ACM Transactions on Modeling and Computer Simulati. 2005. V. 15. N 4. P. 346–361. doi: 10.1145/1113316.1113319


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2018 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика