ROZPRAWA DOKTORSKA POLITECHNIKA WARSZAWSKA. Wydział Elektroniki i Technik Informacyjnych. mgr inż. Wojciech Mazurczyk. Steganografia w telefonii IP

Wielkość: px
Rozpocząć pokaz od strony:

Download "ROZPRAWA DOKTORSKA POLITECHNIKA WARSZAWSKA. Wydział Elektroniki i Technik Informacyjnych. mgr inż. Wojciech Mazurczyk. Steganografia w telefonii IP"

Transkrypt

1 POLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych ROZPRAWA DOKTORSKA mgr inż. Wojciech Mazurczyk Steganografia w telefonii IP Promotor: Prof. dr hab. inż. Józef Lubacz Warszawa, 2009

2

3 A man should look for what is, and not for what he thinks should be Albert Einstein

4

5 Streszczenie W pracy dokonano systematyzującego przeglądu oraz analizy cech metod steganografii sieciowej, ze szczególnym uwzględnieniem steganografii w sieci Internet i telefonii wykorzystującej protokół IP. Przedstawiono i przeanalizowano nową metodę steganograficzną LACK (Lost Audio Packets Steganography) przeznaczoną dla szerokiej klasy usług czasu rzeczywistego, w szczególności dla telefonii IP, która została zgłoszona do Urzędu Patentowego RP jako wynalazek. Opracowana przez autora rozprawy metoda wykorzystuje celowo opóźnione w nadajniku pakiety jako metodę do prowadzenia ukrytej komunikacji. W pracy zbadano również własności metody LACK oraz zaproponowano sposoby wpisywania steganogramu oparte na przewidywanym czasie trwania połączenia i uwzględniające wpływ LACK na jakość połączenia. Pozwala to na efektywne przesyłanie steganogramu przy ograniczonym wpływie tej metody steganograficznej na jakość transmisji głosu oraz obniżonej podatności na detekcję.

6

7 Abstract This thesis presents a new steganographic method called LACK (Lost Audio Packets Steganography) which is intended mainly for IP telephony and was filed for patenting in Poland. LACK enables hidden communication by utilizing intentionally excessively delayed RTP packets at a receiver to carry steganograms. The method is presented in a broader context of network steganography and IP telephony steganography in particular. The analytical results presented in the thesis concern the influence of LACK s hidden data insertion rate on the method s steganographic bandwidth, impact on quality of voice transmission and its resistance to steganalysis.

8

9 Składam serdeczne podziękowania Panu prof. dr. hab. Józefowi Lubaczowi za cierpliwą opiekę merytoryczną, pomoc, życzliwość, poświęcony czas oraz cenne sugestie. Jestem przekonany, że włożony w tę rozprawę wysiłek oraz zdobyte umiejętności będą owocowały moim rozwojem zawodowym jeszcze przez wiele lat. Dziękuję Kolegom z Zakładu Teleinformatyki i Telekomutacji IT PW, w szczególności: dr. inż. Krzysztofowi Szczypiorskiemu, dzięki któremu rozpoczęła się moja przygoda z pracą naukową oraz prof. dr. hab. inż. Zbigniewowi Kotulskiemu. Dziękuję Robertowi Birke, Marco Melli oraz Michele Petracce z Politecnico di Torino, Dipartimento di Elettronica i Dario Rossiemu z E ST Telecom Paris za użyczenie wyników badań eksperymentalnych dla telefonii IP. Podziękowania składam także mojej rodzinie, w szczególności żonie Magdalenie za nieustającą wiarę, wsparcie oraz wyrozumiałość. Niniejszą rozprawę dedykuję pamięci mojej Mamy dr Anny Frydeckiej- Mazurczyk.

10

11 Spis treści SPIS TREŚCI... I LISTA TABEL... II LISTA RYSU KÓW... III 1. WPROWADZE IE WSTĘP CELE I TEZA ROZPRAWY UKŁAD PRACY STEGA OGRAFIA SIECIOWA KLASYFIKACJA METOD UKRYWANIA INFORMACJI OGÓLNY SCHEMAT STEGANOGRAFII SIECIOWEJ PRZEGLĄD METOD STEGANOGRAFII SIECIOWEJ ORAZ METOD ICH DETEKCJI KLASYFIKACJA STEGANOGRAFII W TELEFONII IP Metody steganograficzne oparte na modyfikacji przesyłanych pakietów (MPP) Metody steganograficzne oparte na modyfikacji struktury strumienia pakietów (MSP) LACK przykład metody hybrydowej opartej na modyfikacji pakietów oraz struktury strumienia pakietów ANALIZA CECH METOD STEGANOGRAFICZNYCH W TELEFONII IP Cechy metod steganograficznych opartych na modyfikacji pakietów (MPP) Cechy metod steganograficznych opartych na modyfikacji struktury strumienia pakietów (MSP) Cechy hybrydowych metod steganograficznych (HBD) na przykładzie metody LACK LACK (LOST AUDIO PACKETS STEGA OGRAPHY) DZIAŁA IE, KO TEKSTY UŻYCIA ORAZ WŁAS OŚCI ZASADA DZIAŁANIA LACK KONTEKSTY UŻYCIA LACK WŁASNOŚCI LACK STEGANALIZA LACK PRZYKŁADOWA ARCHITEKTURA REALIZACYJNA LACK DOBÓR I TE SYW OŚCI WPISYWA IA STEGA OGRAMU W METODZIE LACK ZALEŻNOŚCI IW(t) OD JAKOŚCI TRANSMISJI GŁOSU ZALEŻNOŚĆ IW(t) OD CZASU TRWANIA POŁĄCZENIA Rozkład prawdopodobieństwa czasu trwania połączeń w telefonii IP Dostosowanie IW(t) do oszacowania średniego pozostałego czasu trwania połączenia Dostosowanie IW(t) do oszacowania prawdopodobieństwa pozostałego czasu trwania połączenia PORÓWNANIE METOD DOBORU IW(t) OPARTYCH NA E(D D>t) i P(D>T D> t) PODSUMOWA IE DODATEK 1: TELEFO IA IP PODSTAWOWE FAKTY TELEFONIA W SIECIACH PAKIETOWYCH PROTOKOŁY TELEFONII IP ORAZ GŁÓWNE WYZNACZNIKI JAKOŚCI BIBLIOGRAFIA WYKAZ SKRÓTÓW i -

12

13 Lista tabel TABELA 2-1 ZESTAWIENIE CECH METOD STEGANOGRAFICZNYCH W TELEFONII IP TABELA 4-1 ŚREDNI CZAS ROZMOWY, ODCHYLENIE STANDARDOWE I WSPÓŁCZYNNIK ZMIENNOŚCI DLA DANYCH EKSPERYMENTALNYCH [10] TABELA 4-2 WYBRANE WARTOŚCI ROZKŁADU WEIBULLA ORAZ WYLICZONE DLA NICH WARTOŚCI C V TABELA D-1 CECHY CHARAKTERYSTYCZNE WYBRANYCH KODEKÓW (NA PODSTAWIE [20] I [97]) ii -

14

15 Lista rysunków RYS. 2-1 PODZIAŁ DZIEDZINY UKRYWANIA INFORMACJI (NA PODSTAWIE [99])... 5 RYS. 2-2 PROPONOWANY PODZIAŁ DZIEDZINY UKRYWANIA INFORMACJI... 6 RYS. 2-3 OGÓLNY SCHEMAT FUNKCJONOWANIA STEGANOGRAFII SIECIOWEJ... 7 RYS. 2-4 RELACJA MIĘDZY MIARAMI JAKOŚCI SYSTEMU STEGANOGRAFICZNEGO... 9 RYS. 2-5 KLASYFIKACJA METOD STEGANOGRAFICZNYCH W TELEFONII IP RYS. 2-6 KLASYFIKACJA I RODZAJE METOD STEGANOGRAFICZNYCH W TELEFONII IP OPARTYCH NA MODYFIKACJI PRZESYŁANYCH PAKIETÓW RYS. 2-7 PRZYKŁADOWA WIADOMOŚĆ INVITE ZABEZPIECZONA MECHANIZMEM S/MIME RYS. 2-8 ZASTOSOWANIE METODY NIEDRUKOWALNYCH ZNAKÓW DLA WIADOMOŚCI SIP RYS. 2-9 ZASADA DZIAŁANIA PRZYKŁADOWYCH METOD MSP RYS. 3-1 SPOSÓB WYBORU PAKIETÓW RTP DO CELOWEGO OPÓŹNIENIA - WARIANT RYS. 3-2 SPOSÓB WYBORU PAKIETÓW RTP DO CELOWEGO OPÓŹNIENIA - WARIANT RYS. 3-3 MOŻLIWE KOMBINACJE LOKALIZACJI SIECIOWEJ NADAWCY (NS) ORAZ ODBIORCY (OS) STEGANOGRAMÓW RYS. 3-4 SPOSOBY KOMUNIKACJI LACK RYS. 3-5 WPŁYW LACK NA CAŁKOWITY POZIOM STRAT PAKIETÓW RYS. 3-6 SKŁADOWE OPÓŹNIENIA DLA LACK RYS. 3-7 PRZYKŁADOWA ARCHITEKTURA METODY LACK RYS. 4-1 ZALEŻNOŚĆ POMIĘDZY STRATAMI PAKIETÓW I JAKOŚCIĄ GŁOSU DLA P L = 0, 0.01 I 0.05; PARAMETRY α, β i γ DLA TELEFONII SKYPE RYS. 4-2 ROZKŁAD PRAWDOPODOBIEŃSTWA JAKOŚCI ROZMOWY W MOS DLA DANYCH EKSPERYMENTALNYCH [10] RYS. 4-3 ROZKŁAD PRAWDOPODOBIEŃSTWA CZASU TRWANIA POŁĄCZEŃ TELEFONII IP DLA DANYCH EKSPERYMENTALNYCH [10] NA TLE ROZKŁADU WYKŁADNICZEGO RYS. 4-4 ROZKŁADY WEIBULLA DLA RÓŻNYCH WARTOŚCI PARAMETRÓW k, λ RYS. 4-5 OGRANICZENIA E(D D>t) RYS. 4-6 E(D D>t) DLA WYBRANYCH C V RYS. 4-7 IW(t) DLA S=1000 BITÓW STEGANOGRAMU ORAZ WYBRANYCH C V RYS. 4-8 ZALEŻNOŚĆ POMIĘDZY IW(t) ORAZ IW J RYS. 4-9 ZALEŻNOŚĆ IW(t) OD S, DLA t = 60 S ORAZ WYBRANYCH WARTOŚCI C V RYS ZALEŻNOŚĆ IW(t) OD S, DLA t = 180 S ORAZ WYBRANYCH WARTOŚCI C V RYS ZALEŻNOŚĆ IW(t) OD S DLA WYBRANYCH CHWIL POŁĄCZENIA DLA C V = RYS EFEKT WYKORZYSTANIA PROCEDURY WYZNACZANIA IW(t) OPARTEJ NA E(D D> t). 67 RYS IW(t) DLA WYBRANYCH WARTOŚCI C V ORAZ ξ = RYS IW(t) DLA WYBRANYCH WARTOŚCI C V ORAZ ξ = RYS IW(t) DLA WYBRANYCH WARTOŚCI C V ORAZ ξ = RYS ZALEŻNOŚĆ T ξ (t) OD T DLA WYBRANYCH C V = 0.32, 1 I 2.23, ξ = RYS ZALEŻNOŚĆ T ξ (t) OD T DLA WYBRANYCH C V = 0.32, 1 I 2.23, ξ = RYS ZALEŻNOŚĆ T ξ (t) OD T DLA WYBRANYCH C V = 0.32, 1 I 2.23, ξ = RYS ZALEŻNOŚĆ IW(t) OD S, DLA t = 60 S ORAZ WYBRANYCH WARTOŚCI C V iii -

16 RYS ZALEŻNOŚĆ IW(t) OD S, DLA t = 180 S ORAZ WYBRANYCH WARTOŚCI C V RYS ZALEŻNOŚĆ IW(t) OD S DLA WYBRANYCH CHWIL POŁĄCZENIA DLA C V = RYS PORÓWNANIE METOD WYZNACZANIA IW(t) DLA C V = 0.32 ORAZ S = 1000 BITÓW RYS PORÓWNANIE METOD WYZNACZANIA IW(t) DLA C V = 1 ORAZ S = 1000 BITÓW RYS PORÓWNANIE METOD WYZNACZANIA IW(t) DLA C V = 2.23 ORAZ S = 1000 BITÓW RYS. D-1 PODZIAŁ SYSTEMÓW TELEFONII IP RYS. D-2 PROTOKOŁY TELEFONII IP W ODNIESIENIU DO STOSU TCP/IP RYS. D-3 PRZYKŁADOWA WIADOMOŚĆ SIP INVITE RYS. D-4 NAGŁÓWEK PROTOKOŁU RTP RYS. D-5 RAPORTY RR I SR PROTOKOŁU RTCP RYS. D-6 PRZYKŁADOWY SPOSÓB NAWIĄZANIA POŁĄCZENIA W TELEFONII IP OPARTEJ NA SIP (NA PODSTAWIE [63]) iv -

17 1. Wprowadzenie 1.1 Wstęp Istotą steganografii jest przekazywanie tajnych informacji w taki sposób, by nie ujawniać osobom postronnym ich istnienia, ani samego faktu ukrytej komunikacji. Zatem steganografia jest odmienna od kryptografii, której celem jest ochrona treści przesyłanej wiadomości przed jej odczytaniem przez osoby nieuprawione, przy czym sam fakt komunikacji może być znany. Termin steganografia pochodzi z języka greckiego i w dosłownym tłumaczeniu oznacza zakryte pismo. Metody steganograficzne były stosowane od wieków. Pierwsze opisane przykłady takich technik datowane są na ok. V wiek p. n. e. Grecki historyk, Herodot z Halikarnasu, w księgach The Histories [42] opisał zastosowanie steganografii przez Histiaeusa, który ogolił głowę swojemu zaufanemu niewolnikowi, a następnie wytatuował na niej wiadomość (jej treść zapoczątkowała spisek przeciw Persom); po odrośnięciu włosów niewolnik wyruszał w drogę w celu przekazania ukrytej wiadomości jej odbiorcy (notabene ta metoda była wykorzystywana przez niemieckich szpiegów na początku XX wieku). Inną opisaną przez Herodota metodą steganograficzną było wykorzystanie przez Demaratusa tabliczek woskowych: po zdjęciu wierzchniej warstwy wosku z drewnianej tabliczki, zapisał on tajną wiadomość na drewnie, a następnie ponowne zalał ją woskiem. W ten sposób wiadomość ta stawała się niewidoczna, a sama tabliczka nie wzbudzała podejrzeń, gdyż wyglądała na nieużywaną. Inne przykłady metod steganograficznych wykorzystywanych na przestrzeni wieków, to m.in. zapisywanie steganogramu na papierze z wykorzystaniem atramentu sympatycznego [64], przenoszenie wiadomości w brzuchach upolowanej zwierzyny, umieszczanie ukrytych informacji w zapisie nutowym, czy ukrywanie tajnej wiadomości w nie budzącym podejrzeń tekście, a następnie jej odczyt poprzez przyłożenie odpowiedniego szablonu do zapisanego tekstu. Do przeprowadzenia steganograficznej wymiany danych niezbędne jest wykorzystanie nośnika, w którym ukrywa się tajne informacje. We wspomnianych przykładach historycznych, nośnikami tajnych informacji były: skóra głowy, tabliczki woskowe i zapisane kartki papieru. Aby nośnik nadawał się do prowadzenia ukrytej komunikacji, muszą zostać spełnione dwa warunki. Po pierwsze, wprowadzenie ukrytej wiadomości nie może powodować łatwo wykrywalnych zmian samego nośnika, a po drugie, nośnik powinien być powszechnie wykorzystywany

18 Metody steganograficzne ewoluują wraz z rozwojem nowych form komunikacji międzyludzkiej, a co za tym idzie, ewoluuje też rodzaj nośnika tajnych danych. Współczesne rozwiązania i prace badawcze w dziedzinie steganografii koncentrują się głównie na ukrywaniu informacji w treściach multimedialnych (cyfrowych obrazach, plikach dźwiękowych, filmach wideo, przesyłanym tekście) [7] oraz w sieciowych protokołach komunikacyjnych [131]. W pierwszym przypadku, podobnie jak w metodach historycznych, istotą rozwiązań steganograficznych jest wpisanie ukrytych danych w nośnik w taki sposób, aby były one niewykrywalne przez zmysły człowieka (wzrok, słuch). W przypadku steganografii wykorzystującej, jako nośnik, protokoły sieciowe modyfikacji podlegają określone właściwości protokołów, takie jak zawartość pól opcjonalnych, sekwencje wysyłanych wiadomości, itp. Na intensywnym rozwoju steganografii zaważyły przede wszystkim dwa czynniki. Po pierwsze, zainteresowanie biznesu metodami zapewniania praw autorskich DRM (Digital Rights Management), a po drugie, rzekome wykorzystanie metod steganograficznych przez terrorystów podczas planowania ataków na USA z 11 września 2001 roku [111]. Przedmiotem niniejszej rozprawy jest steganografia sieciowa, posiadająca obecnie liczne zastosowania, w szczególności: Administratorzy sieci wykorzystując techniki steganograficzne mogą ukrywać ruch zarządzający siecią przed intruzami. Przykład takiego rozwiązania zaproponowano wał Forte w pracy [27]. Wirusy i robaki mogą przenosić się lub wymieniać informacje wykorzystując metody steganograficzne, na przykład koordynować w ten sposób atak rozproszonej odmowy usługi DDoS (Distributed Denial of Service) [106]. Steganografię sieciową można zastosować w celu uniemożliwienia wprowadzenia usługi anonimowości; przykłady tego typu rozwiązań znajdują się w pracach Moskowitz i in. [96] i Xu i in. [126]. Techniki steganograficzne mogą być używane przez uprzywilejowanych pracowników firm do prowadzenia ukrytej komunikacji z innymi jej oddziałami, czy partnerami handlowymi, w celu ograniczenia możliwości działania tzw. szpiegów przemysłowych. Ukryte przesyłanie danych może być również wykorzystywane przez dziennikarzy do komunikacji z informatorami, bądź przez policję, do porozumiewania się ze współpracującym przestępcą, który obawia się monitorowania wszelkich innych form prowadzonej komunikacji

19 W krajach, w których rządy ograniczają możliwość korzystania z sieci Internet, użycie metod steganograficznych pozwala, mimo cenzury, na dostęp do zabronionych zasobów. Przykład takiego rozwiązania przedstawił Feamster i in. w pracy [24]. Ponadto, tam, gdzie zabronione jest używanie mocnych algorytmów kryptograficznych alternatywą bezpiecznego transportu może być wykorzystanie technik steganograficznych. 1.2 Cele i teza rozprawy Niniejsza rozprawa ma dwa podstawowe cele: Dokonanie systematyzującego przeglądu metod steganografii sieciowej, ze szczególnym uwzględnieniem steganografii w sieci Internet i telefonii wykorzystującej protokół IP. Przedstawienie i zbadanie własności nowej metody steganograficznej (LACK). Realizacja powyższych celów pozwala sformułować i obronić następującą tezę rozprawy: Teza: LACK jest skuteczną metodą steganograficzną w zastosowaniu do telefonii IP Autor niniejszej rozprawy zaproponował kilka nowych sposobów zastosowania technik ukrywania informacji dla poprawy funkcjonalności i bezpieczeństwa telefonii IP, opartych na technikach cyfrowego znakowania wodnego głosu. Zostały one zaprezentowane na konferencjach poświęconych bezpieczeństwu sieciowemu: SafeComp [83], Advanced Computer Systems [81], IBIZA [82] oraz Enigma [80]. Zaproponowane rozwiązania są cytowane [44], [119], a także analizowane w kilku ośrodkach badawczych: Otto-von- Guericke-Universität w Magdeburgu (Niemcy) [109], RWTH Lehrstuhl für Informatyk w Aachen (Niemcy) [114], Fraunhofer-Institut für Sichere Informations-Technologie Fachgebiet Sicherheit in der Informationstechnik Fachbereich Informatyk w Darmstadt (Niemcy) [43], czy Univerza v Ljubliajni (Słowenia) [129]. Opisana i przeanalizowana w niniejszej pracy metoda steganografii LACK (Lost Audio PaCKets Steganography) została zaproponowana przez autora rozprawy w pracy [91]. LACK jest rozwiązaniem przeznaczonym dla szerokiej klasy usług multimedialnych czasu rzeczywistego, w szczególności można go zastosować w telefonii IP. Istota działania LACK polega na celowym opóźnianiu pakietów w nadajniku i użyciu pola danych tych pakietów do przenoszenia steganogramu

20 Metoda LACK została zgłoszona przez Politechnikę Warszawską do Urzędu Patentowego RP, jako wynalazek pod tytułem Sposób steganograficznego ukrywania i przesyłania danych w sieci telekomunikacyjnej (zgłoszenie wynalazku nr z 15 kwietnia 2008 [88]). Po zgłoszeniu wniosku patentowego metoda LACK została przedstawiona na kilku konferencjach międzynarodowych poświęconych bezpieczeństwu sieciowemu oraz sieciom telekomunikacyjnym, m.in. 3rd International Symposium on Information Security IS'08 [91], 17th International Conference on Computing CIC 2008 [85], 5th Polish-German Teletraffic Symposium PGTS '08 [86] oraz 26th Army Science Conference ASC 2008 [84]. Zasada działania LACK została opisana również w czasopiśmie ewscientist [77]. 1.3 Układ pracy Praca składa się z pięciu rozdziałów. W rozdziale 2 zaprezentowano zagadnienia związane ze steganografią w ujęciu sieciowym, w szczególności dokonano klasyfikacji i scharakteryzowano metody steganografii sieciowej w telefonii IP. W rozdziale 3 zawarto ogólny opis działania oraz własności metody steganograficznej LACK. W rozdziale 4 przedstawiono sposoby doboru intensywności wpisywania steganogramu. W ostatnim rozdziale podsumowano pracę

21 2. Steganografia sieciowa 2.1 Klasyfikacja metod ukrywania informacji Pomimo tego, że metody ukrywania informacji znane są od wieków, to zainteresowanie środowiska naukowego steganografia zyskała dopiero pod koniec XX wieku. Pierwsza konferencja naukowa poświęcona tej tematyce (Information Hiding: First International Workshop) odbyła się w 1996 roku w Wielkiej Brytanii [3]. Zaproponowano tam podział dziedziny ukrywania informacji (information hiding), który przedstawiono na Rys Rys. 2-1 Podział dziedziny ukrywania informacji (na podstawie [100]) Zgodnie z podziałem z Rys. 2-1 wyróżniono: Ukryte kanały (Covert channels): są to kanały komunikacyjne, których istnienie nie jest znane osobom trzecim, a które używane są do prowadzenia tajnej komunikacji. Termin ten został po raz pierwszy wprowadzony przez Lampsona w 1973 roku [73]. Ukryte kanały są tworzone w ramach standardowej komunikacji w sieciach telekomunikacyjnych (tzw. overt channel), poprzez modyfikację pewnych cech charakterystycznych protokołu sieciowego. Wyróżnia się dwa rodzaje ukrytych kanałów: storage oraz timing ([99]). W transmisji z wykorzystaniem kanałów typu storage, do przesłania steganogramu wykorzystuje się wspólne dla wielu urządzeń sieciowych lokalizacje, na przykład nieużywane pola nagłówków sieciowych w pakietach. Natomiast komunikacja w ukrytych kanałach typu timing jest realizowana poprzez modyfikację zachowań systemu transmisyjnego, na przykład poprzez celową zmianę zależności czasowych pomiędzy przesyłanymi wiadomościami. Steganografia (Steganography): ukrywanie informacji w treściach multimedialnych, na przykład w plikach dźwiękowych, mowie, czy wideo. Anonimowość (Anonymity): ukrywanie tożsamości komunikujących się stron (zapewnianie prywatności)

22 Ochrona praw autorskich (Copyright marking): wykorzystanie takich technik ukrywania informacji, jak tworzenie skrótów danych (fingerprinting) oraz znakowanie wodne (watermarking), pozwalające na unikalne oznakowanie treści multimedialnych i ich zabezpieczenie przed nieuprawnionym powielaniem. W opinii autora niniejszej rozprawy powyższy podział jest niejasny, trudno bowiem wskazać kryterium, według którego został on utworzony dwie wyróżnione grupy ukrywania informacji określają rodzaj ukrywania (ukryte kanały, steganografia), jedna zastosowanie (ochrona praw autorskich), a druga cechę i zastosowanie (anonimowość). Ponadto, pojęcia ukrytych kanałów i steganografii, w powyższym rozumieniu, są w literaturze często używane zamiennie. To, co odróżnia te dwa sposoby ukrywania informacji, to rodzaj wykorzystanego nośnika: w przypadku ukrytych kanałów nośnikiem są protokoły sieciowe, natomiast w przypadku steganografii treści multimedialne. Racjonalnym i uzasadnionym wydaje się ogólny podział dziedziny ukrywania informacji na steganografię i kryptografię. Dziedzinę steganografii, niezależnie od użytego nośnika ukrytych danych, można z kolei podzielić na sieciową i niesieciową. Niniejsza rozprawa poświęcona jest rozwiązaniom steganografii sieciowej, czyli metodom steganograficznym wykorzystującym, jako nośnik ukrytych informacji, jednostki danych i/lub sposób ich wymiany w sieciach telekomunikacyjnych. Rys. 2-2 Proponowany podział dziedziny ukrywania informacji - 6 -

23 Metody steganografii sieciowej możemy podzielić, ze względu na sposób ukrywania informacji, na (Rys. 2.2): ukrywanie informacji w wiadomościach użytkowych, ukrywanie informacji poprzez modyfikację protokołu komunikacyjnego, rozwiązania hybrydowe, wykorzystujące cechy obu powyższych grup metod. 2.2 Ogólny schemat steganografii sieciowej Na Rys. 2-3 zilustrowano ogólny schemat funkcjonowania steganografii sieciowej opracowany na podstawie prac [102], [112], [131]. Rys. 2-3 Ogólny schemat funkcjonowania steganografii sieciowej W nadajniku, wiadomość do tajnego przesłania M UKR, jest umieszczana w nośniku M OŚ, za pomocą przekształcenia steganograficznego F STEG. K STEG jest współdzieloną wiedzą nadajnika i odbiornika o metodzie steganograficznej. Rezultatem przekształcenia steganograficznego F STEG, wykonanym na nośniku M OŚ, jest steganogram M STEG, który jest przesyłany do odbiornika poprzez kanał komunikacyjny. Wynikiem transmisji przez kanał jest zmodyfikowany steganogram M STEG. W odbiorniku, wykorzystując steganograficzne przekształcenie odwrotne F -1 STEG, wykonywana jest ekstrakcja ukrytej wiadomości M UKR z M STEG. Ukryta komunikacja, z wykorzystaniem technik steganografii sieciowej, może być prowadzona jako transmisja punkt-punkt (unicast) lub transmisja jeden do wielu (multicast). W kanale komunikacyjnym mogą być wykonywane próby detekcji i przeciwdziałania ukrytej komunikacji, czyli steganaliza. Prowadzi się ją zazwyczaj z wykorzystaniem tzw. strażników (wardens) [26], [4] dedykowanych węzłów sieciowych wyposażonych - 7 -

24 w funkcjonalność monitorowania ruchu sieciowego. Craver w pracy [18] wyróżnił następujące rodzaje zachowań strażnika : Zachowanie pasywne (passive), polegające na wykonywaniu inspekcji przekazywanych wiadomości, bez ich modyfikowania. Zachowanie aktywne (active), polegające na modyfikacji przekazywanych wiadomości w sposób nie prowadzący do przerwania, zakłócenia lub ograniczenia komunikacji użytkowników nie stosujących metod steganograficznych. Zachowanie złośliwe (malicious), podobne do zachowania aktywnego, z tą różnicą, że może mieć miejsce zakłócanie komunikacji użytkowników. W szczególności może to spowodować przerwanie, zakłócenie lub ograniczenie komunikacji tych użytkowników, którzy nie wykorzystują technik steganograficznych. W kontekście powyższego ogólnego schematu funkcjonowania steganografii sieciowej wprowadza się jej trzy podstawowe cechy jakościowe. Ich związek obrazuje powszechnie używany w literaturze tzw. magiczny trójkąt (magic triangle, [62], [28], [119]) przedstawiony na Rys 2-4 (autorowi rozprawy nie udało się znaleźć w nim niczego magicznego). W wierzchołkach trójkąta umieszcza się: Przepływność steganograficzną (capacity, data rate), definiowaną jako ilość danych steganograficznych przenoszonych w jednostce czasu, z wykorzystaniem zastosowanej metody steganograficznej. iewykrywalność steganogramu (undetectability), określającą możliwość detekcji obecności steganogramu, poprzez analizę statystycznych własności przesyłanych danych i ich porównanie z typowymi własnościami dla określonego rodzaju nośnika steganogramu. Odporność steganogramu na modyfikacje (robustness) w wyniku typowych operacji przeprowadzanych na nośniku w trakcie transmisji, przykładowo w wyniku kompresji danych, konwersji D/A (Digital to Analog) i A/D (Analog to Digital) lub przekodowania. Powyższe cechy jakościowe są współzależne. Przykładowo, im większy założony akceptowalny poziom niewykrywalności, tym trudniejsze osiągnięcie wysokiej przepływności steganograficznej, przy jednoczesnym zapewnieniu wysokiej odporności na modyfikację

25 A zatem, dla każdej techniki steganograficznej niezbędne jest określenie kompromisu pomiędzy wymienionymi cechami. W szczególności, cecha określająca odporność steganogramu na modyfikacje ma znaczenie jedynie w przypadku cyfrowego znakowania wodnego (digital watermarking), natomiast z punktu widzenia innych metod steganografii sieciowej jest nieistotna. Wynika to z celu zastosowania cyfrowego znakowania wodnego do ochrony praw autorskich. Wpisany w nośnik znak wodny ma być możliwy do odczytania nawet wtedy, gdy nośnik uległ typowym modyfikacjom podczas transmisji. W przypadku pozostałych metod steganograficznych: Działanie metody steganograficznej zakłada brak możliwości zmian nośnika na przykład dla metod opartych na modyfikacji nieużywanych/opcjonalnych pól nagłówka pakietu. Modyfikacja nośnika powoduje całkowite usunięcie ukrytych danych na przykład dla metod steganograficznych opartych na zmianie kolejności przesyłanych pakietów. Kompromis zatem, w takim przypadku, dotyczy cech niewykrywalności i przepływności steganograficznej. W zależności od zastosowania metody steganograficznej, przepływność steganograficzna nie musi być uznawana za kluczową cechę jakościową. W szczególności jest tak, gdy stronom komunikującym się zależy jedynie na przesłaniu pojedynczej ukrytej informacji binarnej zera lub jedynki [95]. Rys. 2-4 Relacja między miarami jakości systemu steganograficznego Do wymienionych powyżej cech jakościowych Szczypiorski w pracy [118] zaproponował dodanie kosztu zastosowania metody steganograficznej. W niniejszej rozprawie jest on - 9 -

26 jednak inaczej definiowany niż w cytowanej pracy, a mianowicie, jako utrata części funkcjonalności nośnika w wyniku przenoszenia steganogramu. W zależności od nośnika, może on być wyrażony przez spadek jakości prowadzonej rozmowy, zwiększoną stopę błędów w kanale transmisyjnym, bądź utratę części funkcjonalności komunikacyjnej. Powyżej przedstawione cechy będą analizowane w Rozdz. 2.4 w odniesieniu do metod steganograficznych w telefonii IP. 2.3 Przegląd metod steganografii sieciowej oraz metod ich detekcji Steganografia sieciowa może być realizowana w każdej z warstw modelu odniesienia OSI RM (Open Systems Interconnection Reference Model) ([38]). Dotychczas zaproponowane metody dotyczą głównie warstwy sieciowej i transportowej, w szczególności protokołów IP, TCP i UDP. Poniżej zaprezentowano przegląd metod steganograficznych oraz metody ich detekcji, ze szczególnym uwzględnieniem tych, które są istotne z punktu widzenia niniejszej rozprawy. Warstwa fizyczna i warstwa łącza danych W niższych warstwach OSI RM ukrywanie informacji jest trudniejsze do przeprowadzenia, niż w warstwach wyższych, ale jednocześnie trudniejsze do detekcji. Główną cechą metod steganograficznych w tych warstwach, jest ich ograniczony zasięg działania do jednego łącza w ścieżce komunikacyjnej lub do sieci LAN, gdyż przy transmisji poza pojedyncze łącze punkt-punkt lub sieć lokalną następuje zmiana informacji sterujących, znajdujących się w ramkach. Do detekcji konieczny jest niskopoziomowy dostęp do elementów urządzeń sieciowych (na przykład do karty sieciowej). Przykładem metody steganograficznej realizowanej w warstwie fizycznej jest wykorzystanie nietypowych wartości kodu transmisyjnego AMI, opisanej przez Chmielewskiego [14]. W [68], Kho dla standardu , zaproponował do przenoszenia steganogramu użycie informacji nadmiarowych kodów korekcyjnych. Steganografię w warstwie łącza danych realizuje zaproponowana przez Szczypiorskiego metoda HICCUPS [117], wykorzystująca do przesyłania steganogramu ramki z celowo tworzonymi nieprawidłowymi sumami kontrolnymi. Padlipsky i in. [100] zaproponowali celowe modulowanie długości ramki w celu przenoszenia ukrytych informacji. Natomiast steganograficzne wykorzystanie mechanizmu dopełniania danych (padding) w ramkach Ethernet opisał Wolf w pracy [125]

27 Warstwa sieciowa Dla protokołu IPv4 Rowland [104] zaproponował metodę steganograficzną opartą na wykorzystaniu pola identyfikacji (IP Identification) nagłówka tego protokołu. Dla IPv4 istnieje również możliwość steganograficznego wykorzystania pola sumy kontrolnej, jak zaproponował Abad [1]. Handel i in. w pracy [38] zaproponowali wykorzystanie, jako nośnika tajnych informacji, nieużywanych bitów pola ToS (Type of Service) nagłówka IPv4. Qu i in. [103] zaproponowali również wykorzystanie pola TTL (Time To Live). Metoda ta została zweryfikowana eksperymentalnie, a następnie ulepszona przez Zander i in. [130]. Kundur i Ahsan [71] zaproponowali wykorzystanie bitu flagi DF (Don t Fragment) nagłówka IP. Praca Murdoch i in. [97] podsumowuje możliwości wykorzystania poszczególnych pól nagłówków protokołów IPv4 oraz TCP. Lucena i in. zidentyfikowali kanały steganograficzne w protokole IPv6 [74], oparte na wykorzystaniu rozszerzeń nagłówków, m.in. Hop-by-Hop, Routing, Fragment oraz pól służących mechanizmom bezpieczeństwa: Authentication oraz Encapsulating Security Payload. Ahsan i Kundur [2] zaproponowali dwie metody steganografii sieciowej oparte na modyfikacji nagłówków i zmianie kolejności wysyłania pakietów przez mechanizm IPSec zabezpieczający pakiety IP. Warstwa transportowa Dla protokołu TCP, we wspomnianej powyżej pracy [104], Rowland opisuje dwie techniki steganograficzne. Pierwsza z nich została oparta na modyfikacji pola zawierającego wartość inicjującą numer kolejny ISN (Initial Sequence umber), natomiast druga oparta jest na polach związanych z potwierdzeniami. Giffin i in. [32] zaproponowali metodę wykorzystującą losowy charakter najmłodszych bitów znaczników czasowych (Timestamps) protokołu TCP. Handel i Sandford [38] opisali możliwość steganograficznego wykorzystania flag nagłówka protokołu TCP. Dla protokołu UDP, Fisk i in. [26] zaproponowali wykorzystanie opcjonalnego pola sumy kontrolnej datagramu UDP jako nośnika steganogramu, poprzez celowe wyzerowanie tego pola, co umożliwia transmisję pojedynczego bitu. W tej samej pracy wskazano również na możliwość wykorzystania, do celów steganograficznych, segmentów TCP z ustawioną flagą RST oraz pól dopełnienia (padding) protokołów TCP oraz IP. Metody steganograficzne wykorzystujące celowe modyfikacje sekwencji pakietów, zostały zaproponowane dla protokołów TCP i IPSec; opisano je w pracach Ashana i Kundura [2] oraz Chakinala i in. [12]. Metody ukrywania informacji oparte na modyfikacji odstępów pomiędzy przesyłanymi pakietami opisano w pracach Berk i in. [8] oraz Girling i in. [35]

28 Metoda steganograficzna wykorzystująca celową utratę pakietów w nadajniku została zaproponowana przez Servetto i in. [110]. Realizacja tego rozwiązania odbywa się poprzez pominięcie jednego numeru sekwencyjnego wysyłanych pakietów (phantom packets). Warstwa aplikacji Pomysł wykorzystania pól protokołu HTTP do celów steganograficznych zawierają prace: Kwecki [72], Dylatov i in. [22] oraz Van Horenbeeck [121]. Lucena i in. [75] przedstawili metodę steganografii sieciowej w warstwie aplikacji na bazie protokołu SSH (Secure Shell), wykorzystującą nagłówek MAC (Message Auhtentication Code). Zou i in. [134] zaprezentowali dwa sposoby wykorzystania protokołu FTP (File Transfer Protocol) do transmisji steganograficznej pierwszy ukrywa steganogram bezpośrednio w komendach protokołu FTP, natomiast drugi jest oparty na modyfikacji numerów komend FTP NOOP ( o Operation). Dla protokołu DNS (Domain ame System) Kaminsky [65] oraz Gil [33] zaimplementowali metodę steganograficzną, polegającą na tunelowaniu pakietów IP w wiadomościach DNS w komunikacji między klientem, a podstawionym serwerem DNS. Przykładem metody steganograficznej opartej na modyfikacji scenariusza wymiany wiadomości protokołu jest rozwiązanie zaproponowane przez Esser i in. [23], wykorzystujące serwer WWW; serwer przesyła stan logiczny 1, gdy odpowiedź na żądanie klienta prześle z ustalonym opóźnieniem, lub stan logiczny 0, gdy zostanie to wykonane niezwłocznie. Innym przykładem tego typu metody steganograficznej jest rozwiązanie oparte na różnicowaniu czasu przesyłania wiadomości CTS (Clear To Send) / RTS (Request To Send). Pierwotnie zostało ono zaproponowane przez Handela i in. [38], dla transmisji poprzez port szeregowy, ale może być również zastosowane w przypadku, gdy zachodzi wymiana wiadomości CTS / RTS, na przykład w sieciach WLAN (Wireless Local Area etwork). Kolejnym przykładem grupy metod steganografii sieciowej w warstwie aplikacji, są rozwiązania wykorzystujące techniki znakowania wodnego audio (audio watermarking). Steganogram jest, w tym przypadku, przenoszony w postaci niewykrywalnych dla zmysłów ludzkich znaków wodnych, wbudowanych w przesyłany głos, obrazki czy video. Najprostszą metodą, zarówno do zaimplementowania jak i do detekcji, jest metoda LSB (Least Significant Bit) opisana m.in. przez Yeh i in. [128] oraz przez Cedric i in. [11]. Zasada działania LSB oparta jest na modyfikacji najmniej znaczących bitów próbek głosowych, bądź pikseli. Inne znane metody znakowania wodnego to QIM (Quantization Index Modulation),

29 zaproponowana przez Chena i Wornella [13], echo hiding, wprowadzona przez Bender i in. [7] oraz DSSS (Direct Sequence Spread Spectrum) i FHSS (Frequency Hopping Spread Spectrum), opisane przez Coxa i in. [17]. Metody steganalizy Sposoby wykrywania ukrytej transmisji prowadzonej z wykorzystaniem metod steganograficznych określa się mianem steganalizy. W przypadku metod steganografii sieciowej liczy się nie tylko fakt wykrycia ukrytej transmisji (z ewentualnym odczytaniem steganogramu), ale również możliwość jej wyeliminowania lub znaczącego ograniczenia przepływności steganograficznej. W ogólnym schemacie funkcjonowania steganografii sieciowej przedstawionym na Rys. 2-3, elementem przeprowadzającym inspekcję przesyłanego ruchu i próbującym wykryć ukrytą transmisję jest tzw. strażnik (warden). Strażnik może być również odpowiedzialny za próbę wyeliminowania lub ograniczenia ukrytej komunikacji. Większość rozwiązań steganalizy skupia się na wykryciu faktu obecności ukrytej komunikacji, a następnie na próbie ograniczenia jej możliwości transmisyjnych, gdyż jak twierdzą autorzy prac [131], [61] i [94], całkowite wyeliminowanie możliwości ukrywania informacji z wykorzystaniem metod steganografii sieciowej jest praktycznie niemożliwe. Obecnie, znaczną część metod steganalizy charakteryzuje duża złożoność obliczeniowa i czasochłonność, co utrudnia ich praktyczne wykorzystanie przy analizie ruchu sieciowego. Metody detekcji steganografii sieciowej, ze względu na sposób działania, można podzielić na [21]: Steganalizę statystyczną przykładami tego rodzaju rozwiązań są metody wykorzystujące regresję liniową, SVM (Support Vector Machines) i teorię informacji. Steganalizę opartą na CI (Computational Intelligence) przykładami tego rodzaju rozwiązań są metody wykorzystujące sieci neuronowe, logikę rozmytą i algorytmy genetyczne. Rozwiązania hybrydowe, łączące w sobie funkcjonalność metod obu powyższych grup. Metody steganalizy statystycznej mogą być oparte, przykładowo, na prostych regułach utworzonych na podstawie prawdopodobieństwa zajścia pewnych zdarzeń, np. wypełnienia danymi rzadko lub w ogóle nieużywanych pól nagłówków pakietów, czy częstotliwości

30 wystąpienia predefiniowanych zdarzeń. Przykład prostej metody steganalizy statystycznej dla protokołu IPv4 zaproponowali Murdoch i in. w pracy [97]. Wskazując prawdopodobny zakres wartości, który może wystąpić w polu IP Identification, autorzy zademonstrowali sposób wykrywania steganogramu, oparty na naiwnym wpisywaniu w to pole ukrytych informacji. W Hintz [45] zaproponował podobną metodę wykrywania steganogramu, poprzez modyfikację pola Timestamp protokołu TCP. Detekcja metod wykorzystujących protokół HTTP, w podobny sposób do wspomnianych powyżej, została opisana w pracach Kwecka [72] i Schear i in. [105]. Sohn i in. [116] opracowali sposób na detekcję metod opartych na modyfikacjach pól IP Identification (IPv4) oraz ISN (TCP) z wykorzystaniem SVM, osiągając przy tym wykrywalność ok. 99%. Venkatraman i in. [122] zaproponowali wykrywanie metod wykorzystujących celowe zmiany szybkości nadawania pakietów, poprzez monitorowanie tych zmian w czasie. Przekroczenie określonego progu zmian szybkości nadawania pakietów wskazuje na potencjalne zastosowanie steganografii. Berk i in. [8] zademonstrowali, w jaki sposób można wykrywać metody oparte na modyfikowaniu odstępów pomiędzy pakietami. Przykład rozwiązania steganalizy opartej na CI zawiera praca Tumoian i in. [120]. Autorzy użyli sieci neuronowych do wykrycia metody steganograficznej opartej na polu ISN protokołu TCP, osiągając wykrywalność bliską 99%. Praca Fu i in. [30] opisuje zastosowanie sieci neuronowych wykorzystujących analizę falkową opartą na PCA (Principal Component Analysis), do wykrywania znakowania wodnego LSB oraz QIM. Uzyskane w wyniku symulacji rezultaty wykazały wykrywalność na poziomie 92%. Zeng i in. [132] zaproponowali wykorzystanie klasyfikatora Bayesa, do detekcji metody cyfrowego znakowania wodnego w audio echo hiding osiągając wykrywalność ok. 80%. Steganaliza metody DSSS wykorzystująca algorytm genetyczny została zaproponowana przez Sedghi i in. w pracy [108]. Przykładem hybrydowej steganalizy jest metoda łącząca w sobie zastosowanie SVM oraz algorytmu genetycznego, którą przedstawili Knapik i in. w pracy [70]. Wykrycie metody steganograficznej jest pierwszym krokiem do ograniczenia lub wyeliminowania prowadzenia ukrytej komunikacji. Jak wspomniano powyżej, elementem w którym implementowane są funkcje steganalizy jest strażnik (por. Rozdz. 2.2). Rolę strażnika, którego cechuje zachowanie aktywne wykorzystywane do ograniczania i eliminowania metod steganografii sieciowej, pełni węzeł, który przez Luo i in. w pracy [76]

31 został określony ogólnym terminem ANI (Active etwork Intermediary). Zasada działania ANI polega na wprowadzaniu nieznacznych modyfikacji zawartości lub relacji czasowych pakietów podejrzanych o zawieranie ukrytych informacji. Dla przykładu, jeśli w nagłówku pakietu wypełnione zostaną pola, które statystycznie dla większości prowadzonych transmisji nie są wykorzystywane, wtedy na podstawie zdefiniowanej wcześniej reguły, ANI zmodyfikuje zawartość tego pola, na przykład ustawiając same zera. Można wyróżnić następujące rodzaje ANI: ANI modyfikujące zawartość podejrzanych pakietów. Przykładami realizacji tego rodzaju ANI są protocol scrubbers zaproponowane przez Watsona [124], zmieniające nieznacznie zawartość nagłówków pakietów. Innym rozwiązaniem są normalizatory ruchu (traffic normalizers), opracowane przez Handley i in. [40], modyfikujące wartości początkowe niektórych pól nagłówków i numery sekwencyjne, a także aktywni strażnicy (active wardens) Fisk i in. [26], łączący w sobie funkcjonalność obu powyższych rozwiązań. ANI modyfikujące relacje czasowe pomiędzy podejrzanymi o przenoszenie ukrytych informacji pakietami. Przykładami realizacji tego rodzaju ANI są timing jammers [34], fuzzy time [48] lub network pump [66] i [67], które celowo zmieniają kolejność przesyłanych pakietów, wprowadzają dodatkowe opóźnienia, straty pakietów, bądź efekt jitter. Ponadto, w niektórych rozwiązaniach, wykorzystuje się również celowe wstrzykiwanie tzw. dummy packets, czyli pakietów nieistotnych z punktu widzenia prowadzonej transmisji, ale przesyłanych w celu utrudnienia prowadzenia ukrytej komunikacji. Dla niektórych zastosowań sieciowych, na przykład dla usług multimedialnych czasu rzeczywistego, celowe, nadmierne zmienianie kolejności pakietów, ich opóźnianie, bądź wprowadzanie innych modyfikacji relacji czasowych, może doprowadzić do znacznego pogorszenia jakości prowadzonej transmisji lub, w skrajnym przypadku, doprowadzić do jej przerwania. Ponadto, dobór zbyt restrykcyjnych reguł detekujących podejrzany ruch, może doprowadzić do wpływania na ruch użytkowników nie wykorzystujących metod steganografii sieciowej. Metody steganograficzne, dla których opracowano skuteczne sposoby steganalizy, w większości przypadków można zmodyfikować tak, aby utrudnić steganalizę. Przykładowo, można obniżyć przepływność steganograficzną, wprowadzić szyfrowanie steganogramu, co powoduje ulosowienie wyglądu ukrytych danych, czy mapować bity ukrywanych danych

32 na sekwencje bitów typowo występujących w określonych polach pakietów. Zastosowanie takich zabiegów wymusza odpowiednią modyfikację metod steganalizy. 2.4 Klasyfikacja steganografii w telefonii IP Informacje opisujące podstawowe zagadnienia związane z telefonią IP, które są istotne z punktu widzenia dalszej części rozprawy przedstawiono w Dodatku 1. W niniejszej rozprawie zaprezentowane zostaną rozwiązania steganograficzne dla telefonii IP, opartej na protokole sygnalizacyjnym SIP (Session Initiation Protocol) [41], ze względu na jego największą popularność. Wiadomości sygnalizacyjne SIP są przesyłane z wykorzystaniem protokołu TCP. Do transportu pakietów przenoszących głos rozmówców wykorzystywana jest para protokołów UDP i RTP (Real-Time Transport Protocol) [107]. Metody steganograficzne w telefonii IP były dotychczas stosunkowo rzadko przedmiotem zainteresowania, a proponowane rozwiązania to najczęściej algorytmy polegające na przesyłaniu tajnych informacji w postaci znaku wodnego wpisanego w głos rozmówców. Jednak próbki głosowe to nie jedyne miejsca, w których mogą być przesyłane bity steganogramu. Inne możliwości ukrywania informacji opisano w Rozdz Techniki steganograficzne, które można zastosować w telefonii IP, zostały nazwane zbiorczo terminem steganofonii (po raz pierwszy termin został użyty przez autora rozprawy w pracy [84]). Autor niniejszej rozprawy proponuje następującą klasyfikację metod steganograficznych w telefonii IP (Rys. 2-5): (MPP) Metody polegające na modyfikacji przesyłanych pakietów (jednostek danych). W ramach tej grupy metod możemy wyróżnić trzy podgrupy metod stosujących modyfikację: Pól nagłówków pakietów. Metody tej podgrupy są obecnie najpopularniejszą formą ukrywania informacji. W telefonii IP mogą być one wykorzystywane dla protokołów różnych warstw stosu TCP/IP: SIP z SDP (Session Description Protocol) [39], RTP z RTCP (Real-Time Control Protocol) [107] oraz protokołów IP, UDP bądź TCP. Pól danych pakietów. W tej podgrupie rozwiązania opierają się na modyfikacji próbek głosu. Modyfikacja ta może być realizowana z wykorzystaniem technik znakowania cyfrowego audio, bądź wykorzystywać

33 ramki SID (Silence Insertion Descriptor) kodeka użytego do połączenia głosowego. Pól nagłówków i pól danych pakietów. Przykładem tego rodzaju metody jest HICCUPS [117], która opiera się na celowym generowaniu ramek z nieprawidłowymi sumami kontrolnymi (modyfikacja pola ramki zawierającej sumę kontrolną) i wykorzystaniu pola danych ramki jako nośnika steganogramu. (MSP) Metody polegające na modyfikacji struktury strumienia pakietów (jednostek danych). Przykładami są metody celowo zmieniające odstępy pomiędzy pakietami, modyfikujące ich kolejność, bądź wprowadzające celowe straty pakietów. W telefonii IP do zastosowania takich rozwiązań najlepiej nadaje się protokół RTP, ponieważ charakteryzuje się dużą liczbą pakietów w jednostce czasu oraz tym, że każdy pakiet posiada swój numer sekwencyjny. (HBD) Metody hybrydowe, polegające na modyfikacji pakietów i struktury strumienia pakietów. Przykładem takiego rozwiązania jest analizowana w niniejszej rozprawie metoda steganograficzna LACK. Rys. 2-5 Klasyfikacja metod steganograficznych w telefonii IP

34 W dalszych podrozdziałach scharakteryzowano dokładniej metody steganograficzne dla telefonii IP z uwzględnieniem powyższego podziału, wykorzystując wyniki wcześniejszych prac autora niniejszej rozprawy [84], [89] oraz [91] Metody steganograficzne oparte na modyfikacji przesyłanych pakietów (MPP) Podział metod steganograficznych z grupy MPP, wraz z protokołami, dla których mogą być wykorzystane w telefonii IP oraz z wyróżnieniem fazy połączenia, został przedstawiony na Rys Rys. 2-6 Klasyfikacja i rodzaje metod steganograficznych w telefonii IP opartych na modyfikacji przesyłanych pakietów Modyfikacja pól nagłówków pakietów Protokoły SIP i SDP Liczba wiadomości sygnalizacyjnych protokołu SIP, wymienianych w trakcie nawiązywania i trwania połączenia, nie jest duża, niemniej wiadomości te mogą być wykorzystane jako nośnik ukrytych informacji, jeśli wymagana jest mała przepływność steganograficzna. Elementami, które mogą zostać wykorzystane do celów steganograficznych w nagłówkach wiadomości sygnalizacyjnych SIP są tokeny oraz pola. Na Rys D-3 w Dodatku 1, w wierszach 2 i 4 znajdują się tokeny branch (identyfikator dialogu SIP) oraz tag (identyfikator transakcji). Ich wartości są generowane losowo, w aplikacji końcowej użytkownika podczas inicjacji połączenia. Także losowo ustalane są wartości pola Call-ID

35 (linia 6), którego wartość identyfikuje nawiązane połączenie oraz pierwsza część pola CSeq (linia 7) zawierająca numer sekwencyjny wiadomości. Wartości wymienionych tokenów i pól mogą zostać wykorzystane do celów steganograficznych ich wartości w pierwszej przesyłanej wiadomości sygnalizacyjnej mogą przenosić ukryte informacje. Standard protokołu SIP wymaga jednak, żeby wartości tych elementów spełniały określone wymagania oraz podlegały ograniczeniom, w szczególności: Wartość tokenu tag musi być wybierana losowo i globalnie unikalna. Wartość tokenu branch musi zawierać na początku ciąg z9hg4bk (tzw. magic cookie), co daje pewność, że implementacje oparte na starszej wersji protokołu SIP nie wygenerują takiej samej wartości. Pozostały ciąg znaków jest zależny od implementacji. Wartość pola Call-ID jest tworzona poprzez połączenie losowego ciągu znaków i adresu IP hosta (losowy_ciąg@adres_ip_hosta) w standardzie SIP nie określono wymagań co do zawartości losowego ciągu znaków (w tym również jego długości). Wartość pola CSeq zawierająca numer sekwencyjny, ze względów bezpieczeństwa, musi być losowana oraz wyrażona w postaci 32-bitowej liczby całkowitej (unsigned integer) o wartości mniejszej niż Dla wszystkich, wymienionych powyżej elementów nagłówka wiadomości SIP, z wyjątkiem pola CSeq, nie ma wymagań co do długości generowanego ciągu znaków. Zatem możliwe jest celowe zwiększanie długości umieszczanych tam ciągów, co pozwoli na ukrycie dodatkowych bitów steganogramu. Nadmierne wydłużenie wartości tych pól i tokenów może jednak ułatwić steganalizę. Analogicznie do powyższych elementów nagłówka wiadomości sygnalizacyjnych SIP, do celów steganograficznych, można modyfikować zawartość pola Max-Forwards (linia 3) wykorzystywanego do detekcji pętli podczas wymiany wiadomości sygnalizacyjnych. Proponowana wartość tego pola to 70, ale standard zezwala na wykorzystanie innej, dowolnie wybranej wartości. Do ukrywania informacji możliwe jest też użycie innych pól znajdujących się w wiadomościach sygnalizacyjnych SIP, przykładowo pola Contact (linia 8, ciąg znaków AliceM). Zmiana części informacji zawartych w tym polu, nie ma bezpośredniego wpływu na przebieg komunikacji, zatem może posłużyć do przenoszenia steganogramu (aczkolwiek

36 będzie to łatwe do wykrycia). Pola, które mogą zostać wykorzystane w analogiczny sposób to: Subject, Call-Info, Organization, Reply-To, Timestamp oraz User-Agent. W podobny sposób można umieszczać steganogram w ciele wiadomości, którego format jest opisywany zgodnie z protokołem SDP. Na Rys. D-6 w Dodatku 1, ciało wiadomości zawarte jest w dwóch przesłanych wiadomościach SIP. Pierwszą z nich jest INVITE (pomiędzy SIP UA A oraz SIP UA B) w ciele tej wiadomości zawarta jest informacja o cechach charakterystycznych punktu końcowego (np. rodzaju kodeków). Drugie ciało wiadomości znajduje się w odpowiedzi 200 OK, przesłanej do użytkownika inicjującego połączenie, w której określa się uzgodnione parametry połączenia. Do celów steganograficznych można wykorzystać ciała wspomnianych wiadomości, ponieważ część znajdujących się w nich pól nie zawiera, z punktu widzenia negocjacji parametrów połączenia, istotnych informacji i jest ignorowana. Pola te zostały pogrubione na Rys. D-3 w Dodatku 1: Pole v (version) jest ignorowane przez SIP; Pole o (owner/creator) zawierające losowo wygenerowany identyfikator sesji SIP ( ) oraz nazwę właściciela/tworzącego; Pole s (session name) jest ignorowane przez SIP; Pole t (time session) jest ignorowane przez SIP; Pole k (key) zawierające klucz, który może zostać opcjonalnie wykorzystany do szyfrowania. Wymienione powyżej pola SDP mogą być wypełniane steganogramem; można celowo sterować długością wpisywanych w nie ciągów znaków, aby zwiększyć ilość ukrytych danych. Inne możliwości daje wykorzystanie pól w wiadomościach sygnalizacyjnych SIP, pierwotnie przewidzianych do przenoszenia danych służących zapewnianiu usług bezpieczeństwa uwierzytelnienia i poufności. Ze względu na sposób ich działania, mechanizmy zabezpieczeń dla protokołu SIP możemy podzielić na ([78], [79]): End-to-end, w których usługa bezpieczeństwa jest realizowana bezpośrednio pomiędzy węzłami końcowymi połączenia telefonii IP. Hop-by-hop, w których w realizacji usług bezpieczeństwa biorą udział również węzły pośredniczące, na przykład serwery proxy. Wykorzystanie pól, przeznaczonych do realizacji usług bezpieczeństwa do przenoszenia steganogramów, jest możliwe jedynie dla mechanizmów zabezpieczeń typu end-to-end,

37 w których dane steganograficzne umieszczone w nadajniku nie ulegają zmianie w trakcie transmisji do odbiornika. W przypadku mechanizmów zabezpieczeń typu hop-by-hop, zawartość pól przeznaczonych do realizacji usług bezpieczeństwa jest zmieniana na każdym odcinku drogi komunikacyjnej pomiędzy nadajnikiem a odbiornikiem. Poniżej zaprezentowano sposoby ukrywania informacji dla jednego z mechanizmów zabezpieczeń SIP mechanizmu S/MIME (Secure / Multipurpose Internet Mail Extensions) [31]. Rys. 2-7 przedstawia przykładową wiadomość INVITE zabezpieczoną mechanizmem S/MIME. Ciało tej wiadomości jest zaszyfrowane oraz podpisane cyfrowo. Zabezpieczone części wiadomości są oddzielone wartością graniczną (boundary value, linie 13 i 19). Wartość tego pola może być użyta do celów steganograficznych analogicznie jak to było w przypadku protokołów SIP i SDP (ciąg znaków tego pola może być celowo wydłużany). Pomiędzy pierwszym i drugim wystąpieniem wartości granicznej (992d915fef419824) znajduje się zaszyfrowana zawartość ciała wiadomości. Natomiast pomiędzy drugim i trzecim jej wystąpieniem znajduje się podpis cyfrowy (linie 25-28). Inny sposób ukrywania informacji jest oparty na możliwości zastąpienia znaków podpisu cyfrowego steganogramem. Ilość ukrytych danych, którą w ten sposób można przesłać, zależy od wykorzystanej w mechanizmie S/MIME funkcji skrótu. (1) (2) (3) (4) (5) (6) (7) (8) (9) (11) (12) (13) (14) (15) (16) (17) (18) (19) (20) (21) (22) (23) (24) (25) (26) (27) (28) (29) (30) INVITE sip: bob@biloxi.example.com SIP/2.0 Via: SIP/2.0/UDP :5060;branch=z9hG4bK4129d28b8904 To: Bob <sip: bob@biloxi.example.com> From: Alice <sip: alice@atlanta.example.com>;tag=daa21162 Call-ID: CSeq: 1 INVITE Max-Forwards: 70 Contact: <sip:alice@client.atlanta.example.com:5060> Content-Type: multipart/signed;boundary = 992d915fef419824; micalg=sha1;protocol=application/pkcs7-signature Content-Length: d915fef Content-Type: application/pkcs7-mime; smime-type=envelopeddata; name=smime.p7m Content-Disposition: attachment;handling=required;filename=smime.p7m Content-Transfer-Encoding: binary <envelopeddata object encapsulating encrypted SDP attachment not shown> --992d915fef Content-Type: application/pkcs7-signature; name=smime.p7s Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7s; handling=required ghyhhhuujhjhjh77n8hhgtrfvbnj756tbb9hg4vqpfyf467ghigfhfyt6 QpfyF467GhIGfHfYT6jH77n8HHGghyHhHUujhJh756tbB9HGTrfvbnj n8hhgtrfvhjhjh776tbb9hg4vqbnj7567ghigfhfyt6ghyhhhuujpfyf4 7GhIGfHfYT64VQbnj d915fef Rys. 2-7 Przykładowa wiadomość I VITE zabezpieczona mechanizmem S/MIME

Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług)

Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług) Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług) Maciej Kreft, Wojciech Mazurczyk Instytut Telekomunikacji Politechniki Warszawskiej KSTiT, Warszawa 17

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs

Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs Wojciech Mazurczyk Instytut Telekomunikacji Politechnika Warszawska http://mazurczyk.com Możliwości wykorzystania watermarkingu do zabezpieczenia telefonii IP Plan Prezentacji Wprowadzenie Telefonia IP

Bardziej szczegółowo

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL

Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL Wstęp Przedmiotem tej prezentacji jest analiza literatury obejmującej swą tematyką

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Bezpieczny system telefonii VoIP opartej na protokole SIP

Bezpieczny system telefonii VoIP opartej na protokole SIP Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Bezpieczny system telefonii VoIP opartej na protokole SIP Leszek Tomaszewski 1 Cel Stworzenie bezpiecznej i przyjaznej dla użytkownika

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie

Bardziej szczegółowo

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane

Bardziej szczegółowo

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Sieci komputerowe - warstwa transportowa

Sieci komputerowe - warstwa transportowa Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Spis treści. 1 Moduł Modbus TCP 4

Spis treści. 1 Moduł Modbus TCP 4 Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3

Bardziej szczegółowo

2010-04-12. Magistrala LIN

2010-04-12. Magistrala LIN Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy

Bardziej szczegółowo

Technologie informacyjne - wykład 8 -

Technologie informacyjne - wykład 8 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 8 - Prowadzący: Dmochowski

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Protokoły internetowe

Protokoły internetowe Protokoły internetowe O czym powiem? Wstęp Model OSI i TCP/IP Architektura modelu OSI i jego warstwy Architektura modelu TCP/IP i jego warstwy Protokoły warstwy transportowej Protokoły warstwy aplikacji

Bardziej szczegółowo

ZAŁOŻENIA PROTOKOŁU RTP

ZAŁOŻENIA PROTOKOŁU RTP ZAŁOŻENIA PROTOKOŁU RTP Protokół RTP ma kilka nazw, jak Real Time Protocol, Real-time Transport Protocol Nazwa zgodna z RFC 1889 ma postać: A Transport Protocol for Real-Time Applications Internet. Jego

Bardziej szczegółowo

Instant Messaging with SIMPLE. Michał Albrycht

Instant Messaging with SIMPLE. Michał Albrycht Instant Messaging with SIMPLE Michał Albrycht Plan prezentacji Co to jest SIMPLE Instant Messaging Pager Mode Session Mode Protokół MSRP Co to jest SIMPLE SIMPLE = SIP for Instant Messaging and Presence

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,

Bardziej szczegółowo

Instrukcja 5 - Zastosowania protokołu ICMP

Instrukcja 5 - Zastosowania protokołu ICMP Instrukcja 5 - Zastosowania protokołu ICMP 5.1 Wstęp Protokół ICMP (ang. Internet Control Message Protocol) to protokół internetowych komunikatów sterujących. Jest nierozerwalnie związany z inkapsulującym

Bardziej szczegółowo

Przesył mowy przez internet

Przesył mowy przez internet Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP

Bardziej szczegółowo

Telefonia Internetowa VoIP

Telefonia Internetowa VoIP Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Zastosowanie kompresji w kryptografii Piotr Piotrowski Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie

Bardziej szczegółowo

Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP

Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Załącznik Nr 3 KDPW_CCP Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Wersja 1.0 Warszawa, czerwiec 2012 Spis treści Wstęp... 3 Budowa komunikatów XML... 3 Przestrzenie

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa

Bardziej szczegółowo

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments

Bardziej szczegółowo