Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL

Podobne dokumenty
Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług)

Telefonia Internetowa VoIP

Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

IPsec bezpieczeństwo sieci komputerowych

Dr Michał Tanaś(

Dr Michał Tanaś(

KONCEPCJA APLIKACJI VoIP WYKORZYSTUJĄCEJ MECHANIZMY IPSec

Grzegorz Gliński. 1. Opis wykonanego ćwiczenia

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

MASKI SIECIOWE W IPv4

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Protokoły sieciowe - TCP/IP

Techniki ukrywania informacji w danych cyfrowych i narzędzia je wykrywające

Serwer komunikacyjny SIP dla firm

Web Services. Bartłomiej Świercz. Łódź, 2 grudnia 2005 roku. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Web Services

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykorzystanie losowych kodów liniowych w steganografii

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Programowanie Sieciowe 1

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

MODEL WARSTWOWY PROTOKOŁY TCP/IP

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Steganografia w HTML. Łukasz Polak

Rok akademicki: 2012/2013 Kod: IIN SK-n Punkty ECTS: 4. Kierunek: Informatyka Specjalność: Systemy komputerowe

ROZPRAWA DOKTORSKA POLITECHNIKA WARSZAWSKA. Wydział Elektroniki i Technik Informacyjnych. mgr inż. Wojciech Mazurczyk. Steganografia w telefonii IP

Sieci Komputerowe Modele warstwowe sieci

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Sygnalizacja Kontrola bramy Media

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Sieci komputerowe. Wstęp

Algorytm steganograficzny PM1 wykorzystujący trójkowy kod Hamminga

Zadania z sieci Rozwiązanie

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

TELEFONIA INTERNETOWA

Zarządzanie sieciami WAN

EFEKTYWNA BEZPIECZNA TRANSMISJA DANYCH W SIECIACH WĄSKOPASMOWYCH

ZiMSK. Konsola, TELNET, SSH 1

Łódź, dnia 15 września 2015 roku. Ld /15. Wykonawcy

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

Komunikacja w sieciach komputerowych

Bezpieczeństwo protokołów sygnalizacyjnych VoIP: koncepcja bezpiecznej współpracy protokołów SIP i H.323

jest protokołem warstwy aplikacji, tworzy on sygnalizację, aby ustanowić ścieżki komunikacyjne, a następnie usuwa je po zakończeniu sesji

Sieci komputerowe. Jerzy Skurczyński Instytut Matematyki Uniwersytetu Gdańskiego Gdańsk, 2002 r.

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Model sieci OSI, protokoły sieciowe, adresy IP

STEGANOGRAFICZNE WYKORZYSTANIE PIRAMID KIEROWALNYCH

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Technologie sieciowe

Marta Rybczyńska Nowy atak na systemy anonimowości

Mobilna komunikacja VoIP

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot

Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Model OSI. mgr inż. Krzysztof Szałajko

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Przesył mowy przez internet

TYTUŁ PRACY DYPLOMOWEJ

Plan wykładu. Sieci Komputerowe. Literatura. Historia 1/3

Bezpieczeństwo usługi VoIP opartej na systemie Asterisk

ZASTOSOWANIE TRANSFORMATY FOURIERA W STEGANOGRAFII DŹWIĘKU

Najciemniej pod latarnią czyli ukryte na widoku

OSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Wielowarstwowość transmisji w sieciach komputerowych

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Technologia VoIP Podstawy i standardy

Podstawy sieci komputerowych

Ethernet, ARP, RARP. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 14 marca 2006

IMPLEMENTACJA PROTOKOŁU SIP

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

IPv6 w pracach IETF. Tomasz Mrugalski <tomasz.mrugalski(at)eti.pg.gda.pl> Politechnika Gdańska, Gdańsk

ADRESY PRYWATNE W IPv4

TELEFONIA W SIECI IP

Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006

PORADNIKI. Routery i Sieci

Rodzaje, budowa i funkcje urządzeń sieciowych

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci komputerowe. Sieci umożliwiające komunikowanie się. Plan wykładu

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Technologie informacyjne - wykład 8 -

PRACA DYPLOMOWA STUDIA PIERWSZEGO STOPNIA. Łukasz Kutyła Numer albumu: 5199

Transkrypt:

Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL

Wstęp Przedmiotem tej prezentacji jest analiza literatury obejmującej swą tematyką komunikację utajnioną przy użyciu znanych technik steganograficznych zaimplementowanych na bazie przesyłanego dźwięku w technologii Voice over Internet Protocol(VoIP).

Czym jest steganografia Steganografia jest jedną z alternatywnych technik umożliwiających utajnioną komunikację, która przyciąga coraz to większe zainteresowanie w środowisku naukowym. Celem wszystkich technik steganograficznych jest ukrycie faktu przesyłania utajnionej informacji, która z założenia powinna być niewykrywalna lub dostatecznie trudna do wykrycia dla osób, do których nie jest adresowana. Nauką przeciwstawną do steganografii jest steganaliza, zajmująca się przeprowadzaniem analizy potencjalnego nośnika ukrytych informacji celem ich ewentualnego ujawnienia bądź zaburzenia procesu przesyłania ukrytych informacji.

Steganografia a kryptografia Porównaniem mogącym przybliżyć zrozumienie istoty technik steganograficznych jest porównanie steganografii z kryptografią. W przeciwieństwie do steganografii techniki kryptograficzne nie mają na celu zatajenie faktu obecności ukrytej informacji lecz zastosowanie takich narzędzie aby przekazywana informacja była jak najbardziej nieczytelna dla nieporządanego obserwatora. Często techniki te stosuje się łącznie to znaczy w technikach steganograficznych stosuje się elementy kryptografii.

Historia steganografii Pierwsze przykłady steganografii datuje się na już na V wiek p. n. e. kiedy to ukrywano fakt umieszczenia informacji w postaci tekstu na drewnianej desce poprzez pokrycie jej woskiem dopiero usunięcie wosku pozwalało na ujawnienie wyrytej na desce wiadomości. Przykładem z czasów nam bliższych może być stosowanie w czasie II wojny światowej wynalezionej w Niemczech tzw. mikrokropki, czyli dokumentu formatu A4 zmniejszonego i zapisanego na obszarze wielkości kropki (będącej częścią innego zwykłego tekstu).

Ogólny podział steganografii Ogólnie metody steganograficzne można podzielić na: Steganografie w multimediach Steganografie sieciową

Schemat ogólny steganografii sieciowej W ukryta M steg W ukryta Nadajnik Kanał Odbiornik W nośna W steg W komunikacyjny steg W nośna F steg F -1 steg Strażnik

Steganografia obecnie Możliwości ukrywania przekazu znacznie zwiększyły się wraz z rozwojem technik wymiany informacji. Bardzo popularną obecnie metodą steganografii jest ukrywanie informacji w zapisanych w postaci cyfrowej obrazach. Jednym ze sposobów, który na to pozwala jest metoda zmiany najmniej znaczących bitów w cyfrowej reprezentacji obrazu. Jak wiadomo, każdy piksel zakodowany jest na określonej ilości bitów, a zmiana bitów najmniej znaczących jest praktycznie niezauważalna dla przeciętnej osoby oglądającej obraz. Zmiana ta może być implementowana w sposób zamierzony przez co zmienione bity stają się nośnikiem ukrytych informacji. Podobne efekty można osiągnąć modyfikując dźwięk zapisany w postaci cyfrowej.

Steganografia oparta na technologii VoIP Rosnący w lawinowym tępie wzrost popularności telefonii IP w połączeniu z ogromną ilością danych cyfrowych i różnorodnością protokołów w niej wykorzystywanych przyciąga zainteresowanie naukowców zajmujących się technikami steganograficznymi. Wymienione na kolejnym slajdzie cechy telefonii IP wydają się być bardzo dobrą bazą do podejmowania prób ich wykorzystania w opracowaniu wydajnych technik steganograficznych.

Voice over Internet Protocol(VoIP) VoIP to usługa umożliwiająca przesyłanie w czasie rzeczywistym dźwięku w postaci cyfrowej w sieci opartej o protokół IP. Usługa ta jest obecnie jedną z najważniejszych implementowanych technik w lokalnych jak również rozległych sieciach komputerowych. Telefonia IP jest uważana za bardzo dobry nośnik steganograficzny z następujących powodów: Jest bardzo popularna, jej używanie obecnie nie jest niczym wzbudzającym podejrzenia Ogromna ilość danych przesyłanych utrudnia zauważenie ukrytych informacji Wysoka pojemność steganograficzna wynikająca bezpośrednio z ilości danych przesyłanych pomiędzy parą rozmówców

Voice over Internet Protocol(VoIP) c.d. Duża ilość wykorzystywanych protokołów pozwala na impementacje technik steganograficznych z wykorzystaniem różnych protokołów na różnych warstwach modelu referencyjnego TCP/IP Wykonywanie połączeń w czasie rzeczywistym znacznie utrudnia stosowanie technik steganalitycznych Różna długość rozmów w telefonii IP również utrudnia stosowanie technik wykrywania utajnionych informacji czyli steganalizy

Stan prac w omawianym temacie Liczna grupa naukowców skupia swoje wysiłki na pracami zmierzającymi do skonstruowania takich technik steganograficznych które cechowałyby się odpowiednimi parametrami w odniesieniu do tzw. Trójkąta sprzeczności wymagań. Wierzchołki trójkąta sprzeczności wymagań opisują: Odporność na zniszczenie ukrywanych informacji Dużą pojemność informacyjną Niewykrywalność utajnionych danych W literaturze pojawia się również kolejny element nazywany kosztem stosowania technik steganograficznych, który w odniesieniu do telefonii IP może być interpretowany jako pogorszenia jakości rozmowy czy wprowadzenie opóźnień.

Stan prac w omawianym temacie c.d. Sytuacja idealna w omawianym kontekście to taka gdzie uzyskujemy dużą odporność na zniszczenie ukrytej informacji, jej dużą pojemność i niewykrywalność oraz ewentualnie niski koszt rozumiany np. jako utrata jakości rozmowy. Cechy te pozostają jednak w sprzeczności co zmusza do stosowania rozwiązań kompromisowych a jednocześnie daje szeroki wachlarz prowadzonych badań i wyboru ich kryteriów oceny.

Stan prac w omawianym temacie c.d. Wynikami prowadzonych prac są proponowane aplikacje systemów steganograficznych ukrywających dane w prowadzonych w czasie rzeczywistym rozmowach telefonicznych w technologii IP. Zaproponowano następujący podział metod steganograficznych z użyciem technologii VoIP: Modyfikujące nagłówki protokołów sieciowych lub pół danych Modyfikujące relację czasowe np. wprowadzane celowo opóźnienia pakietów Hybrydowe modyfikujące zarówno zawartość jak i parametry czasowe przesyłanych pakietów Powyższa klasyfikacja pokazuje obszary gdzie można prowadzić badania aby ogólne cele steganografii były osiągane wydajniej.

Cele badań Celem moich przyszłych badań jest stworzenie nowej bądź udoskonalenie istniejącej techniki ukrywania danych z użyciem nośnika jakim jest rozmowa w technice Voice over Internet Protocol.

Bibliografia 1. Ahsan, K., Kundur, D.: Practical Data Hiding in TCP/IP. In: Proc. of Workshop on Multimedia Security at ACM Multimedia 02, Juan-les-Pins, France (2002) 2. Bidou, R., Raynal, F.: Covert channels.http://www.radware.com/workarea/down loadasset.asp x?id=3928 3. Cuervo, F., Greene, N., Rayhan, A., Huitema, C., Rosen, B., Segers, J.: Megaco Protocol Version 1.0. IETF, RFC 3015 (2000) 4. Galvin, J., Murphy, S., Crocker, S., Freed, N.: Security Multiparts for MIME: Multipart/ Signed and Multipart/Encrypted. IETF, RFC 1847 (1995) 5. Handley, M., Jacobson, V., Perkins, C.: SDP: Session Description Protocol. IETF, RFC 4566 (2006) 6. ITU-T Recommendation H.323: Packet-based Multimedia Communications Systems Ver. 6. ITU (2006) 7. Johnston, A., Donovan, S., Sparks, R., Cunningham, C., Summers, K.: Session InitiationProtocol (SIP) Basic Call Flow Examples. IETF, RFC 3665 (2003)

Bibliografia 8. Kwecka, Z.: Application Layer Covert Channel Analysis and Detection. Napier University Edinburgh, Technical Report (2006) http://www.buchananweb.co.uk/zk.pdf 9. Lampson, B.: A Note on the Confinement Problem. In: Comm. ACM, Vol. 16, No. 10, pp. 613-615 (1973) 10. Mazurczyk, W., Kotulski, Z.: New Security and Control Protocol for VoIP Based on Steganography and Digital Watermarking. Annales UMCS, Informatica, AI 5, pp. 417-426, ISNN 1732-1360 (2006) 11. Mazurczyk, W., Kotulski, Z.: New VoIP Traffic Security Scheme with Digital Watermarking. In: Proc. of SafeComp 2006, LNCS vol. 4166, pp. 170-181, Springer-Verlag, Heidelberg (2006) 12. Murdoch, S. J., Lewis, S.: Embedding Covert Channels into TCP/IP. In: Proc. of 7 th International Workshop on Information Hiding 2005, LNCS vol. 3727, pp. 247-261, Springer-Verlag, Heidelberg (2005) 13. Petitcolas, F., Anderson, R., Kuhn, M.: Information Hiding A Survey. IEEE Special Issue on Protection of Multimedia Content (1999) 14. Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A.: SIP: Session Initiation Protocol. IETF, RFC 3261 (2002)

Dziękuje za uwagę