Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL
Wstęp Przedmiotem tej prezentacji jest analiza literatury obejmującej swą tematyką komunikację utajnioną przy użyciu znanych technik steganograficznych zaimplementowanych na bazie przesyłanego dźwięku w technologii Voice over Internet Protocol(VoIP).
Czym jest steganografia Steganografia jest jedną z alternatywnych technik umożliwiających utajnioną komunikację, która przyciąga coraz to większe zainteresowanie w środowisku naukowym. Celem wszystkich technik steganograficznych jest ukrycie faktu przesyłania utajnionej informacji, która z założenia powinna być niewykrywalna lub dostatecznie trudna do wykrycia dla osób, do których nie jest adresowana. Nauką przeciwstawną do steganografii jest steganaliza, zajmująca się przeprowadzaniem analizy potencjalnego nośnika ukrytych informacji celem ich ewentualnego ujawnienia bądź zaburzenia procesu przesyłania ukrytych informacji.
Steganografia a kryptografia Porównaniem mogącym przybliżyć zrozumienie istoty technik steganograficznych jest porównanie steganografii z kryptografią. W przeciwieństwie do steganografii techniki kryptograficzne nie mają na celu zatajenie faktu obecności ukrytej informacji lecz zastosowanie takich narzędzie aby przekazywana informacja była jak najbardziej nieczytelna dla nieporządanego obserwatora. Często techniki te stosuje się łącznie to znaczy w technikach steganograficznych stosuje się elementy kryptografii.
Historia steganografii Pierwsze przykłady steganografii datuje się na już na V wiek p. n. e. kiedy to ukrywano fakt umieszczenia informacji w postaci tekstu na drewnianej desce poprzez pokrycie jej woskiem dopiero usunięcie wosku pozwalało na ujawnienie wyrytej na desce wiadomości. Przykładem z czasów nam bliższych może być stosowanie w czasie II wojny światowej wynalezionej w Niemczech tzw. mikrokropki, czyli dokumentu formatu A4 zmniejszonego i zapisanego na obszarze wielkości kropki (będącej częścią innego zwykłego tekstu).
Ogólny podział steganografii Ogólnie metody steganograficzne można podzielić na: Steganografie w multimediach Steganografie sieciową
Schemat ogólny steganografii sieciowej W ukryta M steg W ukryta Nadajnik Kanał Odbiornik W nośna W steg W komunikacyjny steg W nośna F steg F -1 steg Strażnik
Steganografia obecnie Możliwości ukrywania przekazu znacznie zwiększyły się wraz z rozwojem technik wymiany informacji. Bardzo popularną obecnie metodą steganografii jest ukrywanie informacji w zapisanych w postaci cyfrowej obrazach. Jednym ze sposobów, który na to pozwala jest metoda zmiany najmniej znaczących bitów w cyfrowej reprezentacji obrazu. Jak wiadomo, każdy piksel zakodowany jest na określonej ilości bitów, a zmiana bitów najmniej znaczących jest praktycznie niezauważalna dla przeciętnej osoby oglądającej obraz. Zmiana ta może być implementowana w sposób zamierzony przez co zmienione bity stają się nośnikiem ukrytych informacji. Podobne efekty można osiągnąć modyfikując dźwięk zapisany w postaci cyfrowej.
Steganografia oparta na technologii VoIP Rosnący w lawinowym tępie wzrost popularności telefonii IP w połączeniu z ogromną ilością danych cyfrowych i różnorodnością protokołów w niej wykorzystywanych przyciąga zainteresowanie naukowców zajmujących się technikami steganograficznymi. Wymienione na kolejnym slajdzie cechy telefonii IP wydają się być bardzo dobrą bazą do podejmowania prób ich wykorzystania w opracowaniu wydajnych technik steganograficznych.
Voice over Internet Protocol(VoIP) VoIP to usługa umożliwiająca przesyłanie w czasie rzeczywistym dźwięku w postaci cyfrowej w sieci opartej o protokół IP. Usługa ta jest obecnie jedną z najważniejszych implementowanych technik w lokalnych jak również rozległych sieciach komputerowych. Telefonia IP jest uważana za bardzo dobry nośnik steganograficzny z następujących powodów: Jest bardzo popularna, jej używanie obecnie nie jest niczym wzbudzającym podejrzenia Ogromna ilość danych przesyłanych utrudnia zauważenie ukrytych informacji Wysoka pojemność steganograficzna wynikająca bezpośrednio z ilości danych przesyłanych pomiędzy parą rozmówców
Voice over Internet Protocol(VoIP) c.d. Duża ilość wykorzystywanych protokołów pozwala na impementacje technik steganograficznych z wykorzystaniem różnych protokołów na różnych warstwach modelu referencyjnego TCP/IP Wykonywanie połączeń w czasie rzeczywistym znacznie utrudnia stosowanie technik steganalitycznych Różna długość rozmów w telefonii IP również utrudnia stosowanie technik wykrywania utajnionych informacji czyli steganalizy
Stan prac w omawianym temacie Liczna grupa naukowców skupia swoje wysiłki na pracami zmierzającymi do skonstruowania takich technik steganograficznych które cechowałyby się odpowiednimi parametrami w odniesieniu do tzw. Trójkąta sprzeczności wymagań. Wierzchołki trójkąta sprzeczności wymagań opisują: Odporność na zniszczenie ukrywanych informacji Dużą pojemność informacyjną Niewykrywalność utajnionych danych W literaturze pojawia się również kolejny element nazywany kosztem stosowania technik steganograficznych, który w odniesieniu do telefonii IP może być interpretowany jako pogorszenia jakości rozmowy czy wprowadzenie opóźnień.
Stan prac w omawianym temacie c.d. Sytuacja idealna w omawianym kontekście to taka gdzie uzyskujemy dużą odporność na zniszczenie ukrytej informacji, jej dużą pojemność i niewykrywalność oraz ewentualnie niski koszt rozumiany np. jako utrata jakości rozmowy. Cechy te pozostają jednak w sprzeczności co zmusza do stosowania rozwiązań kompromisowych a jednocześnie daje szeroki wachlarz prowadzonych badań i wyboru ich kryteriów oceny.
Stan prac w omawianym temacie c.d. Wynikami prowadzonych prac są proponowane aplikacje systemów steganograficznych ukrywających dane w prowadzonych w czasie rzeczywistym rozmowach telefonicznych w technologii IP. Zaproponowano następujący podział metod steganograficznych z użyciem technologii VoIP: Modyfikujące nagłówki protokołów sieciowych lub pół danych Modyfikujące relację czasowe np. wprowadzane celowo opóźnienia pakietów Hybrydowe modyfikujące zarówno zawartość jak i parametry czasowe przesyłanych pakietów Powyższa klasyfikacja pokazuje obszary gdzie można prowadzić badania aby ogólne cele steganografii były osiągane wydajniej.
Cele badań Celem moich przyszłych badań jest stworzenie nowej bądź udoskonalenie istniejącej techniki ukrywania danych z użyciem nośnika jakim jest rozmowa w technice Voice over Internet Protocol.
Bibliografia 1. Ahsan, K., Kundur, D.: Practical Data Hiding in TCP/IP. In: Proc. of Workshop on Multimedia Security at ACM Multimedia 02, Juan-les-Pins, France (2002) 2. Bidou, R., Raynal, F.: Covert channels.http://www.radware.com/workarea/down loadasset.asp x?id=3928 3. Cuervo, F., Greene, N., Rayhan, A., Huitema, C., Rosen, B., Segers, J.: Megaco Protocol Version 1.0. IETF, RFC 3015 (2000) 4. Galvin, J., Murphy, S., Crocker, S., Freed, N.: Security Multiparts for MIME: Multipart/ Signed and Multipart/Encrypted. IETF, RFC 1847 (1995) 5. Handley, M., Jacobson, V., Perkins, C.: SDP: Session Description Protocol. IETF, RFC 4566 (2006) 6. ITU-T Recommendation H.323: Packet-based Multimedia Communications Systems Ver. 6. ITU (2006) 7. Johnston, A., Donovan, S., Sparks, R., Cunningham, C., Summers, K.: Session InitiationProtocol (SIP) Basic Call Flow Examples. IETF, RFC 3665 (2003)
Bibliografia 8. Kwecka, Z.: Application Layer Covert Channel Analysis and Detection. Napier University Edinburgh, Technical Report (2006) http://www.buchananweb.co.uk/zk.pdf 9. Lampson, B.: A Note on the Confinement Problem. In: Comm. ACM, Vol. 16, No. 10, pp. 613-615 (1973) 10. Mazurczyk, W., Kotulski, Z.: New Security and Control Protocol for VoIP Based on Steganography and Digital Watermarking. Annales UMCS, Informatica, AI 5, pp. 417-426, ISNN 1732-1360 (2006) 11. Mazurczyk, W., Kotulski, Z.: New VoIP Traffic Security Scheme with Digital Watermarking. In: Proc. of SafeComp 2006, LNCS vol. 4166, pp. 170-181, Springer-Verlag, Heidelberg (2006) 12. Murdoch, S. J., Lewis, S.: Embedding Covert Channels into TCP/IP. In: Proc. of 7 th International Workshop on Information Hiding 2005, LNCS vol. 3727, pp. 247-261, Springer-Verlag, Heidelberg (2005) 13. Petitcolas, F., Anderson, R., Kuhn, M.: Information Hiding A Survey. IEEE Special Issue on Protection of Multimedia Content (1999) 14. Rosenberg, J., Schulzrinne, H., Camarillo, G., Johnston, A.: SIP: Session Initiation Protocol. IETF, RFC 3261 (2002)
Dziękuje za uwagę