System steganograficzny dla sieci o współdzielonym medium

Podobne dokumenty
HICCUPS system ukrytej komunikacji dla zepsutych sieci

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

WLAN 2: tryb infrastruktury

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

Bezpieczeństwo sieci bezprzewodowych

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Dr Michał Tanaś(

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Podstawy bezpieczeństwa w sieciach bezprzewodowych

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Bezpieczeństwo bezprzewodowych sieci LAN

Sieci komputerowe - warstwa fizyczna

Adresy w sieciach komputerowych

WSIZ Copernicus we Wrocławiu

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Marcin Szeliga Sieć

Bezpieczeństwo kart elektronicznych

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Klonowanie MAC adresu oraz TTL

Bezpieczeństwo w

Multipro GbE. Testy RFC2544. Wszystko na jednej platformie

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

OSI Physical Layer. Network Fundamentals Chapter 8. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

STANDARD IEEE802 - CD

Wprowadzenie do technologii VPN

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Prywatność w sieciach bezprzewodowych Wi-Fi, Bluetooth, ZigBee oraz RFID

s FAQ: NET 09/PL Data: 01/08/2011

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Marcin Szeliga Dane

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

s FAQ: NET 08/PL Data: 01/08/2011

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Zastosowania informatyki w gospodarce Wykład 5

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych

Warstwy i funkcje modelu ISO/OSI

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Protokół IPsec. Patryk Czarnik

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

PL B1. Sposób transmisji i odbioru ramek z danymi i elektroniczne urządzenie bezprzewodowe do transmisji i odbioru ramek

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo bezprzewodowych sieci WiMAX

Kryteria bezpiecznego dostępu do sieci WLAN

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

PIERWSZE PODEJŚCIE - ALOHA

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Authenticated Encryption

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Przesyłania danych przez protokół TCP/IP

MONITORING WIFI PRZEZ SYSTEMY STEROWANIA RUCHEM

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

STEGANOGRAFIA POLITECHNIKA WARSZAWSKA WYDZIAŁ ELEKTRONIKI I TECHNIK INFORMACYJNYCH INSTYTUT TELEKOMUNIKACJI ZAKŁAD TELEINFORMATYKI I TELEKOMUTACJI

ETHERNET. mgr inż. Krzysztof Szałajko

Konfiguracja WDS na module SCALANCE W Wstęp

PRZEDSTAWIENIE WYNIKÓW ANALIZY STRUKTURY NAGŁÓWKA RAMKI CAN POD KĄTEM WPŁYWU POSZCZEGÓLNYCH PÓL NA LICZBĘ WSTAWEK BITOWYCH

Magistrala LIN

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Bezpieczeństwo bezprzewodowych sieci WiMAX

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

TECHNOLOGIE SIECI LAN

SSL (Secure Socket Layer)

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Dr Michał Tanaś(

Opis protokołu RPC. Grzegorz Maj nr indeksu:

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

Programowanie Obiektowe

Szyfrowanie informacji

INSTYTUT ŁĄCZNOŚCI PAŃSTWOWY INSTYTUT BADAWCZY

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

Bezprzewodowa transmisja danych. Paweł Melon

LOKALNE SIECI WIRTUALNE VLAN

Bringing privacy back

Transkrypt:

Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska, Warszawa E-mail: K.Szczypiorski@tele.pw.edu.pl System steganograficzny dla sieci o współdzielonym medium STRESZCZENIE Przedstawiony w artykule system steganograficzny HICCUPS (HIdden Communication system for CorrUPted networks) jest przeznaczony dla sieci ze współdzielonym medium transmisyjnym. Nowatorsk ide systemu jest zaproponowanie protokołu steganograficznego z alokacj dodatkowej przepustowoci wykorzystujcego uszkodzone ramki warstwy sterowania dostpem do medium. W artykule przedstawiono zarys przykładowej implementacji systemu dla bezprzewodowych sieci lokalnych wg standardu IEEE 802.11. Krzysztof Szczypiorski Institute of Telecommunications Warsaw University of Technology, Warsaw E-mail: K.Szczypiorski@tele.pw.edu.pl Steganographic System for Shared Medium Networks ABSTRACT The article presents HICCUPS (HIdden Communication system for CorrUPted networks), a steganographic system dedicated for shared medium networks. Novelty of HICCUPS is proposal of new steganographic protocol with bandwidth allocation based on corrupted MAC (Medium Access Control) frames. An example of an implementation framework for wireless local area networks IEEE 802.11 is explained in details.

Krzysztof Szczypiorski Instytut Telekomunikacji Politechnika Warszawska, Warszawa E-mail: K.Szczypiorski@tele.pw.edu.pl System steganograficzny dla sieci o współdzielonym medium Przedstawiony w artykule system steganograficzny HICCUPS (HIdden Communication system for CorrUPted networks) jest przeznaczony dla sieci ze współdzielonym medium transmisyjnym. Nowatorsk ide systemu jest zaproponowanie protokołu steganograficznego z alokacj dodatkowej przepustowoci wykorzystujcego uszkodzone ramki warstwy sterowania dostpem do medium. W artykule przedstawiono zarys przykładowej implementacji systemu dla bezprzewodowych sieci lokalnych wg standardu IEEE 802.11. 1. Wprowadzenie Prezentowany w artykule system o akronimie HICCUPS (HIdden Communication system for CorrUPted networks), opracowany w Instytucie Telekomunikacji Politechniki Warszawskiej, jest systemem steganograficznym wykorzystujcym niedoskonało rodowiska, w którym działaj sieci zakłócenia kanałów transmisyjnych naturaln podatno na przekłamanie danych. Wikszo współczesnych ogólnodostpnych implementacji systemów ukrywania informacji jest przeznaczona dla aplikacji multimedialnych ukryte dane s przechowywane w plikach z dwikiem, bd z obrazami statycznymi i ruchomymi. Rozwizania przeznaczone dla sieci zlokalizowane poniej warstwy aplikacji s stosunkowo mało rozpowszechnione, przewanie polegaj na wykorzystaniu opcjonalnych pól protokołów komunikacyjnych [1,5,12], bd uyciu nietypowych wartoci z przestrzeni kodów transmisyjnych [2]. HICCUPS jest systemem steganograficznym z alokacj dodatkowej przepustowoci 1 dla sieci ze współdzielonym medium transmisyjnym. 2. rodowisko sieciowe dla systemu Sieci o współdzielonym medium transmisyjnym zwłaszcza sieci lokalne o topologii szyny wykorzystuj róne mechanizmy dostpu do kanału m.in.: CSMA (Carrier Sense Multiple Access), CSMA/CD (CSMA with Collision Detection), CSMA/CA (CSMA with Collision Avoidance), Token Bus. Wspóln cech wymienionych mechanizmów dostpu jest nasłuchiwanie medium transmisyjnego, a co za tym idzie moliwo podsłuchu danych wymienianych przez inne stacje poprzez prac w trybie kopiowania wszelkich ramek z medium. Warunkiem nieodzownym do realizacji podsłuchu ramek jest fizyczny dostp do medium, który w sieciach przewodowych jest realizowany poprzez łczno kablow stacji. Natomiast w sieciach bezprzewodowych fizyczny dostp do medium polega na znalezieniu si w zasigu pracy nadajników radiowych i dostrojeniu odbiornika do poprawnej czstotliwoci. 1 alokacja dodatkowej przepustowoci jest prowadzona wyłcznie na potrzeby systemu steganograficznego i nigdy nie przekracza dostpnej dla danego protokołu sieciowego przepływnoci

Nowatorsk ide proponowanego w artykule rozwizania jest: (1) wykorzystanie sieci zabezpieczonej ju uprzednio innymi metodami kryptograficznymi do zrealizowania systemu steganograficznego oraz (2) zaproponowanie protokołu komunikacyjnego z alokacj dodatkowej przepustowoci na potrzeby systemu steganograficznego wykorzystujcego uszkodzone ramki ramki z niepoprawnie stworzonymi sumami kontrolnymi. Istotne z punktu widzenia zastosowania tajnego systemu komunikacyjnego (systemu steganograficznego) informacje s wymieniane w ukrytych kanałach. Pozostałe zwykłe kanały komunikacyjne na poziomie warstwy sterowania dostpem do medium (Medium Access Control MAC) s naraone na atak kryptoanalityczny i pozostawione na penetracj, stanowic przynt, słu normalnej pracy sieci. Przedstawione rozwizanie moe by zaimplementowane w rodowisku sieciowym o nastpujcych cechach: C1: dostp do współdzielonego medium transmisyjnego dajcego moliwo kopiowania wszystkich ramek z medium transmisyjnego np. sie lokalna o topologii szyny, C2: jawna metoda inicjacji parametrów szyfrów np. za pomoc wartoci, wektorów inicjujcych, C3: kontrola poprawnoci szyfrogramów za pomoc sum kontrolnych (np. funkcje skrótu, cykliczne kody nadmiarowe Cyclic Redundancy Code CRC). Cech nieodzown rodowiska sieciowego jest cecha C1. 3. Działanie systemu Nagłówek Pole danych Suma kontrolna Rysunek 1 Generyczna ramka MAC W sieciach spełniajcych cechy C1-C3 mona stworzy na poziomie ramki MAC (por. Rysunek 1) nastpujce kanały ukrywania informacji: K1: kanał oparty na wartociach inicjujcych szyfry, K2: kanał oparty na adresach sieciowych MAC (np. adresach ródła i przeznaczenia), K3: kanał oparty na sumach kontrolnych. Dla rodowiska posiadajcego wyłcznie cech C1 uywane s wyłcznie kanały K2-K3. Ogólny schemat działania proponowanego systemu (por. Rysunek 2) jest nastpujcy: Inicjacja systemu: Stacje tworzce ukryt grup (por. Rysunek 3) ustalaj wspólny klucz dla systemu steganograficznego. Rozwizanie majce cechy ogólnego szkieletu nie definiuje, czy

system ma by systemem unicastowym (1:1 jeden nadawca do jednego odbiorcy), multicastowym (1:N jeden nadawca do wielu odbiorców, M:N wielu nadawców do wielu odbiorców) czy broadcastowym (jeden do wszystkich). Nie precyzuje metody prowadzenia naboru do grupy, ani algorytmu uzgodnienia, czy dystrybucji klucza. Do uzgodnienia klucza moe by uyty np. algorytm Diffie-Hellman [3] opcjonalnie z algorytmem podpisów cyfrowych DSS (Digital Signature System [10]). Równie specyfikacja uytego algorytmu szyfrujcego uywanego do przesyłania danych w obrbie ukrytej grupy wykracza poza ramy rozwizania moe to by np. symetryczny algorytm blokowy AES (Advanced Encryption Standard [11]). W szczególnym przypadku system moe działa bez dodatkowego wsparcia ze strony technik kryptograficznych. / 0 / 0 1! # ( )* +, -.! " # $! %& ' Rysunek 2 Ogólny schemat działania proponowanego systemu Tryb podstawowy: Podstawowym trybem pracy jest przesyłanie komunikatów sterujcych na wartociach inicjujcych szyfry (K1), opcjonalnie na polach adresowych MAC (K2). Kanały te maj nisk przepływno: poniej 1% dostpnej przepływnoci. Oprócz informacji sterujcych, kanały te mog by uywane jako kanały transmisyjne dla danych wymienianych w obrbie ukrytej grupy. Ustalona przez stacje sekwencja wartoci inicjujcych szyfry lub wartoci na polach adresowych MAC prowadzi do stanu, w którym stacje stanowice ukryt grup przechodz w tryb tzw. uszkodzonych ramek tj. tryb z wiksz przepustowoci. Ustalona przez stacje sekwencja wartoci inicjujcych szyfry lub wartoci na polach adresowych MAC stanowi wspóln wiedz stacji i nie jest przedmiotem propozycji. Mona tu zastosowa np. rozwizanie wzorowane na hasłach jednorazowych. Rysunek 3 Przykładowa ukryta grupa składajca si z czterech stacji

Tryb uszkodzonych ramek : W trybie uszkodzonych ramek informacje s przesyłane w czci informacyjnej ramek z celowo niepoprawnie stworzonymi sumami kontrolnymi (K3). W ten sposób moe by wykorzystane przez pewien czas 100% przepływnoci. Pozostałe stacje nie bdce członkami ukrytej grupy odrzucaj ramki z niepoprawnymi sumami kontrolnymi. Sposób tworzenia niepoprawnych sum kontrolnych stanowi wspóln wiedz stacji i nie jest przedmiotem propozycji. Zadana sekwencja na kanałach (K1-K3) powoduje powrót do stanu wyjciowego do trybu podstawowego. Zadana sekwencja stanowi wspóln wiedz stacji i nie jest przedmiotem propozycji. Praca interfejsów sieciowych przesyłajcych do warstw wyszych dane z uszkodzonych ramek, wymaga tzw. trybu pracy monitor, trybu kopiowania wszystkich ramek z medium, take tych, które maj niepoprawne CRC. 4. Elementy realizujce system Podstawowymi elementami systemu s: E1: interfejs sieciowy pracujcy w danej technologii sieciowej np. IEEE 802.11b ([7]), umoliwiajcy modyfikacj kanałów K1-K3 oraz pełne sterowanie polem uytkowym w ramce MAC, oraz E2: system zarzdzania, który zajmuje si modyfikacj kanałów i pola uytkowego. System zarzdzania (E2) moe zosta zrealizowany sprztowo lub programowo i powinien zapewnia nastpujce funkcj: dołczanie si do ukrytej grupy, odłczenia si od ukrytej grupy, interfejs dla warstw wyszych umoliwiajcy sterowanie kanałami K1-K3 i polem uytkowym, a rozszerzajc funkcjonalno systemu o dystrybucj klucza dodatkowo: uzgadnianie/wymian klucza, odwieanie klucza, realizacj poufnoci. 5. Zarys przykładowej implementacji dla IEEE 802.11 Obecnie wszystkie cechy rodowiska C1-C3 spełniaj bezprzewodowe sieci lokalne (Wireless Local Area Networks WLAN) działajce wg standardu IEEE 802.11 [6]. Dodatkowym atutem rodowiska bezprzewodowego jest rednia stopa bitowa błdów na poziomie 10-6 - naturalne przekłamanie ramek zachodzi tu niekiedy milion razy czciej ni w sieciach przewodowych. W sieciach IEEE 802.11, wykorzystujcych CSMA/CA, opcjonalnie w warstwie MAC implementuje si algorytm realizujcy poufno i integralno WEP (Wired Equivalent Privacy). Stacje korzystajce z algorytmu WEP współdziel tajny 40-bitowy klucz i za pomoc symetrycznego pseudostrumieniowego algorytmu szyfrujcego RC4 wymieniaj dane. Dla kadej ramki (por. Rysunek 4) uywane s unikalne wartoci inicjujce o długoci 24 bity, które połczone wraz ze współdzielonym kluczem tworz unikalny klucz sesyjny (64-bitowy). Ataki na sieci wykorzystujce WEP wykorzystuj brak zarzdzania kluczami kryptograficznymi w danej realizacji IEEE 802.11 [4,9,14]. Wtedy, gdy klucz współdzielony nie jest wystarczajco czsto zmieniany, wartoci inicjujce mog tworzy słabe klucze dla uywanego algorytmu szyfrujcego. W przypadku WEP znaczco ułatwia to kryptoanaliz, gdy dla algorytmu RC4 dla słabych kluczy istnieje korelacja

pomidzy kluczem a pierwszym bajtem strumienia klucza. Kontrola poprawnoci ramek z szyfrogramami jest dokonywana za pomoc cyklicznego kodu nadmiarowego CRC-32. rodowisko sieci IEEE 802.11 posiada zatem cechy C1-C3: C1.WLAN: bezprzewodowa sie lokalna o topologii szyny z metod dostpu CSMA/CA, C2.WLAN: jawna metoda inicjacji parametrów szyfru RC4 za pomoc wartoci inicjujcych, C3.WLAN: kontrola poprawnoci szyfrogramów za pomoc sum kontrolnych CRC-32. 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 Nagłówek IV[0] IV[1] IV[2] Numer klucza............................................ Pole danych....................................................... Suma kontrolna............ oznacza zaszyfrowan cz ramki Rysunek 4 Ramka 802.11 zabezpieczona WEP W sieciach IEEE 802.11 kanały ukrywania informacji przyjmuj nastpujc posta (por. Rysunek 4): K1.WLAN: kanał oparty na wartociach inicjujcych szyfr RC4: 24-bitowy, K2.WLAN: kanał oparty na adresach sieciowych MAC: ródła (Source Address SA): 48-bitowy, przeznaczania (Destination Address DA): 48-bitowy, odbiornika (Receiver Address RA): 48-bitowy, nadajnika (Transmitter Address TA): 48-bitowy, K3.WLAN: kanał oparty na sumach kontrolnych na poziomie WEP: 32-bitowy. Wiele dostpnych na rynku interfejsów sieciowych IEEE 802.11 posiada moliwo pracy w trybie monitor. Dla sieci IEEE 802.11 proponowany system bdzie moliwy do zaimplementowania take po wprowadzeniu nowych rozszerze zabezpiecze w ramach standardu IEEE 802.11i [8]. 6. Przykłady zastosowa Przykłady zastosowania rozwizania to: 1. System monitoringu wizyjnego oparty na bezprzewodowych kamerach; kamery przekazuj obraz rónicowy; w momencie pojawienia si ruchomego obiektu w obszarze pracy wybranej kamery nastpuje alokacja wikszej przepustowoci na potrzeby systemu steganograficznego, niezbdnej do przesłania wikszej porcji danych. 2. Kryptosystem pracujcy w rodowisku podatnym na podsłuch (np. bezprzewodowa sie lokalna o duym zasigu np. kilku kilometrów kwadratowych).

3. System uwierzytelniajcy stacje sieciowe działajcy niezalenie do mechanizmów zaimplementowanych w danym protokole sieciowym. 7. Podsumowanie Przedstawiony system HICCUPS jest oryginalnym systemem steganograficznym przeznaczonym dla sieci ze współdzielonym medium. Oryginalno systemu polega przede wszystkim na wykorzystaniu ramek z niepoprawnie stworzonymi sumami kontrolnymi jako metody na stworzenie dodatkowego dostpnego na danie pasma dla systemu steganograficznego. W niektórych przypadkach, przy czstym alokowaniu dodatkowej przepustowoci na potrzeby systemu, sie, w której działa proponowany system, moe mie znacznie wysz stop bitow błdów, ni sie działajca bez systemu steganograficznego. Wskazanie wyszej stopy błdów moe by wskazaniem dla steganoanalizy, dlatego te zwizku z tym istotnym kierunkiem dalszych prac badawczych jest rozbudowanie systemu o mechanizm elastycznego sterowania prawem głosu moliwoci zaalokowania dodatkowej przepływnoci w zalenoci od bitowej stopy błdów. Literatura 1. Ahsan K., Kundur D.: Practical Data Hiding in TCP/IP. Proc. Workshop on Multimedia Security at ACM Multimedia '02, Juan-les-Pins, France, December 2002 2. Chmielewski A.: Wykorzystanie nadmiarowoci kodu transmisyjnego do przesyłania dodatkowego strumienia danych. Rozprawa doktorska, Politechnika Warszawska, 1988 3. Diffie W., Hellman M. E.: New Directions in Cryptography. IEEE Transactions on Information Theory, V. IT-22, n. 6, June 1977 4. Fluhrer S., Mantin I., Shamir A.: Weaknesses in the Key Scheduling Algorithm of RC4. Proceedings of SAC 2001, Eighth Annual Workshop on Selected Areas in Cryptography, Toronto, Ontario, Canada, August 2001, pp. 1-24. 5. Handel T. and Sandford M.: Hiding Data in the OSI Network Model. Proceedings of the First International Workshop on Information Hiding, pp. 23 38, Cambridge, U.K., May 30-June 01, 1996, vol. 1174 of Lecture Notes in Computer Science, Springer-Verlag Inc. 6. IEEE 802.11, 1999 Edition (ISO/IEC 8802-11: 1999) IEEE Standards for Information Technology Telecommunications and Information Exchange between Systems Local and Metropolitan Area Network Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications 7. IEEE 802.11b-1999 Supplement to 802.11-1999, Wireless LAN MAC and PHY specifications: Higher speed Physical Layer (PHY) extension in the 2.4 GHz band 8. IEEE P802.11i/D3.0 Unapproved Draft Supplement to Standard for Telecommunications and Information Exchange Between Systems LAN/MAN Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Specification for Enhanced Security 9. Mironov I.: (Not So) Random Shuffles of RC4. Proc. of Crypto'02, pp. 304-319, 2002. 10. NIST FIPS PUB 186 Digital Signature Standard. National Institute of Standards and Technology, U.S. Department of Commerce, May 18, 1994 11. NIST FIPS PUB 191 Advanced Encryption Standard (AES). National Institute of Standards and Technology, U.S. Department of Commerce, November 26, 2001 12. Rowland C. H.: Covert Channels in the TCP/IP Protocol Suite. Psionics Technologies, November 14, 1996

13. Szczypiorski K., Szafran P.: Sposób steganograficznego ukrywania i przesyłania danych dla sieci telekomunikacyjnych ze współdzielonym medium transmisyjnym oraz układ formowania ramek warstwy sterowania dostpem do medium. Zgłoszenie wynalazku nr P. 359660. Politechnika Warszawska, 2003 14. Szczypiorski K.: Bezpieczestwo lokalnych sieci bezprzewodowych IEEE 802.11. Materiały: VI Krajowa Konferencja Zastosowa Kryptografii Enigma 2002, Warszawa, maj 2002