Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług)

Podobne dokumenty
Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Protokoły sieciowe - TCP/IP

Sterowanie ruchem w sieciach szkieletowych

Sieci Komputerowe Modele warstwowe sieci

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Steganografia w technologii VoIP Autor: mgr. inż. Łukasz Krajnik Opiekun pracy: dr hab. inż. Dariusz Czerwiński, prof. PL

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

Niezawodność i diagnostyka systemów cyfrowych projekt 2015

Marta Rybczyńska Nowy atak na systemy anonimowości

Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie

Sieci komputerowe - Protokoły warstwy transportowej

Steganografia w HTML. Łukasz Polak

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

ZAŁOŻENIA PROTOKOŁU RTP

Sieci komputerowe - warstwa transportowa

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Sieci komputerowe Warstwa transportowa

TELEFONIA INTERNETOWA

KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN

Sygnalizacja Kontrola bramy Media

Bezprzewodowe sieci komputerowe

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

PODSTAWY TELEKOMUNIKACJI Egzamin I (za każde polecenie - 6 punktów)

Laboratorium podstaw telekomunikacji

Laboratorium Sieci Komputerowych - 2

Przesyłania danych przez protokół TCP/IP

Interfejs transmisji danych

ROZPRAWA DOKTORSKA POLITECHNIKA WARSZAWSKA. Wydział Elektroniki i Technik Informacyjnych. mgr inż. Wojciech Mazurczyk. Steganografia w telefonii IP

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW

Dr Michał Tanaś(

Przesył mowy przez internet

Multicasty w zaawansowanych usługach Internetu nowej generacji

Bezpieczny system telefonii VoIP opartej na protokole SIP

Uniwersalny Konwerter Protokołów

Model OSI. mgr inż. Krzysztof Szałajko

Transport. część 1: niezawodny transport. Sieci komputerowe. Wykład 6. Marcin Bieńkowski

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

System interkomowy. Karty VoIP G8-IAX G3-IAX

NS-2. Krzysztof Rusek. 26 kwietnia 2010

Optymalizacja. Przeszukiwanie lokalne

Adres IP

. Rodzaje transmisji sygnału i RS-232

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK

LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Praca dyplomowa magisterska

Magistrala LIN

Telefonia Internetowa VoIP

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

VoIP - integracja i skalowalność. Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Serwery multimedialne RealNetworks

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Dr Michał Tanaś(

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

Implementacja protokołu komunikacyjnego

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

INSTRUKCJA OBSŁUGI. Zdalne sterowanie radiotelefonów. SGM-5E VoIP TRX S.C

Charakterystyka podstawowych protokołów rutingu zewnętrznego 152 Pytania kontrolne 153

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

ANALIZA SYMULACYJNA WYDAJNOŚCI PROTOKOŁU RTP REALIZUJĄCEGO USŁUGĘ MULTIKASTOWĄ TYPU SSM

Protokół IPsec. Patryk Czarnik

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej. Laboratorium przyrządów wirtualnych. Ćwiczenie 4

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Metody zabezpieczania transmisji w sieci Ethernet

Warstwa transportowa

Rok akademicki: 2012/2013 Kod: IIN SK-n Punkty ECTS: 4. Kierunek: Informatyka Specjalność: Systemy komputerowe

sieci mobilne 2 sieci mobilne 2

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Model warstwowy sieci

TCP/IP formaty ramek, datagramów, pakietów...

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja

Prezentacja systemu TETRA

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

Zastosowania PKI dla wirtualnych sieci prywatnych

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Wirtualizacja zasobów IPv6 w projekcie IIP

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe. Protokoły warstwy transportowej. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

VPLS - Virtual Private LAN Service

KONCEPCJA APLIKACJI VoIP WYKORZYSTUJĄCEJ MECHANIZMY IPSec

Transkrypt:

Zapewnianie bezbłędności transmisji steganograficznej (Blok tematyczny S2B: Jakość sieci i usług) Maciej Kreft, Wojciech Mazurczyk Instytut Telekomunikacji Politechniki Warszawskiej KSTiT, Warszawa 17 września 2009

Plan prezentacji Idea i historia steganografii Klasyfikacja metod steganografii sieciowej dla VoIP Zasada działania LACK Cechy LACK Implementacja LACK Metody zapewniania bezbłędność transmisji Przeprowadzone badania i ich wyniki Wnioski

Στεγανογραφία dosłownie: osłonięte, zakryte pisanie Techniki ukrywania jednych informacji w drugich Przykład: ukryta komunikacja pomiędzy terrorystami Idea steganografii Obserwator 3

Tatuaż Historia steganografii Atrament sympatyczny Mikro kropka

Klasyfikacja metod steganofonii Steganofonia - techniki steganograficzne, które można zastosować w telefonii IP

Zasada działania LACK 1/2 LACK (Lost Audio PaCKets Steganography) Została zgłoszona przez Politechnikę Warszawską do Urzędu Patentowego RP, jako wynalazek (zgłoszenie nr 384940 z 15 kwietnia 2008) Do ukrytej komunikacji wykorzystuje celowo opóźniane w nadajniku pakiety RTP, które w odbiorniku uznawane są za stracone

Zasada działania LACK 2/2 N7 N6 N5 N4 N3 N2 N1 P7 P6 P5 P4 P3 P2 P1 Kanał komunikacyjny Nadajnik Odbiornik NX PY Numer sekwencyjny pakietu Kolejność skompresowanych danych głosowych

Zasada działania LACK 2/2 steganogram N4 P4 Kanał komunikacyjny Nadajnik N7 P7 N6 P6 N5 P5 N3 P3 N2 P2 N1 P1 Odbiornik NX PY Numer sekwencyjny pakietu Kolejność skompresowanych danych głosowych

Zasada działania LACK 2/2 Kanał komunikacyjny Nadajnik N4 S Odbiornik N7 N6 N5 N3 N2 N1 NX Numer sekwencyjny pakietu P7 P6 P5 P3 P2 P1 PY Kolejność skompresowanych danych głosowych

Zasada działania LACK 2/2 steganogram Kanał komunikacyjny N4 S Nadajnik Odbiornik N7 N6 N5 N3 N2 N1 NX Numer sekwencyjny pakietu P7 P6 P5 P3 P2 P1 PY Kolejność skompresowanych danych głosowych

Cechy LACK Rozwiązanie hybrydowe Połączenie zalet obu grup steganografii sieciowej dla VoIP Znaczna przepływność przy trudniejszej steganalizie Brak konieczności synchronizacji nadajnika z odbiornikiem Prosty w implementacji Koszt zastosowania: możliwość pogorszenia jakości rozmowy

Bezbłędność transmisji 1/2 Do transmisji próbek audio wykorzystywany jest protokół UDP Dlaczego? Retransmisja pakietów zbędna Mniejszy narzut danych sterujących niż w TCP Unikanie negatywnego slow start Co się dzieje z UDP w sieci? Zmiana zawartości Zagubienie Odwrócenie kolejności Konieczne stosowanie mechanizmów zapewniania bezbłędności transmisji!

Bezbłędność transmisji 2/2 Metody BEC (Backward Error Correction) Metody FEC (Forward Error Correction)

Implementacja LACK - StegoVoIP Rozpoczęcie rozmowy VoIP Badanie warunków panujących w sieci Procent traconych pakietów na drodze od nadajnika do odbiornika (przy użyciu RTCP) Określenie ile wynosi maksymalny poziom strat pakietów dla danego kodeka audio, bez pogorszenia jakości Ustawienia nadajnika tak, by określony procent nadawanych pakietów, był celowo opóźniany Implementacja obsługi opóźnionych pakietów po stronie odbiornika Przesyłanie części steganogramu w celowo opóźnianych pakietach Zakończenie rozmowy VoIP

Badania metod zapewniania bezbłędności transmisji steganograficznej Wybrano 3 metody zapewniania bezbłędności: - BEC całość metoda Stop-and-wait, - BEC fragment metoda Selective Repeat. - FEC zwielokrotnienie - realizacja metody TMR Badana jest efektywność transferu wyrażana jako czas potrzebny do bezbłędnego dostarczenia ukrytych danych z nadajnika do odbiornika Zbadano zależności pomiędzy efektywnością transferu a: a. Poziomem strat pakietów w sieci. b. Rozmiarem steganogramu. c. Liczbą celowo opóźnianych przez LACK pakietów.

Wyniki badań (1/3) Zależność czasu transmisji steganogramu od poziomu strat pakietów w sieci

Wyniki badań (2/3) Zależność czasu transmisji steganogramu od jego rozmiaru

Wyniki badań (3/3) Zależność czasu transmisji od liczby celowo opóźnianych przez LACK pakietów dla metody zapewniania bezbłędności BEC

Wnioski Niska korelacja między czasem transmisji steganogramu, a poziomem strat pakietów (2% - 20%) Bardzo istotne jest wprowadzenie mechanizmu zapewniającego bezbłędność, aby transmisja była możliwa Najlepszą metodą okazała się metoda z grupy BEC Możliwość określenia z praktycznego punktu widzenia cech optymalnej metody zapewniającej bezbłędność transmisji steganograficznej LACK

Dziękuję za uwagę Pytania? Wnioski? Uwagi? Maciek.Kreft@gmail.com