Najciemniej pod latarnią

Polscy naukowcy są jednymi z czołowych jeśli chodzi o badania nad zastosowaniem technik ukrywania informacji - steganografii - w sieciach WiFi, usługach multimedialnych, czy ruchu internetowym.

Steganografii sieciowej poświęcony jest projekt Stegano.net prowadzony przez zespół Network Security Group kierowany przez dr. inż. Krzysztofa Szczypiorskiego, który powstał w Instytucie Telekomunikacji Politechniki Warszawskiej. Dotychczasowe osiągnięcia tego zespołu to dwa wnioski patentowe i liczne projekty badawczo-naukowe, m.in. dla armii Stanów Zjednoczonych. On też odpowiada za organizację pod koniec listopada br. Pierwszych Międzynarodowych Warsztatów nt. Steganografii Sieciowej (stegano.net/workshop), które odbędą się w Chinach.

Polski wkład naukowy

Najbardziej znane metody steganografii sieciowej opracowane przez zespół Network Security Group to m.in.: HICCUPS (Hidden Communication System for Corrupted Networks) - metoda do stosowania w bezprzewodowych sieciach lokalnych. Zasada działania oparta jest na wykorzystaniu do przesyłania ukrytych informacji ramek z celowo tworzonymi niepoprawnymi sumami kontrolnymi. HICCUPS został zgłoszony jako wynalazek do Urzędu Patentowego RP.

Kolejne rozwiązanie to: StegRouter (Steganographic Router) - koncepcja steganograficznego routera opracowana dla Armii Stanów Zjednoczonych. Innym pomysłem jest LACK (Lost Audio Packets Steganography) - metoda steganograficzna do stosowania w usługach multimedialnych np. telefonii IP. Zasada działania oparta jest na wykorzystaniu do przesyłania ukrytych informacji, celowo opóźnianych w nadajniku pakietów "z głosem". LACK również został zgłoszony jako wynalazek, a jego zasada działania została opisana w New Scientist.

Najnowszym pomysłem zespołu jest metoda steganograficzna RSTEG (Retransmission Steganography), która polega na wykorzystaniu mechanizmu retransmisji do przesyłania tajnych danych. Zasada działania RSTEG również została opisana w New Scientist. Mechanizm retransmisji występuje w wielu protokołach sieciowych, w tym w TCP. Ideą RSTEG jest celowy brak potwierdzeń pakietów, co skutkuje wywołaniem kolejnych retransmisji. Retransmitowane pakiety zawierają w sobie steganogramy, przez co tworzony jest ukryty kanał.

Przykłady z historii

Istotą steganografii jest przekazywanie informacji w taki sposób, aby nie ujawniać osobom postronnym istnienia tych informacji ani samego faktu ukrytej komunikacji. Termin ten pochodzi z języka greckiego i w dosłownym tłumaczeniu oznacza zakryte pismo. Jest ona odmienna od kryptografii, której celem jest ochrona treści przesyłanej wiadomości przed jej odczytaniem przez osoby nieuprawnione, przy czym sam fakt komunikacji może być znany.

Metody steganograficzne były stosowane od wieków. Pierwsze opisane przykłady takich technik datowane są na V wiek p.n.e. Grecki historyk Herodot z Halikarnasu w księgach "Dziejów" opisał zastosowanie steganografii przez Histiaeusa, który ogolił głowę zaufanemu niewolnikowi, a następnie wytatuował na niej wiadomość. Jej treść zapoczątkowała spisek przeciw Persom. Po odrośnięciu włosów niewolnik wyruszał w drogę w celu przekazania ukrytej wiadomości jej odbiorcy. Notabene metoda ta była wykorzystywana przez niemieckich szpiegów na początku XX wieku.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200