EN FACE: dr inż. Krzysztof Szczypiorski...

... adiunkt w Instytucie Telekomunikacji Politechniki Warszawskiej, specjalista od bezpieczeństwa sieciowego, w tym steganografii sieciowej, założyciel firmy Professor.IT.

O STEGANOGRAFII

Pewnie wszyscy zainteresowani branżą IT wiedzą, czym jest kryptografia, ale zdecydowanie mniej osób słyszało o steganografii. To obszar wiedzy z dziedziny ochrony informacji dotyczący ukrywania informacji, czyli przekazywania treści w taki sposób, aby nie była ona widoczna dla obserwatorów. Dylemat więźniów wg Simmonsa znakomicie ilustruje sens steganografii. Osadzeni w dwóch osobnych celach złoczyńcy pragną ustalić plan ucieczki z więzienia. Strażnik więzienny ma prawo czytać całą wymienianą między nimi korespondencję. Pytanie brzmi więc: jak w obserwowanym kanale komunikacyjnym ustalić plan ucieczki? Odpowiedź: należy wykorzystać pewne typowe zachowania bądź komunikaty, których istnienie nie będzie przez nikogo kwestionowane. Patrząc w przeszłość: steganografia koncertowała się głównie na ukrywaniu informacji przed ludzkimi zmysłami przede wszystkim przed wzrokiem i do dzisiejszego dnia jest kojarzona np. z atramentem sympatycznym, czy formułowaniem zdań lub wierszy w taki sposób, aby np. pierwsze litery słów tworzyły ukryty przekaz.

O STEGANOGRAFII W SIECIACH TELEINFORMATYCZNYCH

Moje prace badawcze koncentrują się na ukrywaniu informacji w sieciach, czyli na tzw. steganografii sieciowej. Ukryte informacje mogą być umieszczane w nagłówkach jednostek danych, w polach nadmiarowych. Ukryte przekazy to także wpływ na scenariusz działania protokołów w aspekcie treści lub czasu (co jest znacznie ciekawsze). Kilka lat temu zaproponowałem pionierskie rozwiązanie, aby w sieciach WiFi jako kanał steganograficzny były wykorzystywane ramki z celowo uszkodzonymi sumami kontrolnymi. Rok temu wymyśliliśmy wraz z Wojciechem Mazurczykiem, aby do przesyłania ukrytych danych w telefonii internetowej służyły celowo opóźnione pakiety. Generalnie staramy się w swoich pracach naśladować zjawiska, które regularnie przytrafiają się w normalnie funkcjonujących sieciach i w związku z tym, nie będą budzić podejrzeń administratorów. Więźniowie rozmawiają, a strażnik nic nie podejrzewa.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200