Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:steganografija:mrezna_steganografija [2020/01/10 01:31] mmlinaric [Literatura] |
racfor_wiki:steganografija:mrezna_steganografija [2024/12/05 12:24] (trenutno) |
||
|---|---|---|---|
| Redak 27: | Redak 27: | ||
| Manipuliranje prema nesavršenosti komunikacijskog kanala se oslanja na greške i kašnjenja u prijenosu podataka kao sredstvu za kodiranje informacija. Manipuliranje oblika poruke ili načina komunikacije se oslanja na korištenju nesavršenosti mrežnih protokola. | Manipuliranje prema nesavršenosti komunikacijskog kanala se oslanja na greške i kašnjenja u prijenosu podataka kao sredstvu za kodiranje informacija. Manipuliranje oblika poruke ili načina komunikacije se oslanja na korištenju nesavršenosti mrežnih protokola. | ||
| - | {{ : | + | {{ : |
| + | |||
| + | \\ | ||
| Druga podjela mrežne steganografije može se napraviti prema tome manipulira li se sa sadržajem mrežnih paketa ili sa strukturom slijeda paketa, to jest vremenskim odnosima između slanja pojedinih paketa. | Druga podjela mrežne steganografije može se napraviti prema tome manipulira li se sa sadržajem mrežnih paketa ili sa strukturom slijeda paketa, to jest vremenskim odnosima između slanja pojedinih paketa. | ||
| {{ : | {{ : | ||
| + | |||
| + | Slika 2: Podjela prema tome kako se manipulira prometom [3] | ||
| Redak 46: | Redak 50: | ||
| HICCUPS se može otkriti promatranjem stope neispravnih okvira. Dok je sustav u korumpiranom načinu rada, svi okviri koje tajna grupa koristi za komunikaciju izgledat će kao neispravni, što znatno povećava stopu neispravnih okvira. | HICCUPS se može otkriti promatranjem stope neispravnih okvira. Dok je sustav u korumpiranom načinu rada, svi okviri koje tajna grupa koristi za komunikaciju izgledat će kao neispravni, što znatno povećava stopu neispravnih okvira. | ||
| - | {{ : | + | {{ : |
| ==== SkypeMorph ==== | ==== SkypeMorph ==== | ||
| Redak 56: | Redak 61: | ||
| Iako se pokazalo da u nekim slučajevima je moguće analizom prepoznati dijelove govora u enkriptiranom streamu zvučnog zapisa, za Skype video poziv takva analiza nije moguća, stoga je veoma teško otkriti da je Skype poziv zapravo Tor promet. Jedini način za zaustaviti korištenje Tor-a preko SkypeMorphe-a je zabraniti Skype video promet u potpunosti. | Iako se pokazalo da u nekim slučajevima je moguće analizom prepoznati dijelove govora u enkriptiranom streamu zvučnog zapisa, za Skype video poziv takva analiza nije moguća, stoga je veoma teško otkriti da je Skype poziv zapravo Tor promet. Jedini način za zaustaviti korištenje Tor-a preko SkypeMorphe-a je zabraniti Skype video promet u potpunosti. | ||
| - | {{ : | + | {{ : |
| + | |||
| + | Slika 4: Schema djelovanja SkypeMorphe-a [5] | ||
| Redak 63: | Redak 70: | ||
| RESTEG to jest steganografija ponovnog slanja bazira se na mehanizmu ponovnog slanja izgubljenih paketa prema TCP protokolu, dakle radi na transportnom sloju. Spada u skupinu hibridnih metoda s obzirom da koristi i modifikaciju paketa i manipulaciju vremenskog slijeda dolaska paketa. | RESTEG to jest steganografija ponovnog slanja bazira se na mehanizmu ponovnog slanja izgubljenih paketa prema TCP protokolu, dakle radi na transportnom sloju. Spada u skupinu hibridnih metoda s obzirom da koristi i modifikaciju paketa i manipulaciju vremenskog slijeda dolaska paketa. | ||
| - | RESTEG radi na principu da primatelj poruke namjerno ne vrati ACK poruku pošiljatelju, | + | RESTEG radi na principu da primatelj poruke namjerno ne vrati ACK poruku pošiljatelju, |
| + | Slika 5: Prikaz razmjene poruka kod RESTEG-a [3] | ||
| Pošiljatelj je onaj koji određuje koje će poruke biti odbačene, to jest u koje će se retransmisije stavljati steganogrami. Prema dogovorenim bitovima skrivenim kroz payload paketa primatelj prepoznaje da je paket namjenjen za retransmisiju i ne vraća ACK. Nakon toga pošiljatelj šalje naizgled ponovljeni paket, sa steganogramom. | Pošiljatelj je onaj koji određuje koje će poruke biti odbačene, to jest u koje će se retransmisije stavljati steganogrami. Prema dogovorenim bitovima skrivenim kroz payload paketa primatelj prepoznaje da je paket namjenjen za retransmisiju i ne vraća ACK. Nakon toga pošiljatelj šalje naizgled ponovljeni paket, sa steganogramom. | ||
| - | RESTEG se može koristiti u direktnoj komunikaciji između pošiljatelja i primatelja steganograma ili u slučajevima gdje pošiljatelj steganograma, | + | RESTEG se može koristiti u direktnoj komunikaciji između pošiljatelja i primatelja steganograma ili u slučajevima gdje pošiljatelj steganograma, |
| - | {{ : | + | |
| + | Slika 6: Načini komunikacije kod RESTEG-a [3] | ||
| Jedan od načina otkrivanja RESTEG-a je promatranje stope retransmisije paketa na svim TCP konekcijama u nekoj podmreži te usporedba s prosječnom stopom. U slučaju znatno veće stope retransmisije velika je mogućnost da je TCP veza korištena za steganografiju.\\ | Jedan od načina otkrivanja RESTEG-a je promatranje stope retransmisije paketa na svim TCP konekcijama u nekoj podmreži te usporedba s prosječnom stopom. U slučaju znatno veće stope retransmisije velika je mogućnost da je TCP veza korištena za steganografiju.\\ | ||
| Redak 99: | Redak 108: | ||
| [[http:// | [[http:// | ||
| - | [[https:// | + | [[https:// |
| + | |||
| + | [[https:// | ||