Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:steganografija:mrezna_steganografija [2020/01/10 01:31]
mmlinaric [Literatura]
racfor_wiki:steganografija:mrezna_steganografija [2024/12/05 12:24] (trenutno)
Redak 27: Redak 27:
 Manipuliranje prema nesavršenosti komunikacijskog kanala se oslanja na greške i kašnjenja u prijenosu podataka kao sredstvu za kodiranje informacija. Manipuliranje oblika poruke ili načina komunikacije se oslanja na korištenju nesavršenosti mrežnih protokola. Manipuliranje prema nesavršenosti komunikacijskog kanala se oslanja na greške i kašnjenja u prijenosu podataka kao sredstvu za kodiranje informacija. Manipuliranje oblika poruke ili načina komunikacije se oslanja na korištenju nesavršenosti mrežnih protokola.
  
-{{  :racfor_wiki:steganografija:slojevi_mreze.png?nolink&400  }}\\+{{  :racfor_wiki:steganografija:slojevi_mreze.png?nolink&400  }}Slika 1: Podjela prema slojevima mreže [1] 
 + 
 +\\
 Druga podjela mrežne steganografije može se napraviti prema tome manipulira li se sa sadržajem mrežnih paketa ili sa strukturom slijeda paketa, to jest vremenskim odnosima između slanja pojedinih paketa. Druga podjela mrežne steganografije može se napraviti prema tome manipulira li se sa sadržajem mrežnih paketa ili sa strukturom slijeda paketa, to jest vremenskim odnosima između slanja pojedinih paketa.
  
 {{  :racfor_wiki:steganografija:stegano.png?nolink&400  }} {{  :racfor_wiki:steganografija:stegano.png?nolink&400  }}
 +
 +Slika 2: Podjela prema tome kako se manipulira prometom [3]
  
  
Redak 46: Redak 50:
 HICCUPS se može otkriti promatranjem stope neispravnih okvira. Dok je sustav u korumpiranom načinu rada, svi okviri koje tajna grupa koristi za komunikaciju izgledat će kao neispravni, što znatno povećava stopu neispravnih okvira. HICCUPS se može otkriti promatranjem stope neispravnih okvira. Dok je sustav u korumpiranom načinu rada, svi okviri koje tajna grupa koristi za komunikaciju izgledat će kao neispravni, što znatno povećava stopu neispravnih okvira.
  
-{{ :racfor_wiki:steganografija:hiccups.png?nolink&400 |}}+{{  :racfor_wiki:steganografija:hiccups.png?nolink&400  }}Slika 3: Usporedba pogrešnih okvira kod normalnog i korumpiranog načina rada [7] 
  
 ==== SkypeMorph ==== ==== SkypeMorph ====
Redak 56: Redak 61:
 Iako se pokazalo da u nekim slučajevima je moguće analizom prepoznati dijelove govora u enkriptiranom streamu zvučnog zapisa, za Skype video poziv takva analiza nije moguća, stoga je veoma teško otkriti da je Skype poziv zapravo Tor promet. Jedini način za zaustaviti korištenje Tor-a preko SkypeMorphe-a je zabraniti Skype video promet u potpunosti. Iako se pokazalo da u nekim slučajevima je moguće analizom prepoznati dijelove govora u enkriptiranom streamu zvučnog zapisa, za Skype video poziv takva analiza nije moguća, stoga je veoma teško otkriti da je Skype poziv zapravo Tor promet. Jedini način za zaustaviti korištenje Tor-a preko SkypeMorphe-a je zabraniti Skype video promet u potpunosti.
  
-{{ :racfor_wiki:steganografija:skypemorf.png?nolink&400 |}}+{{  :racfor_wiki:steganografija:skypemorf.png?nolink&400  }} 
 + 
 +Slika 4: Schema djelovanja SkypeMorphe-a [5]
  
  
Redak 63: Redak 70:
 RESTEG to jest steganografija ponovnog slanja bazira se na mehanizmu ponovnog slanja izgubljenih paketa prema TCP protokolu, dakle radi na transportnom sloju. Spada u skupinu hibridnih metoda s obzirom da koristi i modifikaciju paketa i manipulaciju vremenskog slijeda dolaska paketa. RESTEG to jest steganografija ponovnog slanja bazira se na mehanizmu ponovnog slanja izgubljenih paketa prema TCP protokolu, dakle radi na transportnom sloju. Spada u skupinu hibridnih metoda s obzirom da koristi i modifikaciju paketa i manipulaciju vremenskog slijeda dolaska paketa.
  
-RESTEG radi na principu da primatelj poruke namjerno ne vrati ACK poruku pošiljatelju, kojom potvrđuje primitak paketa, te pošiljatelj šalje paket ponovno, ali s izmjenjenim sadržajem (steganogramom). {{  :racfor_wiki:steganografija:resteg.png?nolink&400  }}+RESTEG radi na principu da primatelj poruke namjerno ne vrati ACK poruku pošiljatelju, kojom potvrđuje primitak paketa, te pošiljatelj šalje paket ponovno, ali s izmjenjenim sadržajem (steganogramom). {{  :racfor_wiki:steganografija:resteg.png?nolink&400  }}\\ 
 +Slika 5: Prikaz razmjene poruka kod RESTEG-a [3]
  
 Pošiljatelj je onaj koji određuje koje će poruke biti odbačene, to jest u koje će se retransmisije stavljati steganogrami. Prema dogovorenim bitovima skrivenim kroz payload paketa primatelj prepoznaje da je paket namjenjen za retransmisiju i ne vraća ACK. Nakon toga pošiljatelj šalje naizgled ponovljeni paket, sa steganogramom. Pošiljatelj je onaj koji određuje koje će poruke biti odbačene, to jest u koje će se retransmisije stavljati steganogrami. Prema dogovorenim bitovima skrivenim kroz payload paketa primatelj prepoznaje da je paket namjenjen za retransmisiju i ne vraća ACK. Nakon toga pošiljatelj šalje naizgled ponovljeni paket, sa steganogramom.
  
-RESTEG se može koristiti u direktnoj komunikaciji između pošiljatelja i primatelja steganograma ili u slučajevima gdje pošiljatelj steganograma, primatelj steganograma ili obojica koriste nečiji drugi komunikacijski kanal za razmjenu svojih poruka. U takvim slučajevima je teže otkriti počinitelje. +RESTEG se može koristiti u direktnoj komunikaciji između pošiljatelja i primatelja steganograma ili u slučajevima gdje pošiljatelj steganograma, primatelj steganograma ili obojica koriste nečiji drugi komunikacijski kanal za razmjenu svojih poruka. U takvim slučajevima je teže otkriti počinitelje. {{  :racfor_wiki:steganografija:rest.png?nolink&400  }} 
-{{ :racfor_wiki:steganografija:rest.png?nolink&400 |}}+ 
 +Slika 6: Načini komunikacije kod RESTEG-a [3]
  
 Jedan od načina otkrivanja RESTEG-a je promatranje stope retransmisije paketa na svim TCP konekcijama u nekoj podmreži te usporedba s prosječnom stopom. U slučaju znatno veće stope retransmisije velika je mogućnost da je TCP veza korištena za steganografiju.\\ Jedan od načina otkrivanja RESTEG-a je promatranje stope retransmisije paketa na svim TCP konekcijama u nekoj podmreži te usporedba s prosječnom stopom. U slučaju znatno veće stope retransmisije velika je mogućnost da je TCP veza korištena za steganografiju.\\
Redak 99: Redak 108:
 [[http://cacr.uwaterloo.ca/techreports/2012/cacr2012-08.pdf|[5] Moghaddam, H. M., Li, B., Derakhshani, M., Goldberg, I.: SkypeMorph: Protocol Obfuscation for Tor Bridges]] [[http://cacr.uwaterloo.ca/techreports/2012/cacr2012-08.pdf|[5] Moghaddam, H. M., Li, B., Derakhshani, M., Goldberg, I.: SkypeMorph: Protocol Obfuscation for Tor Bridges]]
  
-[[https://www.fer.unizg.hr/_download/repository/RacFor-Steganography-v3-za_objavu_slides.pdf|https://www.fer.unizg.hr/_download/repository/RacFor-Steganography-v3-za_objavu_slides.pdf]]+[[https://www.fer.unizg.hr/_download/repository/RacFor-Steganography-v3-za_objavu_slides.pdf|[6] https://www.fer.unizg.hr/_download/repository/RacFor-Steganography-v3-za_objavu_slides.pdf]] 
 + 
 +[[https://www.youtube.com/watch?v=OWmZBwoI0o0|[7] https://www.youtube.com/watch?v=OWmZBwoI0o0]]
  
  
racfor_wiki/steganografija/mrezna_steganografija.1578619911.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0