Исследователи из Варшавского технологического университета продемонстрировали
новый способ пересылки тайных сообщений в интернет-трафике, который позволяет
остаться незамеченным даже для ока самых бдительных провайдеров. Метод работает
за счет использования уязвимостей в протоколе TCP.

Технология RSTEG (Retransmission Steganography) манипулирует запросами и
ответами, посылая сообщения с каждым отправленным сетевым пакетом. В обычном
случае компьютер получателя требует подтверждения после каждой успешной передачи
пакета, однако RSTEG сознательно откладывает верификацию на машине отправителя,
заменяя обычный пакет стеганограммой. Когда получатель принимает переданный
пакет, он может впоследствии извлечь из него спрятанную информацию.

Авторы исследования предупреждают, что данный метод может быть использован и
хакерами для сокрытия конфиденциальной информации. Их отчет содержит четыре
сценария работы с RSTEG, самый простой из которых не требует даже контроля над
промежуточными узлами. Другие три способа несколько сложнее внедрить, однако они
обеспечивают больший уровень скрытности от сторонних наблюдателей.

Чтобы избежать обнаружения, разработчики советуют ограничить объемы передачи
не вызывающими подозрения уровнями. Отметим также, что ими же была разработана
аналогичная методика для работы с VoIP.

И хотя RSTEG работает лишь с TCP, его принципы можно перенести и на другие
протоколы, включая беспроводные. Ознакомиться с трудом можно

здесь (PDF)
.



Оставить мнение