mercoledì 27 maggio 2009

Steganografia nei pacchetti TCP/IP

Web, file transfer, email and peer-to-peer networks all use TCP, which ensures that data packets are received securely by making the sender wait until the receiver returns a "got it" message. If no such acknowledgement arrives (on average 1 in 1000 packets gets lost or corrupted), the sender's computer sends the packet again. This scheme is known as TCP's retransmission mechanism - and it can be bent to the steganographer's whim, says Mazurczyk.


Fake web traffic can hide secret chat

Interessante applicazione: il ricevente richiede la ritrasmissione di un pacchetto TCP, sebbene lo abbia ricevuto correttamente.

Il nuovo pacchetto è differente da quello precedente: stavolta contiene dati "non sospetti".

Così le eventuali spie colgono il pacchetto "non sospetto" (prendendolo per buono perché è stato acknowledgiato) e trascurano quello originale (che in realtà conteneva il messaggio "sospetto").

In tal modo, su traffico TCP/IP supercontrollatissimo, si possono far passare "messaggi segreti" (purché non si abusi della retransmission, che altrimenti farebbero insospettire le spie).

Nessun commento:

Posta un commento