Способы организации и выявления стеганографических каналов в IP-сетях
DOI:
https://doi.org/10.22213/2410-9304-2024-3-78-84Ключевые слова:
опорный, вектор, статистический, анализ, модификация, протокол, сетевая, стеганографияАннотация
Статья посвящена обзору методов сетевой стеганографии, которые могут быть использованы для построения скрытых каналов передачи сообщений в IP-сетях, а также методов, направленных на выявление таких скрытых каналов. В статье дано понятие стегоконтейнера, приведена классификация методов сетевой стеганографии. В статье рассматриваются следующие методы организации скрытых каналов: метод изменения содержимого заголовков сетевых пакетов, метод Transcoding Steganography (TranSteg), метод модуляции задержкой, метод Lost Audio Packet Steganography (LACK), метод Retransmission Steganography (RSTEG). В обзоре метода изменения содержимого заголовков сетевых пакетов рассмотрен принцип реализации изменений значений в некоторых служебных полях заголовков пакетов протоколов IP (Internet Protocol) и TCP (Transmission Control Protocol), которые не приводят к сбою в передаче данных. В обзоре метода TranSteg рассмотрен принцип перекодировки содержимого сетевых пакетов, доставляющих realtime трафик, с целью освобождения пространства в пакете, которое будет использоваться для передачи скрытой информации. В обзоре метода модуляции задержкой рассмотрены принципы скрытого кодирования сообщений, которое осуществляется с помощью изменения величины задержки отправки пакетов в сети. В обзоре метода LACK рассмотрен механизм преднамеренного удержания RTP-пакетов со встроенным стеганографическим сообщением. В обзоре метода RSTEG рассмотрен принцип осуществления обмена TCP-сегментами, обеспечивающий возможность передачи стеганограммы. Приведен ряд параметров, по которым можно сделать вывод о наличии в сети скрытого канала. Рассмотрена применимость статистических методов и методов с классификатором для обнаружения скрытых каналов в IP-сетях. Обозначена целесообразность реализации статистических методов и методов с классификатором в интеграции с системами захвата и анализа сетевого трафика.Библиографические ссылки
Гетьман А. И., Иконникова М. К. Обзор методов классификации сетевого трафика с использованием машинного обучения // Труды ИСП РАН. 2020. T. 32, № 6. С. 137-154. DOI 10.15514/ISPRAS-2020-32(6)-11.
Tomasz Koziak, Katarzyna Wasielewska, Artur Janicki How to Make an Intrusion Detection System Aware of Steganographic Transmission // EICC '21: Proceedings of the 2021 European Interdisciplinary Cybersecurity Conference. 2021. Pp. 77-82. DOI 10.1145/3487405.3487421.
Коромыслов К. Е. Исследование способов обнаружения метода сетевой стеганографии, основанного на преднамеренных временных задержках // НИЦ "Л-Журнал". 2021. № 70. С. 38-42. DOI 10.18411/lj-02-2021-09.
Красов А. В. Метод обнаружения сетевой стеганографии на основе статистического распределения полей сетевых пакетов // Издательство "Научные технологии". 2022. № 4. С. 84-91.
Бачило В. В., Дравица В. И., Листопад Н. И. Сравнительный анализ возможностей протоколов IPv6 и IPv4 для обеспечения заданного качества обслуживания // Доклады БГУИР. 2022. Т. 20, № 8. С. 75-83. DOI 10.35596/1729-7648-2022-20-8-75-83.
Wojciech Mazurczyk, Miłosz Smolarczyk, Krzysztof Szczypiorski Retransmission Steganography Applied // 2010 International Conference on Multimedia Information Networking and Security. 2010. DOI: 10.1109/MINES.2010.179.
Artur M. Brodzki, Jedrzej Bieniasz Yet Another Network Steganography Technique Basedon TCP Retransmissions // ICFSP 2019: 5th International Conference on Frontiers of Signal Processing. 2019. DOI: 10.1109/ICFSP48124. 2019.8938085.
Макаренко С. И., Черницкая Т. Е. Аспекты совместимости сетевых протоколов, интерфейсов и требований по качеству обслуживания в рамках оценки интероперабельности сетецентрических информационно-управляющих систем // Журнал радиоэлектроники. 2020. № 10. DOI 10.30898/1684-1719.2020.10.4.
Mazurczyk W., Lubacz J. LACK - a VoIP steganographic method // Telecommunication Systems. 2010. Vol. 45, no. 2-3. Pp. 153-163. DOI 10.1007/s11235-009-9245-y.
Коромыслов К. Е. Исследование способов обнаружения метода сетевой стеганографии, основанного на преднамеренных временных задержках // НИЦ "Л-Журнал". 2021. № 70. С. 38-42. DOI 10.18411/lj-02-2021-09.
Su Z., Li W., Zhang G. et al. A steganographic method based on gain quantization for iLBC speech streams // Multimedia Systems. 2020. vol. 26. pp. 223-233. DOI 10.1007/ s00530-019-00624-w.
Kheddar H., Megías D. High capacity speech steganography for the G723.1 coder based on quantised line spectral pairs interpolation and CNN auto-encoding // Applied Intelligence. 2022. vol. 52, pp. 9441-9459. DOI 10.1007/s10489-021-02938-7.
Mazurczyk W., Szaga P., Szczypiorski K. Using transcoding for hidden communication in IP telephony // Multimedia Tools and Application. 2014. vol. 70, no. 3, pp. 2139-2165. DOI 10.1007/s11042-012-1224-8.
Punam Bedi, Arti Dua.Network steganography using the overflow field of timestamp option in an IPv4 packet // Procedia Computer Science. 2020. vol. 171. pp. 1810-1818. DOI 10.1016/j.procs.2020.04.194.
Mazurczyk W., Smolarczyk M., Szczypiorski K. Retransmission steganography and its detection // Soft Computing. 2011. vol. 15, no 3. pp. 505-515. DOI 10.1007/s00500-009-0530-1.
Гвоздева И. Г., Громов А. С., Гвоздева О. М. Разработка и реализация метода цифровой стеганографии на основе встраивания псевдоинформации // Труды Института системного программирования РАН. 2023. Т. 35, № 3. С. 63-70. DOI 10.15514/ISPRAS-2023-35(3)-4.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2024 Андрей Александрович Каринцев, Дмитрий Васильевич Ардашев
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.