Programmazione.it v6.4
Ciao, per farti riconoscere devi fare il login. Non ti sei ancora iscritto? Che aspetti, registrati adesso!
Info Pubblicit� Collabora Autori Sottoscrizioni Preferiti Bozze Scheda personale Privacy Archivio Libri Corsi per principianti Forum
Attacchi steganografici sul VoIP
Scritto da Paolo Raviola il 04-06-2008 ore 09:34
La steganografia una tecnica antica, che consente di mantenere segrete le informazioni volute, nacondendole nel normale flusso di dati. In questo essa differisce dalla crittografia, che invece manipola esplicitamente le informazioni, in modo da renderle inintelligibili. Solitamente la steganografia viene usata nelle immagini: si alterano leggermente, ad esempio, la luminosit e il colore, in modo che l'operazione passi inosservata; solamente il mittente e il destinatario sanno in che modo recuperare l'informazione segreta. Nulla vieta per di applicare questa tecnica al campo audio, e il VoIP, che trasmette pacchetti audio digitalizzati, si presta bene allo scopo.

Partendo da queste considerazioni, Wojciech Mazurczyk e Krzysztof Szczypiorski — ricercatori al Dipartimento di Electronics and Information Technology della Warsaw University of Technology — hanno sviluppato due nuove tecniche steganografiche applicate al VoIP. Il loro lavoro pu essere esaminato nei dettagli in Rete; vediamo qui a grandi linee come hanno proceduto.

In generale, la connessione VoIP consta di due fasi: una signalling phase e una conversation phase; nella prima viene usato il protocollo SIP, nella seconda quello RTP per i dati e RTPC per i pacchetti di controllo. Le tecniche convenzionali fanno uso di alcuni campi ridondanti dei protocolli TCP/UDP/IP, oppure di analoghi campi dell'RTP, come il padding, l'extension header o anche l'authentication tag. Un altro metodo per la creazione di covert channel consiste nell'utilizzo degli audio watermarking, usati per implementare il DRM.

Gli autori, dopo questa breve panoramica, illustrano i loro due nuovi metodi e ne esaminano pregi e difetti; il primo si basa sull'uso del protocollo RTCP, che trasmette periodicamente pacchetti di controllo. La seconda tecnica si basa su pacchetti audio la cui trasmissione intenzionalmente ritardata; si sono utilizzati calcoli probabilistici in modo da non degradare troppo la qualit della conversazione.

Per concretizzare i loro risultati teorici, i due ricercatori hanno effettuato un esperimento, nel quale hanno usato parecchie delle tecniche steganografiche sopra menzionate; hanno adottato un tempo medio di conversazione di 9 minuti (Skype, a confronto, d un tempo medio di 13 minuti, altri provider tra i 7 e gli 11 minuti). Il dato finale abbastanza sorprendente: i dati "coperti" trasferiti ammontano a circa 1.3 Mb.
Precedente: Ottimizzare le prestazioni delle applicazioni PHP
Successiva: Pagine web dinamiche con PHP e MySQL
Intervento di den2k del 04-06-2008 ore 11:02, Torino (TO)
Nobile
Nobile
(91 interventi)
Iscritto il 31-01-2008
come tutti i protocolli e i formati che trasmettono grandi quantit di dati con risoluzione pi o meno alta suscettibile di steganografia, quello che non mi chiaro : perch la parola "attacchi"? Fondamentalmente la steganografia un modo usato per nascondere delle informazioni in un flusso di altri dati, non un'azione eseguita da terzi ai danni di qualcun'altro, se mai un'applicazione del diritto alla privacy!
Intervento di Paolo Raviola a.k.a. poveruomo del 04-06-2008 ore 14:05, Asti (AT)
Cavaliere
Cavaliere
(106 interventi)
Iscritto il 18-11-2007
Citazione:
...quello che non mi chiaro : perch la parola "attacchi"?
In effetti un titolo pi neutro poteva essere "Steganografia sul VoIP"

Per possiamo considerare la parola "attacco" in senso pi generale. Supponiamo la seguente situazione: due malintenzionati si accordano su un protocollo steganografico; poi si scambiano telefonate nelle quali parlano di cose banali e senza interesse; se qualcuno intercetta queste telefonate non pu accusarli di nulla. Per sul canale coperto viaggiano le informazioni "vere", che possono costituire veri e propri attacchi a istituzioni finanziarie, governative, ecc.
Intervento di den2k del 05-06-2008 ore 08:39, Torino (TO)
Nobile
Nobile
(91 interventi)
Iscritto il 31-01-2008
Citazione:
In effetti un titolo pi neutro poteva essere "Steganografia sul VoIP"

Per possiamo considerare la parola "attacco" in senso pi generale. Supponiamo la seguente situazione: due malintenzionati si accordano su un protocollo steganografico; poi si scambiano telefonate nelle quali parlano di cose banali e senza interesse; se qualcuno intercetta queste telefonate non pu accusarli di nulla. Per sul canale coperto viaggiano le informazioni "vere", che possono costituire veri e propri attacchi a istituzioni finanziarie, governative, ecc.

capito, ma non un attacco, un'azione volontaria di due persone! Sar un illecito, ma non un attacco, non pi di come lo sia la crittografia o il navigare anonimi!
Intervento di Leonida Castaldo a.k.a. neoangelus del 05-06-2008 ore 13:40, Torre del greco (NA)
Cavaliere
Cavaliere

(102 interventi)
Iscritto il 01-12-2002
Citazione:
...quello che non mi chiaro : perch la parola "attacchi"?

Penso perch si tratta di informazioni nascoste, quindi estranee alla normale conversazione, che si insinuano in un ambiente entro il quale non previsto possano esistere.

E' come se vai a una festa e riesci a entrare pur non avendo l'invito, magari passando da un ingresso non controllato. Hai "attaccato" un luogo, nel senso che hai violato la sicurezza del luogo.

Ma poi, dato che stiamo parlando di informazione digitale, non sarebbe possibile montare software all'insaputa del proprietario? Potrebbe essere una strada per violare una rete protetta?

Forse una cavolata non sono molto ferrato in materia VoIP, a stento so come funziona e conosco vagamente il processo di conversione analogico-digitale e viceversa.
Intervento di den2k del 09-06-2008 ore 08:34, Torino (TO)
Nobile
Nobile
(91 interventi)
Iscritto il 31-01-2008
Citazione:
Citazione:
...quello che non mi chiaro : perch la parola "attacchi"?

Penso perch si tratta di informazioni nascoste, quindi estranee alla normale conversazione, che si insinuano in un ambiente entro il quale non previsto possano esistere.

E' come se vai a una festa e riesci a entrare pur non avendo l'invito, magari passando da un ingresso non controllato. Hai "attaccato" un luogo, nel senso che hai violato la sicurezza del luogo.

Ma poi, dato che stiamo parlando di informazione digitale, non sarebbe possibile montare software all'insaputa del proprietario? Potrebbe essere una strada per violare una rete protetta?

Forse una cavolata non sono molto ferrato in materia VoIP, a stento so come funziona e conosco vagamente il processo di conversione analogico-digitale e viceversa.

quello possibile sempre, al di la della steganografia, basta che il sw di conversione sia fallato e che qualcunose ne accorga.

la steganografia un processo del tutto simile alla crittografia, potrebbe essere chiamato attacco se io crittografassi le tue informazioni senza che tu lo sapessi, mente inviare una mail crittografata non un attacco. idem per la steganografia!
Copyright Programmazione.it™ 1999-2017. Alcuni diritti riservati. Testata giornalistica iscritta col n. 569 presso il Tribunale di Milano in data 14/10/2002. Pagina generata in 1.658 secondi.