Tarmoq steganografiyasi bu mavjud tarmoq protokollaridan foydalangan holda steganografiyani amalga oshiruvchi usuldir




Download 4.71 Mb.
bet1/14
Sana22.06.2023
Hajmi4.71 Mb.
#75223
  1   2   3   4   5   6   7   8   9   ...   14
Bog'liq
Mavzu O‘zbekistonda axborot kommunikatsiya sohasini rivojlanti-hozir.org, panji o`zbekiston kusr sihi, 1. Ehtimollikning klassik ta’rifi. Ehtimolning statistik ta’rifi, OCHIQ DARS ISHLANMA INFORMATIKA @yillik konspekt, HISOBOT, 3 мавзу, 1-modul, Avtomatlashtirsh va boshqaruv-fayllar.org, Mavzu Moslik va munosabatga oid misollar Reja Moslik mushuncha, Reja Kirish I. bob. Binar munosabat tushunchasi 1§ Munosabatlar-fayllar.org, “HAYOT FAOLIYATI XAVFSIZLIGI” FANIDAN MUSTAQIL ISH MAVZULARI (3), Toshdtu Umumiy fizika kafedrasi fizika (2-qism) fanidan 2-oral-fayllar.org, BAYROQQA SADOQAT, 2 леч факултет Балтабева Гулнур

1.3. Tarmoq steganografiyasi tushunchasi va muammolari
2.1. Tarmoq pratokollarida steganografiyadan foydalanib ma’lumotlarni yashirish

1.3. Tarmoq steganografiyasi tushunchasi va muammolari


Steganografiya sxemasi maxfiy xabarni kerakli tashuvchiga joylashtirishning birinchi bosqichini o'z ichiga oladi . Tashuvchi uzatish vositasi orqali uzatiladi. Qabul qilgich maxfiy xabarni olish uchun ichki qismga teskari bo'lgan xabarni chiqaradi.



Tarmoq steganografiyasi - bu mavjud tarmoq protokollaridan foydalangan holda steganografiyani amalga oshiruvchi usuldir.

Tarmoq steganografiyasining tamoyillari va umumiy ko'rinishi


KIRISH
Axborotni ishlab chiqarish, saqlash va almashish jamiyat faoliyatida tobora kengayib, muhim ahamiyat kasb etishi bilan, ma'lumotni maqsadsiz va keraksiz foydalanishdan himoya qilish muammosi yanada murakkablashadi. Zamonaviy jamiyatlarda axborotni aylantirish axborotning maxfiyligi, yaxlitligi, noma'lumligi, haqiqiyligi, foydaliligi va boshqalar bilan bog'liq bo'lgan ko'plab o'zaro bog'liq siyosat va texnologik masalalarni o'z ichiga oladi. Ushbu masalalarni tasniflash o'z-o'zidan muammo hisoblanadi. Bunday tasniflarning bir nechtasi taklif qilingan; eng mashhurlari orasida Markaziy razvedka boshqarmasining Triadasi (Maxfiylik, yaxlitlik va mavjudlik) va Parkerian Hexad mavjud [9]. Ushbu maqolada biz ushbu turdagi tushunchalarni muhokama qilmaymiz; biz raqamli ma'lumotni uzatishda maxfiylikni ta'minlash usullariga e'tibor qaratamiz. Bizning maqsadimiz tarmoq protekollaridan foydalangan holda maxfiy aloqaning imkoniyatlari sifatida ma'lumotlarni yashirish texnikasi bo'lgan tarmoq steganografiyasi deb nomlangan usullarning bir qismini tavsiflashdir (tarmoq teganografiyasi atamasi birinchi marta [12] da paydo bo'lgan). Mualliflarning eng yaxshi bilishlari uchun ushbu maqola tarmoq steganografiya tamoyillari va metodikalarining birinchi muntazam munozarasi bo'lib, steganografiya - bu ma'lumotni yashirishning qadimiy g'oyasi; ishlatiladigan o'ziga xos usullar mavjud


uning uzoq tarixi davomida rivojlangan [2]. Zamonaviy axborot-kommunikatsiya texnologiyalari nuqtai nazaridan, tadqiqot ishlarining aksariyati yashaydigan ma'lumotlarni raqamlar, matnlar va tasvirlarda yashirish usullariga bag'ishlangan [1].

Bunday usullar odatda aloqa mantig'idan va alohida aloqa tarmoqlarida ishlatiladigan mexanizmlardan - mmunication protokollaridan mustaqildir. Ushbu usullarda uzatilgan foydalanuvchi ma'lumotlari protokoldan mustaqil ravishda yashirin axborot tashuvchisi hisoblanadi. Tarmoq steganografiyasi bunday usullardan farq qiladi, chunki u maxfiy ma'lumotlarni uzatish uchun o'ziga xos aloqa protokollari xususiyatlaridan foydalanish - "manipulyatsiya" qilish asosida. Masalan, aloqa protokoli javobning ma'lum bir vaqt ichida kelishi kerak deb hisoblagan xabarlarni almashishning quyryresponse turini ko'rib chiqing; aks holda, u haddan tashqari kechiktirilgan va tashlangan deb hisoblanadi. Ushbu protokoldan steganografik maqsadlarda foydalanmoqchi bo'lgan aloqador tomonlar, o'zlarining umumiy siriga aylanib qoladigan, yashirin ma'lumotlarga ega bo'lgan javoblar maqsadga muvofiq ravishda kechiktirilishi va bunday javoblarni qabul qiluvchi tomonidan o'qilishi (ya'ni bekor qilinmasligi) to'g'risida shartnoma tuzishlari mumkin. Ushbu "hiyla-nayrang" (aloqa protokoli bilan manipulyatsiya) faqat aloqa kanali xabarni uzatishda bir oz kechikish yuzaga kelganda samarali bo'lishi mumkin. Aloqa protokolini biladigan va kuzatuv davomida unga rioya qiladigan aloqaning potentsial kuzatuvchilari - potentsial tajovuzkorlar, agar haddan tashqari kechiktirilgan javoblarning paydo bo'lish chastotasi g'ayritabiiy deb hisoblanmasa, ya'ni yashirin aloqa mavjudligiga shubha bilan qarashmaydi. Aloqa tarmog'ining kechikish xususiyati haqidagi bilimlariga asoslanib, kuzatuvchilar taxmin qiladigan ba'zi bir chastotadan oshib ketishdi. Tarmoq steganografiyasida zamonaviy texnika holatini batafsil tavsiflashdan oldin biz ushbu terminlarga nisbatan ba'zi terminologik chalkashliklar haqida quyidagi fikrlarni keltiramiz. Ma'lumki, steganografiya va kriptografiya atamalari qadimgi yunoncha steganos, himoyalangan (yopiq) va kripto so'zlaridan kelib chiqqan bo'lib, mos ravishda maxfiy (maxfiy) degan ma'noni anglatadi. Yunoncha atamalar semantik jihatdan juda yaqin bo'lishiga qaramay, steganografiya va kriptografiyani ma'lumotni yashirishning turli usullari deb hisoblash mantiqan to'g'ri keladi: steganografik usullar ma'lumotni yashiradi, shu bilan uni "sezishni qiyinlashtiradi" (uni axborot tashuvchisiga joylashtirish orqali). kriptografik usullar ma'lumotni "tanib olish qiyin" qilib (uni o'zgartirish orqali) yashiradi. Ikkala kriptografiya va steganografiya texnikasi deyarli axborot tashuvchilarning jismoniy xususiyatlari keltirib chiqargan nomukammal aloqa muhitida qo'llaniladi. Ushbu nomukammallik odatda riptografiya uchun to'siq bo'lsa-da, bu ortiqcha aloqa mexanizmlaridan foydalanadigan ko'plab tarmoq steganografiya texnikasi uchun muhim shartdir.


(protokollar) bunday nomukammal muhitni engish uchun (ishonchli aloqani ta'minlash uchun) amalga oshirildi. Printsipial jihatdan, steganografik texnika yordamida yashiriladigan xabar avval ba'zi bir kriptografik texnika bilan shifrlanishi mumkin. Ammo e'tiborga olingki, agar qo'llanilsa, bu xabarni sezish ehtimolini oshirishi va shu bilan a imkoniyatini kamaytiradi foydalanishdagi steganografik usulning asosiy maqsadini belgilash. Quyida aytib o'tilganidek, har qanday tarmoq steganografik texnikasining samaradorligi (potentsial steganografik imkoniyatlar nuqtai nazaridan) va uning steganalizga moyilligi (ya'ni ochib berilishi) o'rtasida o'zaro kelishuv mavjud. Aslida, ma'lum bir texnikaning samaradorligini baholash uni tahlil qilishni talab qiladi


steganalizga mustahkamlik. Bu, printsipial ravishda, yashirin aloqani ochishning potentsial usullarini, ya'ni kriptografiyaga nisbatan steganografiyaning yana bir o'ziga xos xususiyatini tashkil etuvchi steganaliz usullarini ko'rib chiqishni talab qiladi. Yuqorida aytib o'tilganlarni hisobga olgan holda, steganografik va kriptografik usullardan foydalangan holda yashiringan ma'lumotlarning asosiy maqsadlari, xususiyatlari va potentsial qo'llanilishi raqobatbardosh va / yoki bir-birini to'ldiruvchi deb hisoblanmasligi kerak. Umuman olganda, steganografik foydalanish mumkin
usullari ham qonuniy, ham noqonuniy bo'lishi mumkin. Noqonuniy foydalanish misollari yaxshi ma'lum: jinoyatchilarning aloqasi, qo'riqlanadigan tizimlardan maxfiy ma'lumotlarni eksfiltratsiya qilish, xakerlar vositalari bilan almashish, sanoat josusligi. Qonuniy foydalanishga zulmkor rejimlar tomonidan veb-senzurani va kuzatuvni chetlab o'tish, kompyuter / tarmoq sud ekspertizasi usullari va mualliflik huquqini himoya qilish kiradi. Bu
xizmat sifatini oshirish (masalan, IP-telefoniyadagi paketlarning yo'qolishiga qarshilik ko'rsatish), aloqa o'tkazuvchanligini kengaytirish va xavfsiz kriptografik kalitlarni taqsimlash uchun vositalarni taqdim etish uchun steganografik usullardan foydalanish mumkinligi kamroq ma'lum [16]. Tarmoq steganografiyasining asosiy tamoyillari kiritildi va muhokama qilindi; tarmoq steganografiyasining qisqacha ko'rinishi va tasnifi
usullar keltirilgan; biz o'z ishimizni umumiy eslatma bilan yakunlaymiz.
TARMOQ STEGANOGRAFIYASI
ASOSIY VA PRINSIPLAR
Umuman olganda, har qanday aloqa tarmog'ini ko'rib chiqishda uchta asosiy funktsiyalarni ajratish mumkin: xizmatlar / ilovalar, axborotni tashish va axborot oqimini boshqarish. An'anaviy PSTN / ISDN-da, ya'ni o'chirilgan tarmoqlarda xizmatlar / ilovalar asosan tarmoq tomonidan ta'minlanadi, transport shaffof kanallar orqali amalga oshiriladi va
boshqaruv va transport funktsiyalari deyarli ajratilgan. Uchidan uchiga ulanish va transport kanali o'rnatilgandan so'ng, ma'lumotlar (ovoz yoki ma'lumotlar) tarmoq orqali aralashuvsiz tashiladi. Tarmoq foydalanuvchisi tarmoq ko'rsatadigan xizmatga ozgina ta'sir qiladi va axborot oqimiga ta'sir qilmaydi. Internet, ya'ni paketli kommutatsiya qilingan tarmoq an'anaviy elektron tarmoq paradigmasini o'zgartirdi: xizmatlar / dasturlar tarmoq foydalanuvchilari tomonidan yaratiladi
tarmoqning o'zi tomonidan emas, balki transport va boshqarish funktsiyalari ajratilmagan va foydalanuvchi ta'sir qilishi mumkin. Paradigmaning bunday o'zgarishi Internetning ulkan muvaffaqiyatining asosiy manbalaridan biri bo'ldi. Biroq, ushbu yutuqlar, shuningdek, xizmat ko'rsatish sifati va tarmoq va uning foydalanuvchilarini zararli / kiruvchi aralashuvlardan himoya qilish bilan bog'liq taniqli muammolarni keltirib chiqardi. Shunday qilib, Internet yashirin aloqa uchun ko'plab yangi variantlarni ochganligi ajablanarli emas. Ushbu kuzatish umumlashtirilishi mumkin
deyarli barcha turdagi zamonaviy va mobil tarmoqlarga, xususan tobora har xil va murakkablashib borayotgan va shu bilan manipulyatsiyaga moyil bo'lgan aloqa protokollariga. Tarmoq steganografiyasi texnikasi ushbu sezuvchanlikdan foydalanadi. Ushbu maqolaning kirish qismida tasvirlangan oddiy, hatto boshlang'ich misolida ko'rsatilgandek
steganografik usulni yaratish uchun aloqa protokollarining funktsiyalaridan foydalanish mumkin. Umuman olganda, tarmoq steganografiyasining quyidagi xususiyatlari shakllantirilishi mumkin: C1: aloqa protokollarining ba'zi funktsiyalari o'zgartirilgan; C2: O'zgartirishlar quyidagilarga tegishli: C2a: Aloqa kanallarining ichki nomukammalligi (xatolar, kechikishlar va boshqalar) bilan kurashish uchun kiritilgan protokollarning funktsiyalari va (yoki xatolar, kechikishlar va boshqalar) va / yoki C2b: Turini aniqlash uchun kiritilgan protokollarning funktsiyalari. axborot almashinuvi (masalan, so'rov-javob, fayllarni uzatish va hk) va / yoki xabarlar shaklini axborot uzatish tashuvchisiga moslashtirish (masalan, parchalanish, segmentatsiya va boshqalar); C3: O'zgartirishlar muloqot qiluvchi tomonlar tomonidan modifikatsiyaning kuzatiladigan ta'sirini kashf etishni qiyinlashtirish uchun foydalaniladi (masalan, aloqa tarmog'i va / yoki protokollarining nomukammalligidan kelib chiqadigan ko'rinadi). C1, C2 va C3 shartlari tavsiya etilgan ta'rifni tashkil etadi. tarmoq steganografiya texnikasi. E'tibor bering, agar C1 sharti bajarilmasa, ya'ni aloqa protokolida hech qanday aralashuv bo'lmasa, u holda yashirin aloqaning biron bir shakli bajarilishi mumkin, ya'ni jo'natuvchi va qabul qiluvchining umumiy sirlari quyidagi shaklda bo'lsa: a, xabarlari, b, c,…, x, y, z… deb talqin etiladi. Bunday yashirin aloqani xabarlar almashinuvini kuzatish orqali topish mumkin emas, chunki ular semada talqin etiladi jo'natuvchi va qabul qiluvchining ntic / pragmatik darajasi. Aslida, bunday maxfiy aloqani faqat umumiy sir oshkor qilingan taqdirda topish mumkin. Shubhasiz, bu tadqiqot uchun juda qiziq voqea emas. C2 sharti shuni anglatadiki, haqiqiy dunyo aloqa protokollari sifat bilan bog'liq talab qilinadigan ishlashni ta'minlaydigan funktsiyalarni (C2a) amalga oshirishi kerak.
aloqa "mantig'ini" boshqaradigan va xabarlarni uzatish tashuvchilarining formatiga moslashtiradigan aloqa va funktsiyalar (C2b). Agar aloqa funktsiyalari, masalan OSI RM (Open Systems Interconnection Reference Model) kabi funktsional qatlamlarga ajralgan bo'lsa, u holda C2a funktsiyalari pastki qatlamlar bilan va C2b funktsiyalari yuqori qatlamlar bilan bog'liq. 1-rasmda ushbu funktsiyalar OSI RM protokoli qatlamlari bilan birgalikda umumiy tarzda tavsiflanadi. Muayyan texnikaning samaradorligi C3 sharti qanchalik muvaffaqiyatli bajarilishiga bog'liq. Effektivlikning uchta muhim ko'rsatkichini ko'rib chiqish mumkin: maxfiy xabarlarning potentsial o'tkazuvchanligi - steganografik o'tkazuvchanlik kengligi deb ataladi - va yashirin aloqani topishga qarshilik, ya'ni steganalizga qarshilik va mustahkamlik. Sog'lomlik deganda, steganogramma maxfiy ma'lumotlar yo'q qilinmasdan turib bardosh beradigan o'zgarish miqdori tushuniladi. Yaxshi steganografik usul eng yuqori o'tkazuvchanlikni taklif qilish bilan birga imkon qadar mustahkam va aniqlash qiyin bo'lishi kerak. Uchta chora bir-biriga bog'liq: odatda,
steganografiya o'tkazuvchanligi qanchalik baland bo'lsa, steganalizga nisbatan mustahkamlik va qarshilik shunchalik past bo'ladi. Ikkinchisini odatda miqdoriy jihatdan baholash qiyin, chunki bu nafaqat steganografik texnikaning murakkabligiga, balki aloqaning potentsial kuzatuvchilarining bilimlari va samaradorligiga ham bog'liqdir.
Klassifikatsiya va sharh
TARMOQ STEGANOGRAFIYASI
TEXNIKA
Bu kichik maqola bo'lgani uchun quyidagi sharh adabiyotda taklif qilingan barcha texnikalarni qamrab olmaydi. Bu erda muhokama qilingan texnikalarni tanlash biroz o'zboshimchalik bilan amalga oshiriladi; Shunday bo'lsa-da, mualliflar o'z sinflarida eng vakili bo'lib tuyuladigan usullarni tanlashga harakat qilishdi.
Tarmoqli steganografiya usullarini tasnifi OSI RM qatlamlari bilan bog'liq protokol funktsiyalariga asoslangan bo'lishi mumkin (2-rasm).
Tarmoqli steganografiya usullarining yana bir mumkin bo'lgan tasnifi Protokol Ma'lumotlar Birliklarini (PDU) o'zgartirish turiga asoslangan bo'lishi mumkin. Modifikatsiyaning uch turi ko'rib chiqilishi mumkin: 1. SDU'larni o'zgartirish (Xizmat ma'lumotlari birligi) 2. PCI-ni o'zgartirish (Protokolni boshqarish to'g'risidagi ma'lumot) 3. PDUlar o'rtasidagi vaqt munosabatlarini o'zgartirish (1) foydalanuvchi ma'lumotlarini o'zgartirishni o'z ichiga oladi.
Case (3), masalan, paketlarni qayta tartiblash va tanlangan paketlarni maqsadga muvofiq kechiktirish orqali amalga oshiriladi. Gibrid echimlar uchta holatning kombinatsiyasini o'z ichiga oladi. Tasnif 3-rasmda keltirilgan. Gibrid echimlar oxirgi marta kiritilgan; birinchi echimlar case (1) asosida, keyin case (2) asosida echimlar berilgan. Jismoniy va ma'lumotlar bilan bog'lanish qatlamlarida steganografik usullar aloqa kanallarining jismoniy xususiyatlaridan foydalanishi va / yoki ularning nomukammalligiga taqlid qilishi mumkin. Masalan, Shtsypiorski va Mazurczyk [13] IEEE 802.11 OFDM tarmoqlari uchun mo'ljallangan WiPad (Wireless Padding) deb nomlangan fizik qatlam usulini taklif qilishdi. U asoslanadi
uzatilgan OFDM belgilarining to'ldirilishiga maxfiy ma'lumotlarni kiritish to'g'risida. Eksperimental natijalar ushbu usul uchun maksimal steganografik o'tkazuvchanlik qobiliyati 1,5 Mb / s ga etishi mumkinligini isbotladi (hozirgacha taklif qilingan steganografik usullarning eng yuqori ko'rsatkichlaridan biri). Shzypiorski HICCUPS (buzilgan tarmoqlar uchun yashirin aloqa tizimi) deb nomlangan ma'lumotlar bilan bog'lanish qatlami usulini joriy etdi [12]. Usulning asosiy g'oyasi - yashirin aloqa uchun qasddan noto'g'ri nazorat summasi bilan uzatish ramkalarini ishlatish. WLAN-da barcha foydalanuvchi terminallari vositada uzatiladigan kadrlar tarkibidagi ma'lumotlarni "eshitishlari" mumkin. Odatda, noto'g'ri yig'indisi bo'lgan ramkalar terminallar tomonidan tashlanadi, steganografik usuldan foydalanilganligi to'g'risida xabardor bo'lgan terminallar esa bunday ramkalarni o'qishi mumkin.
va ramka foydali yuk maydonidan maxfiy ma'lumotlarni chiqarib oling. HICCUPS potentsial ravishda juda yuqori steganografik o'tkazuvchanlik qobiliyatiga ega, masalan, IEEE 802.11g (ERP-OFDM) 54 Mb / s tarmog'i uchun 10 ta terminal va 5 foiz buzilgan kadrlar, taxminan 1 Mb / s ga erishish mumkin. Tarmoqli steganografiya usullari, shuningdek, xabarlar shaklini tarmoq turiga yoki transport vositalariga moslashtirishdan foydalanishi mumkin. Kundur va Ahsan [4] OSI RM tarmoq qatlami uchun ikkita shunday yondashuvni taklif qilishdi. Bitta echimda maxfiy ma'lumotlar bitlari paket sarlavhalarining foydalanilmagan yoki zaxiralangan qismlarida ko'chiriladi. Ushbu usulni amalga oshirish mumkin, chunki ko'plab protokol standartlari foydalanilmagan va zaxiralangan qismlar uchun maxsus / standart qiymatlarni talab qilmaydi (ular qabul qiluvchida tasdiqlanmagan). Xususan, Kundur va Ahsan IP sarlavhasining DF (Fragment qilmang) bayrog'idan foydalanishni taklif qilishdi. Ushbu yondashuv muvaffaqiyatli bo'ladi, agar jo'natuvchi paketning o'lchamlarini MTU (Ma.) Dan kichikroq hajmda hosil qilsa ximum Transfer Unit). Boshqa usullardan foydalanishga asoslangan ko'plab shunga o'xshash usullar
turli xil protokollarning maydonlari kiritildi: masalan, Handel va Sandford [2] IP sarlavhasi ToS (xizmat turi) maydonining va TCP sarlavhasi bayroqlari maydonining foydalanilmagan bitlaridan foydalanishni taklif qilishdi. Kundur va Ahsan [4] tomonidan taklif qilingan boshqa echimlar IP-paketlarning har bir paketi ketma-ketlik raqamlari va ularni qasddan qayta saralashdan foydalanadi. Ushbu usullar bilan erishish mumkin bo'lgan steganografik o'tkazuvchanlik kengligi asosan ochiq muloqotga va steganografik ma'lumotlarni joylashtirish chastotasiga bog'liq. OSI RM transport qatlami uchun Mazurczyk va boshq. [7] TCP protokoli uchun mo'ljallangan RSTEG (Retransmission Steganography) texnikasini joriy qildi. RSTEG-ning asosiy g'oyasi - retranslyatsiyani qasddan chaqirish uchun muvaffaqiyatli olingan segmentlarni tan olishni bekor qilish. Qayta uzatilgan foydalanuvchi segmenti foydali yuk sohasida yashiringan maxfiy ma'lumotlarni olib yuradi. RSTEG-ni niqoblash uchun zarur bo'lgan qasddan qayta uzatish tezligi past bo'lsa ham (0,1 foiz) va TCP segmentlari 200 segment / s tezlikda hosil bo'ladigan bo'lsa ham, natijada steganografiya o'tkazuvchanligi taxminan 1,4 kbit / s ni tashkil qiladi. [8] Mazurchik va Shtsypiorski SIP (Session Initiation Protocol) sessiyasi sathining protokolidan foydalanilmagan maydonlaridan foydalanishni taklif qilishdi. Mualliflar protokollarning bepul yoki foydalanilmagan maydonlaridan foydalanishga asoslangan SIP va bir-biriga yaqin bo'lgan SDP telefoniya qo'ng'iroqlari uchun yangi steganografik usullarni joriy etishdi; erishiladigan steganografik imkoniyat o'rtacha VoIP-qo'ng'iroqning bir yo'nalishi bo'yicha 2000 bitdan oshadi. Taqdimot qatlami uchun Bender va boshq. [1] foydalanuvchi ma'lumotlariga maxfiy ma'lumotlarni kiritadigan turli xil usullarni, masalan, ovoz namunalarining (audio) yoki piksellarning (rasmlarning) eng kichik bitlarini o'zgartirish orqali kiritdi. Olingan steganografik tarmoqli kengligi hatto 4 kbit / s gacha. Van Xorenbek [14] HTTP (Hypertext 4 Transfer Protocol) protokoli uchun steganografik usullarni taklif qildi, xususan: sarlavha maydoni qiymatlarini o'zgartirish, sarlavha maydonlarini tartibini o'zgartirish, pastki yoki yuqori holatlarni o'zgartirish, ixtiyoriy sarlavha bor yoki yo'qligiga ta'sir qilish. tarmoqlar steganografiyasi bir nechta protokollardan, xususan bir nechta OSI RM qatlamlaridan protokollardan foydalanishi mumkin. Yankovski va boshq.
[3] PadSteg (Padding Steganography) deb nomlangan bunday texnikani ishlab chiqdi. Ushbu metodlar klassi uchun protokollararo steganografiya atamasi taklif qilingan. PadSteg, ARP, TCP, UDP yoki ICMP kabi protokollardan foydalanib, tashuvchi protokollari bilan birgalikda Etherleak zaifligi (standartlashtirishning noaniqliklari sababli noto'g'ri ramka to'ldirilishi) bilan birgalikda foydalanadi. O'zaro almashish uchun maxfiy ma'lumotlar tashuvchisi-protokollardan birining Ethernet ramka to'ldirilishiga kiritiladi. Yashirin aloqa yuzaga kelganda, maxfiy tugunlar ma'lumotlarning oshkor bo'lish xavfini minimallashtirish uchun protokollar o'rtasida almashinishi mumkin. Eksperimental steganografiya o'tkazuvchanligi taxminan 32 bit / s deb taxmin qilingan. Ta'riflangan steganografik usullar guruhlarining ijobiy va salbiy tomonlari 1-jadvalda keltirilgan. Yuqoridagi sharhdan ko'rinib turibdiki, avvalgi tarmoq tarmoqlari steganografik usullari
yangilari, murakkablari, asosan TCP / IP stek protokollarining turli xil foydalanilmagan yoki zahiralangan maydonlaridan foydalanadilar [4]. Tarmoq steganografiyasining hozirgi tendentsiyasi asosan ommabop xizmatlarga qaratilgan: multimediya, Skype kabi real vaqtda xizmatlar [11], BitTorrent kabi mashhur P2P (Peer-to-Peer) xizmatlari [10] va Facebook [5] kabi ijtimoiy media saytlari. Shuningdek, yangi, ommabop muhitlar maqsadli, masalan. Simsiz tarmoq tarmoqlari (WLAN) [13] va bulutli hisoblash kabi simsiz tarmoq muhiti [15].
Xulosa
Aloqa protokollarining muttasil oshib borishi sababli, yangi, yanada takomillashtirilgan steganografik texnikalar yaratilishi va aslida ulardan zararli maqsadlarda foydalanish xavfi ortishi shubhasizdir. Ushbu tashvish tarmoq va axborot xavfsizligini ta'minlash masalasida yangi muammolarni keltirib chiqaradi. Ta'sirchanlikni chuqur anglash
barcha turdagi manipulyatsiyalarga aloqa protokollari (nafaqat steganografik maqsadlar uchun!) nihoyatda muhim ahamiyat kasb etadi
nashr. Tarmoq steganografiyasi sohasida olib borilgan tadqiqotlar bu jihatdan foydali bo'lishi mumkin - yangi avlodning mustahkam aloqa protokollarini va umuman aloqa tarmoqlarini loyihalashtirish metodologiyasi uchun foydali ko'rsatmalarga olib kelishi mumkin. Biz qat'iyan ishonamizki, tarmoqni steganografiya bo'yicha tadqiqotlar natijalari axborotni yashirish texnikasi bilan cheklangan deb hisoblanmasligi kerak.

Jadval 1. Steganografik usullar guruhlarini taqqoslash (3-rasm).


Usullar guruhi ijobiy tomonlari


PDU / PCI protokolini o'zgartiradigan usullar - Yuqori steganografik o'tkazuvchanlik
–Oson amalga oshirish
- Yuboruvchi-qabul qiluvchining sinxronizatsiyasi talab qilinmaydi - Ba'zi protokollarning funksional imkoniyatlarini yo'qotish
–Aniqlash oson
PDU / SDI -Harder protokolini PCI asosidagi usullardan ko'ra aniqlash uchun o'zgartiradigan usullar
- Yuboruvchi-qabul qiluvchining sinxronizatsiyasi talab qilinmaydi - PCI asosidagi usullardan past steganografik o'tkazuvchanlik kengligi - PCI-ga asoslangan usullardan ko'ra qiyinroq
- foydalanuvchi ma'lumotlarining potentsial yomonlashuvi
PDU protokolini o'zgartiradigan usullar / Aralash - Yuqori steganografik o'tkazuvchanlik
–Qattiq aniqlash
- Yuboruvchi-qabul qiluvchining sinxronizatsiyasi talab qilinmaydi - PCI va SDI asosidagi usullardan ko'ra qiyinroq amalga oshirish.
- Uzatilgan uzatishda xatolik darajasi
PDUlar o'rtasidagi vaqt munosabatlarini o'zgartiradigan usullar - oson amalga oshirish
–Qattiq aniqlash - Juda past steganografik o'tkazuvchanlik qobiliyati
–Yuboruvchi-qabul qiluvchining sinxronizatsiyasi talab qilinadi
–Translyatsiyalarning kechikishi
Gibrid usullar - aniqlash qiyin
- Yuboruvchi-qabul qiluvchining sinxronizatsiyasi talab qilinmaydi
–Yuqori steganografik o'tkazuvchanlik
–Oson amalga oshirish - foydalanuvchi ma'lumotlari sifatining yomonlashishi

Tarmoq steganografiyasi - bu aniqlanmaslik uchun tarmoq aloqalarida maxfiy ma'lumotlarni yashirish amaliyotidir. Bu yashirin ma'lumotlarni mavjud tarmoq trafigiga shunday joylashtirishni o'z ichiga oladi, shunda kuzatuvchi uni aniqlab bo'lmaydi. Tarmoq steganografiyasi xavfsiz aloqa yoki raqamli suv belgilari kabi qonuniy maqsadlarga ega bo'lishi mumkin bo'lsa-da, u yashirin ma'lumotlar almashinuvi yoki kiber josuslik kabi zararli maqsadlarda ham ishlatilishi mumkin. Biroq, tarmoq steganografiyasi bilan bog'liq bir qancha qiyinchiliklar va muammolar mavjud:




  1. Aniqlash: Tarmoq steganografiyasining asosiy muammolaridan biri bu yashirin ma'lumotlarning mavjudligini aniqlashdir. An'anaviy tarmoq xavfsizligi mexanizmlari va protokollari bunday yashirin aloqalarni aniqlash uchun mo'ljallanmagan. Bosqinlarni aniqlash tizimlari (IDS) va xavfsizlik devorlari steganografik tarkibni aniqlay olmasligi mumkin, bu esa tajovuzkorlarga xavfsizlik choralarini chetlab o'tishga imkon beradi.



  1. Tarmoqli kengligi cheklovlari: Tarmoq trafigiga qo'shimcha ma'lumotlarni joylashtirish qo'shimcha tarmoqli kengligini iste'mol qilishi mumkin, bu esa tarmoqning umumiy ishlashini pasaytiradi. Yashirin xabar qanchalik katta bo'lsa, u shunchalik ko'p tarmoq resurslarini talab qiladi. Bu tarmoqning kechikishiga, o'tkazish qobiliyatiga va umumiy samaradorlikka ta'sir qilishi mumkin.



  1. Mustahkamlik: Steganografik usullar siqish, shifrlash va protokolni o'zgartirish kabi umumiy tarmoq operatsiyalariga nisbatan mustahkam bo'lishi kerak. Ushbu operatsiyalar yashirin ma'lumotlarning xususiyatlarini o'zgartirishi va qabul qiluvchi tomonda ishonchli tarzda ajratib olishni qiyinlashtirishi mumkin.



  1. Kalit boshqaruvi: Steganografiya yordamida xavfsiz muloqot qilish uchun jo'natuvchi ham, qabul qiluvchi ham maxfiy kalit yoki algoritmni bo'lishishi kerak. Ushbu kalitlarni boshqarish va tarqatish, ayniqsa, keng ko'lamli tarmoqlarda yoki bir nechta tomonlar ishtirok etganda qiyin bo'lishi mumkin. Yashirin ma'lumotlarning maxfiyligi va yaxlitligini ta'minlash uchun asosiy boshqaruv juda muhimdir.



  1. Yashirin kanal ekspluatatsiyasi: Tarmoq steganografiyasidan ruxsatsiz aloqa uchun yashirin kanal sifatida foydalanish mumkin. Buzg'unchilar tarmoq xavfsizligini boshqarish vositalarini chetlab o'tish va nozik ma'lumotlarni o'chirish yoki buzilgan tarmoqlarda buyruq va boshqaruv kanallarini o'rnatish uchun steganografik usullardan foydalanishi mumkin.



  1. Huquqiy va axloqiy muammolar: Tarmoq steganografiyasidan foydalanish huquqiy va axloqiy savollarni tug'diradi, ayniqsa maxfiylik va ma'lumotlarni himoya qilish haqida gap ketganda. Ba'zi yurisdiktsiyalarda tarmoq trafigida ma'lumotni qasddan yashirish harakati, uning ortida turgan maqsaddan qat'i nazar, noqonuniy deb hisoblanishi mumkin.

Ushbu muammolarni hal qilish uchun texnik echimlar, xavfsizlikni bilish va siyosatni amalga oshirishning kombinatsiyasi talab qilinadi. Tarmoq ma'murlari steganografik tarkibni aniqlash uchun maxsus steganaliz vositalarini qo'llash, kuchli tarmoq xavfsizligi choralarini qo'llash va foydalanuvchilarni yashirin aloqa usullari bilan bog'liq xavflar haqida muntazam ravishda o'rgatish haqida o'ylashlari kerak. Bundan tashqari, huquqiy bazalar tarmoq steganografiyasini hal qilish va uning chegaralarini maxfiylik va xavfsizlik qonunlari kontekstida belgilash uchun yangilanishi kerak.




Download 4.71 Mb.
  1   2   3   4   5   6   7   8   9   ...   14




Download 4.71 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Tarmoq steganografiyasi bu mavjud tarmoq protokollaridan foydalangan holda steganografiyani amalga oshiruvchi usuldir

Download 4.71 Mb.