We wtorek 12 maja 2009r. odbyło się kolejne spotkanie Klubu Informatyka na temat "Steganologii sieciowej". Prelegentem był - dr inż. Krzysztof Szczypiorski z Instytutu Telekomunikacji PW - jeden z światowych pionierów steganologii sieciowej.
Podstawowe informacje nt. metod steganograficznych
Metody steganograficzne zmieniają się wraz z rozwojem nowych form komunikacji międzyludzkiej, a co za tym idzie ewoluuje także rodzaj nośnika ukrytych danych. Współczesne rozwiązania i prace badawcze w dziedzinie
steganografii, koncentrują się głównie na ukrywaniu informacji w treściach multimedialnych (cyfrowych obrazach, plikach dźwiękowych, filmach wideo,
przesyłanym tekście) oraz w sieciowych protokołach komunikacyjnych. W pierwszym przypadku istotą rozwiązań steganograficznych jest wbudowanie
ukrytych danych w nośnik w taki sposób, żeby były one niewykrywalne przez zmysły człowieka (wzrok, słuch). W przypadku steganografii wykorzystującej
jako nośnik protokoły sieciowe modyfikacji podlegają określone właściwości protokołów, takie jak zawartość pól opcjonalnych, sekwencje wysyłanych
wiadomości itp.
Celem tego typu steganografii jest zatem przesyłanie tajnych informacji w
taki sposób, by innymi użytkownicy sieciowi nie byli świadomi faktu
komunikacji pomiędzy stronami wykorzystującymi metody ukrywania informacji.
Dlatego też w odniesieniu do wszystkich metod steganograficznych
wykorzystujących jako nośnik ukrytych informacji ruch przesyłany w sieciach
telekomunikacyjnych używa się określenia steganografii sieciowej (network
steganography). W rezultacie zastosowanie steganografii sieciowej pozwala na
prowadzenie ukrytej komunikacji w sieciach telekomunikacyjnych. W ciągu
ostatnich dziesięciu lat można zaobserwować bardzo intensywne
zainteresowanie rozwojem steganografii sieciowej. Zaważyły na tym dwa
czynniki: po pierwsze, zainteresowanie biznesu metodami zapewniania praw
autorskich DRM (Digital Rights Management), po drugie, rzekome wykorzystanie
metod steganograficznych przez terrorystów podczas planowania ataków na USA
z 11 września 2001 roku.
Podsumowanie prezentacji
Podczas prezentacji zostały omówione opracowane na Politechnice Warszawskiej dwie nowatorskie metody steganografii sieciowej: przeznaczony dla sieci WLAN
system HICCUPS (Hidden Communication System for Corrupted Networks) oraz przeznaczony dla telefonii IP system LACK (Lost Audio Packets Steganograhy).
Dodatkowo został zaprezentowany opracowany na PW na zlecenie Sił Zbrojnych
USA system TrustMAS (Trusted Communication Platform for Multi-Agent Systems)
będący realizacją steganograficznego routera w środowisku wieloagentowym. Po zakończonej prezentacji uczestnicy KI zadawali prelegentowi i organizatorowi KI Markowi Średniawie szereg pytań odnośnie zastosowania steganografii oraz dalszego jej rozwoju.
Więcej informacji na stronie: http://www.stegano.net/ oraz w załączonej prezentacji.