Berta Sándor

Szteganográfia a PC-s adatok elrejtésére

A St. Pölteni Szakfőiskola IT-biztonságkutatási Intézetének munkatársai olyan megoldást fejlesztettek ki, amelynek segítségével elrejthetők az információk.

Az új, egyelőre csak Windows operációs rendszereket futtató számítógépeken használható megoldás alapja a szteganográfia, amely bizonyos üzenetek elrejtésével foglalkozó tudományág. A lényege, hogy az üzenet létezéséről csak a címzett tud. A szteganográfia párja a sokkal ismertebb kriptográfia. Az új program egyaránt érdekes lehet az állami intézmények, a cégek és a magánszemélyek számára.

A St. Pölteni Szakfőiskola kutatói a projekt keretében egyúttal olyan védelmi rendszereket is megalkottak, amelyek alkalmasak a szteganográfiai módszereket használó támadások kivédésére. A tudományágon alapuló új védelem legnagyobb előnye, hogy a meglévő információk vagy fájlok közé rejti el a védendő adatokat. Vagyis egy támadó vagy egy a PC-hez illetéktelen módon hozzáférő személy észre sem veszi, hogy a védett fájlok el vannak rejtve, mivel nem is látja azokat.

A StegIT kutatóprojekt célja elvileg a VoIP_hálózatokban használható szteganográfia-ellenes megoldások tanulmányozása, tervezése és prototípusok létrehozása volt. "A módszer segítségével akár egy teljes adatrendszert is képesek vagyunk elrejteni a meglévő kép- vagy zenei fájlok közé egy merevlemezen, memóriakártyán vagy USB-kulcson. Ez az adatrendszer virtuális meghajtóként jelenik meg és úgy is kezelhetjük, de amint bezárjuk, eltűnik és nem is lehet többet előhívni. Még egy IT-szakember sem lenne képes rá. Csak akkor bukkan elő újra, ha elindítjuk a kezelőprogramot, ami viszont szintén jól elrejthető bárhová" - jelentette ki dr. Ernst Piller, a St. Pölteni Szakfőiskola IT-biztonságkutatási Intézetének vezetője.

Az új alkalmazás az első gyakorlatban is használható szteganográfiai védelmi megoldás a piacon, így érthető, hogy máris óriási iránta az érdeklődés. A hasznosságát aligha kell ecsetelni, elég például csak arra gondolni, hogy az eddigieknél mennyivel biztonságosabban tárolhatók el mondjuk egy cégnél a személyi akták. Az adatvédelem tehát jelentős mértékben megnő és ez a mai világban rendkívül fontos.

Hozzászólások

A témához csak regisztrált és bejelentkezett látogatók szólhatnak hozzá!
Bejelentkezéshez klikk ide
(Regisztráció a fórum nyitóoldalán)
  • Dj Faustus #14
    "Ez az ethernetes móka hol van rendesen leírva?"
    Idézet Flang3r-től
    "itt található, az sg fórumain, az ethernet-delaying-et én találtam ki, de nem én találtam fel az eljárást, hanem csak én IS feltaláltam. de attól még létezik és ha nem is a windows 7-ben de a jövő zárt forráskódú OSeiben benne lesz."
    Forrás

    A cikkhez hozzászólva:
    "Az új alkalmazás az első gyakorlatban is használható szteganográfiai védelmi megoldás a piacon"
    Ez meg a spanyolviasz feltalálása akar lenni? Pár szteganográfiával kapcsolatos program:
    StegIt - milyen érdekes, még a neve is egyezik...
    Camouflage
    Meg még pár

    Szóval a cikkből nem igazán derült ki, mitől is tud többet ez a szoftver mint a többi. Talán a projekt oldalán több megtudható...

    Mellesleg egy javaslat: ha már egy Word állományra mutató linket helyezünk el a cikkben, tüntessük fel hogy az egy Word állomány.
  • tvik #12
    Lokálisan tárolt adatok esetében a szteganográfiának kevés értelme van. Ha lokálisan megtalálható az adatok kinyeréséhez használt program, akkor viszonylag egyszerű az adatokat kibányászni. Ráadásul ha valaki csinál egy adatelrejtő programot vagy módszert és publikusan elérhetővé teszi, az lényegesen rontja az adatok elrejthetőségét.
  • Flang3r #11
    lári-fári... egy jó nagy (1-2 giga) truecrypt vagy hasonló kamuphile.kam elrejtve a windows könyvtárban aztán fejtegetheti vissza hogy még az öregisten is beleszakállasodik addig... oszt csókolom...

    főleg ha nem konkrétan VALAMIT keres a támadó , akkor főleg neki sem áll brute-force technikákkal, ha meg nekiáll hát válljék egésségére..
  • tvik #10
    Igen, a szteganográfia pontosan a "tudatlan támadók" ellen véd. Az az alapfeltevése, hogy a lehallgató nem számít rá, hogy adatokat kell keresni.
  • Sir Quno Jedi #9
    Namost azt talán mégsem lehet elvárni egy nyomorul 6 megás programtól hogy az ellen védje az adatokat, akinek teljes hozzáférées van?! Jelesül, aki tudja a jelszavakat/megvannak a smartkártyái/tokenjei/biometrikus azonosítói, az már csak hozzá fog férni az adatokhoz. Vagy tegyünk bombát a júzer buksijába és ha kiböki a jelszót, lerobban a feje az első karakter kimondásánál/leírásánál?!?!? Mer az jó védelem ilyen esetekre... :D
  • tvik #8
    Most akkor itt az a hírérték hogy St. Pöltenben feltalálták a szteganográfiát?
  • Yv@n #7
    "Igazából (épp ezért) nem is várom, hogy írna még ide bármit is."

    nincs akkor szerencséd. Az első hozzászólásból kifelejtette a "cionista" kifejezést és annak minden általa alkalmazott járulékát, úgyhogy még garantáltan visszajön :D

    "Felteszi, hogy a csomagok ugyanolyan sorrendben érkeznek, mint ahogy küldték őket, ráadásul ugyanolyan ütemben, ez pedig alapjaiban hibás elképzelés."
    No meg ugyanazon az útvonalon :)
  • h143570 #6
    Erdekes megoldas, mindenesetre az okosabb tamadojank egyertelmu lesz ha megtamadott gepen ertekes adatok helyett csak tobb giganyi ertektelen filet talal. Nemi terep felmeressel pontosan lehet tudni, hogy melyik gepen vannak pl a konyvelesi adatok.
    SZVSZ ez csak, a rendszeren talalhato tobbi adathoz viszonyitva (foleg az eltunteteshez felhasznalhatok valtozatossagank fuggvenyeben), relative keves adatot tud jo eselyel eszrevetlenul eltuntetni. Azt csak remelni tudom, hogy nem az NTFS ADS-et hasznaljak, sajnos nem eleg jo a nemetem hozza.

    A Flang3r altal emlitett truecrypt ugyszinten csak a tudatlan tamadok ellen nyujt vedelmet. A felkeszultebb szinte biztosan ismeri a kerdeses programot. Vagyis tudja, hogy 2 kulonbozo jelszot kell kiverni az aldozatbol. De meg ha nem is ismeri fel fog tunni, ha tul konyen kapta meg a "csaletek" jelszot.

  • Polemius #5
    Sejtettem, hogy nem lesz sehol semmi infó róla. :)
    Igazából (épp ezért) nem is várom, hogy írna még ide bármit is.
  • Turdus #4
    Ne fáradj, nincs leírva sehol, mert ilyen nincs is. Felteszi, hogy a csomagok ugyanolyan sorrendben érkeznek, mint ahogy küldték őket, ráadásul ugyanolyan ütemben, ez pedig alapjaiban hibás elképzelés. Nem lehet az ethernet frame-k válaszidejével ilyen mókát játszani.