14
-
#14 "Ez az ethernetes móka hol van rendesen leírva?"
Idézet Flang3r-től
"itt található, az sg fórumain, az ethernet-delaying-et én találtam ki, de nem én találtam fel az eljárást, hanem csak én IS feltaláltam. de attól még létezik és ha nem is a windows 7-ben de a jövő zárt forráskódú OSeiben benne lesz."
Forrás
A cikkhez hozzászólva:
"Az új alkalmazás az első gyakorlatban is használható szteganográfiai védelmi megoldás a piacon"
Ez meg a spanyolviasz feltalálása akar lenni? Pár szteganográfiával kapcsolatos program:
StegIt - milyen érdekes, még a neve is egyezik...
Camouflage
Meg még pár
Szóval a cikkből nem igazán derült ki, mitől is tud többet ez a szoftver mint a többi. Talán a projekt oldalán több megtudható...
Mellesleg egy javaslat: ha már egy Word állományra mutató linket helyezünk el a cikkben, tüntessük fel hogy az egy Word állomány. -
tvik #12 Lokálisan tárolt adatok esetében a szteganográfiának kevés értelme van. Ha lokálisan megtalálható az adatok kinyeréséhez használt program, akkor viszonylag egyszerű az adatokat kibányászni. Ráadásul ha valaki csinál egy adatelrejtő programot vagy módszert és publikusan elérhetővé teszi, az lényegesen rontja az adatok elrejthetőségét. -
#11 lári-fári... egy jó nagy (1-2 giga) truecrypt vagy hasonló kamuphile.kam elrejtve a windows könyvtárban aztán fejtegetheti vissza hogy még az öregisten is beleszakállasodik addig... oszt csókolom...
főleg ha nem konkrétan VALAMIT keres a támadó , akkor főleg neki sem áll brute-force technikákkal, ha meg nekiáll hát válljék egésségére.. -
tvik #10 Igen, a szteganográfia pontosan a "tudatlan támadók" ellen véd. Az az alapfeltevése, hogy a lehallgató nem számít rá, hogy adatokat kell keresni. -
#9 Namost azt talán mégsem lehet elvárni egy nyomorul 6 megás programtól hogy az ellen védje az adatokat, akinek teljes hozzáférées van?! Jelesül, aki tudja a jelszavakat/megvannak a smartkártyái/tokenjei/biometrikus azonosítói, az már csak hozzá fog férni az adatokhoz. Vagy tegyünk bombát a júzer buksijába és ha kiböki a jelszót, lerobban a feje az első karakter kimondásánál/leírásánál?!?!? Mer az jó védelem ilyen esetekre... :D -
tvik #8 Most akkor itt az a hírérték hogy St. Pöltenben feltalálták a szteganográfiát? -
Yv@n #7 "Igazából (épp ezért) nem is várom, hogy írna még ide bármit is."
nincs akkor szerencséd. Az első hozzászólásból kifelejtette a "cionista" kifejezést és annak minden általa alkalmazott járulékát, úgyhogy még garantáltan visszajön :D
"Felteszi, hogy a csomagok ugyanolyan sorrendben érkeznek, mint ahogy küldték őket, ráadásul ugyanolyan ütemben, ez pedig alapjaiban hibás elképzelés."
No meg ugyanazon az útvonalon :) -
h143570 #6 Erdekes megoldas, mindenesetre az okosabb tamadojank egyertelmu lesz ha megtamadott gepen ertekes adatok helyett csak tobb giganyi ertektelen filet talal. Nemi terep felmeressel pontosan lehet tudni, hogy melyik gepen vannak pl a konyvelesi adatok.
SZVSZ ez csak, a rendszeren talalhato tobbi adathoz viszonyitva (foleg az eltunteteshez felhasznalhatok valtozatossagank fuggvenyeben), relative keves adatot tud jo eselyel eszrevetlenul eltuntetni. Azt csak remelni tudom, hogy nem az NTFS ADS-et hasznaljak, sajnos nem eleg jo a nemetem hozza.
A Flang3r altal emlitett truecrypt ugyszinten csak a tudatlan tamadok ellen nyujt vedelmet. A felkeszultebb szinte biztosan ismeri a kerdeses programot. Vagyis tudja, hogy 2 kulonbozo jelszot kell kiverni az aldozatbol. De meg ha nem is ismeri fel fog tunni, ha tul konyen kapta meg a "csaletek" jelszot.
-
Polemius #5 Sejtettem, hogy nem lesz sehol semmi infó róla. :)
Igazából (épp ezért) nem is várom, hogy írna még ide bármit is. -
Turdus #4 Ne fáradj, nincs leírva sehol, mert ilyen nincs is. Felteszi, hogy a csomagok ugyanolyan sorrendben érkeznek, mint ahogy küldték őket, ráadásul ugyanolyan ütemben, ez pedig alapjaiban hibás elképzelés. Nem lehet az ethernet frame-k válaszidejével ilyen mókát játszani. -
Polemius #3 Ez az ethernetes móka hol van rendesen leírva? Mert így eléggé sületlenségnek tűnik. Mivel ugye ethernet szinten semmi nem jut túl az első hálózati útvonalválasztó/összekapcsoló eszközön. (Magyarul maximum az első útba eső switch, router ameddig eljut bármilyen ethernet adat.) -
kvp #2 a) A valodi adatrejtes mashogy zajlik, pl. egy tomoritetlen zenei file-ba (.wav) van elrejtve az adat, egesz pontosan az adatreszenek also n bitjebe. Igy a zenei file lejatszhato marad, csak zajosabb lesz mint az eredeti felvetel. Viszont valojaban ott van benne egy egesz particio. Ez a valodi adatrejtes. Szokas meg kisebb file-okhoz bmp vagy png file-okat hasznali, ez utobbi foleg levelezesnel vagy forumokon jon jol.
b) Nincs a microsoft rendszerekben ilyen tipusu trojai. 'Kolcsonvett' forraskod es egy eleg jo packet capture hardver segitsegevel is megneztem, de a windows nt kernelekben ilyen feature alapbol nincs. Egy virus telepithet ugyan ilyet utolag (a spybot sd szol ha valaki utolag belekot az ip stack-be), de mivel a legtobb mai ip-s halozatban mar a hivatalos allami elfogasi pontig sem jut el az ethernet csomag, ezert nem sok ertelme van a gep es az elso router kozott barmilyen titkos adatot tenni a halozatba. Az ethernet kesleltetes a regi 1 es 10 megabites soros halozatokon a csomagutkozes utani halozat helyreallito strategia resze volt, amit az utp kabelek (100, 1000, 10000 mbit) es a csillagpontos halozatok megjelenesevel sikerult kidobni a szabvanybol.
ps: Flang3r, vagy nagyon fiatal (alt. isk.) gyerek vagy meg, vagy korosan paranoias. Az elso meg mento ok a viselkedesedre, a masodik viszont szvsz. kozveszelyesse tesz. Sajat magadat idezed es mar el is hiszed amit irsz. Ne feledjuk sajnos Hitler is csak bolond volt, a zsidokat is csak azert utalta mert reszben o is az volt es az egesz eszmerendszert is csak azert talalta ki, mert nem vettek fel egy becsi festo iskolaba. -
#1 két dolgot alapvetően el kell különíteni, de azt már most leszögezem, hogy mindkét esetben már van működő megoldás, tehát nem ők találták fel a spanyolvigaszt...
az egyik amiről a cikk elején volt szó, nevezetesen arról, hogy a "A lényege, hogy az üzenet létezéséről csak a címzett tud." ... itt az üzeNETen van a hangsúly. a másik pedig a helyben (helyi adathordozón) tárolt információ, melyre a truecrypt ún. plausible deniability nevű fícsörje a megoldás. Itt egy titkosított meghajtóról van szó melynek a kulcsát kiadhatja bárki akit megzsarolnak a kód felfedésével, miután a valóban titkos információk egy másodlagos kulccsal vannak titkosítva.. így a zsaroló nem találja meg azt az információt amit valóban keres, csak némi csalétket.
a másik példám a szteganoráfiára a Microsoft által a Viszta és Win7 esetében alkalmazott Ethernet-delaying protokollja, mely úgyszintén a "kép a képben", illetve ha úgy tetszik adat az adatban működik:
Az eljárás lényege, hogy két átlagos pingidejű ethernet packet között eltelt időközt nyújtják meg szándékosan, ezzel egy bitet kifejezve és eljuttatva a szolgáltató felé, sok kis időeltolódásból , melyek néhány milliszekundumosak, inicializálnak egy ethernet-delay frame-et, melyeknél a bithibaarány a küldési sebesség ingadozása miatt igen nagy, ezért tele van hibajavító CRC paritásbitekkel. Az eljárás lassú, néhány megabájt "rendes" ethernet adat között így maximum néhány kilobájt adatot lehet továbbítani, természetesen titkosítva, és ami lényeges a felhasználó tudta nélkül és bizonyíthatatlanul. A felhasználó az egészből mindössze annyit vesz észre, hogy az átlagosnál egy picit lassabb az internetje...