image

Onderzoekers verstoppen berichten in internetverkeer

vrijdag 29 mei 2009, 14:16 door Redactie, 5 reacties

Onderzoekers van de Universiteit van Warschau hebben een ontwerpfout in het TCP protocol ontdekt, waardoor het mogelijk is om geheime boodschappen in internetverkeer te verstoppen. Zelfs oplettende netwerkbeheerders zouden via de nieuwe manier om de tuin zijn te leiden. Het onderzoeksrapport dat Wojciech Mazurczyk, Milosz Smolarczyk en Krzysztof Szczypiorski publiceerden, bevat een nieuwe steganografische methode genaamd RSTEG (Retransmissie Steganografie) en is op een groot aantal protocollen van toepassing.

Hoe het werkt
Bij het uitwisselen van internetpakketten, stuurt de ontvangende computer normaliter een bevestiging naar de afzender als het pakket in goede orde is ontvangen. RSTEG geeft echter bewust deze bevestiging niet af, waardoor het pakket opnieuw door de afzender wordt verstuurd. In plaats van het originele pakket te versturen, stuurt de afzender dan een steganogram. Als dit pakket de ontvanger bereikt, kan hij of zij de geheime boodschap eruit halen. Volgens de onderzoekers heeft dit vergaande gevolgen voor de veiligheid van netwerken, omdat aanvallers op deze manier het lekken van vertrouwelijke informatie kunnen verbergen.

Toch is de methode niet ondetecteerbaar. "Geen enkele echte steganografische methode is perfect. Welke methode het ook is, de verborgen informatie kan altijd ontdekt worden. In het algemeen kun je zeggen hoe meer informatie aan de datastroom wordt toegevoegd, hoe groter de kans dat het wordt ontdekt, bijvoorbeeld door het scannen van de gegevensstroom of door een andere seganalyse methode."

Reacties (5)
29-05-2009, 14:39 door rob
Een ander voorbeeld van manieren voor data leakage, is het data veld in ICMP ECHO packets (ping)
29-05-2009, 14:49 door Anoniem
Door rob: Een ander voorbeeld van manieren voor data leakage, is het data veld in ICMP ECHO packets (ping)

Inderdaad, ook kan je data in headers van TCP proppen en dergelijke. Vaak is het niet een kwestie van verborgen willen blijven bij leakage echter, maar meer van het naar buiten krijgen door restricites op netwerk gebied. En laten we wel wezen, wie gaat er zijn IDS log na pluizen op logisch content in identifiers in plaats van random nummers?
29-05-2009, 15:39 door Anoniem
Onze vuurmuur zegt:

Retransmitted data does not match original data
29-05-2009, 15:48 door Anoniem
Zoals het er staat is niet het probleem omschreven in het protocol. Wanneer twee packets verzonden worden met verschillende inhoud zit de fout niet in het feit dat dat kan maar dat een beheerder niet op het tweede packet zou letten. Maar dat is geen onderdeel van TCP maar van correcte monitoring.
29-05-2009, 17:03 door SirDice
Door Anoniem: Onze vuurmuur zegt:

Retransmitted data does not match original data
En wat nu als blijkt dat het eerste packetje onderweg gemangeld was en daarom opnieuw werd verstuurd?

Door rob: Een ander voorbeeld van manieren voor data leakage, is het data veld in ICMP ECHO packets (ping)
Eens, maar ICMP valt iets meer op dat een enkele re-transmit.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.