Pull to refresh

Comments 20

Что то не вижу связи между Wi-Fi и PRISM у вас в тегах.
Наверное, автор имел ввиду это:
>в свете последних новостей
Верно.
Так-то, конечно, связи немного.
Вопрос только один, какое соотношение скорости «скрытой» передачи к нормальной?
Даже так, сколько надо передать «мусора» что бы передать 1 мегабайт в скрытом режиме?
А это уже вам самим выбирать, что в каждом конкретном случае для вас все-таки важнее (и насколько важнее): «обеспечить скрытность» либо «хочу жирный канал».

Очень надеюсь, Вы все-таки разграничиваете такие разные понятия: «крипто»-передача информации и «стегано»-передача информации. Если методы «криптографии» работают над «секретностью» самой информации, то методы типа «маскировки в шуме» уже относятся к «стеганографии» и представляют собой совокупность методов сделать «секретным», не секретную информацию как таковую, а сам _факт_ _существования_ секретной информации, вообще как таковой. Согласитесь, сама «исходная постановка задачи» существенно отличается (хотя методы криптографии и стеганографии могут органично дополнять друг друга)!

Кстати, низкое соотношение сигнал/мусор это вообще одна из естественных издержек «стеганометодов». Вообще как таковых. Ну, типа, «это вообще-то не баг а фича»;) Если «на пальцах», то иголку в стоге сена найти так сложно, именно потому что иголка такая маленькая, а стог сена такой большой (пара-тройка секретных бит в мегабайтном файле можно спрятать так, что с собаками не найдешь).
payload я так понимаю маленьким совсем получается? много ли данных уместится в поле с описанием производителя…
Вообще по документации он может в несколько полей сразу прятать — vendor data, data packets of encrypted networks, duration fields, и этими полями не ограничивается.
Интересно было бы создать сеть динамическую анонимную сеть передачи сообщений между находящимися рядом смартфонами, через Wi-Fi или Bluetooth. Wi-Fi конечно лучше Bluetooth в этом плане, стек проще.
Подобные сети подразумевают ретрансляцию сообщений другими устройствами. Среднестатистический смартфон разрядится часа за 3 при таком режиме.
Аккумуляторы слабы еще для полной сетевой свободы.)
Да, увы. А вот Wi-Max-роутеры в машинах… :)
Сама идея не нова, но в приложении в Wi-Fi вижу впервые.
Довольно интересно будет посмотреть, как на это среагируют существующие WIPS (насколько плотно там контролируется содержимое некритичных полей пакетов).
Випсы анализируют изменения пакетов с целью вклинится в соединение (типа спуфинг, man in the middle и т.д.). И как правило, это все 4-7 уровень (здесь же 1/2). Кроме того, изменения пакетов здесь направлены не на «взломать» сеть, а спрятать паразитный трафик, а это, как говорят в одессе, — две большие разницы.

Думается, что существующие WIDS решения идут лесом. Опять же, завтра может прийти update, и оно в два счета выявит таким образом «скрытую» сеть. Detection — да, но prevention (WIPS, не WIDS) представляю себе пока с трудом.
WIPS (именно Wireless) проводит немало анализа на L1/L2. Вопрос, анализируют ли они вот такие поля.
Ну, напрашивается аналогия со stateful firewall, который контролирует некоторое количество динамических параметров и дропает несоответствующие пакеты. Скорее всего, вот такого типа и придет update, если придет вообще — слив трафика через DNS, ICP и даже ARP давно извествен, но повального распространения соответствующей защиты что-то не видно :)
… средство для незаметной передачи данных
Незаметно как раз не получится: такая передача неплохо отслеживается анализаторами трафика (в частности снифферами). Расшифровать не получится, а вот выявить или проследить такого рода паразитный трафик — вполне себе тривиальная задача.

Кстати на уровне LLC/MAC много информации «паразитно» не передать, даже иногда используя специально «сломаные» пакеты с ощибками. Ключевое слово здесь «иногда», иначе оно сразу бросается в глаза (даже в невооруженные:).

На первом же уровне (по OSI) передать что-то больше пары байт вообще задача трудновыполнимая.
Хотя(задумался)… пошел читать сорцы.
Ну, такая передача отслеживается, если знать, что она имеет место быть и таки следить, не так ли? :)

Не имея серьезного мониторинга (WIPS + сбор трафика) как узнать, что из моей сети идет слив данных, прикидывающийся не совсем типичными (но соответстующими стандарту) beacon'ами соседской сетки?
Лет 5 назад где-то читал: человек предлагал для маскировки трафика просто поля в пакетах местами менять. Потом драйвер для wi-fi карточки пересобрать (это на линуксе дело было). Сама процедура была не длительная. Соответственно, на всём оборудовании в такой сети нужно одинаковую перестановку делать. И скорость тогда падать не должна. Зато всякие там aircrack лесом пойдут. А чтоб прочухать что к чему — нужно уже не плохим спецом быть
Что дает этот проект на практике? Можно замаскировать трафик между 2-я устройствами в рамках одной беспроводной сети при условии, что на обоих используется этот софт? Какой сценарий применения такого софта, учитывая, что современный трафик в основном — это интернет.
Поправьте, если я не правильно понял.
Что тут такого? Обычный security through obscurity — использование дополнительных полей, не предназначенных для этого. Как только в распространенные снифферы добавят маленький парсер, станет абсолютно бесполезной штукой.
Суть в том, что если не знать — легко профукать. Сколько современных систем обеспечения безопасности это словят? Сколько моделей угроз включают подобное?
Sign up to leave a comment.

Articles