Comments 20
Что то не вижу связи между Wi-Fi и PRISM у вас в тегах.
+4
Вопрос только один, какое соотношение скорости «скрытой» передачи к нормальной?
Даже так, сколько надо передать «мусора» что бы передать 1 мегабайт в скрытом режиме?
Даже так, сколько надо передать «мусора» что бы передать 1 мегабайт в скрытом режиме?
+7
А это уже вам самим выбирать, что в каждом конкретном случае для вас все-таки важнее (и насколько важнее): «обеспечить скрытность» либо «хочу жирный канал».
Очень надеюсь, Вы все-таки разграничиваете такие разные понятия: «крипто»-передача информации и «стегано»-передача информации. Если методы «криптографии» работают над «секретностью» самой информации, то методы типа «маскировки в шуме» уже относятся к «стеганографии» и представляют собой совокупность методов сделать «секретным», не секретную информацию как таковую, а сам _факт_ _существования_ секретной информации, вообще как таковой. Согласитесь, сама «исходная постановка задачи» существенно отличается (хотя методы криптографии и стеганографии могут органично дополнять друг друга)!
Кстати, низкое соотношение сигнал/мусор это вообще одна из естественных издержек «стеганометодов». Вообще как таковых. Ну, типа, «это вообще-то не баг а фича»;) Если «на пальцах», то иголку в стоге сена найти так сложно, именно потому что иголка такая маленькая, а стог сена такой большой (пара-тройка секретных бит в мегабайтном файле можно спрятать так, что с собаками не найдешь).
Очень надеюсь, Вы все-таки разграничиваете такие разные понятия: «крипто»-передача информации и «стегано»-передача информации. Если методы «криптографии» работают над «секретностью» самой информации, то методы типа «маскировки в шуме» уже относятся к «стеганографии» и представляют собой совокупность методов сделать «секретным», не секретную информацию как таковую, а сам _факт_ _существования_ секретной информации, вообще как таковой. Согласитесь, сама «исходная постановка задачи» существенно отличается (хотя методы криптографии и стеганографии могут органично дополнять друг друга)!
Кстати, низкое соотношение сигнал/мусор это вообще одна из естественных издержек «стеганометодов». Вообще как таковых. Ну, типа, «это вообще-то не баг а фича»;) Если «на пальцах», то иголку в стоге сена найти так сложно, именно потому что иголка такая маленькая, а стог сена такой большой (пара-тройка секретных бит в мегабайтном файле можно спрятать так, что с собаками не найдешь).
0
payload я так понимаю маленьким совсем получается? много ли данных уместится в поле с описанием производителя…
+1
Надо бы интегрировать с Hyperboria и будет сетевая свобода
+5
Сама идея не нова, но в приложении в Wi-Fi вижу впервые.
Довольно интересно будет посмотреть, как на это среагируют существующие WIPS (насколько плотно там контролируется содержимое некритичных полей пакетов).
Довольно интересно будет посмотреть, как на это среагируют существующие WIPS (насколько плотно там контролируется содержимое некритичных полей пакетов).
+1
Випсы анализируют изменения пакетов с целью вклинится в соединение (типа спуфинг, man in the middle и т.д.). И как правило, это все 4-7 уровень (здесь же 1/2). Кроме того, изменения пакетов здесь направлены не на «взломать» сеть, а спрятать паразитный трафик, а это, как говорят в одессе, — две большие разницы.
Думается, что существующие WIDS решения идут лесом. Опять же, завтра может прийти update, и оно в два счета выявит таким образом «скрытую» сеть. Detection — да, но prevention (WIPS, не WIDS) представляю себе пока с трудом.
Думается, что существующие WIDS решения идут лесом. Опять же, завтра может прийти update, и оно в два счета выявит таким образом «скрытую» сеть. Detection — да, но prevention (WIPS, не WIDS) представляю себе пока с трудом.
0
WIPS (именно Wireless) проводит немало анализа на L1/L2. Вопрос, анализируют ли они вот такие поля.
Ну, напрашивается аналогия со stateful firewall, который контролирует некоторое количество динамических параметров и дропает несоответствующие пакеты. Скорее всего, вот такого типа и придет update, если придет вообще — слив трафика через DNS, ICP и даже ARP давно извествен, но повального распространения соответствующей защиты что-то не видно :)
Ну, напрашивается аналогия со stateful firewall, который контролирует некоторое количество динамических параметров и дропает несоответствующие пакеты. Скорее всего, вот такого типа и придет update, если придет вообще — слив трафика через DNS, ICP и даже ARP давно извествен, но повального распространения соответствующей защиты что-то не видно :)
0
… средство для незаметной передачи данныхНезаметно как раз не получится: такая передача неплохо отслеживается анализаторами трафика (в частности снифферами). Расшифровать не получится, а вот выявить или проследить такого рода паразитный трафик — вполне себе тривиальная задача.
Кстати на уровне LLC/MAC много информации «паразитно» не передать, даже иногда используя специально «сломаные» пакеты с ощибками. Ключевое слово здесь «иногда», иначе оно сразу бросается в глаза (даже в невооруженные:).
На первом же уровне (по OSI) передать что-то больше пары байт вообще задача трудновыполнимая.
Хотя(задумался)… пошел читать сорцы.
+2
Лет 5 назад где-то читал: человек предлагал для маскировки трафика просто поля в пакетах местами менять. Потом драйвер для wi-fi карточки пересобрать (это на линуксе дело было). Сама процедура была не длительная. Соответственно, на всём оборудовании в такой сети нужно одинаковую перестановку делать. И скорость тогда падать не должна. Зато всякие там aircrack лесом пойдут. А чтоб прочухать что к чему — нужно уже не плохим спецом быть
0
Что дает этот проект на практике? Можно замаскировать трафик между 2-я устройствами в рамках одной беспроводной сети при условии, что на обоих используется этот софт? Какой сценарий применения такого софта, учитывая, что современный трафик в основном — это интернет.
Поправьте, если я не правильно понял.
Поправьте, если я не правильно понял.
0
Что тут такого? Обычный security through obscurity — использование дополнительных полей, не предназначенных для этого. Как только в распространенные снифферы добавят маленький парсер, станет абсолютно бесполезной штукой.
+1
Sign up to leave a comment.
Bunny: Скрываем трафик в шуме Wi-Fi