АНАЛІЗ МЕТОДІВ СТЕГАНОГРАФІЧНОЇ ПЕРЕДАЧІ ДАНИХ В ІНФОРМАЦІЙНИХ ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ

Автор(и)

  • Валерій Чистов Харківський національний університет Повітряних Сил імені Івана Кожедуба
  • Костянтин Васюта Харківський національний університет Повітряних Сил імені Івана Кожедуба

DOI:

https://doi.org/10.31649/1999-9941-2022-54-2-61-67

Ключові слова:

інформаційно-телекомунікаційні мережі, мережева стеганографія, протокол, дейтаграма, стек TCP/IP

Анотація

Для маскування факту передачі інформації в інформаційно-телекомунікаційних мережах, останнім часом широко застосовуються методи мережевої стеганографії, які засновані на використанні структурних властивостей протоколів моделі OSI (Open System Interconnection - мережевої взаємодії відкритих систем). Це дозволяє приховано передавати, на основі фонового трафіку, важливі дані без істотного зниження швидкості передачі даних в базовому (відкритому) каналі. При адекватному виборі властивості (групи властивостей) протоколу (протоколів) моделі OSI, методи мережевої стеганографії не дозволяють стеганоаналітіку виявити факт наявності прихованої передачі даних. Стосовно до мережевої стеганографії, процес виявлення прихованої передачі даних заснований на аналізі протокольних характеристик використовуваних протоколів моделі OSI на предмет відповідності стандартам. При використанні протоколів канального та мережевого рівнів моделі OSI, як технологічної основи для організації прихованого каналу передачі даних, приховування здійснюється за рахунок розміщення даних, факт передачі яких повинен бути прихований, в видимих полях заголовків відповідних протоколів, тобто у відкритому вигляді. У зв’язку із тим, що технологія IP-шифрування охоплює лише корисне навантаження протоколів мережевого рівня, то доцільним є використання протоколів транспортного рівня моделі OSI. На даному рівні найпоширенішим є протокол TCP, при цьому він стандартизований і використовується протиборчими сторонами, в тому числі й у військовій сфері. В роботі проведено аналіз сучасного стану прихованої передачі даних в інформаційній телекомунікаційній мережі загального користування та методів стеганографічної передачі даних в інформаційно-телекомунікаційних мережах. Також проаналізовано мережеві протоколи, які використовуються в інформаційних телекомунікаційних мережах розкрито поняття “мережева стеганографія”, основним завданням якої є приховування самого факту передачі повідомлення в каналах передачі даних.

Біографії авторів

Валерій Чистов, Харківський національний університет Повітряних Сил імені Івана Кожедуба

ад’юнкт науково-огранізаційного відділу Харківського національного університету Повітряних Сил імені Івана Кожедуба

Костянтин Васюта, Харківський національний університет Повітряних Сил імені Івана Кожедуба

доктор технічних наук, професор, заступник начальника Харківського національного університету Повітряних Сил імені Івана Кожедуба з навчальної роботи

Посилання

W. Mazurczyk, K. Szczypiorski, “Steganography of VoIP Streams,” Warsaw University of Technolo-gy, Faculty of Electronics and Information Technology, Institute of Telecommunications. [Online]. Available: http://arxiv.org/pdf/0805.2938v1/. Accessed on: May 14, 2022.

K. Szczypiorski, “HICCUPS: Hidden Communication System for Corrupted Networks,” Warsaw University of Technology, Institute of Telecommunications. [Online]. Available: https://goo.gl/ZU9tDM. Accessed on: May 4, 2022.

D. Kundur, K. Ahsan, “Practical Internet Steganography: Data Hiding in IP,” Proc. Texas Wksp. Secu-rit of Information Systems, Apr. 2003. [Online]. Available: http://arxiv.org/pdf/1207.0917.pdf. Ac-cessed on: October 10, 2021.

E. Cauich, R. Gómez Cárdenas, R. Watanabe, “Data Hiding in Identification and Offset IP Fields,” in Proceedings of 5th International School and Symposium of Advanced Distributed Systems (ISSADS), jan. 2005, pp. 118-125. [Online]. Available: https://goo.gl/2bjjXZ. Accessed on: October 29, 2021.

Theodore G. Handel, Maxwell T. Sandford II, Hiding data in the OSI network model. [Online]. Available: https://goo.gl/hz8X1m. Accessed on: September 20, 2021.

O. Y. Peskova, G. Y. Halaburda, “Primenenie setevoj steganografii dlya zashchity dannyh, kotorye peredayutsya po otkrytym kanalam Internet,” Conference “ Internet i sovremennoe obshchestvo”. [Online]. Available: https://goo.gl/qtC7D3. Accessed on: Aug. 19.2021 [in Russian].

E. O. Savateev, “Postroenie steganograficheskoj sistemy na baze protokola IPv4,” [Online]. Available: https://goo.gl/wUogUB. Accessed on: Aug. 30.2021 [in Russian].

“Internet protocol – DARPA Internet Program Protocol Specification”. RFC-768. User Datagram Protocol, 28 August 1980. [Online]. Available: https://tools.ietf.org/html/rfc768. Accessed on: Octo-ber 22, 2021.

“Internetprotocol – DARPA Internet Program Protocol Specification” RFC-791 USC / Information Sciences Institute, September 1981 [Online]. Available: http://www.rfc-base.org/txt/rfc-791.txt. Ac-cessed on: October 21, 2021.

“Internet protocol – DARPA Internet Program Protocol Specification” RFC-793 USC / Transmission control protocol, September 1981 [Online]. Available: https://tools.ietf.org/html/rfc793. Accessed on: October 21, 2021.

V. P. Orlov, “Metody skrytoj peredachi informacii v telekomunikacionnyh setyah”, cand. of technical sciences thesis: 05.12.13. Samara, 2012 [in Russian].

##submission.downloads##

Переглядів анотації: 216

Опубліковано

2022-06-29

Як цитувати

[1]
В. Чистов і К. Васюта, «АНАЛІЗ МЕТОДІВ СТЕГАНОГРАФІЧНОЇ ПЕРЕДАЧІ ДАНИХ В ІНФОРМАЦІЙНИХ ТЕЛЕКОМУНІКАЦІЙНИХ МЕРЕЖАХ», ІТКІ, вип. 54, вип. 2, с. 61–67, Чер 2022.

Номер

Розділ

Інформаційні технології та теорія кодування

Метрики

Завантаження

Дані завантаження ще не доступні.