13498

Стеганографические методы передачи информации в сетях TCP/IP

Лабораторная работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Методические указания на проведение лабораторных работ Стеганографические методы передачи информации в сетях TCP/IP по дисциплине специальности. Введение Традиционно для защиты данных передаваемых по открытым сетям используются методы криптографии позв...

Русский

2013-05-11

1.27 MB

33 чел.

Методические указания на проведение лабораторных работ

"Стеганографические методы передачи информации в сетях TCP/IP"

по дисциплине , специальности.


Введение

Традиционно для защиты данных, передаваемых по открытым сетям, используются методы криптографии, позволяющие скрыть смысл передаваемой информации. Альтернативным подходом может быть применение стеганографических методов защиты информации. Стеганографический подход позволяет скрыть сам факт передачи секретных данных.

Данная лабораторная работа знакомит студентов с двумя способами скрытой передачи информации по протоколу TCP — бесключевой и с рассеиванием секретных данных по TCP-сегментам на основе ключа. Кроме того, в работе рассматриваются вопросы применения средств анализа сетевого трафика.


Лабораторная работа

«Стеганографические методы передачи информации в сетях TCP/IP»

1. Подготовка к работе

По указанной литературе и методическим указаниям изучить  основные понятия стеганографии и криптографии, уяснить принцип сокрытия информации при передаче в сетях TCP/IP. Ответить на контрольные вопросы.

2. Контрольные вопросы

2.1. Какой принцип лежит в основе стеганографических методов защиты информации?

2.2. Какой принцип лежит в основе криптографических методов защиты информации?

2.3. Какие поля заголовка IP-дейтаграммы используются при маршрутизации?

2.4. Какое выравнивание применяется для заголовков IP-дейтаграмм?

2.5. Поясните, как происходит сокрытие информации в длине открытого текста, передаваемого по протоколу TCP.

2.6. Как осуществляется извлечение секретного текста при скрытом обмене по протоколу TCP без рассеивания информации?

2.7. Какая роль отводится маскирующим сегментам в сетевой стеганографической системе с использованием ключа?

2.8. Как определяется число маскирующих сегментов?

2.9. Каков порядок извлечения секретного текста при использовании сетевой стеганографической системы с рассеиванием по сегментам?

2.10. Какие исходные данные вашего варианта в задании 3.3.1 являются ключом стеганографической системы и почему?


3.1. Изучение средств анализа сетевого трафика

Изучить порядок работы с программой анализа сетевого трафика Wireshark. В соответствии со своим вариантом построить фильтр для перехвата сетевого трафика по заданию, указанному в таблице 3.1.

Таблица 3.1

№ варианта

Задание

1

Перехватить все TCP-пакеты

2

Перехватить все TCP-пакеты, где порт равен 53

3

Перехватить все UDP-дейтаграммы, где порт равен 53

4

Перехватить все TCP-пакеты, где порт равен 80

5

Перехватить все TCP-пакеты, где порт не равен 80

6

Перехватить весь HTTP трафик

7

Перехватить весь ICMP трафик

8

Весь TCP трафик, за исключением пакетов, где порт равен 53

9

Весь сетевой трафик, за исключением TCP-пакетов

10

Перехватить весь не ICMP трафик

11

Перехватить все ARP-пакеты

12

Перехват всех пакетов, за исключением пакетов протокола ARP

13

Перехватить пакеты протокола DNS

14

Перехватить пакеты протокола UDP

15

Перехватить все пакеты, за исключением пакетов протоколов ARP и UDP

16

Перехватить все пакеты, за исключением пакетов протоколов TCP и UDP


3.2. Скрытый обмен информации в сети TCP/IP без рассеивания секретных данных

3.2.1. Используя программы labclnt.exe и labsrv.exe, установить TCP-соединение между двумя компьютерами или на одной машине через интерфейс обратной петли (IP-адрес 127.0.0.1) и, в соответствии с вариантом, скрытно передать секретный текст (таблица 3.2). Проанализировать сетевой трафик.

Таблица 3.2

№ варианта

Секретный текст

1

ВАТТ

2

ЛЮКС

3

КАНДЕЛЛА

4

МЕТР

5

СЕКУНДА

6

БАЙТ

7

РАДИАН

8

АМПЕР

9

МФЛОПС

10

ВОЛЬТ

11

ЛЮМЕН

12

КУЛОН

13

ГРАДУС

14

ГЕНРИ

15

НЬЮТОН

16

ДЖОУЛЬ

3.2.2. Используя программы labclnt.exe и labsrv.exe, установить TCP-соединение между двумя компьютерами или на одной машине через интерфейс обратной петли (IP-адрес 127.0.0.1) и, в соответствии с вариантом, принять скрытно передаваемый текст (таблица 3.2). Проанализировать сетевой трафик.

3.3. Скрытый обмен информацией в сети TCP/IP с распределением секретных данных по TCP-сегментам

3.3.1. Используя программы labclnt.exe и labsrv.exe, установить TCP-соединение между двумя компьютерами или на одной машине через интерфейс обратной петли (IP-адрес 127.0.0.1) и, в соответствии с вариантом, скрытно передать секретный текст (таблица 3.3), используя указанный секретный ключ. Проанализировать сетевой трафик. Пояснить механизм распределения секретной информации по сегментам.

Таблица 3.3

№ варианта

Секретный текст

Ключ

a

c

m

k0

1

ВАТТ

13

5

11

59

2

ЛЮКС

13

5

12

10

3

КАНДЕЛЛА

4

16

9

4

4

МЕТР

10

16

9

87

5

СЕКУНДА

37

11

9

35

6

БАЙТ

7

3

11

8

7

РАДИАН

12

3

11

52

8

АМПЕР

12

6

11

154

9

МФЛОПС

23

73

11

24

10

ВОЛЬТ

17

41

8

24

11

ЛЮМЕН

18

83

11

53

12

КУЛОН

21

83

10

11

13

ГРАДУС

54

35

13

3

14

ГЕНРИ

10

22

9

96

15

НЬЮТОН

67

23

9

1

16

ДЖОУЛЬ

10

13

9

11

3.3.2. Используя программы labclnt.exe и labsrv.exe, установить TCP-соединение между двумя компьютерами или на одной машине через интерфейс обратной петли (IP-адрес 127.0.0.1) и, в соответствии с вариантом, принять скрытно передаваемый текст, используя указанный секретный ключ (таблица 3.3). Проанализировать сетевой трафик. Пояснить порядок извлечения информации из сегментов на приеме.

Методические указания

Методические указания к пункту 3.1

Для выполнения этого задания необходимо предпринять следующие действия.

  1.  Запустить программу анализа сетевого трафика Wireshark, главное окно программы показано на рисунке 1;

Рисунок 1. Главное окно программы Wireshark

  1.  Чтобы начать анализ сетевого трафика, выбрать пункт Capture Options, в результате чего появится диалог параметров перехвата сетевых пакетов (рисунок 2).

Рисунок 2. Диалог выбора параметров перехвата трафика

В этом диалоговом окне следует указать прослушиваемый сетевой интерфейс и задать правило перехвата пакетов в поле Capture Filter. Если обмен информацией ведется между программами, запущенными на одном компьютере (используется IP-адрес 127.0.0.1), то в качестве прослушиваемого следует выбрать интерфейс обратной петли (lo).

  1.  Для заполнения правила перехвата пакетов удобно использовать диалог выбора правил, который вызывается нажатием кнопки Capture Filter (рисунок 3).

Рисунок 3. Диалог выбора правил перехвата сетевых пакетов

Рассмотрим процесс формирования правила для перехвата всех ICMP-пакетов. Сначала нужно создать новое правило (кнопка «Создать»). Затем новому правилу следует задать имя (Filter name). В строке Filter string нужно описть правило перехвата. В данном случае надо указать, что следует перехватывать пакеты протокола ICMP, поэтому в строке фильтра указывается правило «icmp». Чтобы инвертировать данное правило, достаточно перед указанием названия протокола вставить частицу «not». Таким образом, чтобы перехватить все пакеты, кроме пакетов протокола ICMP, нужно указать правило «not icmp».

В других случаях правила могут быть более сложными. Например, чтобы перехватить все TCP-пакеты по номеру порта следует использовать ключевое слово «port». Например, трафик протокола SSH, использующий TCP-соединение через 22 порт, можно перехватить с помощью правила «tcp port 22». Если название протокола в правиле опущено (правило вида «port 22»), то программа перехватит все пакеты, идущие через указанный порт. Наконец, правила могут уточняться с помощью упомянутой частицы «not», а также объединяющей частицы «and». Например, чтобы перехватить все не TCP-пакеты, идущие через 22 порт, следует ввести правило «not tcp and port 22».

  1.  Перехваченные пакеты отображаются в главном окне программы в виде списка (рисунок 4).

Рисунок 4. Список перехваченных пакетов

Ниже для каждого выбранного пакета отображается детальная информация (рисунок 5).

Рисунок 5. Детальная информация о пакете

Здесь видно, что анализируемый пакет отправлялся с IP-адреса 10.0.5.5 на IP-адрес 10.0.0.1 (данные заголовка IP-дейтаграммы), IP-дейтаграмма переносит ICMP-пакет. В заголовке ICMP-пакета указано, что его тип 8 — эхо-запрос.

Пункт Flow Graph меню Statistics позволяет отобразить ход обмена сетевыми пакетами в виде диаграммы (рисунок 6).

Рисунок 6. Диаграмма сетевого обмена

  1.  В отчет следует занести диаграмму сетевого обмена и кратко пояснить ее. Например, для диаграммы на рисунке 6 пояснение может быть таким: «Диаграмма отображает обмен по протоколу ICMP между хостами 10.0.5.5 и 10.0.0.1. Хост с IP-адресом 10.0.5.5 отправляет эхо-запросы, хост с адресом IP-адресом 10.0.0.1 отвечает на них».

Методические указания к пунктам 3.2.1 и 3.2.2

Для выполнения этого задания необходимо использовать программу-клиент labclnt.exe и программу-сервер labsrv.exe. Эти программы могут быть запущены на разных машинах и взаимодействовать через локальную сеть. При этом в программе-клиенте должен быть указан IP-адрес машины в локальной сети, на которой запущена программа-сервер.

Другой вариант использования, когда обе программы запускаются на одной машине. Тогда в программе клиенте в качестве IP-адреса сервера указывается 127.0.0.1, и обмен осуществляется через так называемый интерфейс обратной петли (lo-интерфейс).

Сначала следует настроить программу-сервер на прием информации. Для этого следует указать номер TCP-порта, на котором программа должна ожидать запросы на подключение (рисунок 7).

Рисунок 7. Программа-сервер в режиме приема информации без рассеивания

Затем с помощью соответствующей кнопки нужно запустить процесс прослушивания сетевого порта (рисунок 8).

Рисунок 8. Окно программы сервера после запуска на прослушивание сетевого порта

Далее необходимо запустить программу-клиент, с помощью которой осуществляется передача информации.

Затем нужно загрузить публичный (открытый) текст из внешнего файла (рисунок 9) или набрать этот текст вручную в окне публичного текста.

Рисунок 9. Выбор файла открытого текста

Далее в соответствующее окно следует вписать секретный текст, заданный вариантом (рисунок 10).

Рисунок 10. Ввод секретного текста

Затем для установления связи нужно нажать соответствующую кнопку. Программа-сервер сообщает об установлении соединения в протоколе обмена информацией (рисунок 11).

Рисунок 11. Установлено соединение с клиентом

Теперь все готово для выполнения задания. Для осуществления передачи следует нажать кнопку «Отправить данные» (рисунок 12).

Рисунок 12. Передача информации из программы-клиента

Сведения о передаче информации фиксируются в протоколе обмена информацией программы-клиента, а о приеме – в протоколе программы-сервера (рисунок 13).

Рисунок 13. Прием информации на стороне программы-сервера

Закончив передачу и прием информации, следует сохранить протоколы обмена на приемной и передающей сторонах и занести их в отчет. Для разрыва связи на обеих сторонах следует использовать соответствующие кнопки (рисунки 14 и 15).

Рисунок 14. Разрыв связи на стороне клиента

Рисунок 15. Разрыв связи на стороне сервера

По полученным протоколам приема и передачи необходимо объяснить принцип сокрытия. На примере передачи символа «О» объяснение может выглядеть так. Очередной символ секретного текста на передающей стороне – «О», его десятичный код по таблице CP1251 равен 206, в шестнадцатеричной – CE. Для передачи кода этого символа на передающей стороне подготавливается блок публичного текста длиной 206 октет. Таким образом, октет секретных данных записывается в поле длины данных заголовка TCP-сегмента. Подготовленный блок передается по открытому каналу связи. На приеме, согласно протокола обмена, из канала связи считывается пришедший блок публичного текста. Длина этого блока составляет 206 октет. Так как данный метод передачи использует поле длины данных заголовка TCP-сегмента в качестве контейнера для передачи секретной информации, указанное значение длины должно трактоваться как код символа секретного текста в таблице CP1251. Код 206 соответствует символу «О».

Диаграмма сетевого обмена наглядно показывает процесс обмена информацией (рисунок 16).

Рисунок 16. Диаграмма сетевого обмена при стеганографическом обмене информацией по протоколу TCP без рассеивания данных

Методические указания к пунктам 3.3.1 и 3.3.2

Сначала необходимо настроить серверную и клиентскую программы так же, как при выполнении задания 3.2.1, однако, при выполнении этого задания следует использовать закладки, отвечающие за передачу и прием информации с распределением по ключу.

В соответствующие поля следует занести константы, образующие ключ стеганографической системы. Изучаемая стеганографическая система является симметричной, что по аналогии с криптографическими системами означает, что для вложения и извлечения секретной информации используется одинаковый ключ. Установив связь, необходимо провести обмен информацией, получить протоколы обмена на передающей и приемных сторонах и занести эти протоколы в отчет.

Объяснение принципа передачи может выглядеть следующим образом. Перед началом передачи информации по каналу связи, программа вычисляет сколько маскирующих TCP-сегментов следует передать, прежде чем осуществить передачу символа секретного текста. Для этого используется рекуррентная формула (1) и введенный ключ.

(1)

При заданных начальных условиях первым выработанным числом будет 2, следовательно, необходимо отправить 2 маскирующих TCP-сегмента. Длина этих сегментов выбирается псевдослучайно в диапазоне от 1 до 255 (включительно). После передачи двух блоков псевдослучайной длины, программа считывает очередной символ секретного текста («С»), преобразует его в десятичный код 209 и передает по каналу связи блок публичного текста длиной 209 октет. В это же время по формуле (1) вырабатывается следующее значение количества пропускаемых пакетов – 1.

На приемной стороне датчик псевдослучайных чисел инициализируется ключом при запуске программы-сервера, на заданном ключе вырабатывается число пропускаемых маскирующих TCP-сегментов. Эти сегменты принимаются, данные записываются в файл публичного текста, но длина принятого блока не рассматривается как код символа секретного текста. Значение счетчика маскирующих сегментов уменьшается на 1. Пропустив 2 сегмента, третий обрабатывается (т. к. счетчик маскирующих пакетов равен нулю), и из него извлекается секретный символ. В это же время генерируется новое значение числа пропускаемых маскирующих TCP-сегментов, равное 1.


 

А также другие работы, которые могут Вас заинтересовать

80878. Муниципальное управление общественной безопасностью 45.48 KB
  В систему общественной безопасности на территории муниципального образования входят направления деятельности: 123 Каждое из них обеспечивает предоставление населению определенной общественной услуги по месту проживания и передвижения. Основным субъектом обеспечения общественной безопасности на муниципальных территориях является государство осуществляющее свои функции в данной области через органы законодательной исполнительной и судебной власти. На поселения возложены участие в предупреждении и ликвидации чрезвычайных ситуаций в его...
80879. Муниципальное управление жилищно-коммунальным комплексом 45.34 KB
  В состав ЖКК входят три основных блока:=жилищное хозяйство т. Государственная политика реформирования ЖКК. Основные направления реформирования ЖКК: Финансовое оздоровление предприятий ЖКК Передача распоряжения бюджетными средствами на дотирование отрасли от предприятий к жителям осуществляется в комплексе с мерами социальной защиты малоимущих граждан. Вместо дотирования предприятий ЖКК вводятся адресные жилищные субсидии зачисляемые на персонифицированные счета граждан.
80880. Основы государственной и муниципальной социальной политики 46.75 KB
  Одной из главных задач органов местного самоуправления является формирование и реализация муниципальной социальной политики. Муниципальная социальная политика это система целей задач и механизмов их реализации направленных на обеспечение населения социальными услугами на содержание и развитие социальной сферы муниципального образования.соцполитику реализуются как собственные полномочия МС так и переданные на муниципальный уровень государственные полномочия в социальной сфере.
80881. Муниципальное регулирование занятости и трудовых отношений 45.99 KB
  Проблема муниципального регулирования занятости населения. Сложность муниципального регулирования вопросов занятости состоит в том что основное правовое регулирование этих вопросов относится к сфере федерального и регионального законодательства и реализуется через территориальные структуры федеральной службы занятости. Государственная политика и разграничение полномочий в сфере занятости.
80882. Муниципальная жилищная политика 45.91 KB
  Отсутствие жилья и плохие жилищные условия одна из главных причин снижения рождаемости семейных конфликтов детской беспризорности. в которой указаны основные задачи в области обеспечения доступности жилья и жилищного строительства разграничены функции федерального центра регионов и муниципалитетов в жилищной сфере. С начала перехода к рыночным отношениям основная часть государственного жилья в нашей стране была передана в муниципальную собственность включая ведомственный жилищный фонд передававшийся в процессе приватизации...
80883. Критерии и показатели эффективности муниципального управления 44.98 KB
  Поскольку генеральной целью муниципальной деятельности является повышение качества жизни населения на территории муниципального образования данный показатель в динамике мог бы выступать в качестве обобщающего критерия эффективности муниципального управления. Сложность выработки и измерения достаточно объективных показателей эффективности муниципального управления определяется:спецификой муниципального образования как сложного объекта управления имеющего иерархическую структуру;трудностями формализованного описания социальноэкономических...
80884. Муниципальное управление образованием 45.16 KB
  Муниципальная политика в сфере образования строится на основе гос. политики базирующейся на принципах: гуманистический характер образования приоритет общечеловеческих ценностей жизни и здоровья человека свободного развития личности; общедоступность образования адаптивность системы образования к уровням и особенностям развития и подготовки обучающихся воспитанников; светский характер образования в госных и муных образовательных учреждениях; свобода и плюрализм в образовании. актами определяющими задачи ОМС в области образования...
80885. Основы муниципальной молодежной политики 45.24 KB
  Цели и задачи государственной и муниципальной молодежной политики Муниципальная молодежная политика совокупность целей и мер по их реализации принимаемых ОМС в целях создания и обеспечения условий и гарантий для самореализации личности молодого человека и развития молодежных объединений движений и инициатив. Эта политика осуществляется на основе нормативных правовых актов представительных ОМС и в русле госной молодежной политики придавая ей логическую стройность системный и целостный характер и делая демократичными механизмы ее...