13498

Стеганографические методы передачи информации в сетях TCP/IP

Лабораторная работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Методические указания на проведение лабораторных работ Стеганографические методы передачи информации в сетях TCP/IP по дисциплине специальности. Введение Традиционно для защиты данных передаваемых по открытым сетям используются методы криптографии позв...

Русский

2013-05-11

1.27 MB

32 чел.

Методические указания на проведение лабораторных работ

"Стеганографические методы передачи информации в сетях TCP/IP"

по дисциплине , специальности.


Введение

Традиционно для защиты данных, передаваемых по открытым сетям, используются методы криптографии, позволяющие скрыть смысл передаваемой информации. Альтернативным подходом может быть применение стеганографических методов защиты информации. Стеганографический подход позволяет скрыть сам факт передачи секретных данных.

Данная лабораторная работа знакомит студентов с двумя способами скрытой передачи информации по протоколу TCP — бесключевой и с рассеиванием секретных данных по TCP-сегментам на основе ключа. Кроме того, в работе рассматриваются вопросы применения средств анализа сетевого трафика.


Лабораторная работа

«Стеганографические методы передачи информации в сетях TCP/IP»

1. Подготовка к работе

По указанной литературе и методическим указаниям изучить  основные понятия стеганографии и криптографии, уяснить принцип сокрытия информации при передаче в сетях TCP/IP. Ответить на контрольные вопросы.

2. Контрольные вопросы

2.1. Какой принцип лежит в основе стеганографических методов защиты информации?

2.2. Какой принцип лежит в основе криптографических методов защиты информации?

2.3. Какие поля заголовка IP-дейтаграммы используются при маршрутизации?

2.4. Какое выравнивание применяется для заголовков IP-дейтаграмм?

2.5. Поясните, как происходит сокрытие информации в длине открытого текста, передаваемого по протоколу TCP.

2.6. Как осуществляется извлечение секретного текста при скрытом обмене по протоколу TCP без рассеивания информации?

2.7. Какая роль отводится маскирующим сегментам в сетевой стеганографической системе с использованием ключа?

2.8. Как определяется число маскирующих сегментов?

2.9. Каков порядок извлечения секретного текста при использовании сетевой стеганографической системы с рассеиванием по сегментам?

2.10. Какие исходные данные вашего варианта в задании 3.3.1 являются ключом стеганографической системы и почему?


3.1. Изучение средств анализа сетевого трафика

Изучить порядок работы с программой анализа сетевого трафика Wireshark. В соответствии со своим вариантом построить фильтр для перехвата сетевого трафика по заданию, указанному в таблице 3.1.

Таблица 3.1

№ варианта

Задание

1

Перехватить все TCP-пакеты

2

Перехватить все TCP-пакеты, где порт равен 53

3

Перехватить все UDP-дейтаграммы, где порт равен 53

4

Перехватить все TCP-пакеты, где порт равен 80

5

Перехватить все TCP-пакеты, где порт не равен 80

6

Перехватить весь HTTP трафик

7

Перехватить весь ICMP трафик

8

Весь TCP трафик, за исключением пакетов, где порт равен 53

9

Весь сетевой трафик, за исключением TCP-пакетов

10

Перехватить весь не ICMP трафик

11

Перехватить все ARP-пакеты

12

Перехват всех пакетов, за исключением пакетов протокола ARP

13

Перехватить пакеты протокола DNS

14

Перехватить пакеты протокола UDP

15

Перехватить все пакеты, за исключением пакетов протоколов ARP и UDP

16

Перехватить все пакеты, за исключением пакетов протоколов TCP и UDP


3.2. Скрытый обмен информации в сети TCP/IP без рассеивания секретных данных

3.2.1. Используя программы labclnt.exe и labsrv.exe, установить TCP-соединение между двумя компьютерами или на одной машине через интерфейс обратной петли (IP-адрес 127.0.0.1) и, в соответствии с вариантом, скрытно передать секретный текст (таблица 3.2). Проанализировать сетевой трафик.

Таблица 3.2

№ варианта

Секретный текст

1

ВАТТ

2

ЛЮКС

3

КАНДЕЛЛА

4

МЕТР

5

СЕКУНДА

6

БАЙТ

7

РАДИАН

8

АМПЕР

9

МФЛОПС

10

ВОЛЬТ

11

ЛЮМЕН

12

КУЛОН

13

ГРАДУС

14

ГЕНРИ

15

НЬЮТОН

16

ДЖОУЛЬ

3.2.2. Используя программы labclnt.exe и labsrv.exe, установить TCP-соединение между двумя компьютерами или на одной машине через интерфейс обратной петли (IP-адрес 127.0.0.1) и, в соответствии с вариантом, принять скрытно передаваемый текст (таблица 3.2). Проанализировать сетевой трафик.

3.3. Скрытый обмен информацией в сети TCP/IP с распределением секретных данных по TCP-сегментам

3.3.1. Используя программы labclnt.exe и labsrv.exe, установить TCP-соединение между двумя компьютерами или на одной машине через интерфейс обратной петли (IP-адрес 127.0.0.1) и, в соответствии с вариантом, скрытно передать секретный текст (таблица 3.3), используя указанный секретный ключ. Проанализировать сетевой трафик. Пояснить механизм распределения секретной информации по сегментам.

Таблица 3.3

№ варианта

Секретный текст

Ключ

a

c

m

k0

1

ВАТТ

13

5

11

59

2

ЛЮКС

13

5

12

10

3

КАНДЕЛЛА

4

16

9

4

4

МЕТР

10

16

9

87

5

СЕКУНДА

37

11

9

35

6

БАЙТ

7

3

11

8

7

РАДИАН

12

3

11

52

8

АМПЕР

12

6

11

154

9

МФЛОПС

23

73

11

24

10

ВОЛЬТ

17

41

8

24

11

ЛЮМЕН

18

83

11

53

12

КУЛОН

21

83

10

11

13

ГРАДУС

54

35

13

3

14

ГЕНРИ

10

22

9

96

15

НЬЮТОН

67

23

9

1

16

ДЖОУЛЬ

10

13

9

11

3.3.2. Используя программы labclnt.exe и labsrv.exe, установить TCP-соединение между двумя компьютерами или на одной машине через интерфейс обратной петли (IP-адрес 127.0.0.1) и, в соответствии с вариантом, принять скрытно передаваемый текст, используя указанный секретный ключ (таблица 3.3). Проанализировать сетевой трафик. Пояснить порядок извлечения информации из сегментов на приеме.

Методические указания

Методические указания к пункту 3.1

Для выполнения этого задания необходимо предпринять следующие действия.

  1.  Запустить программу анализа сетевого трафика Wireshark, главное окно программы показано на рисунке 1;

Рисунок 1. Главное окно программы Wireshark

  1.  Чтобы начать анализ сетевого трафика, выбрать пункт Capture Options, в результате чего появится диалог параметров перехвата сетевых пакетов (рисунок 2).

Рисунок 2. Диалог выбора параметров перехвата трафика

В этом диалоговом окне следует указать прослушиваемый сетевой интерфейс и задать правило перехвата пакетов в поле Capture Filter. Если обмен информацией ведется между программами, запущенными на одном компьютере (используется IP-адрес 127.0.0.1), то в качестве прослушиваемого следует выбрать интерфейс обратной петли (lo).

  1.  Для заполнения правила перехвата пакетов удобно использовать диалог выбора правил, который вызывается нажатием кнопки Capture Filter (рисунок 3).

Рисунок 3. Диалог выбора правил перехвата сетевых пакетов

Рассмотрим процесс формирования правила для перехвата всех ICMP-пакетов. Сначала нужно создать новое правило (кнопка «Создать»). Затем новому правилу следует задать имя (Filter name). В строке Filter string нужно описть правило перехвата. В данном случае надо указать, что следует перехватывать пакеты протокола ICMP, поэтому в строке фильтра указывается правило «icmp». Чтобы инвертировать данное правило, достаточно перед указанием названия протокола вставить частицу «not». Таким образом, чтобы перехватить все пакеты, кроме пакетов протокола ICMP, нужно указать правило «not icmp».

В других случаях правила могут быть более сложными. Например, чтобы перехватить все TCP-пакеты по номеру порта следует использовать ключевое слово «port». Например, трафик протокола SSH, использующий TCP-соединение через 22 порт, можно перехватить с помощью правила «tcp port 22». Если название протокола в правиле опущено (правило вида «port 22»), то программа перехватит все пакеты, идущие через указанный порт. Наконец, правила могут уточняться с помощью упомянутой частицы «not», а также объединяющей частицы «and». Например, чтобы перехватить все не TCP-пакеты, идущие через 22 порт, следует ввести правило «not tcp and port 22».

  1.  Перехваченные пакеты отображаются в главном окне программы в виде списка (рисунок 4).

Рисунок 4. Список перехваченных пакетов

Ниже для каждого выбранного пакета отображается детальная информация (рисунок 5).

Рисунок 5. Детальная информация о пакете

Здесь видно, что анализируемый пакет отправлялся с IP-адреса 10.0.5.5 на IP-адрес 10.0.0.1 (данные заголовка IP-дейтаграммы), IP-дейтаграмма переносит ICMP-пакет. В заголовке ICMP-пакета указано, что его тип 8 — эхо-запрос.

Пункт Flow Graph меню Statistics позволяет отобразить ход обмена сетевыми пакетами в виде диаграммы (рисунок 6).

Рисунок 6. Диаграмма сетевого обмена

  1.  В отчет следует занести диаграмму сетевого обмена и кратко пояснить ее. Например, для диаграммы на рисунке 6 пояснение может быть таким: «Диаграмма отображает обмен по протоколу ICMP между хостами 10.0.5.5 и 10.0.0.1. Хост с IP-адресом 10.0.5.5 отправляет эхо-запросы, хост с адресом IP-адресом 10.0.0.1 отвечает на них».

Методические указания к пунктам 3.2.1 и 3.2.2

Для выполнения этого задания необходимо использовать программу-клиент labclnt.exe и программу-сервер labsrv.exe. Эти программы могут быть запущены на разных машинах и взаимодействовать через локальную сеть. При этом в программе-клиенте должен быть указан IP-адрес машины в локальной сети, на которой запущена программа-сервер.

Другой вариант использования, когда обе программы запускаются на одной машине. Тогда в программе клиенте в качестве IP-адреса сервера указывается 127.0.0.1, и обмен осуществляется через так называемый интерфейс обратной петли (lo-интерфейс).

Сначала следует настроить программу-сервер на прием информации. Для этого следует указать номер TCP-порта, на котором программа должна ожидать запросы на подключение (рисунок 7).

Рисунок 7. Программа-сервер в режиме приема информации без рассеивания

Затем с помощью соответствующей кнопки нужно запустить процесс прослушивания сетевого порта (рисунок 8).

Рисунок 8. Окно программы сервера после запуска на прослушивание сетевого порта

Далее необходимо запустить программу-клиент, с помощью которой осуществляется передача информации.

Затем нужно загрузить публичный (открытый) текст из внешнего файла (рисунок 9) или набрать этот текст вручную в окне публичного текста.

Рисунок 9. Выбор файла открытого текста

Далее в соответствующее окно следует вписать секретный текст, заданный вариантом (рисунок 10).

Рисунок 10. Ввод секретного текста

Затем для установления связи нужно нажать соответствующую кнопку. Программа-сервер сообщает об установлении соединения в протоколе обмена информацией (рисунок 11).

Рисунок 11. Установлено соединение с клиентом

Теперь все готово для выполнения задания. Для осуществления передачи следует нажать кнопку «Отправить данные» (рисунок 12).

Рисунок 12. Передача информации из программы-клиента

Сведения о передаче информации фиксируются в протоколе обмена информацией программы-клиента, а о приеме – в протоколе программы-сервера (рисунок 13).

Рисунок 13. Прием информации на стороне программы-сервера

Закончив передачу и прием информации, следует сохранить протоколы обмена на приемной и передающей сторонах и занести их в отчет. Для разрыва связи на обеих сторонах следует использовать соответствующие кнопки (рисунки 14 и 15).

Рисунок 14. Разрыв связи на стороне клиента

Рисунок 15. Разрыв связи на стороне сервера

По полученным протоколам приема и передачи необходимо объяснить принцип сокрытия. На примере передачи символа «О» объяснение может выглядеть так. Очередной символ секретного текста на передающей стороне – «О», его десятичный код по таблице CP1251 равен 206, в шестнадцатеричной – CE. Для передачи кода этого символа на передающей стороне подготавливается блок публичного текста длиной 206 октет. Таким образом, октет секретных данных записывается в поле длины данных заголовка TCP-сегмента. Подготовленный блок передается по открытому каналу связи. На приеме, согласно протокола обмена, из канала связи считывается пришедший блок публичного текста. Длина этого блока составляет 206 октет. Так как данный метод передачи использует поле длины данных заголовка TCP-сегмента в качестве контейнера для передачи секретной информации, указанное значение длины должно трактоваться как код символа секретного текста в таблице CP1251. Код 206 соответствует символу «О».

Диаграмма сетевого обмена наглядно показывает процесс обмена информацией (рисунок 16).

Рисунок 16. Диаграмма сетевого обмена при стеганографическом обмене информацией по протоколу TCP без рассеивания данных

Методические указания к пунктам 3.3.1 и 3.3.2

Сначала необходимо настроить серверную и клиентскую программы так же, как при выполнении задания 3.2.1, однако, при выполнении этого задания следует использовать закладки, отвечающие за передачу и прием информации с распределением по ключу.

В соответствующие поля следует занести константы, образующие ключ стеганографической системы. Изучаемая стеганографическая система является симметричной, что по аналогии с криптографическими системами означает, что для вложения и извлечения секретной информации используется одинаковый ключ. Установив связь, необходимо провести обмен информацией, получить протоколы обмена на передающей и приемных сторонах и занести эти протоколы в отчет.

Объяснение принципа передачи может выглядеть следующим образом. Перед началом передачи информации по каналу связи, программа вычисляет сколько маскирующих TCP-сегментов следует передать, прежде чем осуществить передачу символа секретного текста. Для этого используется рекуррентная формула (1) и введенный ключ.

(1)

При заданных начальных условиях первым выработанным числом будет 2, следовательно, необходимо отправить 2 маскирующих TCP-сегмента. Длина этих сегментов выбирается псевдослучайно в диапазоне от 1 до 255 (включительно). После передачи двух блоков псевдослучайной длины, программа считывает очередной символ секретного текста («С»), преобразует его в десятичный код 209 и передает по каналу связи блок публичного текста длиной 209 октет. В это же время по формуле (1) вырабатывается следующее значение количества пропускаемых пакетов – 1.

На приемной стороне датчик псевдослучайных чисел инициализируется ключом при запуске программы-сервера, на заданном ключе вырабатывается число пропускаемых маскирующих TCP-сегментов. Эти сегменты принимаются, данные записываются в файл публичного текста, но длина принятого блока не рассматривается как код символа секретного текста. Значение счетчика маскирующих сегментов уменьшается на 1. Пропустив 2 сегмента, третий обрабатывается (т. к. счетчик маскирующих пакетов равен нулю), и из него извлекается секретный символ. В это же время генерируется новое значение числа пропускаемых маскирующих TCP-сегментов, равное 1.


 

А также другие работы, которые могут Вас заинтересовать

26442. Позвоночный столб (columna vertebralis) 21.5 KB
  cervicales грудной v. Соединение: тела – межпозвоночные хрящи фиброзное кольцо и пульпозное ядро дорсальная продольная связка внутри позвоночного канала на долсальной поверхности позвонков эпистрофей крестец вентральная продольная связка последний грудной крестец; дужки: жёлтые связки; остистые отростки: межостистые связки у плотоядных мышцы надостистая связка грудной поясничный крестцовый выйная связка канатиковая и пластинчатая части; у собак – канатик у свиньи и кошки – нет у КРС вместе с надостистой связкой в...
26443. Половые железы самцов и самок 20.5 KB
  При развитии организма в мужскую сторону мезотелий половой складки в виде клеточных тяжей врастает в толщу железы формируя извитые канальцы. Передние мочеотделительные трубочки промежуточной почки также врастают в семенник и образуют прямые канальцы сеть семенника и семявыносящие канальцы.
26444. Половые органы самок 21.5 KB
  Кровоснабжение осуществляют внутренние подвздошные артерии и вены, которые имеют париетальные и висцеральные ветви. Симпатическая иннервация сосудов осуществляется из боковых рогов...
26446. Почки (ren, nephros) 20.5 KB
  Структурная единица почки – эмбриональная долька – почечка а структурнофункциональная – нефрон. Степень сращения эмбриональных долек – тип почки: множественная медведь дельфин бороздчатая КРС гладкая свинья собака лошадь.
26447. Промежуточный мозг (diencephalon) 20 KB
  Зрительная часть включает в себя зрительные тракты перекрёст зрительных нервов в нём перекрещивается 2ая пера черепных нервов. Обонятельная часть гипоталамуса включает сосцевидное тело corpus mammilarae. Эпиталамус включает эпифиз подвешенный на уздечке – ЖВС которая регулирует ростовые и обменные процессы.
26448. Роговые производные. Копыта, копытца 20.5 KB
  Имеет все 3 слоя кожи формирует глазурь. Венчик corona состоит из 3 слоёв эпидермис формирует трубчатый рог. Эпидермис формирует листочковый рог. Подошва solla состоит из 2 слоёв эпидермис формирует мягкий трубчатый рог.
26449. Ротовая полость (cavum oris) 21.5 KB
  Внутри ротовой полости находится подъязычная кость к которой прикрепляются мышцы языка глотки и гортани. facialis: барабанная струна – chorda tympani – сосочки языка тройничный n. glossopharyngeus – сосочки языка подъязычный n. hypoglossus – мышцы языка.
26450. Семенник, семенниковый мешок 22.5 KB
  В головчатый конец вступают сосуды и нервы семенника участвующие в образовании семенного канатика. В центре органа средостение семенника. Придаток семенника epididymis является частью выводного протока.