Steganografia e Covert Channel



Похожие документы
Elementi sull uso dei firewall

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Guida alla registrazione on-line di un DataLogger

Informatica per la comunicazione" - lezione 13 -

Il modo più moderno per promuovere i tuoi prodotti

Cosa è un foglio elettronico

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

Antonio Cianfrani. Extended Access Control List (ACL)

Posta Elettronica Certificata. dott. Andrea Mazzini

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Maschere di sottorete a lunghezza variabile

Manuale di Aggiornamento BOLLETTINO. Rel H4. DATALOG Soluzioni Integrate a 32 Bit

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

Mentore. Presentazione

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Introduzione alla programmazione in C

Creare un sito Multilingua con Joomla 1.6

Che cosa è un VIRUS?

Firewall e Abilitazioni porte (Port Forwarding)

Creare connessioni cifrate con stunnel

Introduzione alla teoria dei database relazionali. Come progettare un database

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

PEC. Posta Elettronica Certificata. securepec.com

VMware. Gestione dello shutdown con UPS MetaSystem

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

GUIDA UTENTE PRIMA NOTA SEMPLICE

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Sistema operativo: Gestione della memoria

ISTITUTO COMPRENSIVO BARBERINO MUGELLO

Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it

Lo scenario: la definizione di Internet

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

Database. Si ringrazia Marco Bertini per le slides

Windows XP Istruzioni rete wired per portatili v1.0

Identità e autenticazione

FTP. Appunti a cura del prof. ing. Mario Catalano

Utilizzo di SmartAttach e personalizzazioni

DiKe Guida rapida all'uso

Reti di Calcolatori. Il Livello delle Applicazioni

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 6

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Come costruire una presentazione. PowerPoint 1. ! PowerPoint permette la realizzazione di presentazioni video ipertestuali, animate e multimediali

PULSANTI E PAGINE Sommario PULSANTI E PAGINE...1

Firma digitale: aspetti tecnologici e normativi. Milano,

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

esercizi su sicurezza delle reti maurizio pizzonia sicurezza dei sistemi informatici e delle reti

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

Organizzazione degli archivi

Firma digitale Definizione

Utilizzo di Certificati SSL e relative implicazioni

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Software per Helpdesk

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

Gestione della memoria centrale

POSTA ELETTRONICA CERTIFICATA

Secure domande e risposte

Reti diverse: la soluzione nativa

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Esercitazione su UML Ingegneria del Software - San Pietro

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Guida di Pro PC Secure

Introduzione alla crittografia con OpenPGP

Procedura di iscrizione alla Piattaforma On Line

Integrazione InfiniteCRM - MailUp

Buone prassi per l inclusione. Prof.Torretta Claudia

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

USARE JOOMLA 1.7/2.5 per gestire il vostro sito.

GSC 100% Software per la gestione dei corsi di formazione Descrizione prodotto

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

DMEDIAGROUP.it. Il Primo Circuito di Media Locali SUPPORTO TECNICO

flusso delle informazioni... 2 password... 3 password/ inserimento di una nuova richiesta... 4 le condizioni di vendita... 6

Reti di calcolatori ed indirizzi IP

Транскрипт:

Steganografia e Covert Channel Claudio Agosti - vecna@delirandom.net Politecnico di Milano POuL 10 Giugno 2009 http://www.delirandom.net

Steganografia, dove la si è vista? The core: Il ratto e la chiave di numeri primi. Contact: trasmissione televisiva da parte degli alieni.

Information Hiding Information hiding è l'area di ricerca che studia tecnologie in grado di rendere invisibili le informazioni. sviluppata in quattro forme: differenti problemi da superare. l'analisi del modello di minaccia va sempre fatta in ogni contesto.

Information Hiding Information Hiding Steganografia Copyright Marking Anonimato Covert Channel

Quello di cui non parleremo: Anonimato L'anonimato è una caratteristica della connessione; Spesso viene fraintesa con delle caratteristiche di conservazione dei dati. Lo si ottiene tramite reti peer to peer con protocolli anonimi. E' uno strumento necessario per l'equilibrio democratico.

L'altro del quale non parleremo: copyright marking / watermarking Marcatura univoca in file generati in funzione dell'utente a cui è destinato: Può essere visibile o invisibile Serve come deterrente efficace per la fuga di informazioni protette Si misura in quanto è robusto.

Steganografia e il problema che vuole risolvere.

Come lo risolve?

Steganografia vs Crittografia le loro forme classiche, sono entrambe: P(K) = E, E(K) = P la crittografia vuole proteggere il dato la steganografia vuole proteggerne l'individuazione (e siccome non puo' sparire, si affida ad un contenitore)

Steganografia nella sua accezione convenzionale + = formati multimediali basata su contenitore l'organo umano non nota le differenze

Ma sono molte di più le condizioni in cui la steganografia può essere usata Con covert: Sostituzione di informazioni ridondanti o irrilevanti. Con covert: Distorsione nella fase (sinonimi, allineamento, punteggiatura, spazi) Senza covert: Generazione nel dominio (generazione di spam, generazione di click)

Sostituzione informazioni ridondanti Ogni contenuto multimediale che può essere degradato di qualità in modo non percettibile, utilizzando lo spazio risparmiato per lo stegomessaggio. Utilizzare questi bit in toto o a seconda di una chiave pre-condivisa.

Sostituzione informazioni ridondanti outguess e la sua saga VOIP, RTP, e il primo attacco attivo StegoVideo... l'applicazione steganografica dipende dal formato contenitore http://www.stegoarchive.org

Distorsione nella fase Quando un dato generato da un utente può assumere diversi stati, e sono tutti legittimi. La scelta di uno stato o di un altro, è data dal dizionario dello stegomessagio.

Distorsione nella fase (sarà il 19-20-21 Giugno, http://it.hackmeeting.org) SNOW: steganography nature of whitespace. quando sarà hackmeeting a milano? quando sarà hackmeeting a milano? numero di possibili combinazioni = numero di bit disponibile.

Distorsione nella fase esistono sistemi ben più efficenti (spazi per testi giustificati, utilizzo dei sinonimi) Applicato all'html in varie salse utilizzo di TAG in relazione ad un dizionario utilizzo degli spazi bianchi fuori dalle tag (mod_stego)

Generazione nel dominio Quando un dato può essere descritto da un dizionario di riferimento, e le generazioni anche casuali sono accettabili, è sufficente perché l'attaccante si trovi un dato plausibile.

Generazione nel dominio Lo spam viene spesso descritto tramite keyword riconosciute Si associa ad ognuna di queste keyword un valore specifico (si crea così il dizionario) Si genera spam su necessità Si sparpagliano articoli e punteggiatura.

Generazione nel dominio Un utente che naviga su un sito, ha la possibilità di scegliere qualunque link? Ogni percorso di navigazione, descrive una serie molto ampia di possibilità? StegoClick 1.0, ad hackmeeting 2009: http://it.hackmeeting.org

Attacchi alla steganografia La verifica di un sistema steganografico viene fatta sottoponendolo a steganalisi La steganalisi ha successo quando si può scoprire, con ragionevole certezza, quali messaggi sono contenitori steganografici.

Attacchi alla steganografia Differenti livelli di attacco possono essere assunti, in relazione a ciò di cui l'attaccante dispone: Solo lo stegomessaggio? Hai il software? Ha il contenitore originale? Ha il dato steganografato? Ha la password?

covert channel (anche noto come lo strumento che stronca le politiche di filtro ) Se la steganografia utilizza una chiave e presuppone un attaccante umano o informatico Il covert channel è la sua variante semplice, che consiste nel mettere dati dove questi non sono previsti, o mettere dati diversi da quelli previsti

covert channel (anche noto come lo strumento che stronca le politiche di filtro ) Filtro del traffico basato su pattern non approfonditi (porta TCP, stringhe note) Filtro del web solo se verso un determiano host (socks/proxy è un cover channel) Permesso solo traffico DNS? (dnstunnel è il covert channel)

Comparazione dei rami di Information Hiding Steganografia comunicazione tra N elementi, non è necessario sia robusto, (dovrebbe) essere pubblicato, necessariamente invisibile. Copyright Marking non necessariamente invisibile, robusto su necessità, molte permutazioni devono essere possibili. Anonymity anonimizzazione del mittente (opzionalmente, del destinatario), utile quando il dato sensibile è l'esistenza di uno scambio tra A e B. Ottenuto tramite una rete collaborativa. Covert Channel bypass di strumenti di filtro automatici.

Grazie dell'attenzione http://www.sikurezza.org - mailing list e community di sicurezza informatica https://www.winstonsmith.info - la paranoia è una virtù (Anonimo) http://www.delirandom.net - sito personale http://it.hackmeeting.org - tra 9 giorni!