信息隐藏原理及应用-第七章 隐蔽通信

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。





下面假设Alice和Bob之间进行隐蔽通信,Bob的计算机可以接收到来自于 Alice发送的数据包,通过在一系列数据包中提取预先确定在特定位置的 的比特位或比特位块来获得秘密信息。Bob可以很容易地重组来自于 Alice的这些隐藏的ASCII码信息,A和B双方使用TCP/IP时遵循三次握手 的过程。A想发送秘密信息“tonight”给B。使用SYN包来建立和开始会话。 会话的具体过程如下: (1) A为SYN包编码,A使用ISN(Internal statement number,内码), 其值用7602176,其母对应为t)来开始三次握手。B的接收端口(它正 在侦听并且“意识”到编码方案)使用ISN加参数来进行解码。得到相应 的ASCII码,其对应的字母值为t,也就是秘密信息的第一个字母。握手 继续。在会话继续的过程中,可能出现两种情况;一种情况是,B建立套 接字来发送SYN/ACK,并从A方接收到确认帧。另一种情况是,在接收到 B的SYN/ACK帧之后,A给B发送RST来放弃这次会话。 (2) 重复上述过程,A为tonight的其他字母依次依据内码来分别发送相应 的SYN包,在接收方B,会依次分别地接收到相应的字母。直到A给B发送 RST为止。 上述是隐蔽通道使用的例子。任何网络传输所使用的传输协议都是 TCP/IP协议。使用在信道都是合法合理的信道。第三方可能根本意识不 到隐蔽通道的存在,这样,就达到了隐藏信息的目的。
7.2 隐蔽通道
隐蔽通道的概念首先出Lampson提出。Lampson的确定的描述隐蔽通道为 用于信息传输,但是没有设计也没有用于通信。这个基本的定义被进一 步分析。这些分析详细描述了相关的隐蔽通信的概念相关的资源分配的 策略,在不同系统安全级别的共享资源。资源变化状态和资源管理实现。 这些方面都是与系统内发生的通信相连接的。在系统中可用资源的状态, 是系统可用的资源都能用于隐蔽通道:即在系统内部从一方到另外一方 发送信号信息。变化表明文件状态在系统中有一系列的点状态。在,更 完整的定义提供了包括隐蔽通道的访问控制策略的可能性和它的实现。 隐蔽通道是描述双方之间通信连接的,它允许一方传送信息到另一方, 以不违反系统的安全策略的方式。隐蔽通道分为两类:隐蔽存储通道和 隐蔽时分通道。在隐蔽存储通道中的通信发送方必须把隐藏数据写入到 存储区(不是通信的存储区),并且信息的恢复由接收方完成。相反, 在时分隐蔽通道中,通信需要发送方通过调制自身系统资源发送信号信 息。隐蔽通道可以利用源方和接收方的嵌入和检测处理的结合。通过定 义,隐蔽通道的存在一定是不可检测的。
信息隐藏原理及应用
第7章 隐蔽通信 本章目标
在读完本章之后,你应该能够: 理解隐蔽通信技术; 了解隐蔽信道; 理解TCP/IP的隐蔽通信; 理解其他协议如何实现隐蔽通信。
7.1 隐蔽通信概述
随着Internet的广泛使用,人们对安全的要求越来越高,安全已经成为每个人的需求, 直接或间接地同网络环境相关。除了软件方面的解决方案之外,信息隐藏、密码 术和网络安全的结合提供了具体的基础,目前这是一个活跃的研究领域。信息隐 藏,除了和Internet上的数字媒体相关,很显然还与通信息息相关。所以必须将 传统的安全解决方案与网络结合起来,这就是网络与信息隐藏的结合,这就是信 息隐藏研究的一个重要领域-隐蔽通信。 在信息隐藏的预处理,经过嵌入算法形成伪装载体之后,伪装载体需要通过开放的环 境进行直接或间接的传输,如果为了实现安全模型中最后一层的安全,就必须使 用隐蔽通信,在所有研究信息隐藏的文献中,都必不可少地提到隐藏通信,但有 关隐蔽通信的论文很少,文献少的原因也可能出于保密的原因没有公开。隐藏通 信可以引用的例子包括阈下信道、隐蔽通道等。阈下信道的概念首先是由数学博 士Simmons G.J.于1978年在美国圣地亚国家实验室(Sandia National Labs)提出 的,当时阈下信道提出的目的在于证明美国用于第二阶段限制战略武器谈判条约 SALT-II核查系统中的安全协议的基本缺陷,Simmons给出了一个描述性的定义: 阈下信道存在于诸如密码系统、认证系统和数字签名方案等加密协议中,该信道 在发送者和隐藏的接受者之间传送秘密的信息,该信息不能被公众和信道管理者 所发现。另外,在网络通信中,去跟踪敌手的数据包,进行通信量分析,以及判 断通信双方的身份,是收集谍报信息的一个重要来源,而采用隐蔽通信的技术的 主要目标就是保护通信信道不被别人窃听和进行通信量分析,这种技术提供一种 基于TCP/IP协议的匿名连接,从数据流中除去


Fra Baidu bibliotek
用户的标识信息,用该技术建立连接时,并不是直接连到目的主机相应的数据 库,而是通过多层代理服务器,层层传递后到达目的地址,每层路由器只能识 别最临近的一层路由器,第一层路由器对本次连接进行多层加密,以后每经过 一层路由器,除去一层加密,最后到达的是明文,这样每层路由器处理的数据 都不同,使敌手无法跟踪,连接终止后,各层路由器清除信息。这种技术可用 于有线电话网、卫星电话网等。可广泛使用于E-mail、Web浏览以及远程注册等。 Yn Xn Sn Zn C 1 / 2 log( 1 P / N ) 研究隐蔽通信中实现信息隐蔽的葱头路由器(Onion Router),研究开发路由器 接收、处理数据所采用的多层加密及分层解密技术,研究如何从数据包中分解 通信的参与者的身份及地址信息,并隐匿通信的通信量。军事级别的依赖于公 共的通信基础设施,所以在网络通信领域有着不可估量的应用前景。 这里所研究的隐蔽通信是指在公开的信道中所建立的一种实现隐蔽通信的信道。 利用系统接入控制机制中的漏洞建立起来,并实现隐蔽通信的技术,隐存储信 道、隐定时信道和阈下信道。前两种并称为隐蔽信道,通过采用特殊的编译码 方式使不合法的信息流逃避常规的安全控制机构的检测来实现。隐信道可以采 用不同的文件名,或多个身份等信息来编码秘密消息,隐蔽性很强。隐定时信 道可以利用时间轴上的事件序列来进行编码,隐信道的存在条件大致如下:网 络设计实现中的漏洞,如文件命名的规定,用户编码等接入控制机构实现或运 行的不正确所造成的漏洞;接收双方之间存在共享资源。系统中被植入特洛伊 马等。只要在网络中接收者和发送者之间存在共享的资源就都可以利用来建立 隐蔽信道。 在网络通信中,信息隐藏很自然地映射成一个通信问题,发信者成为密信信源, 收信者成为密信信宿,密信经过的通道构成了隐蔽通信信道。隐蔽通信不仅使 通信成为秘密,并且不可见。
7.3 TCP隐蔽通信

TCP/IP协议为通信提供了语法和语义规则。它们包 括信息格式的详细资料,描述了当住处到达时计算 机如何响应,特别说明计算机如何处理差错或其他 异常条件。更重要的是,它们推动了计算机通信独 立于双方网络的硬件。协议对通信而言,就是计算 方法。从上面的分析中我们知道,隐蔽通信与 TCP/IP组以及网络协议相关,如IGMP、ICMP等, 对于这些协议中的每个协议,都可以实现隐蔽通信。 深入的隐蔽通道分析重要的是对IP协议和它相关的 安全机制的分析,另外还涉及IP包处理以及伪装数 据包的排序处理。



隐蔽通道是信息隐藏的一个主要分支。在信息隐藏中,通信双方允许彼 此通信,基于系统的安全策略,当使用隐蔽通道定义相关的特性时,即 在合法的信息内容上加上无法觉察的信息。这就导致了隐写术学科的出 现,隐写术起源于希腊的隐写,隐写术就是隐蔽信息的存在,当秘密信 息藏入无知的伪装信息中。最简单的例子通常是指在数字图像中使用每 个像素的低端两个或三个比特位来隐蔽信息并进行通信。因为最后的两 或三位的信息不影响载体图像内容,并且隐藏了秘密内容的存在。因此 这同样适用于从接收方到发送方的隐蔽通信。因此隐写术确保了隐蔽通 道用于传送秘密信息。 从网络通信的观点,隐蔽通信也能使用数据包作为载体。因为所有通过 网络的信息都以数据包的形式通过网络,当通过不同网络拓扑,在它们 到达目的地之前,这些数据包由网络结点共享。在网络环境中信息隐藏 的完善的方案应该围绕网络并结合信息隐藏。 隐蔽通道的定义违背了系统安全的策略。因此这样的通道威胁到系统安 全。另一方面没有被利用的带宽的可用性使这些隐蔽通道存在。本章的 目的是研究隐蔽通道,就是要研究这些没有被利用的带宽以及相关的正 在使用的各种网络程序和机制。
7.3.2 TCP隐蔽通信的实现




Rowland采用了更明确的方法,重点在TCP/IP的IP和TCP头,Rowland设计了适当 的编码和解码技术通过利用IP识别字段。TCP初始的顺序号和确认顺序号字段。 Rowlan只提供存在的要领的证据,同时开发在TCP/IP协议组中隐蔽通道的存在。 这项工作被认为是在这一研究领域突破性的实践。 但是,隐蔽通信技术的不可检测性是一个问题。例如,对TCP/IP头的顺序号字段 进行处理,编码方法采用如每一次相同字母的方法来偷偷通信。 它将编码为同样的顺序号。另外,顺序号字段的使用以及确认帧字段不能被使用 ASCII码,因为对于具体的网络数据包,这些字段都被认为是发送和接收数据 网络层的包分解和重组,也可以用于隐蔽通信,Alice和Bob可以使用段偏移字段 来隐藏数据位。 在传输层,也可以使用用于路由的和错语检验的字段来隐藏信息。 TCP协议中的信息隐藏,它的载体是数据包。因为在网络环境中隐蔽通道指的是 隐蔽信道。在TCP中,我们将秘密消息根据某种嵌入算法嵌入到数据包,生成伪 数据包在信道中传输。因为伪数据包在网络中传输,通过路由器等各种结点,数 据包可能丢失或者并没有按原顺序到达目的地,这样我们需要重排序机制与QoS 机制来对网络通信量进行分类。



基于TCP中,TCP协议的隐藏通道的基本思想是:利用大部分防火 墙和IDS系统的弱点,只使用带有ACK标识的TCP包进行通信。在 每个源端,具有ACK标识的TCP报文数据域包含要执行的命令,远 程被控制端将立即发送TCP复位报文,并向主控端传送命令的执 行结果。从表面上整个通信过程就像是在已建立的TCP连接上进 行的,另外主控端和被控制端的端口分别被选为80端口和私有端 口,从而更加增强了通道的隐蔽性。 在TCP协议的隐蔽通信实现的过程中,主要是针对TCP协议头。利 用适当的编码技术和解码技术。TCP协议具有信息隐藏的潜力。 因为TCP的传输是透明的,这就使隐蔽通信也是透明的,并且在 开放环境中的信息传输大部分都通过Internet数据包进行传送。 TCP协议是在报文交换计算机通信网络中可靠的端对端的传输层 协议。TCP是面向连接的协议,它提供了进程间可靠的通信。因 为在TCP隐蔽通信的实现主要关注TCP的头。TCP的头格式如图 7.1所示。
7.3.1 TCP协议概述




TCP/IP协议组能够提供简单开放的通信基础设施。目标是通信的最大化、连通性和协 作。组是分等级的协议,它由交互模块组成,每个交互模块提供具体的功能。它是基 于方便的包交换技术,但是不依赖于任何特定厂家的硬件。这组协议的重要意义在于 它从网络技术中独立出来和它的通用互连,只要计算机的双方都使用TCP/IP协议,双 方就能通信。 协议组提供了三种服务,面向应用的服务、可靠的服务和无连接的服务。可靠的和无 连接的信息传送由网络层服务提供。而面向应用的机制由应用层提供。后者的服务提 供了一系列应用程序,它使用底层网络来携带有用的通信任务。最流行的Internet应 用服务包括:WWW,E-mail,文件传输和远程登录等。 无连接服务包括网络数据包的尽力而为的传送,它是最基本的互连网服务,TCP/IP根 据信息携带的地址信息,使用网络从一台计算机向其他计算机发送信息,这里包传送 并不承诺必须到达目的地。 IP协议位于网络层提供无连接服务。 可靠的传输层服务允许在一台计算机上的应用程序建立连接,同另外不同的计算机来 传送大量数据并通过表面上相联的硬件连接。因此,可靠的传输层服务确保包发送到 目的地,并且没有传输差错,丢失包和中间结点的失败,沿着从发送方到接收方的路 径。TCP提供了这些可靠的传送服务并形成了传输层协议组。网络分层结构如表7-1所 示。
相关文档
最新文档