Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 27 reacties

Poolse wetenschappers zijn erin geslaagd om een steganografisch systeem voor voip te maken, waardoor het mogelijk is om een 'gewone' boodschap stiekem van extra, geheime informatie te voorzien.

Onderzoeker Wojciech Mazurczyk legt uit dat er bij het bij voip gebruikte user datagram protocol niet vanuit kan worden gegaan dat de verzonden datapakketjes allemaal aankomen: ze kunnen in een andere volgorde arriveren, gedupliceerd worden of verloren gaan, aldus de wetenschapper. Het feit dat er gecommuniceerd kan worden zonder dat alle verzonden pakketjes worden benut, betekent dat sommige hiervan voor een additionele, verborgen boodschap ingezet kunnen worden.

classified / geheim Door de extra pakketjes enige tijd vast te houden lijkt het er bij een eventuele onderschepping op dat er sprake is van te laat gearriveerde data. Mazurczyk en zijn team noemen de gebruikte methode, die het hoogst beschikbare aantal bits voor het verborgen kanaal op bleek te leveren, intentionally delayed audio packet steganography. Het onderzoek spitst zich er onder meer op toe om voor het verborgen kanaal zo weinig mogelijk pakketjes te gebruiken, om de kans op detectie te minimaliseren.

Moderatie-faq Wijzig weergave

Reacties (27)

Op de link FreeMove Quantum Exchange is de beschrijving van een research systeem te vinden dat ook steganografie ondersteund. Dit wordt meestal gebruikt voor Identificatie, Authenticatie of DRM. Maar er zijn ook andere mogelijkheden bijvoorbeeld onzichtbare redundante informatie gebruiken voor error correctie of voor privacy doordat je de host data gebruikt als medium. Op de bovengenoemde link is een Informatie-Theoretische analyse van deze steganografie functionaliteit te vinden.
Het feit dat de contrent van VoIP berichten niet gechecked of gefilterd worden zorgt wel degelijk voor een leuk aanvals-scenario. En afhankelijk van de omgeving kan dit tot een wezelijk beveiligings risico leiden.

Vaak zijn bedrijven met VoIP systemen geen MKB'ers. Stel je voor dat de computer van een high security target te infecteren is met malware. Je volgende probleem is: hoe krijgt je malware de informatie dat ie verzamelt weer uit de streng beveilgde omgeving. Vaak is er in zulke omgevingen geen internet toegang is of deze erg streng gecontroleerd. Dan kan dit een oplossing zijn.

De rest laat ik aan je verbeelding over.... Wat het extra leuk maakt is dat de computer vaak 'in serie' staat met de VoIP phone. (en een VLAN is geen security maatregel)

Groet,
Tom
Hoe stel je je dat nu voor, een "leuk aanvals-scenario". Wordt de code die verzonden wordt uitgevoerd? De huidige VoIP applicaties weten niet eens wat ze moeten met de ontvangen bitjes. En als ze dat wel kunnen, dan is die er speciaal voor geschreven en is het gewoon een feature.

Ik lees meer reacties over security issues en dingen. Enkel omdat er iets verborgen is, hoeft het nog geen security issue op te leveren.
VOIP zonder internet-toegang...

leg uit...
Wat maakt het uit? De boodschap wordt toch ook alleen maar naar de ontvanger gestuurd. En waarom enkel VOIP? er zijn zat protocollen die gebruik maken van UDP. En wat met slimme routers die achtergestelde pakketten gewoon wegsmijten ofzo?
En wat met slimme routers die achtergestelde pakketten gewoon wegsmijten ofzo?
Er is geen vaste volgorde van UDP pakketten, dat is juist wat UDP UDP maakt (je gebruikt dat protocol dan ook als het niet uitmaakt dat er packets verdwijnen of omgekeerd aankopen). Een slimme router kan dus niet bepalen of ze te laat zijn tenzij hij weet hoe het specifieke protocol zoals VOIP werkt. Maar als ik een nieuw protocol bedenk dat over UDP gaat, dan kan de router niet bepalen welk pakketje te laat is. Een sequence number oid staat namelijk niet in de UDP header zelf, dus die moet je zelf in je data zetten als je dat nodig hebt. En de router weet derhalve niet hoe dat in jouw data is geencodeerd.

[Reactie gewijzigd door .oisyn op 2 juni 2008 16:35]

Uiteindelijk geeft het wel veel meer inzicht in security issue`s voor bedrijven.

Soms kan een lek in de beveiliging zo simpel zijn, terwijl er bij het bedrijf enorm complexe security maatregelen zijn genomen.

Niet dat bovenstaand verhaal een groot beveiligingsrisico kan opleveren, maar het geeft wel aan hoe simpel het soms eigenlijk is. Domweg het vertragen van een VOIP pakketje...
Wat voor inzicht in security issue's hebben we hierdoor gekregen? Ik lees alleen dat er bitjes zijn die voor andere doeleinden gebruikt kunnen worden dan origineel bedoeld is, van een security issue is hier helemaal geen sprake.
Ik snap niet waarom dit een 'verborgen boodschap' is? Het komt m.i. gewoon neer op een tweede boodschap die door de eerste heen gemixed is. Niets bijzonders aan dus. Het enige wat ik me kan voorstellen dat ze gedaan hebben is de headers van de UDP pakketjes aanpassen zodat ze op een grote boodschap lijken, maar de ontvanger zal dan wel op de hoogte zijn van de 'encryption method' om de individuele boodschappen te reconstrueren.
"verborgen" omdat ze normaliter niet opgemerkt wordt. Alleen als je met speciefiek software "luistert" kan je de boodschap ontrafelen. De bedoeling van steganografie is namelijk wel het verstoppen.
Dat betekend dus als ik het goed lees dat ze niets meer doen dan junk packets versturen die lijken op delayed arival packets maar die stiekem zolang de ontvanger er weet van heeft een geheime boodschap met zich mee dragen.

Niet echt spannend voor zo ver ik weet is het al veel langer bekend dat men in schijnbare junk packets bruikbare informatie kan verstopen. En persoonlijk denk ik toch dat als je als gewone huis tuin en keuken tweakert graag geheime boodschapjes wil versturen via voip je net zo goed Skype kunt gebruiken (das nog steeds niet gekraakt)
Ook weer slim om het meteen van de daken te roepen... Dan mist het toch een groot stuk van zijn sterkte? Ik snap dat niet, 's net zoals wanneer ze een nieuw ongedicht kritiek lek met hand en tand uitleggen en hoe je het kan exploiten op een populaire site.
Het zijn onderzoekers, mogelijk hebben ze dit mogeliojk gemaakt om counter meassures in te bouwen. tevens geeft het aan dat data gebruik altijd makkelijk blijft te manipuleren, dus al die anti terror wetten worden hiermee in 1 keer de vuilnisbak ingejaagd, omdat ze altijd achter de feiten aanlopen, daar waar wetten worden gemaakt die klauwen vol met geld kosten, zoals het loggen voor ISP's waarmee wederom word aangegeven dat het zinloos is.

Checkt de BVD nog wel de normale post ? ;)
Volgens mij niet, al mijn enveloppes waren nog netjes dicht zonder braak sporen ;)
Dat publiek maken van die exploits is waarschijnlijk om druk te zetten op de developers het te fixen. In veel gevallen hebben ze vaak al lang privé gewaarschuwd, maar worden ze genegeerd. Dan maar publiek maken...

[Reactie gewijzigd door woekele op 2 juni 2008 16:19]

Dit is niet door een ontwikkelaar op te lossen. Het werkt met de huidige specificaties van VoIP.

Mijns inziens is het een hoop bombarie om niets. Je zou ook de audio iets anders kunnen verpakken (denk aan het verhullen van berichten in JPEG-bestanden), waardoor je een geheim kanaal kan opzetten.
Het is geen exploit. Bij een exploit zou het mogelijk zijn om van buitenaf iemand zijn voip verbinding te verpesten, of via voip zijn computer te kraken.

Wat hier gebeurt is dat de beide partijen die een voip gesprek voeren daarnaast ook nog geheime informatie uitwisselen. Ze gebruiken de voip verbindig dus om het eigenlijke bericht te maskeren. Het is een beetje vergelijkbaar met de hidden partitie van truecrypt, plausible deniability. Je moet je geheime boodschap dan natuurlijk wel versleutelen. Als iemand de pakketjes al ziet dan kunnen ze niet bewijzen dat het geen netwerk fouten zijn.

Gezien alle anti privacy wetgeving van de laatste tijd is dit een welkome aanvulling.
Inderdaad. Ik heb al eens een programmaatje gemaakt om data te verstoppen in een grote afbeelding. Dit is net zoiets. Voor mensen die thuis willen experimenteren: Verstop één bit van je bericht in het minst significante bit van elke kleurkanaal van elke pixel in een .bmp. Je kunt in een beetje .bmp al heel wat tekst kwijt :-)
Aan de ene kant is er wat voor te zeggen dat men het openbaar maakt, zodat er wat aan kan worden gedaan. Aan de andere kant is het goed voor je naamsbekendheid en je ego :*)
Een echte wetenschapper maakt alles openbaar aan de grote gemeenschap.
Tenzij de code van kernraketten gekraakt is.
Dat is geen wetenschap, maar stelen. Zit namelijk geen algoritme of iets anders wiskundigs in. Zijn gewoon door mensen genoteerde getallen! :)
Stelen? Die code wordt gewoon gekopieerd... hooguit een gevalletje auteursrechtenschending lijkt mij ;)
Wat wil je er dan aan doen en waarom?

Ook in je gesprek kan je iets anders bedoelen dat dat je zegt, daar kan je ook niets tegen doen. Als jij niet weet dat er iets anders bedoelt wordt begrijp je ook niets van het gesprek.
Het zijn onderzoekers, en die hebben doorgaans meer baat bij de erkenning dat zij het bedacht / ontdekt hebben dan bij een mogelijke exploit van de techniek / kennis zelf.
Toch weer een leuke vondst., iets wat de Nederlandse tapkamers weer zorgen zal baren 8-)

In theorie kun je dus verborgen boodschappen meesturen, echter een tappende overheid weet wel dat je contact heb met iemand. Iets wat sommige lieden liever niet hebben.
Of je kopieert een UDP pakket volledig en stuurt het later nog een keer, in dat geval kan je dus geen extra info erin stoppen omdat het volledig hetzelfde moet zijn als het legitieme pakket. Of je verandert iets aan het vetraagde pakket waardoor het detecteerbaar is dat eenzelfde sequencenumber (voip) UDP nog een keer langskomt met ANDERE data. Dus dan kan elk voipontvanger dit gaan ontdekken.

Als ze een legitiem UDP pakket gewoon tegenhouden en dan veranderen en alleen maar met eigen codereing later doorsturen, dan kunnen ze het net zo goed METEEN gewoon doorsturen, aangepast en wel. Verder kan de ontvangende "malware" applicatie nooit met 100% weten welk UDP nou een gecodeerd pakketje is en welke een echt vertraagde UDP pakket, dat was dus juist de grap van UDP. En dan heb je nog het probleem dat het stiekem gecodeerde pakkeet OOK niet aan kan komen omdat het UDP is... en gedupliceerd kan worden of ook weer in andere volgorde aan kan komen. Dus daar moet ook weer een foutcorrectie n.

Erg onpraktisch dus.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True