Стеганографический канал утечки
Интересно придумать побочные каналы передачи информации, которые могут уже по причине своей “побочности” служить хорошей основой для стеганографии, сокрытия самого факта передачи информации. Речь о сценарии, когда кто-то (пусть это будет персонаж шпионского романа), находящийся, допустим, под наблюдением, скрытно передаёт данные третьей стороне.
Вообще, всякие наводки/излучения, с которыми борются, защищая информацию, годятся для организации подобного скрытого канала. Просто достаточно естественную наводку не блокировать. Скажем, годится сеть электропитания компьютера: в таком случае принимающая сторона ставит “прослушивающее” оборудование на линию, а тот, кто информацию передаёт, просто просматривает определённые файлы на своём компьютере – всё как обычно. Понятно, что есть куча сходных ЭМ-вариантов: сигнал, транслируемый монитором; наводки от принтера и так далее.
Есть в меру литературная идея с “передатчиком”, модулирующим свет лампы освещения в квартире: специальная лампа незаметно мерцает, мерцание представляет собой шумоподобный сигнал, передающий информацию; принимается утечка с помощью небольшого телескопа, который установлен в припаркованном на улице автомобиле. Проблема тут одна: слишком медленный канал получается, так как лампы освещения – это не лазерные стробоскопы.
Едва ли не идеальное решение – Wi-Fi. Источник достаточно мощный, частота высокая. Можно намеренно поставить жучок в точку доступа. Жучок подмешивает в сигнал “дополнительную нагрузку” – то есть, организует спланированную утечку, работающую без всякого вмешательства пользователя, который, как обычно, просто работает с документами на своём компьютере.
Наверняка, есть ещё немало занятных идей.
Адрес записки: https://dxdt.ru/2012/01/20/4427/
Похожие записки:
- Мешанина токенов в LLM
- Реплика: о пользе меток на результатах работы ИИ
- Приложение про DNS к описанию TLS
- Шифр "Кузнечик" на ассемблере arm64/AArch64 со 128-битными инструкциями
- Ретроспектива заметок: деанонимизация по географии
- Автомобили, "подключенные" для сбора данных
- Радиомодуль в смартфоне и недокументированные возможности
- Новые риски: автомобили-роботы в такси
- Постквантовая криптография и рост трафика в TLS
- FTC про "неправильные" QR-коды
- "SMD-развёртка" 555-го таймера
Комментарии читателей блога: 13
1. 20th January 2012, 21:04 // Читатель filin написал:
Не проще закодировать какой нибудь хитрой программой под JPG файл и по электронной почте послать?
2. 20th January 2012, 21:25 // Читатель зашел в гости написал:
речь идет о сокрытии самого факта пересылки информации.
допустим, спецслужбы подозревают кото-то в шпионаже. естественно, почта подозреваемого будет просматриваться, а телефоны – прослушиваться. если будет обнаружена пересылка сильно зашифрованного файла, то это лишь подтвердит подозрения, и человеком займутся вплотную: микрофоны в квартире, привлекут шифровальщиков, установят слежку, и пр мелкие неприятности. шпиону это зачем? а вот если подозреваемый своим поведением ничем не отличается от среднего обывателя-чайника, то контрразведка скорее всего просто перестанет обращать на него внимание.
3. 20th January 2012, 22:25 // Читатель jno написал:
Какая потребная толщина канала?
Для “однобитных” сигналов (типа “явка провалена”) годятся и традиционные “38 утюгов в правом окне” (ну, цветок, повёрнутый нужным боком).
Сочетания цветов в букете имеют куда бОльшую “разрядность”.
Какова потребная дальность связи? Можно ли требовать прямую видимость?
Можно ведь и пьянку устроить с чечёткой…
4. 21st January 2012, 00:37 // Читатель зашел в гости написал:
“Какая потребная толщина канала?”
как мне кажется, в разумных пределах – т.е. возможность переслать тысячи страниц текста и сотни фотографий, желательно в промежуток времени измеряемый несколькими часами, а не сутками и неделями.
“Какова потребная дальность связи?”
тоже в разумных пределах. т.е. получатель данных не должен находиться в соседней комнате – слишком очевидно. несколько десятков метров, может две-три сотни. Т.е., сравнимо с WiFi, сотовым телефоном и т.д. Более мощных приборов у обывателей быть не должно.
“Можно ли требовать прямую видимость?”
можно, но лучше без нее. если за человеком ведется визуальное наблюдение, лучше чтобы принимающий передачу не попадал в поле зрения.
кстати, вариант с лампочками не так плох, как кажется. лампочку можно держать включенной многими часами, а то и сутками. канал будет медленный, зато сеансы связи могут быть долгими.
5. 21st January 2012, 00:51 // Читатель зашел в гости написал:
“Наверняка, есть ещё немало занятных идей.”
идей-то много, но шпионы до сих пор пользуются старыми добрыми методами. скрытые сигналы это хорошо, но если их суть раскроют, то вас могут годами кормить дезинформацией. а dead drop можно организовать практически с гарантией что информация попадет к нужным людям, и только к ним.
6. 21st January 2012, 08:29 // Читатель tyuiop написал:
А разве нельзя быть этаким фотографом-любителем и регулярно выкладывать фотки на какой из публичных ресурсов?
Заодно криптозадачка для контрразведки.
7. 21st January 2012, 19:35 // Александр Венедюхин:
Да всё можно. Тут главное не упускать из виду такой момент: человеку, который передаёт информацию, может быть очень сложно осуществлять все эти премудрые операции (загрузить фото и т.п.). Наверняка допустит ошибку.
8. 21st January 2012, 21:24 // Читатель зашел в гости написал:
“А разве нельзя быть этаким фотографом-любителем”
можно, если вы на момент вербовки иностранной разведкой УЖЕ являетесь фотографом-любителем. А если нет? Начинать везде таскать с собой тяжелый фотоаппарат, делать снимки, освоить хотя бы азы теории фотографии? Иначе контрразведка вас быстро раскусит.
Как автор уже написал, наиболее вероятный сценарий – это передача данных от работающего на иностранцев человечка – профессиональному разведчику. Последний наверняка умеет пользоваться всякими хитрыми программами и гаджетами. А первый скорее всего рядовой, возможно не очень технически продвинутый сотрудник какого-нибудь КБ (МИДа, военного завода, и т.д.). т.е. положиться на него на 100% нельзя, может одной дурацкой ошибкой испортить всю игру. Например, по дурости прямиком выложит секретные чертежи на сайт фотолюбителей, вместо того чтобы “зашить” их в фотографии птичек.
И, наконец, самое главное – вообще не привлекать внимание контрразведки. Ведь если они за вас возьмутся, то могут и в квартиру влезть, поставить к вам в компьютер свои жучки. Кончится все слезами…
9. 22nd January 2012, 04:40 // Читатель Jeff Zanooda написал:
> идей-то много, но шпионы до сих пор пользуются старыми добрыми методами
Раскрытая в позапрошлом году группа нелегалов службы внешней разведки (из которой все помнят по крайней мере Анну Чапман) использовала стеганографические сообщения внутри фотографий и соединения напрямую через WiFi.
10. 22nd January 2012, 17:55 // Читатель зашел в гости написал:
еще 10 лет назад Роберт Ханссен оставлял пакеты с бумагами в парке под мостом, хотя регулярно пользовался персональным и карманным компьютерами.
11. 22nd January 2012, 22:13 // Читатель sarin написал:
светодиоды мерцают с большой частотой. если их использовать для освещения то канал ничего такой получится
12. 23rd January 2012, 13:39 // Читатель jno написал:
sarin, это только при ШИМ-управлении яркостью…
так-то чего им моргать?
13. 23rd January 2012, 18:30 // Читатель зашел в гости написал:
“так-то чего им моргать?”
ясли я правильно понял sarin-а, то можно светодиод заставить мерцать с частотой, незаметной для человеческого глаза, и таким образом передавать информацию.