Dissertao de Mestrado
Introduo
1.1 Contextualizao
1
fundamenta a impor-
1 E.
e est impactando o cenrio das telecomunicaes inteiro. Neste contexto incorporar uma
mensagem secreta em uma transportadora (steganogram), desarrolhar mtodos esteganogrcos destinadas a esconder a prpria existncia da comunicao para manter todos os
observadores de terceiros sem saber da presena da troca esteganograa evoludo ao longo
dos tempos e est atraindo a ateno da comunidade de pesquisa de esteganograa.
1.2 Desarrollo
Uma conexo de telefonia IP consistem em duas fases em que certos tipos de trfego esto
chamando trocados entre as partes: a sinalizao e as fases de conversa. Durante o determinado protocolo de mensagens de sinalizao da primeira fase, por exemplo, mensagens
del Protocolo de Inicio de Sessiones (siglas en ingls SIP) , so trocadas entre o chamador
e chamado.
conexo entre os interlocutores. Durante a segunda fase dois uxos de udio so enviados
3 Autor
possvel uso pode cair na categoria de atividades lcitas ou ilcitas. O aspecto ilegal de
esteganograa comea a partir de comunicao criminal, atravs de ltrao de dados
condenciais de sistemas vigiados. Tcnicas podem ser usadas com VoIP para melhorar
resistncia perda de pacotes e melhorar a qualidade de voz [6], [7], estender a largura de
banda de comunicao [8] ou fornecer os meios para distribuio de chaves criptogrcas
seguro [9].
Um nmero signicativo de mtodos esteganogrcos tm sido desenvolvidas at agora
[10], [11] e que cobrem todas as camadas da pilha TCP/IP. Alm disso, muitos dos mtodos
esteganogrcos anteriormente proposto pode ser adaptado com sucesso para o trfego
VoIP e muitos novos mtodos especcos de VoIP foram introduzidas.
No entanto, a partir da perspectiva do trfego de VoIP, o autor Wojciech Mazurczyk
classica todas as tcnicas de esteganograa VoIP em trs grupos [12] :
Modicao das relaes de tempo PDU, por exemplo, modicando entre pacotes
de atraso de PDU [15], [16] , afetando a ordem da sequncia de PDU (semelhante
como em [17], ou atravs da introduo de perdas intencionais de PDU (por soluo
de [18]).
Deve tambm ser notado que h uma srie de tcnicas de ocultao de informaes proposto que sero abordados e discutidas a seguir.
Referncias Bibliogrcas
[1] E. Fontes,
Ed.
IEEE Journal of
[6] N. Aokia, A packet loss concealment technique for voip using steganography,
In-
IEEE
Conference (ASC).
[13] S. Murdoch e S. Lewis, Embedding covert channels into tcp/ip,
Information Hiding,
[15] S. Wang X.and Chen S.and Jajodia, Tracking anonymous peer-to-peer voip calls on
the internet, pp. 8191, 2005.
[16] G. Shah, A. Molina, e M. Blaze, Keyboards and covert channels, pp. 5975, 2006.
[17] D. Kundur e K. Ahsan, Practical internet steganography: Data hiding in ip,
Texas
4th Int
Conf Global E-security, London, United Kingdom, pp. 65 70, 2008.
[20] W. Mazurczyk e K. Szczypiorskib, Steganography of voip streams,
Lecture Notes