Anda di halaman 1dari 6

Universidade de Pernambuco (UPE)

Escola Politcnica de Pernambuco (POLI)


Programa de Ps-Graduao em Engenharia de Sistemas

Autor: Vanessa Adriana Gironda Aquize

Esteganograa sobre VoIP

Dissertao de Mestrado

Recife, 26 de abril de 2016.

Introduo
1.1 Contextualizao
1

Dada dependncia tecnolgica nos ltimos anos, Edison Fontes

fundamenta a impor-

tncia da informao como um recurso de vital importncia nas organizaes.


"As organizaes precisam implantar um processo de segurana de informao, e
este processo deve ser considerado um ativo da organizao, como tantos outros...
tanto no ambiente convencional quanto no ambiente de tecnologia... processo que
implanta, desenvolve, mantm, atualiza e planeja a segurana de informao na
Organizao." [1]
Ante a importncia e necessidade de manter protegida a informao nasce o concepto da
Segurana da Informao, que de acordo com Fernandes

considera como a capacidade

de um sistema de informao, uma rede ou um sistema de gesto documental resistir a


eventos acidentais e aes ilcitas ou maliciosas que possam comprometer as caractersticas
de dados e informaes armazenados, processados ou em trnsito, assim como de servios
relacionados que possam ser oferecidos por esses sistemas. [2]
Hoje em dia, a maior parte da informao nas organizaes transportado sobre mdias
digitais sendo que a privacidade e a segurana das transmisses de informao pode ser
facilmente quebrada por pessoas sem escrpulos. Neste sentido a esteganograa, sendo
a cincia de ocultar comunicao secreta em meios de aparncia inocente, pode ajudar a
respeitar e proteger a privacidade e segurana na comunicao.
Enquanto a nalidade da esteganograa esconder a presena de comunicao, um objetivo muito diferente do que Criptograa, que procura fazer que a comunicao seja
ininteligveis para aqueles que no possuem os direitos de acesso corretos. [3]
Por outro lado a telefonia de Protocolo de Internet (siglas em ingls IP) ou Voz sobre
IP (VoIP) o servio em tempo real que permite aos usurios fazer chamadas telefnicas
atravs de redes de dados IP. um dos servios mais importantes de redes baseadas em IP

1 E.

Fontes autor do livro "Politicas e Normas para a Segurana da Informao"


Fernandes D. C. z sua Monograa de Especializao em Gesto de Segurana da Informao e
Comunicaes
2 E.

e est impactando o cenrio das telecomunicaes inteiro. Neste contexto incorporar uma
mensagem secreta em uma transportadora (steganogram), desarrolhar mtodos esteganogrcos destinadas a esconder a prpria existncia da comunicao para manter todos os
observadores de terceiros sem saber da presena da troca esteganograa evoludo ao longo
dos tempos e est atraindo a ateno da comunidade de pesquisa de esteganograa.

No trabalho de Wojciech Mazurczyk

enfatiza as funcionalidades de telefonia IP para ser

portador perfeito para nes esteganogrcos:


- muito popular por que em sua utilizao no levanta suspeitas.
- O grande volume de dados VoIP melhora suas capacidades de mascaramento, como
comunicaes escondidas pode passar despercebido entre a maior parte dos dados
trocados.
- Pode ser alcanado largura de banda com potenciar os algoritmos de esteganograa.
- Ela envolve a utilizao combinada de uma variedade de protocolos. Assim, muitas oportunidades para esconder informaes da diferentes camadas da pilha do
Protocolo de Controle de Transmisso (siglas em ingls TCP / IP). Comunicao
escondida pode ser ativada atravs do emprego de mtodos esteganogrcos aplicados a voz que realizado dentro dos pacotes RTP.
- As chamadas de VoIP so dinmicos e de comprimento varivel que fazem esteganograa baseada em VoIP ainda mais difcil de detectar. [4]

1.2 Desarrollo
Uma conexo de telefonia IP consistem em duas fases em que certos tipos de trfego esto
chamando trocados entre as partes: a sinalizao e as fases de conversa. Durante o determinado protocolo de mensagens de sinalizao da primeira fase, por exemplo, mensagens

del Protocolo de Inicio de Sessiones (siglas en ingls SIP) , so trocadas entre o chamador
e chamado.

Estas mensagens so destinadas instalao e negociar os parmetros de

conexo entre os interlocutores. Durante a segunda fase dois uxos de udio so enviados

bidirecional. O Protocolo de Transporte a Tempo Real (siglas en ingls RTP) , o mais


frequentemente utilizado para transporte de voz e dados, assim, que levaro a voz pacotes
so chamados pacotes RTP carga.
Atualmente, mtodos esteganogrcos podem ser utilizados em redes de telecomunicaes
aplicado ao IP, esteganograa em VoIP desarrolhados em [5]. Estes termos referem-se s
tcnicas de ocultao de informaes em qualquer camada da pilha de protocolos TCP/IP
(Figura 1.1), incluindo as tcnicas aplicadas para os codecs de voz, ou aqueles que utilizam
a prpria voz.
A principal aplicao do esteganograa para fornecer um meio de realizar a comunicao
clandestina. Os propsitos para estabelecer a comunicao pode ser variada escondido;

3 Autor

do trabalho "VoIP Steganography and Its Detection"


Direo do Autor: W. Mazurczyk, Warsaw University of Technology; Institute of Telecommunications,
Warsaw, Poland, 00-665, Nowowiejska 15/19, email: wmazurczyk@tele.pw.edu.pl.
4 Rosemberg, J., Schulzrinne, H., Camarillo, G., Johnston, A. 2002. SIP: Session Initiation Protocol.
Internet Engineering Task Force(siglas en inglsIETF), Request for Comments (siglas en ingls RFC)
3261
5 Schulzrinne, H., Casner, S., Frederick, R., Jacobson, V. 2003. A Transport Protocol for Real-time
applications (RTP) IETF, RFC 3550
2

Figura 1.1: Protocolos e Pila VoIP.

possvel uso pode cair na categoria de atividades lcitas ou ilcitas. O aspecto ilegal de
esteganograa comea a partir de comunicao criminal, atravs de ltrao de dados
condenciais de sistemas vigiados. Tcnicas podem ser usadas com VoIP para melhorar
resistncia perda de pacotes e melhorar a qualidade de voz [6], [7], estender a largura de
banda de comunicao [8] ou fornecer os meios para distribuio de chaves criptogrcas
seguro [9].
Um nmero signicativo de mtodos esteganogrcos tm sido desenvolvidas at agora
[10], [11] e que cobrem todas as camadas da pilha TCP/IP. Alm disso, muitos dos mtodos
esteganogrcos anteriormente proposto pode ser adaptado com sucesso para o trfego
VoIP e muitos novos mtodos especcos de VoIP foram introduzidas.
No entanto, a partir da perspectiva do trfego de VoIP, o autor Wojciech Mazurczyk
classica todas as tcnicas de esteganograa VoIP em trs grupos [12] :

Modicao da Unidade de Protocolo de Dados,em ingls Protocol Data Unit (UDP).


Exemplos de solues incluem: (a) As modicaes dos campos de protocolos IP,
UDP ou RTP livre e (b) modicao de mensagens no exemplo de sinalizao, SIP
(usando o mesmo princpio como em [13]), ou (c) a modicao de carga til dos
pacotes RTP, modicando o contedo do usurio que ele carrega (por exemplo, atravs do mtodo de modicao dos Bits menos signicativos [11]), ou simplesmente
substituindo os dados do usurio [14].

Modicao das relaes de tempo PDU, por exemplo, modicando entre pacotes
de atraso de PDU [15], [16] , afetando a ordem da sequncia de PDU (semelhante
como em [17], ou atravs da introduo de perdas intencionais de PDU (por soluo
de [18]).

Mtodo hbrido, um exemplo de soluo o mtodo de pacotes de udio perdidos.


[19], [20]

Deve tambm ser notado que h uma srie de tcnicas de ocultao de informaes proposto que sero abordados e discutidas a seguir.

Referncias Bibliogrcas
[1] E. Fontes,
Ed.

Politicas e Normas para a Segurana da Informao, S. M. de Oliveira,

BRASPORT Livros e Multimedia Ltda., 2012, vol. 1.

[2] E. Fernandes Da Cruz,  Especializao em gesto de segurana da informao e


comunicaes, p. 84, Julio 2009.
[3] A. Ross J. e F. A. Petitcolas, On the limits of steganography,

IEEE Journal of

Selected Areas in Communications, Mayo 1998.


[4] W. Mazurczyk, Voip steganography and its detection.
[5] W. Mazurczyk, M. Smolarczyk, e K. Szczypiorski,  Hiding Information in Retransmissions ,

Warsaw University of Technology, Institute of Telecommunications.

[6] N. Aokia, A packet loss concealment technique for voip using steganography,

In-

ternational Symposium on Intelligent Signal Processing and Communication Systems


(ISPACS).
[7] N. Aokib, Voip packet loss concealment based on two-side pitch waveform replication
technique using steganography,

TENCON, vol. Vol. 3, pp. 5255, 2004.

[8] N. Aokic, Potential of value-added speech communications by using steganography,

Intelligent Information Hiding and Multimedia Signal Processing(IIHMSP), pp. 251


 254.
[9] Y. Huang, J. Yuan, M. Chen, e B. Xiao, Key distribution over the covert communication based on voip,

Chinese Journal of Electronics, vol. vol. 20, pp. 357360.

[10] Z. S. A. G. Branch, A survey of covert channels and countermeasures in computer


network protocols, pp. 4457, 2007.
[11] D. Bender W.and Gruhl e M. N. L. A., Techniques for data hiding. ibm,

IEEE

commun surv tutor 9(3), pp. 313336, 1996.


[12] J. Lubacz, W. Mazurczyk, e S. K., Hiding data in voip,

The 26th Army Science

Conference (ASC).
[13] S. Murdoch e S. Lewis, Embedding covert channels into tcp/ip,

Information Hiding,

pp. 247266, 2005.


[14] W. Mazurczyk, P. Szaga, e K. Szczypiorski, Using transcoding for hidden communication in ip telephony,

Computing Research Repository (CoRR), 2011.

[15] S. Wang X.and Chen S.and Jajodia, Tracking anonymous peer-to-peer voip calls on
the internet, pp. 8191, 2005.
[16] G. Shah, A. Molina, e M. Blaze, Keyboards and covert channels, pp. 5975, 2006.
[17] D. Kundur e K. Ahsan, Practical internet steganography: Data hiding in ip,

Texas

Workshop on Security of Information Systems, USA, 2003.


[18] S. Servetto e M. Vetterli, Communication using phantoms: Covert channels in the
internet, 2001.
[19] W. Mazurczyk e K. Szczypiorski, Covert channels in sip for voip signalling,

4th Int

Conf Global E-security, London, United Kingdom, pp. 65 70, 2008.
[20] W. Mazurczyk e K. Szczypiorskib, Steganography of voip streams,

Lecture Notes

in Computer Science (LNCS) 5332, Springer-Verlag Berlin Heidelberg, Proc On The


Move Federated Conferences and Workshops: 3rd Int Symp Information Security.

Anda mungkin juga menyukai