HICCUPS - system steganograficzny dla WLAN

Slides:



Advertisements
Podobne prezentacje
I część 1.
Advertisements

Wprowadzenie do informatyki Wykład 6
Życiorys mgr inż. Grzegorz Fotyga Katedra Inżynierii Mikrofalowej i Antenowej WETI PG Urodzony: r. Wykształcenie: studia na kierunku.
Sieci VLAN.
Ludwik Antal - Numeryczna analiza pól elektromagnetycznych –W11
Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
Autor : Artur Waśkowiak
TERMO-SPRĘŻYSTO-PLASTYCZNY MODEL MATERIAŁU
SIECI PRZEMYSŁOWE ETHERNET W AUTOMATYCE
Sieci komputerowe Model warstwowy OSI Piotr Górczyński 20/09/2003.
Wykład 3: Zasady Działania Protokołów Telekomunikacyjnych
Systemy operacyjne Copyright, 2000 © Jerzy R. Nawrocki Wprowadzenie do informatyki.
“Warstwa fizyczna – topologie sieci i algorytmy”
Metody Sztucznej Inteligencji w Sterowaniu 2009/2010 Metoda propagacji wstecznej Dr hab. inż. Kazimierz Duzinkiewicz, Katedra Inżynierii Systemów Sterowania.
Protokoły sieciowe.
Jan Iwanik Metody inżynierii finansowej w ubezpieczeniach
mgr inż. Marek Kamiński Katedra Inżynierii Oprogramowania WETI PG
Życiorys mgr inż. Krystyna Dziubich Katedra Architektury Systemów Komputerowych WETI PG Urodzona: r. Wykształcenie: studia uzupełniające.
Życiorys mgr inż. Zbigniew Paszkiewicz Katedra Technologii Informacyjnych WIGE UEP Urodzony: r. Wykształcenie: studia na kierunku.
Mgr inż. Bartłomiej Stasiak Instytut Informatyki Wydział Fizyki Technicznej, Informatyki i Matematyki Stosowanej Politechnika Łódzka Data i miejsce.
Życiorys Urodzony: Wykształcenie:
Marcin Barylski Katedra Architektury Systemów Komputerowych WETI PG
mgr inż. Adam Łukasz Kaczmarek Katedra Inżynierii Wiedzy, WETI PG
Życiorys mgr inż. Marcin Sokół Katedra Systemów i Sieci Radiokomunikacyjnych, Studium Doktoranckie WETI PG Urodzony: r. Wykształcenie: od.
Życiorys mgr inż. Julian Szymański Katedra Architektury Systemów Komputerowych WETI PG Urodzony: r. Wykształcenie: studia na wydziale.
mgr inż. Jan Masiejczyk Akademia Marynarki Wojennej
Życiorys mgr inż. Maciej Kulesza, Katedra Systemów Multimedialnych WETI Urodzony: ; stan cywilny: żonaty Wykształcenie VI Liceum Ogólnokształcące.
Życiorys mgr inż. Magdalena Młynarczuk Katedra Systemów Teleinformacyjnych WETI PG Urodzona: r. Wykształcenie: Wydział ETI PG,
Życiorys mgr inż. Artur Zacniewski Centrum Wsparcia Teleinformatycznego i Dowodzenia Marynarki Wojennej Urodzony: r. Wykształcenie:
Życiorys mgr inż. Jakub Podwalski Urodzony: 06 XI 1981, Tczew
UKŁADY SZEREGOWO-RÓWNOLEGŁE
Jak wypadliśmy na maturze z matematyki w 2010 roku?
Projektowanie Stron WWW
INTERNET A KONKURENCYJNOŚĆ PRZEDSIĘBIORSTWA
mgr inż. Janusz Cichowski Katedra Systemów Multimedialnych, WETI PG
Kalendarz 2011 Real Madryt Autor: Bartosz Trzciński.
KALENDARZ 2011r. Autor: Alicja Chałupka klasa III a.
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Wymiana informacji w sieciach komputerowych
1/34 HISTORIA BUDOWY /34 3/34 6 MAJA 2011.
Rozdział 5: Protokoły sieciowe
Podstawy adresowania hostów w sieciach komputerowych
PODSTAWY TELEINFORMATYKI
SEMINARIUM DIAGNOSTYKA SYSTEMÓW KOMPUTEROWYCH TEMAT Pomiary przepustowości ruterów programowych na bazie systemu Windows 2003/2008 AUTORZY Robert Święcki.
Podstawy działania wybranych usług sieciowych
Podstawy automatyki 2011/2012Systemy sterowania - struktury –jakość sterowania Mieczysław Brdyś, prof. dr hab. inż.; Kazimierz Duzinkiewicz, dr hab. inż.
Kalendarz 2011r. styczeń pn wt śr czw pt sb nd
Warstwa łącza danych.
Sieci komputerowe Wprowadzenie Adam Grzech Instytut Informatyki
Analiza mechanizmów sterowania przepływem pakietów w protokole TCP
(C) Jarosław Jabłonka, ATH, 5 kwietnia kwietnia 2017
mgr inż. Mariusz Dzwonkowski Katedra Sieci Teleinformacyjnych WETI PG
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
System emulacji bezprzewodowych sieci komputerowych
Piotr Frydrych r. 1/27. Proponowana odpowiedź:  Jedno połączenie Poprawna odpowiedź:  Jedną godzinę 2/27.
Kalendarz 2020.
Systemy operacyjne i sieci komputerowe
Sieci komputerowe Model warstwowy OSI.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
mgr inż. Michał Czubenko Katedra Systemów Decyzyjnych WETI PG
Życiorys mgr inż. Tomasz Mrugalski Katedra Systemów Informacyjnych Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Urodzony:
mgr inż. Maciej Sac Katedra Sieci Teleinformacyjnych WETI PG
Tomasz Gierszewski, KSI
Autor: Maciej Podsiadły Promotor: dr inż. Dariusz Chaładyniak
PODSTAWY TELEKOMUNIKACJI
Przesyłanie informacji
Zapis prezentacji:

HICCUPS - system steganograficzny dla WLAN dr inż. Krzysztof Szczypiorski prof. Józef Lubacz Seminarium IT PW, Warszawa, 6 listopada 2007

Plan prezentacji Wprowadzenie Cele i teza rozprawy doktorskiej System steganograficzny HICCUPS Analiza właściwości systemu HICCUPS Podsumowanie K.Szczypiorski, J.Lubacz

Wprowadzenie Idea steganografii Στεγανογραφία – dosłownie: osłonięte, zakryte pisanie Techniki ukrywania jednych informacji w drugich Przykład: ukryta komunikacja pomiędzy terrorystami Obserwator K.Szczypiorski, J.Lubacz

Steganogramy – historia Wprowadzenie Steganogramy – historia Maskowanie (przykładanie szablonów) Atrament sympatyczny Tatuaże  http://www.si.umich.edu/spies/methods-ink.html http://www.si.umich.edu/spies/methods-mask.html  http://www.miki.hg.pl/tatoo%20maly/Image72.jpg  K.Szczypiorski, J.Lubacz

Steganografia współczesna Wprowadzenie Steganografia współczesna + Główne nośniki ukrytych informacji: obrazy, dźwięk i tekst = Neil F. Johnson, Sushil Jajodia: Exploring Steganography: Seeing the Unseen - http://www.jjtc.com/pub/r2026.pdf K.Szczypiorski, J.Lubacz

Steganografia sieciowa Wprowadzenie Steganografia sieciowa Grupa technik ukrywania informacji wykorzystujących strukturę protokołów komunikacyjnych lub oddziaływanie na zachowanie tych protokołów elementami struktury protokołów są m.in. opcjonalne pola nagłówków, kody nadmiarowe, wartości inicjujące numery wiadomości oddziaływanie na zachowanie protokołów polega na realizacji konkretnego scenariusza bazującego np. na kolejności wymiany informacji, bądź uzyskaniu pożądanych opóźnień w reakcji na ustalone zdarzenie K.Szczypiorski, J.Lubacz

Cele rozprawy doktorskiej Cele i teza rozprawy Cele rozprawy doktorskiej Prezentacja stanu sztuki w dziedzinie steganografii sieciowej Przedstawienie architektury i funkcji opracowanego przez autora systemu HICCUPS (Hidden Communications System for Corrupted Networks) Analiza własności ogólnych systemu HICCUPS Opracowanie modelu analitycznego systemu Analiza efektywności i „kosztu” działania systemu K.Szczypiorski, J.Lubacz

Teza rozprawy doktorskiej Cele i teza rozprawy Teza rozprawy doktorskiej „System HICCUPS jest efektywną techniką steganograficzną dla bezprzewodowych sieci lokalnych wykorzystującą ramki z celowo niepoprawnie stworzonymi sumami kontrolnymi” K.Szczypiorski, J.Lubacz

Idea zaproponowanego systemu HICCUPS System steganograficzny HICCUPS Idea zaproponowanego systemu HICCUPS Użycie ramek z niepoprawnymi sumami kontrolnymi jako metody na stworzenie dodatkowego, dostępnego na żądanie, pasma do przesyłania steganogramów Istotny jest dostęp do współdzielonego medium transmisyjnego umożliwiającego kopiowanie wszystkich ramek z kanału (np. sieć lokalna o topologii szyny – w szczególności sieć bezprzewodowa) Ukryta grupa = tajne porozumienie Podczas wymiany ramek w sieci: stacje z ukrytej grupy kopiują z medium poprawne ramki (ramki uszkodzone są usuwane) Po uaktywnieniu HICCUPS: wymiana steganogramów za pomocą uszkodzonych ramek („czkawka”) – stacje z ukrytej grupy kopiują wszystkie ramki z medium – w szczególności uszkodzone K.Szczypiorski, J.Lubacz

Funkcjonowanie systemu System steganograficzny HICCUPS Funkcjonowanie systemu H H Ukryta grupa „Zwykłe” ramki Ramki HICCUPS H Uaktywnienie HICCUPS Deaktywowanie HICCUPS K.Szczypiorski, J.Lubacz

System steganograficzny HICCUPS K.Szczypiorski, J.Lubacz

Wpływ na ramkową stopę błędów (RSB) System steganograficzny HICCUPS Wpływ na ramkową stopę błędów (RSB) RSB=4/12=1/3 Sieć bez HICCUPS RSB=7/12 RSBHICCUPS=3/4 Sieć z HICCUPS uszkodzenie ramki w wyniku błędu w kanale „Zwykłe” ramki Ramki HICCUPS K.Szczypiorski, J.Lubacz

Wpływ na ramkową stopę błędów (RSB) cd. System steganograficzny HICCUPS Wpływ na ramkową stopę błędów (RSB) cd. RSB ramkowa stopa błędów t RSB RSB(t) RSB(t)+ RSB RSB – przyrost ramkowej stopy błędów bez HICCUPS z HICCUPS Efektywność HICCUPS Niewykrywalność HICCUPS Większy RSB Mniejszy RSB K.Szczypiorski, J.Lubacz

Analiza właściwości systemu HICCUPS Miary jakości Koszt użycia systemu rozumiany jako utrata przepustowości użytkowej w sieci wynikająca z działania HICCUPS Efektywność rozumiana jako przepustowość systemu HICCUPS uzyskana kosztem przepustowości użytkowej sieci K.Szczypiorski, J.Lubacz

Analiza kosztu i efektywności Analiza właściwości systemu HICCUPS Analiza kosztu i efektywności Analiza krytyczna znanych z literatury modeli efektywności protokołu 802.11 CSMA/CA w warunkach nasycenia Propozycja ulepszonego modelu w zastosowaniu do wyznaczania ruchu przenoszonego. Zaproponowany model uwzględnia w odróżnieniu od innych znanych w literaturze modeli: błędy w kanale transmisyjnym zatrzymanie licznika procedury odczekiwania (backoff) na czas trwania innej transmisji ograniczoną liczbę retransmisji Analiza ulepszonego modelu i wyznaczenie ruchu przenoszonego dla bezprzewodowych sieci lokalnej Analiza ruchu przenoszonego dla systemu HICCUPS przy użyciu ulepszonego modelu K.Szczypiorski, J.Lubacz

Znane z literatury modele efektywności Analiza właściwości systemu HICCUPS Znane z literatury modele efektywności Autorzy: - G. Bianchi (1, 3) - H. Wu i in. (1, 4) - E. Ziouva i T. Antonakopoulos (1, 3, 5) - M. Ergen i P. Varaiya (1, 3, 5) - P. Chatzimisios i in. (2b, 4) - Q. Ni i in. (2a, 4) Propozycja: (2a, 4, 5) Cechy: 1. Kanał bez błędów (RTS/CTS i metoda podstawowa) 2. Kanał z błędami (metoda podstawowa) 2a. Błędy w ACK 2b. Brak błędów w ACK 3. Ograniczona liczba retransmisji 4. Nieograniczona liczba retransmisji 5. Zatrzymanie licznika procedury odczekiwania (backoff) K.Szczypiorski, J.Lubacz

Stany kanału fizycznego Analiza właściwości systemu HICCUPS Stany kanału fizycznego K.Szczypiorski, J.Lubacz

Stany kanału fizycznego (cd.) Analiza właściwości systemu HICCUPS Stany kanału fizycznego (cd.) TPHYhdr – duration of a PLCP preamble and a PLCP header TDATA – duration to transmit a data frame TACK – duration to transmit an ACK frame TSIFS – duration of SIFS TDIFS – duration of DIFS TEIFS – duration of EIFS Tsymbol – duration of a transmission symbol LSER – OFDM PHY layer SERVICE field size LTAIL – OFDM PHY layer TAIL fields size NBpS – number of encoded bits per one symbol LACK – size of an ACK frame LDATA – size of a data frame  – probability of frame transmission pe_data – the probability of data frame error pe_ACK – the probability of ACK error K.Szczypiorski, J.Lubacz

Łańcuch Markowa Analiza właściwości systemu HICCUPS pf – probability of transmission failure pcoll – probability of collision K.Szczypiorski, J.Lubacz

Prawdopodobieństwo transmisji ramki  Analiza właściwości systemu HICCUPS Prawdopodobieństwo transmisji ramki  Układ równań K.Szczypiorski, J.Lubacz System HICCUPS – szczególny przypadek

Ruch przenoszony dla kanału bez błędów Analiza właściwości systemu HICCUPS Ruch przenoszony dla kanału bez błędów 0,5 0,6 0,7 0,8 Ruch przenoszony 20 40 60 80 Liczba stacji IEEE 802.11-1999 DSSS 1 Mbit/s Długość ramki: 1000 bajtów Nowy model Symulacja Model Bianchiego Model Wu i in. Model Ni i in. K.Szczypiorski, J.Lubacz

Ruch przenoszony dla kanału z błędami Analiza właściwości systemu HICCUPS Ruch przenoszony dla kanału z błędami 20 40 60 80 Liczba stacji 100 0,1 0,2 0,3 0,4 Ruch przenoszony 0,5 IEEE 802.11g 54 Mbit/s (ERP-OFDM) Długość ramki: 1500 bajtów Symulacja Nowy model Bitowa stopa błędów: 10-5 Model Ni i in. Symulacja Nowy model Model Ni i in. Bitowa stopa błędów: 10-4 K.Szczypiorski, J.Lubacz

Analiza 802.11g 54 Mbit/s (ERP-OFDM) Analiza właściwości systemu HICCUPS Analiza 802.11g 54 Mbit/s (ERP-OFDM) L=1000 bytes and different values of BER different values of frame length and BER=10-5 different values of frame length and BER=0 different values of frame length and BER=10-4 K.Szczypiorski, J.Lubacz

Analiza właściwości systemu HICCUPS  – koszt Wyrażony jako różnica pomiędzy: ruchem przenoszonym dla ramkowej stopy błędów sieci bez HICCUPS a ruchem przenoszonym dla ramkowej stopy błędów wynikającej z nałożenia się pracy systemu HICCUPS bez HICCUPS z HICCUPS RSB’ RSB’+ΔRSB 1  Ramkowa stopa błędów (RSB) Ruch przenoszony K.Szczypiorski, J.Lubacz

1 2 Analiza właściwości systemu HICCUPS RSB 0,6 RSB’1 RSB’2 1 0,2 0,2 0,4 0,8 0,1 0,3 Ruch przenoszony Ramkowa stopa błędów (RSB) K.Szczypiorski, J.Lubacz

Analiza właściwości systemu HICCUPS  – efektywność Wyrażona jako ruch przenoszony dla systemu HICCUPS w stanie, który wynika zarówno z własności fizycznych kanału, jak i z liczby ramek uzyskanych w wyniku swojego działania bez HICCUPS z HICCUPS RSB’ RSB’+ΔRSB 1  Ramkowa stopa błędów (RSB) Ruch przenoszony dla sieci Ruch przenoszony dla systemu HICCUPS  Punkt pracy systemu HICCUPS K.Szczypiorski, J.Lubacz

Ruch przenoszony dla sieci Analiza właściwości systemu HICCUPS RSB 0,6 1 2 RSB’1 RSB’2 1 0,2 0,4 0,8 0,1 0,3 Ruch przenoszony dla sieci Ramkowa stopa błędów (RSB) Ruch przenoszony dla systemu HICCUPS  K.Szczypiorski, J.Lubacz

Podstawowe ogólne właściwości systemu Podsumowanie Podstawowe ogólne właściwości systemu Koszt Dla ustalonej liczby stacji i długości ramki, koszt istotnie zależy od poziomu ramkowej stopy błędów wnoszonej do sieci użytkowej przez działanie systemu HICCUPS Funkcja kosztu jest pochodną zależności ruchu przenoszonego w sieci w funkcji ramkowej stopy błędów i jest w przybliżeniu liniowa Efektywność Dla ustalonej liczby stacji i długości ramki, efektywność zależy wyłącznie od poziomu ramkowej stopy błędów wnoszonej do sieci użytkowej przez działanie systemu HICCUPS Funkcja efektywności jest liniowa i jest pochodną zależności ruchu przenoszonego systemu HICCUPS w funkcji ramkowej stopy błędów K.Szczypiorski, J.Lubacz

Podsumowanie Wniosek zasadniczy Przeprowadzona w rozprawie analiza wykazała, że zaproponowany system HICCUPS jest skuteczną i efektywną techniką steganograficzną dla bezprzewodowych sieci lokalnych, a więc zasadnicza teza rozprawy została wykazana K.Szczypiorski, J.Lubacz

Przykładowe kierunki dalszych badań Podsumowanie Przykładowe kierunki dalszych badań Metody steganograficzne dla innych sieci bezprzewodowych (poza bezprzewodowymi sieciami lokalnymi) Wykrywanie anomalii w sieciach np. niesprawiedliwego (tj. niezgodnego z protokołem) działania stacji sieciowych Metody steganograficzne dla środowisk heterogonicznych – koncepcja steganograficznego routera K.Szczypiorski, J.Lubacz

Podsumowanie Kontynuacja badań Steganograficzny router zaimplementowany w środowisku MAS (Multi Agent System) Projekt dla Departamentu Obrony USA – finansowany przez US Army i US Air Force Trusted Communication Platform for Multi-Agent Systems (TrustMAS) - 1 January 2007-31 December 2007 - Contract No. N62558-07-P-0042 funded by European Research Office of US Army (also supported by European Office of Aerospace Research and Development of US Air Force) K.Szczypiorski, J.Lubacz

Główne publikacje Publikacje Krzysztof Szczypiorski - Steganografia w bezprzewodowych sieciach lokalnych - rozprawa doktorska pod kierunkiem prof. dr. hab. Józefa Lubacza, Warszawa, wrzesień 2006 (data obrony: 16 stycznia 2007; data uzyskania stopnia naukowego doktora nauk technicznych w zakresie telekomunikacji: 23 stycznia 2007), praca wyróżniona, Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska Krzysztof Szczypiorski, Józef Lubacz - Saturation Throughput Analysis of IEEE 802.11g (ERP-OFDM) Networks, In: Robert Bestak, Boris Simak, Ewa Kozlowska - Personal Wireless Communications - IFIP Vol. 245, Springer, Proc. of 12th IFIP International Conference on Personal Wireless Communications - PWC'07, Prague, Czech Republic, September 12-14, 2007, pp. 196-205 – Best Paper Award Krzysztof Szczypiorski, Józef Lubacz - Performance Evaluation of IEEE 802.11 DCF Networks, In: Lorne Mason, Tadeusz Drwiega, and James Yan (Eds.) - Managing Traffic Performance in Converged Networks - Lecture Notes in Computer Science (LNCS) 4516, Springer-Verlag Berlin Heidelberg, Proc. of 20th International Teletraffic Congress - ITC-20, Ottawa, Canada, June 17-21, 2007, pp. 1084-1095 Krzysztof Szczypiorski, Piotr Szafran - Sposób steganograficznego ukrywania i przesyłania danych dla sieci telekomunikacyjnych ze współdzielonym medium transmisyjnym oraz układ formowania ramek warstwy sterowania dostępem do medium - Zgłoszenie wynalazku nr 359660. Politechnika Warszawska. Data zgłoszenia: 11 kwietnia 2003 Krzysztof Szczypiorski - HICCUPS: Hidden Communication System for Coruppted Networks - In Proc. of: The Tenth International Multi-Conference on Advanced Computer Systems ACS'2003, October 22-24, 2003 Międzyzdroje, Poland, pp.31-40, ISBN 83-87362-61-1 K.Szczypiorski, J.Lubacz

Dziękuję za uwagę!