Alfonso Maruccia

Steganografia VoIP da distruggere

Se ne parla in Germania: per intercettare tutto, anche Skype e i suoi fratellini, si studia un nuovo metodo. Che non disturbi la chiamata ma distrugga i dati nascosti

Roma - Nella Germania con la fissazione del controllo sulle comunicazioni telematiche, nel paese dove si dan via le impronte digitali dei ministri, il problema del setaccio delle chiamate su protocollo VoIP è da tempo nell'agenda di politici e ufficiali di sicurezza: Skype e altri software simili pongono questioni tecniche di difficile risoluzione a chi vorrebbe poter ascoltare tutto e tutti. Lo spauracchio di queste ore sono la possibilità che su questi canali viaggino anche messaggi nascosti con tecniche steganografiche, informazioni "segrete" innestate all'interno dei normali flussi audio - già blindati di per sé.

Se è già difficile mettere orecchio nelle chiamate sul VoIP di Skype, la probabilità che vengano individuate attraverso specifiche analisi forensi eventuali comunicazioni nascoste nelle chiamate vocali è remota. Questo almeno finché il progetto tedesco StegIT non darà i suoi primi frutti.

Istituito presso l'Università di St. Poelten con il contributo, fra gli altri, del Ministero della Difesa e di quello per gli Affari Interni, StegIT avrà una durata stimata di 8 mesi e l'obiettivo dichiarato di sviluppare una soluzione anti-steganografica per le comunicazioni vocali, su VoIP così come sulle tradizionali reti cellulari GMS/UMTS.
Piuttosto che focalizzarsi sull'analisi delle chiamate allo scopo di individuare eventuali messaggi nascosti, gli scienziati tedeschi hanno deciso di seguire una strada diametralmente opposta, vale a dire non curarsi dell'analisi ma cancellare digitalmente qualsiasi flusso offuscato modificando in maniera radicale il rumore di fondo della comunicazione.

Nelle intenzioni dei ricercatori, la procedura dovrebbe permettere di conservare intatta la voce avendo al contrario effetti altamente distruttivi sulla linea di comunicazioni segreta. Al momento, StegIT pare ancora in fase di studio, e si parla di test di laboratorio necessari a corroborare la teoria fin qui elaborata alla St. Poelten. Nelle intenzioni degli analisti coinvolti ci sarebbe anche quella di mantenere inalterate eventuali tecnologie DRM applicate ai flussi audio su VoIP, ma anche in questo caso si rimanda il tutto alle prove pratiche dei prossimi mesi.

Alfonso Maruccia
25 Commenti alla Notizia Steganografia VoIP da distruggere
Ordina
  • Ciao

    ma se oltre al centralino ci mettono pure una bella vpn la cosa è gia crittata no!?!?
    non+autenticato
  • contenuto non disponibile
  • Si ma puoi comunicare solo tra le due reti messe in comunicazione con la VPN.
    non+autenticato
  • - Scritto da: anonimo
    > Ciao
    >
    > ma se oltre al centralino ci mettono pure una
    > bella vpn la cosa è gia crittata
    > no!?!?

    E ssh? Cosa fanno, bloccano tutte le connessioni via ssh perche' non sanno cosa si sta trasferendo? Suvvia, siamo seri... I terroristi veri hanno centinaia e centinaia di modi di aggirare queste panzane, gli unici che ci rimettono sono le persone oneste...
    non+autenticato
  • mi piacerebbe fosse stato approfondito di più e spiegato di più.
    non+autenticato
  • > mi piacerebbe fosse stato approfondito di più e
    > spiegato di
    > più.
    google?A bocca aperta
    non+autenticato
  • adesso se li compra google e vedrai come imposteranno la cooperazione con le autorità come si conviene. Skype è ridicola da questo punto di vista cooperazione con le Autorità zero e le fanno anche indispettire con il loro atteggiamento...adda veni big G!!!
  • Non puoi mica cambiare il rumore di fondo senza che nessuno se ne accorga!!!!
    non+autenticato
  • Infatti a loro non interessa che si noti o meno, interessa solo eliminare un possibile messaggio stegonografico presente tra il rumore di fondo.

    Te ne accorgi? Pazienza, intanto pero' il messaggio non e' arrivato.
    non+autenticato
  • - Scritto da: Franz87
    > Non puoi mica cambiare il rumore di fondo senza
    > che nessuno se ne
    > accorga!!!!

    ok, se ne accorgono tutti.
    e poi?
    non+autenticato
  • Non capisco. Quando lo applichi il filtro distruttivo?
    Se skype critta i flussi in uscita, non è che puoi modificarlo, perché per cambiare il rumore devi prima decodificarlo e distinguere il segnale dal rumore.
    E se possono decodificare il flusso... questa presunta tecnologia non serve.

    Ma probabilmente lo scopo è inserire questa tecnologia presunta in un sistema voip che si possa controllare. Se lo infili in client ed è lui che pensa al filtro, magari funziona a dovere.

    Quello su cui stanno studiando, quindi, non è la distruzione del rumore nei flussi skype, bensì un algoritmo da implementare in un nuovo sistema voip che poi... che fanno? obbligano gli utenti ad usare?

    O sperano di convincere ebay (che è proprietaria di skype) ad inserire l'algoritmo dentro skype stesso?
    non+autenticato
  • > Ma probabilmente lo scopo è inserire questa
    > tecnologia presunta in un sistema voip che si
    > possa controllare. Se lo infili in client ed è
    > lui che pensa al filtro, magari funziona a
    > dovere.
    >
    > Quello su cui stanno studiando, quindi, non è la
    > distruzione del rumore nei flussi skype, bensì un
    > algoritmo da implementare in un nuovo sistema
    > voip che poi... che fanno? obbligano gli utenti
    > ad
    > usare?
    >
    > O sperano di convincere ebay (che è proprietaria
    > di skype) ad inserire l'algoritmo dentro skype
    > stesso?
    O lo inserisci o lo vietiamo per legge?
    Potrebbe funzionare?A bocca aperta
    non+autenticato
  • - Scritto da: pippo
    > > Ma probabilmente lo scopo è inserire questa
    > > tecnologia presunta in un sistema voip che si
    > > possa controllare. Se lo infili in client ed è
    > > lui che pensa al filtro, magari funziona a
    > > dovere.
    > >
    > > Quello su cui stanno studiando, quindi, non è la
    > > distruzione del rumore nei flussi skype, bensì
    > un
    > > algoritmo da implementare in un nuovo sistema
    > > voip che poi... che fanno? obbligano gli utenti
    > > ad
    > > usare?
    > >
    > > O sperano di convincere ebay (che è proprietaria
    > > di skype) ad inserire l'algoritmo dentro skype
    > > stesso?
    > O lo inserisci o lo vietiamo per legge?
    > Potrebbe funzionare?A bocca aperta

    si ma io mi prendo il sorgente di ekiga e mi modifico l'algoritmo base perchè cripti senza rumore di fondo...

    boh!

    ma non è possible modficareil rumore di fondo del flusso dati criptato?
    non+autenticato
  • - Scritto da: isaia panduri
    > ...

    quoto tutto.
    Infatti non riesco a capire bene i cosa si tratta.
    o è una bufala, o è una cosa a NSA e lo capiremo solo fra alcuni anni forse!Sorride
    non+autenticato
  • Li voglio proprio vedere come faranno...
    Suvvia siamo seri.
    non+autenticato
  • anche secondo me il discorso è tutto al divenire.
    E comunque la maggior parte dei terroristi prima di questa notizia ingorava la cosa. Adesso sanno che è possibile inoculare messaggi criptati sul voip.
    Che forse è l'unico non censurato.
    non+autenticato
  • Lo fanno per il terrorismo ? la probabilità di restare vittima di un attacco terroristico è paragonabile a quella di essere colpiti da un fulmine( in USA, in Europa ancora meno)

    tolgono la possibilità ad un terrorista di fare stenografia ?
    useranno semplicemente altri mezzi.
    non+autenticato
  • tranquillo: un terrorista, se studiato/colto, continuerà a fare stenografia. diversa è la cosa se il terrorista farà steganografia. li dovresti turbarti.
    non+autenticato
  • > Lo fanno per il terrorismo ? la probabilità di
    > restare vittima di un attacco terroristico è
    > paragonabile a quella di essere colpiti da un
    > fulmine( in USA, in Europa ancora
    > meno)
    >
    > tolgono la possibilità ad un terrorista di fare
    > stenografia
    > ?
    > useranno semplicemente altri mezzi.
    google: pizziniA bocca aperta
    non+autenticato
  • - Scritto da: gianni
    > anche secondo me il discorso è tutto al divenire.
    > E comunque la maggior parte dei terroristi prima
    > di questa notizia ingorava la cosa. Adesso sanno
    > che è possibile inoculare messaggi criptati sul
    > voip.
    > Che forse è l'unico non censurato.

    Quindi tu credi che un terrorista legga punto informatico e grazie ad un suo articolo ora inizi a progettare un attacco?
    Ascolta amico,un terrorista vero esperto di informatica non legge P.I. per imparare cosa che non conosce...

    Che poi non capisco nemmeno cosa ti scazza,se fai questo ragionamento allora è scorretto mettere anche delle notizie dove si parla di exploit non ancora risolti perchè qualche cracker potrebbe sfruttarli!
    W l'informazione!!
    non+autenticato
  • W l'informazione steganografata!
    non+autenticato
  • ma che c'entra?
    la notizia viene dalla germania, non da puntoinformatico.e noi siamo in italia.
    hai visto, già, quanta strada ha fatto?
    Sorride
    non+autenticato
  • contenuto non disponibile
  • In maniera banale, basta aggiungere brusio di sottofondo, le cose marcate rimangono udibili, il resto si perde.

    Banalizzando la questione, se tu sei al tavolo dove una persona parla (flusso audio base) ed di fianco a te una persona bisbiglia qualcosa (flusso audio stenografato), si riescono a sentire entrambi, ma solo tu sai del vicino che ti bisbiglia e gli presti attenzione.

    Se io non so se qualcuno stia bisbigliando, non mi interessa ne' appurarlo ne' capire cosa dice, ma solo impedire che tu lo senta, posso aumentare il volume della musica in sala (flusso audio di disturbo) e rimarrebbe ancora udibile la persona che parla, ma non piu' intelleggibile quella che bisbiglia.
    non+autenticato
  • Non è del tutto vero, se conosco la componente spettrale della musica nella sala (e non ci vuole molto per trovarla) posso filtrare il segnale e sentire persino meglio di prima.

    Comunque sia, se i flussi di dati sono criptati, eliminare i dati "nascosti" lasciando inalterati quelli "ufficiali" ha la stessa complessità di calcolo del trovare la password della criptazione.

    Dunque direi che come ipotesi (per come è stata esposta) è vagamente improbabile. Lo si potrebbe fare con dei flussi in chiaro (senza pensare che basterebbe fare una trasmissione di prova e verificare quali dati vengono alterati per trovare delle contromisure).
    non+autenticato