Canales Covert Marco de Evaluación (CCHEF) es un marco de software para evaluar empíricamente canales encubiertos en los protocolos de red que se ejecutan en Linux.
El uso de encriptación no es suficiente para proteger la comunicación porque el simple hecho de que exista la comunicación es a menudo suficiente para levantar sospechas y tomar nuevas medidas. Canales Covert pretenden ocultar la existencia misma de la comunicación mediante el uso de medios de comunicación normalmente no destinados a ser utilizados. La enorme cantidad de datos y gran número de diferentes protocolos en Internet lo hace ideal como un vehículo de alto ancho de banda para canales encubiertos en los protocolos de red.
El modelo de comunicación canal encubierto estándar de facto es el problema prisionero. Dos personas, Alice y Bob, son arrojados a la cárcel y la intención de escapar. Para ponerse de acuerdo sobre un plan de escape que necesitan para comunicarse, pero Wendy alcaide supervisa todos sus mensajes. Si Wendy encuentra cualquier signo de mensajes sospechosos se colocará Alice y Bob en confinamiento solitario - haciendo un escape imposible. Alice y Bob deben intercambiar mensajes inocuos que contienen información oculta que (esperemos) Wendy no darse cuenta.
Hemos desarrollado un marco de software flexible para evaluar empíricamente canales encubiertos en los protocolos de red llamados Canales Covert Marco de Evaluación (CCHEF). CCHEF corre bajo Linux y se puede utilizar en redes reales con tráfico abierto de bienes, sino que también puede emular canales encubiertos base de tráfico abierta de archivos de rastreo. Por lo general, las pruebas con tráfico real se limita a bancos de pruebas controladas en las que es casi imposible para generar una mezcla de tráfico realista de un mayor número de los ejércitos. Por lo tanto, CCHEF también se ejecuta en ordenadores individuales emulando canales encubiertos basado en el tráfico de manifiesto a partir de archivos de rastreo.
CCHEF no está diseñado para ser (mal) utilizados para la comunicación real canal encubierto. Por lo tanto, hemos hecho ningún intento de disfrazar el emisor o el receptor de cualquier manera, ilegalmente adquirir privilegios de superusuario etc. El emisor y el receptor son las aplicaciones normales de espacio de usuario. Esto permite que nos centremos en los métodos de canales encubiertos reales (incrustación de información oculta en los protocolos de red), evita el posible mal uso, y hace más fácil portar ya que las técnicas para ocultar archivos ejecutables etc. son muy dependientes de sistema operativo.
El componente central de CCHEF es el módulo de canal que se conecta con múltiples módulos de dispositivo. Datos encubiertas que se envían se lee desde el dispositivo Covert en, mientras que los datos encubierta recibida se escribe en el dispositivo de Covert Out. Grifos El dispositivo Overt In / Out en una corriente de paquetes IP que se utilizará como soporte para los datos encubiertos. En el remitente paquetes abiertos adecuados son interceptados y se pasan al módulo de canal. El módulo de canal codifica los datos encubiertas y pasa el paquete modificado de nuevo al dispositivo, que se re-inyecta en la red. Si un paquete abierta llega al receptor del módulo de canal decodifica cualquier información encubierta y elimina el canal secreto (si es posible) antes de volver a inyectar el paquete. (CCHEF también es compatible con receptores pasivos que utiliza copias de los paquetes abiertos y que no se demore el tráfico real, si la eliminación de la canal secreto no es necesario.) El módulo de canal tiene varios sub-módulos responsables de la modulación, el encuadre, el transporte confiable, encriptación, etc.
La figura 1 muestra CCHEF transmiten información secreta sobre una red de Alice (remitente encubierta) a Bob (receptor encubierta). La figura muestra un canal unidireccional, sino en los canales generales en CCHEF son bi-direccional (dependiendo del tráfico abierta disponible).
Detalles de software:
Versión: 0.1
Fecha de carga: 3 Jun 15
Licencia: Libre
Popularidad: 1
Comentarios que no se encuentran