Modelo de Evaluación de Canales Ocultos para Establecer una...

40

Transcript of Modelo de Evaluación de Canales Ocultos para Establecer una...

Page 1: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Modelo de Evaluación de Canales Ocultos paraEstablecer una Comunicación Segura

Gunnar Wolf

Especialidad en Seguridad Informática y Tecnologías de la Información

SEPI � ESIMECU

Proyecto de especialización � 18 de mayo, 2015

1/ 40

Page 2: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Objetivo general

Desarrollo de un modelo descriptivo que permita caracterizar

los distintos canales ocultos de comunicación, y evaluarlos

sobre sus distintos ejes.

Esto permitirá tanto que un administrador pueda compararlos

para necesidades particulares, como auxiliar para que undesarrollador pueda enfocarse en los puntos que necesita paradiseñar una nueva propuesta.

2/ 40

Page 3: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Hipótesis

El desarrollo de un modelo que documente los componentes yprincipales interacciones para la implementación de mecanismos

de comunicación sobre canal oculto contribuirá a su mejorcomprensión y uso, y contribuirá a que los canales ocultos dejende verse desde un punto de vista meramente adversarial para

convertirse en un objeto del estudio formal.

3/ 40

Page 4: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Objetivos particulares (1)

1 Caracterizar escenarios de comunicación legítimaempleando canales ocultos.

2 Realizar una revisión bibliográ�ca de las diferentesimplementaciones de canales ocultos existentes, tanto enla literatura formal cientí�ca/académica como entre lascomunidades de práctica.

1 Explorar y contrastar los distintos espacios de

ocultamiento empleados.2 Determinar la validez de un término único para las

distintas implementaciones.

3 Examinar los fundamentos teóricos sobre los cuales seconstruyen las implementaciones abordadas.

1 Explorar los planteamientos formales respecto al uso decanales de comunicación, espacios de ocultamiento deinformación, estimación de capacidad de canales yautenticación.

4/ 40

Page 5: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Objetivos particulares (2)

4 Analizar y validar la necesidad de este trabajo entre ungrupo amplio de especialistas.

5 Integración de un modelo que permita la descripción ycomparación de los esquemas resultantes del inciso 2.

1 Aplicar el modelo a todos los esquemas presentados,retroalimentándolo de forma iterativa.

6 Desarrollo de una propuesta de canal seguro que ataquea los supuestos planteados en el inciso 1, considerando losaspectos obtenidos del inciso 4.

1 Aplicar el modelo integrado en el inciso 5 a la propuestadesarrollada.

7 Sintetizar la aplicación del modelo a todos los esquemaspresentados (incluyendo al propuesto) en una comparativa

global.

5/ 40

Page 6: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Justi�cación

Existen numerosos esquemas de administración remota deservidores sobre canales cifrados

Pueden resultar insu�cientes para la respuesta a incidentes

Propuesta: Uso de canales ocultos como parte de lagestión completa y proactiva de la seguridad

Presentación de los canales ocultos desde un acercamientono adversarial

Escenarios legítimos ejemplo justi�cando este enfoque:

Administración desde redes públicas o poco con�ables

El administrador inter-jurisdiccional

Gestión de un honeypot

6/ 40

Page 7: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Canales ocultos

Antecedentes

1970s (Lampson; Schaefer) en adelante1990s (NCSC, Serie del Arcoíris)

Port knocking

≈ 2003 (Krzywinsky) � 2006: PopularizaciónCrítica: Izquierdo Manzanares, 2005; deGraaf, 2007Re�namientos

SPA/fwknop (Rash, 2007)Comunicación oculta sobre encabezados (Kundur, 2003;Bo, 2007)

Web knocking (Lebelt, 2005; Bello, 2008; Briganti, 2012)

7/ 40

Page 8: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Ocultamiento esteganográ�co

¾Por qué esteganografía?

Esteganografía sobre objetos binarios vs. texto

8/ 40

Page 9: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Invisibilidad vs. indetectabilidad

¾De quién se oculta la comunicación?

Esteganografía por homoglifos: Invisible, pero trivialmente

detectable (Crenshaw, 2012)

9/ 40

Page 10: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Funciones mímica

SpamMimic (McKellar 2000-2014), basado en las ideaspresentadas por Wayner (1991; 1999; 2009)

10/ 40

Page 11: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Sistema de comunicaciones

Sistema de comunicaciones(Shannon, 1948)

Factores fundamentales de lacomunicación (Hébert, 2011)

11/ 40

Page 12: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Ocultamiento de información, canales subliminales:¾Por qué canal oculto?

Estudio de canales ocultos desde ≈ 1970s (Lampson, 1973)

Enfoque mayormente adversarial

Sistemas en los que el acceso directo está prohibido por

política (Cabuk, 2006)

Imposibilidad de aislar y evitar por completo los canalesocultos (Handel, 1996)

Canales subliminales: De�nición rígida (Simmons, 1983 y1985): Mensaje escondido en la �rma de un mensajecubierta enviado en claro.

¾Qué constituye violación administrativa?¾Y qué acceso legítimo?

12/ 40

Page 13: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Capacidad del canal

Restricción de espacio de comunicación por la naturalezaoculta

Clasi�cación de canales (Wang, 2005)Canal (espacial/temporal) basado en (valores/transiciones)

Ocultamiento máximo: Entropía disponible en el canal

Atributos / tensiones de la buena esteganografía (Codr, 2009)

13/ 40

Page 14: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Autenticación

Contraseñas más frecuentemente utilizadas (Burnett, 2011). Elesquema usuario/contraseña se tiene como débil ya desde

(Morris y Thompson, 1979)

Fortaleza de la autenticación

Espacio de entropía → mínimo absoluto, 72 bits (Smart,2012)

Enfrentando los ataques de reproducción

Sal (Morris y Thompson, 1979), Nonces (Rogaway, 2004)

14/ 40

Page 15: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Aplicación de encuesta

Encuesta sobre las necesidades para la implementación deun canal oculto

Participación abierta, anónimaBusca validar ante un grupo de expertos las hipótesispresentadas

Aplicada a:

Administradores de sistemas (UNAM, Chile)Activistas de privacidad y anonimatoUsuarios de Debian hispanoparlantesCírculo social del autor

97 respuestas completas contabilizadas

15/ 40

Page 16: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Requisitos para la comunicación

¾Qué tan importante le parece cada uno de los siguientesaspectos para la creación de un canal seguro?

16/ 40

Page 17: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Relevancia del trabajo

¾Qué tan de acuerdo está con las siguientes a�rmaciones, en elcontexto de la utilidad para la realización de su trabajo diario u otras

actividades cotidianas?

17/ 40

Page 18: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Fuentes de información

Al desarrollar o implementar una solución relativa a seguridadinformática (. . . ) ¾Qué tan frecuente es que consulte los siguientes

tipos de documentos?

18/ 40

Page 19: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Datos demográ�cos

¾Cuál o cuáles de las siguientes opciones describen mejor suárea de especialización laboral?

19/ 40

Page 20: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Identi�cación personal

Indique si siente pertenencia con alguno (o varios) de los grupospresentados a continuación, o a alguno no contemplado.

20/ 40

Page 21: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

1. Naturaleza del canal

Canal visible (Nominativo)

Técnica de ocultamiento (N)

Fortaleza del ocultamiento (Discretizado)Vector para el ocultamiento (N)

Mecanismo de corrección de errores (D)

Resistencia al ruido (D)

Dúplex (D)

Longevidad (N)

Capacidad (D)

21/ 40

Page 22: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

2. Establecimiento y codi�cación

Inicialización (D)

Acuse de establecimiento (D)Autenticación (D)

Codi�cación y envío de datos (N)

Costo computacional (D)

22/ 40

Page 23: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

3. Reconocimiento y decodi�cación

Identi�cación de mensaje oculto (D)

Evento disparador (D)Autenticación (D)

Decodi�cación del mensaje (N)

Codi�cación de respuestas (N)

Costo computacional (D)

23/ 40

Page 24: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

El problema del con�namiento

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

Bloqueosen acceso aarchivos enel sistemaoperativo

Canal espa-cial basadoen transicio-nes

Conativo Sesión Señalizadopor acceso atres archivoscon bloqueoexclusivo

Señalizadopor acceso atres archivos

24/ 40

Page 25: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

COS sobre IP por almacenamiento

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

ConexionesIP arbitra-rias entrelos partici-pantes

Canal tem-poral basadoen valores

Estética Sesión Mensaje pa-quetizado,codi�cadocon el algo-ritmo elegido,enviando (1)o no (0)mensajes enel tiempo τestablecido

Recibir un nú-mero dado depaquetes, ve-ri�car integri-dad. Se entre-ga a capa su-perior.

25/ 40

Page 26: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

El canal subliminal y las �rmas digitales

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

Comunicaciónabierta y�rmada(compro-bable porterceros)

Esteganografía Fática Señalización El �rmado delmensaje sealtera entredos sub-llavesrelacionadaspara señalizar1 o 0.

Conociendo uy con un men-saje recibido,la sub-llaveelegida indicaun bit.

26/ 40

Page 27: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Capa 1 OSI: Disciplina serial

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

Canal serialpunto apunto

Canal tem-poral basadoen valores

Estética Sesión Basado en lamodulaciónde un �ujo dedatos sobre eltiempo, per-mitiendo (1)o deteniendo(0) el �ujo.

Receptorenvía datosirrelevantes;el emisor losmodula conCTS/RTS, aintervalos de-terminados.Respuestacodi�cadapor el mismoproceso.

27/ 40

Page 28: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Capa 4 OSI: Manipulación del paquete TCP

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

ConexiónTCP/IPcualquiera

Esteganografía Fática Sesión Cada byte sedescomponeen sus bits.Dos bits secodi�can enel encabezadoIP, seis en elTCP. Requie-re privilegiosde adminis-trador.

Interfaz enmodo promis-cuo; registrapaquetescon camposreservados enuso. Requiereprivilegiosde admin.Resp. codif.por el mismoproceso.

28/ 40

Page 29: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Port knocking: Puerto único, mapeo �jo

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

Trá�co nor-mal de red

Esteganografía Conativa Señalización Intentos deconexión(SYN) a puer-tos TCPcerrados ensecuenciapredetermina-da

Identi�car lasecuencia depaquetes conSYN de entrelas con�gura-ciones

29/ 40

Page 30: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Port knocking: Puertos múltiples, mapeo dinámico

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

Trá�co nor-mal de red

Esteganografía Conativa Señalización Encabezado�jo, seguidode una seriede golpesque codi�canacorde a lacon�guraciónel puerto aabrir.

Detección desecuencia depaqutes SYN(encabeza-do, puerto,veri�cación,�nalización)en la bitácoradel �rewall.

30/ 40

Page 31: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Autenticación por un solo paquete: fwknop

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

Trá�co nor-mal de red

Esteganografía,criptografía

Referencial Señalización Cadena detexto queincluye to-ken, nombrede usuario,timestamp,acción desea-da y otrosdatos, ci-frados yvalidados porhash.

31/ 40

Page 32: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Esteganografía práctica en Internet

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

Una co-nexiónTCP/IPcualquiera

Esteganografía Fática Sesión Bits enviadossecuen-cialmente,empleandoel campoDNF de TCPen paquetescortos.

Captura depaqs. encrudo; buscapaqs. chicosde la conexiónportadora,obtiene ban-dera DNF decada uno,arma el men-saje bit abit.

32/ 40

Page 33: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Webknocking: Golpea diferente

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

SolicitudesWeb(HTTPo HTTPS)

Esteganografía Conativa Señalización No hay envíoposterior, lasolicitud vacodi�cadaen los pará-metros GETo POST dela solicituda la páginamaestra.

No hay envíoposterior, lasolicitud secodi�ca en losparámetrosGET o POSTde la solicituda la páginamaestra.

33/ 40

Page 34: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Escondiendose entre el spam

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

Correo elec-trónico nosolicitado

Esteganografía(función mí-mica)

Emotiva,cona-tiva,refe-rencial,fática

Señalización Separado enbloques, cadauno se pasapor un parserinverso queentrega lacadena querepresentaal árbol deparseo encuestión.

Mensaje en-tregado alparser bloquea bloque; ésteconstruyeun árbolde parseo,obtiene su re-presentaciónnumérica, quees el mensajeoculto.

34/ 40

Page 35: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Comunicación oculta entre servidores HTTP

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

ComunicaciónestándarHTTP

Esteganografía Referencial,conati-va

Señalización Secuenciaaleatoria pormensaje.Ruta entreservidores,sobre paráme-tros y cookiesde solic. Webde terceros(clientes).

No especi�camecanismode deco-di�cación(sólo su es-pacio). Parala respues-ta, empleael mismoesquema.35/ 40

Page 36: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Puertas traseras para atravesar �rewalls

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

Solicitudsobre co-nexiónHTTP

Esteganografía Referencial Señalización Codi�caciónde la solicitudcomo Base64,enviado comoparámetroHTTP

36/ 40

Page 37: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

El ataque a Freenode

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

ConexionesTCP/IPestándar

Esteganografía Conativa,fática

Sesión Comunicaciónpor llave com-partida, RC4.De�ne varioscomandos de4 bytes prees-tableciendoacciones arealizar.

Cifrado porMD4.

37/ 40

Page 38: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Implementación propuesta: HttpSteg

Canal visible Técnicaocultamiento

Vectoroculta-miento

Longitud Codi�cación yenvío

Decodi�cacióny respuesta

SolicitudesWeb(HTTPo HTTPS)

Esteganografía(función mí-mica)

Emotiva,fática,cona-tiva,referen-cial

Señalización El hash y co-mando se pro-cesan por unparser inver-so que entre-ga la cadenaque represen-ta al árbol deparseo.

Mensaje en-tregado alparser, armaun árbol deparseo, ob-tiene su rep.numérica,que es el msj.oculto.

38/ 40

Page 39: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Conclusiones generales

El estudio y desarrollo de los canales ocultos amerita mayoratención en la literatura académica

Área con muchas implementaciones (formales e informales)Clara justi�cación, en lo técnico y en lo social

Se busca hacer las siguientes contribuciones con el modelo:

Facilitar a los administradores de sistemas la comparaciónde implementaciones de canales ocultosPresentar de forma clara y sistematizada los principalespuntos a considerar por investigadores y desarrolladores

39/ 40

Page 40: Modelo de Evaluación de Canales Ocultos para Establecer una …ru.iiec.unam.mx/2677/2/Exposición.pdf · 2015-05-19 · El desarrollo de un modelo que documente los componentes y

Modelo deEvaluaciónde CanalesOcultos paraEstablecer

una Comuni-caciónSegura

Gunnar Wolf

Introducción

Estado delarte

Marcoteórico

Detección derequisitos

Integracióndel modelo

Aplicacióndel modelo

Conclusiones

Trabajo a futuro

Hay espacio para análisis más profundo y desarrollosderivados

El tema no es novedoso, pero su tratamiento sí � Y cadavez más necesario

Continuar con la implementación de HttpSteg

Extender al modelo, de meramente descriptivo a indicativopor prioridad de aplicación

40/ 40