NeCoSi wrote:
| > quando anche questo non sara' piu' possibile, ci si potra' applicare
| > solo alla steganografia applicativa. a quel punto, l'utente si guardera'
| > indietro e vedra i tunnel come sistemi di steganografia molto grezza.
|
| mi dispiace disilluderti...
| http://punto-informatico.it/p.aspx?i=2243197
| ma sono gia' all'opera!
parlavo di steganografia applicativa, alias, generazione di dati
verosimili nel canale di comunicazione primario (aka, seganografia pura,
o s. a generazione di copertura, ma chi si e' inventato questo nome e'
malato)
esempi: generazione di pagine html, generazione di spam, generazione di
click web... insomma, quello che si genera di verosimile, in modo non
casuale ma che segua un alfabeto. la chiave serve per ordinare
l'alfabeto. ne parla anche wikipedia.
la steganografia applicativa e' quella branchia tanto snobbata che pero'
risulta esposta a 2 attacchi di steganalisi in meno (quelli che si
basano sulla comprazione del contenitore prima e dopo l'operazione
steganografia) ed e' -quasi- impossibile fare attacchi di distorsione
(come quelli spiegati nell'articolo, che nella steganografia su immagini
digitali era sufficente cambiare formato di immagine per ottenere lo
stesso effetto di distruzione cieca).
steganografia su voip, ne hanno parlato qui:
http://uninformed.org/?v=8&a=3&t=sumry
ed il fatto che si parli di steganografia e' solo un bene. fintanto
verra' ritenuta una tecnologia assurda e superflua, sia tra hacker che
tra sviluppatori (hacker ? no scusate, non lo uso piu' che ormai non so
piu' cosa si intende per hacker :) verra' snobbata. se invece ne parla
anche PI, puo' essere che in un anno o due qualcuno che incontrero' in
una fiera si mettera' a parlarmi di information hiding, segno che sta
diventando una conoscenza diffusa. per ora no.
Il giorno che la luce dell'information hiding vaghera' tra gli utenti,
sara' chiaro a tutti quali regole non scritte saranno superflue, e
diverranno alfabeti steganografici, e quali necessarie, e diverranno
sempre piu' convenzioni de facto standard.
fino a quel giorno, slashdot e PI parleranno di 3 cose:
1) ah, e' uscita una nuova tecnica, il mondo e' finito.
2) ah, dannati hacker, sempre un passo avanti
3) kick ass! i ricercatori smontano gli hacker, sux.
non credeteci,
la steganografia vecchio stile, tipo questa:
http://www.outguess.org/
puo' diventare robusta, dopo una veloce lotta tra produttore -
attaccante, ma non e' la soluzione definitiva.
ci sara' la soluzione ? oh si, e' semplice, e' li' dietro l'angolo, e
nessuno sente il bisogno di girarlo.