Investigadores del Instituto de Telecomunicaciones de la Universidad Tecnológica de Varsovia han encontrado un nuevo método de esteganografía bautizado como "TranSteg" (esteganografía por transcodificación) para ocultar datos en comunicaciones VoIP (telefonía IP).
Esta técnica comprime los datos en RTP (Real-Time Transport Protocol) para insertar información oculta. Lo innovador es que para ello elige un códec que tratará el flujo de datos dando como resultado una calidad de voz similar pero de menor tamaño que la carga útil de voz (payload) originalmente seleccionada.
Ya se han desarrollado pruebas de concepto en las que se ha transmitido 2.2MB durante una llamada de 9 minutos introduciendo un retardo máximo de 0,4 ms. Además, teóricamente podría utilizarse también con éxito en transmisiones de vídeo y otros servicios donde sea posible comprimir los datos sin que haya una pérdida de calidad notable.
No obstante, para llevar a cabo esta técnica, ambos teléfonos VoIP (emisor y receptor) deben estar configurados, ya que los extremos (o equipos intermedios) deber conocer el códec utilizado en lugar del códec que marcan los paquetes, de tal forma que se pueda extraer y volver a montar el mensaje secreto.
Descarga el Paper.
Esta técnica comprime los datos en RTP (Real-Time Transport Protocol) para insertar información oculta. Lo innovador es que para ello elige un códec que tratará el flujo de datos dando como resultado una calidad de voz similar pero de menor tamaño que la carga útil de voz (payload) originalmente seleccionada.
Ya se han desarrollado pruebas de concepto en las que se ha transmitido 2.2MB durante una llamada de 9 minutos introduciendo un retardo máximo de 0,4 ms. Además, teóricamente podría utilizarse también con éxito en transmisiones de vídeo y otros servicios donde sea posible comprimir los datos sin que haya una pérdida de calidad notable.
No obstante, para llevar a cabo esta técnica, ambos teléfonos VoIP (emisor y receptor) deben estar configurados, ya que los extremos (o equipos intermedios) deber conocer el códec utilizado en lugar del códec que marcan los paquetes, de tal forma que se pueda extraer y volver a montar el mensaje secreto.
Descarga el Paper.
Comentarios
Publicar un comentario