The news is by your side.

Los documentos analizan el uso de Bitcoin y Ethereum para la comunicación encubierta – Trustnodes


Se han publicado varios artículos académicos que describen cómo se pueden usar bitcoin y ethereum para la comunicación encubierta.

Los autores del Centro de Investigación e Innovación de Seguridad Cibernética en Australia han llegado tan lejos como para crear prototipos de tales sistemas encubiertos de blockchain, diciendo:

"La base de nuestra demostración incluye cómo producir sesiones de shell dinámicas, escribir datos arbitrarios en la cadena de bloques y cómo emular nodos completos para leer datos arbitrarios de la cadena de bloques".

Su objetivo es analizar las debilidades de dicho método de comunicación potencial, mientras que en otro artículo se analiza cómo se puede fortalecer.

“La mayoría de los esquemas de incrustación de datos tradicionales se diseñan mediante algoritmos heurísticos o empíricos o utilizan un campo fijo para incrustar datos en las transacciones”, dicen antes de agregar:

“Por lo tanto, los datos encubiertos pueden reconocerse una vez que se filtra el algoritmo o se explora el patrón. En este artículo, primero proponemos un esquema de incrustación de datos encubiertos (HC-CDE) basado en cadenas hash. Las transacciones integradas son difíciles de descubrir.

Además, proponemos un esquema de incrustación de datos encubiertos basado en la cadena Diffie-Hellman de curva elíptica (ECDHC-CDE) para mejorar la seguridad del esquema HC-CDE. El análisis experimental en Bitcoin Testnet verifica la seguridad y la eficiencia de los esquemas propuestos ".

No pudimos ubicar esta dirección de testnet a tiempo para su publicación, pero curiosamente un tercer artículo analiza cómo se puede usar ethereum y aquí lo citamos con cierta extensión:

“La comunicación encubierta tradicional que se basa en un nodo central es vulnerable a la detección y el ataque. La aplicación de blockchain a la comunicación encubierta puede mejorar la antiinterferencia y la manipulación del canal.

Whisper es el protocolo de comunicación de Ethereum, que se basa principalmente en la carga útil para almacenar información y el relleno para expandirse. Estos dos campos pueden almacenar una gran cantidad de información, creando condiciones para la realización de una comunicación encubierta.

En este artículo, proponemos un método de comunicación encubierta basado en el protocolo de susurros para transferir información de manera encubierta en la cadena de bloques. Para implementar este método, usamos la carga útil para almacenar la información del operador, comparándola con el mensaje secreto.

El índice generado se registra en el campo de relleno. Para mejorar el ocultamiento de la comunicación, simulamos las reglas de llenado predeterminadas del protocolo para mantener el tamaño del mensaje ".

Este último artículo (en la foto) destaca por la rigurosidad en el abordaje del tema, incluso proponiendo algunos algos, concluyendo los autores:

“Usamos la estructura del protocolo de susurros para diseñar un método de ocultación de información factible e ideamos un mecanismo de llenado de mensajes para imitar las reglas de llenado predeterminadas del protocolo, lo que aumentó la ocultación de la comunicación y protegió la metainformación.

Para mejorar la seguridad de la comunicación, propusimos un nuevo método de interacción tema-par de claves. Se llevaron a cabo pruebas teóricas y experimentos para verificar las características de antiinterferencia, antisabotaje y antidetección del método propuesto.

Los resultados del experimento mostraron que la integración de información y la eficiencia de transmisión del método propuesto es mayor que la de la comunicación encubierta tradicional basada en el tiempo, y el nuevo modo de interacción de par tema-clave también reduce el costo del sistema. Este método es teórico e idealizado ".

Este escrutinio se produce después de que este verano, investigadores de Sophos Labs descubrieron que el código de secuestro estaba utilizando la cadena de bloques de bitcoin para comunicarse con el centro de comando y control.

Hasta donde sabemos, no ha habido más casos desde entonces, pero esto ha llamado claramente la atención académica, incluso en China con el tercer artículo citado anteriormente patrocinado por la Fundación de Ciencias Naturales de la provincia de Heilongjiang de China.

Esta investigación bien puede ayudar a tratar de prevenir cualquier abuso de las cadenas de bloques públicas globales, pero también puede haber casos de uso productivos para este tipo de comunicación encubierta que van más allá de la marca de tiempo, especialmente porque parecen ser menos frágiles que los sistemas de un solo nodo.



Los comentarios están cerrados.