CN114666073B - 一种基于ssl协议完备通信的隐蔽信道传输方法 - Google Patents

一种基于ssl协议完备通信的隐蔽信道传输方法 Download PDF

Info

Publication number
CN114666073B
CN114666073B CN202011406886.1A CN202011406886A CN114666073B CN 114666073 B CN114666073 B CN 114666073B CN 202011406886 A CN202011406886 A CN 202011406886A CN 114666073 B CN114666073 B CN 114666073B
Authority
CN
China
Prior art keywords
bytes
byte
file
message
hidden channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011406886.1A
Other languages
English (en)
Other versions
CN114666073A (zh
Inventor
刘嘉勇
杨皓云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan University
Original Assignee
Sichuan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan University filed Critical Sichuan University
Priority to CN202011406886.1A priority Critical patent/CN114666073B/zh
Publication of CN114666073A publication Critical patent/CN114666073A/zh
Application granted granted Critical
Publication of CN114666073B publication Critical patent/CN114666073B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及隐蔽信道构建领域,旨在提供一种基于SSL协议完备通信的数据隐蔽传输方法。该技术使用SSL协议作为隐蔽信道的载体协议,使用SSL协议的Client Hello握手报文中的Random和Session ID字段作为消息携带的隐蔽字段。在不影响SSL客户端和服务端进行握手交互的前提下,进行完整的握手交互,随后进行正常的数据传输,从而在实现SSL协议正常功能使用且通信完整的基础上去进行秘密消息的隐蔽传输。本发明适用于基于SSL协议的场景,如使用HTTPS的应用场景。使用大容量字段共同存储有着较高的传输容量,能在复杂的网络环境可靠地传递秘密信息,有着较高的鲁棒性。能够建立起完备通信以此模拟正常通信流量,有着较高的隐蔽性。

Description

一种基于SSL协议完备通信的隐蔽信道传输方法
技术领域
本发明属于计算机网络与信息安全技术,具体涉及一种基于SSL协议完备通信的隐蔽信道传输方法。
背景技术
在复杂的网络环境中无时无刻都在传递着大量的数据包,而隐蔽信道则是伪装成这些合法的数据包,通过某种特定的算法或者行为来传递秘密信息,从而达到隐蔽传输数据的效果。隐蔽信道的传输相比于正常数据的传输其最本质的区别在于隐蔽信道通信过程的高隐蔽性,且隐蔽信道的传输容量和效率均低于正常的数据传输。虽然隐蔽信道的传输容量不及正常的传输方式,但隐蔽性高的特点为其提供了特殊的价值。隐蔽信道可以提供数据传输时的安全保护,并可服务于国家的保密或是军事行业,为其提供一些特殊场合下的机密信息的隐蔽传输。
SSL(Secure Sockets Layer,安全套接层)协议,旨在不安全的互联网中做到安全的数据传输。使用加密、认证等技术手段来对传输的隐私数据起到保护作用。HTTPS(HTTP+SSL)是以SSL协议为基础的应用服务,目前大量的投入使用,不断的替代传统单一的HTTP服务,SSL协议为HTTPS的服务端和客户端提供传输时的数据安全的保障。目前HTTPS服务已经作为主流的WEB服务供用户使用,所以HTTPS的应用场景十分广泛。并且由于SSL协议本身属于安全类协议,有着较高的开放度,研究该协议能更轻松的穿透防火墙等网络防护设备。再加上HTTPS服务所产生的业务流量较多,给研究高传输效率的基于SSL协议的隐蔽信道提供了更多的机会。
传统的基于TCP/IP的隐蔽信道,可以分为2大类:基于时间的隐蔽信道和基于存储的隐蔽信道[1]。存储型隐蔽信道的构建思想是把信息附在协议的特定字段,伪装成正常的数据包发送给接收端。时间型隐蔽信道主要是通过数据包之间的时间特性来表达秘密信息。然而目前存储型的隐蔽信道存在以下问题。
一、针对传输容量,现有的存储隐蔽信道在传输容量上有明显的不足,基于TCP/IP协议的存储型隐蔽信道[2,3]由于受协议本身大小限制,使用的隐蔽字段容量都较低,大多低于4字节。
二、针对传输鲁棒性,现有的存储型隐蔽信道大多通过约定开始和结束符,来确定一次传输的数据。但对于多条隐蔽信道在同一段时间使用同一条传输路线进行传输,或是数据包遭到乱序干扰的情况下缺少可靠性的保障[4]
三、针对传输隐蔽性,基于存储型的隐蔽信道在隐蔽字段的选择和使用上存在着一些问题,大多数的协议字段都有着自己的作用和取值范围,直接修改字段的值容易被检测为字段异常,从而遭到基于内容的针对性检测[5]。并且大多数的隐蔽信道仅仅是发送大量伪造的数据报文,而没有保证通信的完整性,没有保持正常的协议功能的使用。
综上所示,由于网络存储型隐蔽信道在传输容量、鲁棒性、隐蔽性方面都存在着相应的缺陷,需要研究人员通过对协议和隐蔽信道构建技术的研究,来寻找一种新的协议来构建大容量,高鲁棒性,较强隐蔽性的存储型隐蔽信道。
参考文献:
[1] Wendzel S, Zander S, Fchner B, et al. Pattern-based survey andcategorization of network covert channel techniques[J]. ACM Computing Surveys(CSUR), 2015, 47 (3): 50.
[2] Murdoch S J, Lewis S.Embedding Covert Channels into TCP/IP[J].Information Hiding, 2005(3727):247--261.
[3] Zander S, Armitage G, Branch P Covert channels in the IP time tolive field. 2006.
[4] Rowland CH. Covert channels in the TCP/IP protocol suite[J]. PeerReviewed Journal on the Internet, 1997, 2(5): 1.
[5] Petitcolas, Fabien A P . [Lecture Notes in Computer Science]Information Hiding Volume 2578 || Eliminating Steganography in InternetTraffic with Active Wardens[J]. 2003, 10.1007/3-540-36415-3(Chapter 2):18-35。
发明内容
“一种基于SSL协议完备通信的隐蔽信道传输方法”是在对网络隐蔽信道构建技术的研究过程中针对目前存在的技术问题所提出的发明。本发明的一个目标是寻找一种新的协议和方法用于构建隐蔽信道,来改善现有隐蔽信道在传输容量、鲁棒性、隐蔽性上的不足,提出一种基于SSL协议完备通信的隐蔽信道传输方法,在传输容量、鲁棒性顿号隐蔽性上都有较高的提升。本发明选择SSL作为载体协议,使用SSL协议握手协商通信中的ClientHello报文的Random和Session ID字段来作为隐蔽字段,在不影响SSL客户端和服务端进行握手交互的前提下,进行完整的握手交互,随后进行正常的数据传输,能够在连接完备通信的基础上去进行隐蔽信道数据的传输。该方法不会影响SSL协议的正常功能使用,能够模拟正常的通信流量,在通信流量上有着较高的隐蔽性。在协议字段上使用大容量的Random和Session ID字段共同作为隐蔽字段,字段本身的取值范围具有随机性,通过加密算法能够满足字段的随机性,符合字段的取值特性,同样有着较高的字段隐蔽性,并且两个大容量字段共同传输一次可传输56字节数据,有着较高的传输容量。在鲁棒性方面由于SSL协议本身就是一个可靠的传输协议,是基于TCP可靠传输协议基础上的,所以协议本身是具备可靠传输的机制,能够确保把秘密消息准确有序的传递给接收端而不会受到网络中噪声、延时、丢包、乱序等影响。
附图说明
从下面结合附图的详细描述中,将会更清楚的理解本发明的目标、实现方法、优点和特性,其中。
图1是一个说明本发明的隐蔽信道传输的应用场景图。
图2是一个展示本发明的隐蔽信道系统架构图。
图3是一个说明本发明的隐蔽信道首个握手协商报文示意图。
图4是一个说明本发明的隐蔽信道使用的循环对称加密示意图。
图5是一个说明本发明的隐蔽信道完备通信流程图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明。
如图1,图2所示,本发明的应用场景适用用于内网向公网传递秘密信息。发送端为处于内网环境下的任意一台主机,通过访问HTTPS服务器来进进行秘密信息的传递,在HTTPS进行SSL握手协商密钥的过程中来传递秘密信息并建立完备通信。接收端放置在数据包的流经设备上,如主机、防火墙、路由器、目的HTTPS服务器。接收端对来往的流量进行分析和筛选,识别的SSL隐蔽信道数据包并解析,解密重组还原秘密信息。以此包括以下步骤。
步骤1.SSL隐蔽信道的建立和相关参数的传递。
步骤1.1 SSL隐蔽信道的发送端会在数据传输的开始阶段发出一个用于确认身份和协商的报文,通过协商报文来告知自己的身份为隐蔽信道的发送端,并且告知接收端用于后续传输的关键信息。如图3所示,使用伪造Clinet Hello报文的Random字段的第1~4字节来存储用于加密的4字节随机对称密钥,使用Random字段的第5~13字节来存储传输文件的大小以字节为单位,使用Random字段的第14~17字节来存储传输文件的后缀名,使用Random字段的第20~32字节来存储SSL隐蔽信道的版本、类型、身份标识符。最后使用Session ID整个字段共32字节来存储传输文件的32字节MD5校验值。
步骤1.2 SSL隐蔽信道的接收端实时监听并抓取网卡上的SSL协议的ClientHello数据包,解析Client Hello的Random字段,通过使用4字节循环对称解密算法,对Random字段进行解密,Random字段的第20~32字节为SSL隐蔽信道的版本、类型、身份标识字段,通过该字段来确认发送端的身份是否为隐蔽信道的发送端。确认发送端身份后,通过IP地址和端口对隐蔽信道的发送端进行锁定,使用4字节循环对称解密算法,对Random字段和Session ID进行解密,获取传输文件后缀名,文件大小,文件的MD5校验值。通过对传输文件的大小进行相应的计算,可以知道总共需要接收报文的数量,以及最后一个报文隐藏的秘密信息字节数。随后监听并等待后续的来自隐蔽信道发送端的报文。
步骤2.SSL隐蔽信道发送端的数据发送。
步骤2.1 传输文件的解析和分段,首先将传输的文件转换为字节流,每28字节为一段。将每段数据填充到Client_Hello数据包的Random字段的第5~32字节,和Session ID字段的第1~28字节。使用随机数生成器生成的4字节对称密钥填充到Random字段的1~4字节。将4字节同步序列标识符填充到Session ID字段的29~32字节。
步骤2.2 对填充的数据进行加密,如图4所示,使用Random字段的1~4字节随机对称密钥来对填充的数据进行加密。由于Random和Session ID本质为一串随机数,具有随机性,数据直接填充会破坏该字段的随机特性,并且如果直接明文传输对于传输文件内容本身也不够隐蔽,所以需要对其进行加密,设计一种循环对称加密算法来对字段数据进加密。首先使用随机数生成器生成的4字节随机对称密钥填充到Random的第1~4字节,将后面的数据以4字节作为一个分段,使用1~4字节的密钥对5~8字节的信息进行对称加密,加密后的密文填充到5~8字节,再用加密后的5~8字节即第一段密文信息作为后面9~12字节的对称密钥进行加密。以此类推,依次循环直到直到Random和Session ID所有数据被加密;经过变换后的60字节为最终传递的密文信息。由于每个报文初始化时都将生成不同的随机对称密钥,所以就算对于相同信息,也能经过处理后变为不同的伪随机数,从而增强SSL隐蔽信道的隐蔽性,使隐蔽传输的字段值具有随机性。解密过程为循环对称加密算法的逆过程,依次循环做4字节对称解密即可还原秘密信息。
步骤2.3 发送伪造数据包并建立完备通信,如图5所示,SSL协议的握手协商是由客户端发起的向服务器进行请求协商,双方进行安全参数的协商,建立并初始化通信的环境。协商使用的协议版本,加密密钥算法,进行客户端和服务器的身份认证等工作。只有通过SSL协议的握手通信协商,才能建立安全可靠的通信环境来进行数据传输。SSL隐蔽信道的发送端伪装成客户端,发送伪造的Client Hello报文给服务端,并建立完整的握手协商通信,在完成握手协商后继续向服务器正常的请求网页数据,服务器返回数据后,隐蔽信道的发送端解析返回数据中的URL链接,加入URL地址池,随机多次的向服务器请求其他资源,从而模拟正常用户操作时的流量,建立完备的通信。
步骤3 SSL隐蔽信道接收端数据的接收和还原。
步骤3.1 SSL隐蔽信道接收端监听并接收数据,监听来自隐蔽信道发送端的流量,赛选出HTTPS流量。解析Client Hello报文的Random和Session ID字段,通过使用4字节循环对称解密算法,对Random和Session ID字段的数据进行解密,从而获取每个报文中携带的秘密数据。
步骤3.2 SSL隐蔽信道接收端文件的还原。通过一开始计算出的传输文件字节数,需要传递的报文次数,加上实时统计本次是收到的第几次报文,可以准确计算出文件传输的进度,直到最后一个报文接收完成,解析最后一个报文的隐藏信息。在所有数据接收完成后会对数据进行重组还原,并对还原的文件进行MD5完整性校验,如果计算出的MD5校验值与身份确认阶段获得的MD5校验值一致,就证明文件传输完整无误,如果不一致说明传输可能出错,删除文件。

Claims (6)

1.一种基于SSL协议完备通信的隐蔽信道传输方法,其特征在于,所述方法包括如下步骤:
A、隐蔽信道的发送端发送首个信道协商报文并建立完备通信,使用协商报文进行身份的确认,并告知接收端一系列用于后面数据传输的关键信息,详细步骤如下:A1、首先对需要传输的秘密文件进行解析,获取文件后缀名,计算文件的大小以字节为单位,使用MD5校验算法计算出文件的32字节校验值,并使用随机数生成器随机生成4字节的一次性对称密钥;A2、报文的伪造,将随机生成的4字节对称密钥填充到Random字段的1~4字节,将传输文件的大小值填充到Random字段的5~13字节,将传输文件的后缀名填充到Random字段的14~19字节,最后使用Random字段的20~32字节作为SSL隐蔽信道的版本、类型、身份标识字段,将32字节的MD5校验值填充到整个SessionID字段共32字节;A3、使用4字节循环对称加密算法对Random和SessionID字段进行加密,使其符合字段的特征,字节循环对称加密算法的具体方法为:32字节Random字段(r1,r2,r3…r31,r32)和32字节的SessionID字段(s1,s2,s3…s31,s32)一共为64个字节,以4个字节分为一个段,r1,r2,r3,r4是由随机数生成器生成的4字节随机对称密钥,使用r1,r2,r3,r4作为对称密钥对r5,r6,r7,r8进行对称加密,加密后得到r5’,r6’,r7’,r8’加密信息替换原有的r5,r6,r7,r8数据,并使用r5’,r6’,r7’,r8’作为对称密钥对r9,r10,r11,r12进行加密,依次循环加密,直到r5~r32,s1~s32字节数据被全部加密完成;A4、发送伪造的ClientHello握手报文并建立完备通信;
B、隐蔽信道的接收端收到首个协商报文后,标识隐蔽信道发送端的身份,并获得用于后面文件传输的关键信息,等待发送端正式传输秘密数据;
C、发送端将秘密文件进行切片,通过使用4字节循环对称加密算法对每段数据进行加密,分段填充到隐蔽字段后发送对应的伪造握手报文并建立完备通信;
D、接收端监听后续的伪造握手报文,提取报文中隐藏的秘密信息,通过使用4字节循环对称解密算法进行解密和重组,还原完整的原始文件,最后对文件做完整性校验,校验正确则传输无误,失败则删除文件。
2.根据权利要求1所述的一种基于SSL协议完备通信的隐蔽信道传输方法,其特征在于,所述的步骤A4中,建立完备通信的详细描述如下:
SSL隐蔽信道的发送端为HTTPS的客户端,发送完伪造的ClientHello握手报文后,会等待HTTPS服务器返回报文,然后进行正常的握手协商,完成整个SSL握手连接,然后进行正常的数据传输,隐蔽信道的发送端在建立正常的握手连接后,会正常的去请求HTTPS服务器的网页资源,HTTPS服务器收到请求后会返回相应网页资源的源代码,隐蔽信道发送端通过解析网页源代码得到相关URL链接,将URL链接加入事先建立的URL池里,实现随机多次的访问HTTPS服务器的资源,从而模拟正常的用户浏览操作。
3.根据权利要求1所述的一种基于SSL协议完备通信的隐蔽信道传输方法,其特征在于,所述的步骤B进一步包括如下步骤:
B1、隐蔽信道的接收端为HTTPS服务器,或者是伪造数据包的流经设备上,所述流经设备包括主机、防火墙、路由器,实时监听并抓取网卡上的SSL协议的ClientHello数据包;
B2、隐蔽信道身份的确认,解析ClientHello的Random字段,并通过使用4字节循环对称解密算法来还原信息,解密过程为循环对称加密算法的逆过程,具体方法为:Random字段的32字节加密信息(r1’,r2’,r3’…r31’,r32’)和SessionID字段的32字节加密信息(s1’,s2’,s3’…s31’,s32’),使用s25’,s26’,s27’,s28’作为对称密钥对s29’,s30’,s31’,s32’进行对称解密,解密后得到原始数据s29,s30,s31,s32,依次循环解密,直到r5’~r32’,s1’~s32’字节数据被全部解密完成,解密Random字段的第20~32字节为SSL隐蔽信道的版本、类型、身份标识字段,通过该字段来确认发送端的身份是否为隐蔽信道的发送端;
B3、确认发送端身份后,通过IP地址和端口对隐蔽信道的发送端进行锁定,使用4字节循环对称解密算法,对Random字段和SessionID进行解密,获取传输文件后缀名,文件大小,文件的MD5校验值,通过对传输文件的大小进行相应的计算,确定总共需要接收报文的数量,以及最后一个报文隐藏信息的字节数,监听并等待后续的来自隐蔽信道发送端的报文。
4.根据权利要求1所述的一种基于SSL协议完备通信的隐蔽信道传输方法,其特征在于,所述的步骤C进一步包括如下步骤:
C1、隐蔽信道的发送端,在发送首个隐蔽信道协商报文表明自己的身份后,开始进行正式的文件数据传输;
C2、将传输的文件解析成字节流,以每28字节为一个数据段,最后一个段不足28字节,使用随机数生成器生成的4字节对称密钥填充到Random字段的1~4字节,将28字节数据段填充到Random字段的5~32字节,将4字节同步序列标识符填充到SessionID字段的29~32字节,将28字节数据段填充到SessionID字段的1~28字节;
C3、使用4字节循环对称加密算法对Random和SessionID字段进行加密,使其符合字段的特征;
C4、发送伪造的ClientHello握手报文并建立完备通信。
5.根据权利要求4所述的一种基于SSL协议完备通信的隐蔽信道传输方法,其特征在于,所述的步骤C2中,使用的4字节同步序列标识符详细描述如下:
4字节同步序列标识符是为了防止接收端接收时出现乱序而设计的,发送端通过计算获得剩余还需要传输的字节数,取剩余传输字节的最后4位作为同步序列标识符,将其填充到SessionID字段的29~32字节,发送端同样计算出还需要接收数据的字节数,从而计算出目前等待接收报文的同步序列标识符的期望数值,通过判断两者数值是否一致来确定是否为本次需要接收的报文。
6.根据权利要求1所述的一种基于SSL协议完备通信的隐蔽信道传输方法,其特征在于,所述的步骤D进一步包括如下步骤:
D1、隐蔽信道接收端在确认身份后,获取并计算出关键信息,通过传输文件的大小计算出后续需要接收报文的数量,最后一次报文需要包含了秘密信息的字节数,针对发送端发送过来的报文进行监听;
D2、解析ClientHello的Random和SessionID字段,通过使用4字节循环对称解密算法,对Random和SessionID字段的数据进行解密,计算剩余传输字节数得出本次报文的同步序列标识符的期望数值,取出SessionID字段的29~32字节隐藏的同步序列标识符,判断两个同步序列标识符的数值是否一致,一致则说明该报文为本次等待的数据报文,否则舍弃该报文继续监听;
D3、通过一开始计算出的传输文件字节数,需要传递的报文次数,加上实时统计本次是收到的第几次报文,准确计算出文件传输的进度,直到最后一个报文接收完成,解析最后一个报文的隐藏信息,在所有数据接收完成后会对数据进行重组还原,并对还原的文件进行MD5完整性校验,如果计算出的MD5校验值与身份确认阶段获得的MD5校验值一致,就证明文件传输完整无误,如果不一致说明传输可能出错,删除文件。
CN202011406886.1A 2020-12-04 2020-12-04 一种基于ssl协议完备通信的隐蔽信道传输方法 Active CN114666073B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011406886.1A CN114666073B (zh) 2020-12-04 2020-12-04 一种基于ssl协议完备通信的隐蔽信道传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011406886.1A CN114666073B (zh) 2020-12-04 2020-12-04 一种基于ssl协议完备通信的隐蔽信道传输方法

Publications (2)

Publication Number Publication Date
CN114666073A CN114666073A (zh) 2022-06-24
CN114666073B true CN114666073B (zh) 2023-06-13

Family

ID=82024425

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011406886.1A Active CN114666073B (zh) 2020-12-04 2020-12-04 一种基于ssl协议完备通信的隐蔽信道传输方法

Country Status (1)

Country Link
CN (1) CN114666073B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115334498B (zh) * 2022-08-02 2023-06-20 北斗天汇(北京)科技有限公司 一种北斗信息的通讯方法、装置、服务器及介质
CN115296897A (zh) * 2022-08-03 2022-11-04 中国电子科技集团公司信息科学研究院 隐蔽通信方法、装置、存储介质和电子设备
CN115643017B (zh) * 2022-12-23 2023-03-31 云加速(北京)科技有限公司 一种基于混合编码模型的软件标识有效性校验方法
CN117354788B (zh) * 2023-10-09 2024-03-19 中国电子科技集团公司第十五研究所 基于伪装外设的隐蔽通信设备
CN117896178B (zh) * 2024-03-14 2024-05-28 北京长亭科技有限公司 一种基于加密协议伪装的隐蔽通信方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101371241A (zh) * 2006-01-20 2009-02-18 美国唯美安视国际有限公司 网络安全系统和方法
CN110225016A (zh) * 2019-05-31 2019-09-10 北京理工大学 一种基于区块链网络的数据隐蔽传输方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2966408C (en) * 2014-10-31 2019-11-05 Cyber Crucible Inc. A system and method for network intrusion detection of covert channels based on off-line network traffic

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101371241A (zh) * 2006-01-20 2009-02-18 美国唯美安视国际有限公司 网络安全系统和方法
CN110225016A (zh) * 2019-05-31 2019-09-10 北京理工大学 一种基于区块链网络的数据隐蔽传输方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Effective detection mechanism for TCP based hybrid covert channels in secure communication;Mamatha V. Jadhav;《IEEE》;20110324;第1123-1128页 *
SSL协议隐蔽通道的研究与实现;杨皓云等;《计算机工程与应用》;20201031(第20期);第73-78页 *

Also Published As

Publication number Publication date
CN114666073A (zh) 2022-06-24

Similar Documents

Publication Publication Date Title
CN114666073B (zh) 一种基于ssl协议完备通信的隐蔽信道传输方法
Dyer et al. Protocol misidentification made easy with format-transforming encryption
Feamster et al. Infranet: Circumventing web censorship and surveillance
Wustrow et al. {TapDance}:{End-to-Middle} Anticensorship without Flow Blocking
EP1278112B1 (en) A process for providing access of a client to a content provider server under control of a resource locator server
CN107077432B (zh) Https请求充实
Ji et al. A novel covert channel based on length of messages
CN107493162A (zh) 区块链节点的实现方法及装置
US20080307219A1 (en) System and method for distributed ssl processing between co-operating nodes
CN110493258A (zh) 基于token令牌的身份校验方法及相关设备
Ling et al. Protocol-level hidden server discovery
CN111756529B (zh) 一种量子会话密钥分发方法及系统
CN109413201A (zh) Ssl通信方法、装置及存储介质
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
Rosen et al. Balboa: Bobbing and weaving around network censorship
CN107276996A (zh) 一种日志文件的传输方法及系统
CN103458046A (zh) 一种基于核心网络的数据秘密共享系统及方法
US7194621B1 (en) Method and apparatus for encrypting data communicated between a client and a server that use an unencrypted data transfer protocol
GB2488753A (en) Encrypted communication
Heinz et al. Covert channels in transport layer security
CN117354032A (zh) 一种基于代码服务器的多重认证方法
US6920556B2 (en) Methods, systems and computer program products for multi-packet message authentication for secured SSL-based communication sessions
Matoušek et al. Advanced techniques for reconstruction of incomplete network data
CN111147420A (zh) 数据容灾方法、装置、系统、设备及计算机可读存储介质
CN115296897A (zh) 隐蔽通信方法、装置、存储介质和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant