Se han publicado varios artículos del mundo académico que describen cómo se pueden utilizar bitcoin y ethereum para la comunicación encubierta.
Los autores del Centro de Investigación e Innovación en Seguridad Cibernética de Australia han llegado a crear prototipos de tales sistemas encubiertos de blockchain. , diciendo:
"La base de nuestra demostración incluye cómo producir sesiones de shell dinámicas, escribir datos arbitrarios en la cadena de bloques y cómo emular nodos completos para leer datos arbitrarios de la cadena de bloques".
Su objetivo es analizar las debilidades de dicho método potencial de comunicación, mientras que otro artículo analiza cómo se puede fortalecer.
“La mayoría de los esquemas tradicionales de incorporación de datos se diseñan mediante algoritmos heurísticos o empíricos o utilizan un campo fijo para incorporar datos en las transacciones , ”Dicen antes de agregar:
“ Por lo tanto, los datos encubiertos se pueden reconocer una vez que se filtra el algoritmo o se explora el patrón. En este artículo, primero proponemos un esquema de incrustación de datos encubiertos (HC-CDE) basado en cadenas hash. Las transacciones integradas son difíciles de descubrir.
Además, proponemos un esquema de incrustación de datos encubiertos basado en la cadena Diffie-Hellman de curva elíptica (ECDHC-CDE) para mejorar la seguridad del esquema HC-CDE. El análisis experimental en Bitcoin Testnet verifica la seguridad y la eficiencia de los esquemas propuestos ”.
No pudimos ubicar esta dirección de testnet a tiempo para su publicación, pero curiosamente un tercer artículo analiza cómo se puede usar ethereum y aquí citamos con cierta extensión:
“La comunicación encubierta tradicional que se basa en un nodo central es vulnerable a la detección y el ataque. La aplicación de blockchain para la comunicación encubierta puede mejorar la antiinterferencia y la manipulación del canal.
Whisper es el protocolo de comunicación de Ethereum, que se basa principalmente en la carga útil para almacenar información y el relleno para expandirse. Estos dos campos pueden almacenar una gran cantidad de información, creando las condiciones para la realización de una comunicación encubierta.
En este artículo, proponemos un método de comunicación encubierta basado en el protocolo de susurros para transferir información de manera encubierta en la cadena de bloques. Para implementar este método, usamos la carga útil para almacenar la información del operador, comparándola con el mensaje secreto.
El índice generado se registra en el campo de relleno. Para mejorar el encubrimiento de la comunicación, simulamos las reglas de llenado por defecto del protocolo para mantener el tamaño del mensaje ”.
Este último artículo (en la foto) destaca por la minuciosidad de abordar el tema, incluso proponiendo algunos algos, con los autores concluyendo:
“Usamos la estructura del protocolo de susurros para diseñar un método de ocultación de información factible e ideamos un mecanismo de llenado de mensajes para imitar las reglas de llenado predeterminadas del protocolo, lo que aumentó el ocultamiento de la comunicación y protegió la metainformación.
Para mejorar la seguridad de la comunicación, propusimos un nuevo método de interacción tema-par de claves. Se llevaron a cabo pruebas teóricas y experimentos para verificar las características de antiinterferente, antiinterferencia y antidetección del método propuesto.
Los resultados del experimento mostraron que la eficiencia de incorporación y transmisión de información del método propuesto es mayor que la del método tradicional basado en el tiempo. la comunicación encubierta y el nuevo modo de interacción de par de tema-clave también reduce el costo del sistema. Este método es teórico e idealizado ”.
Este escrutinio se produce después de que este verano, investigadores de Sophos Labs descubrieron que el código de secuestro estaba utilizando la cadena de bloques de bitcoin para comunicarse con el centro de comando y control.
No ha habido más casos desde entonces, hasta donde sabemos, pero esto claramente ha llamado la atención académica, incluso en China con el tercer artículo citado anteriormente patrocinado por la Fundación de Ciencias Naturales de la provincia de Heilongjiang de China.
Esta investigación bien puede ayudar a tratar de prevenir cualquier abuso de las cadenas de bloques públicas globales, pero también puede haber casos de uso productivos para este tipo de comunicación encubierta que van más allá de las marcas de tiempo, especialmente porque parecen ser menos frágiles que los sistemas de un solo nodo.