Меню
Видеоучебник

Стеганография

Урок 23. Информационная безопасность

Техники скрытой передачи или хранения данных могут применять не только для шпионских целей, но и для вполне мирных. Из этого урока мы узнаем, что такое стеганография. Рассмотрим некоторые цели стеганографии. Обсудим классификацию методов стеганографии. Рассмотрим виды атак на стегосистемы.

Конспект урока "Стеганография"

Сегодня на уроке:

· Мы узнаем, что такое стеганография.

· Рассмотрим некоторые цели стеганографии.

· Обсудим классификацию методов стеганографии.

· Рассмотрим виды атак на стегосистемы.

Техники скрытой передачи или хранения данных могут применять не только для шпионских целей, но и для вполне мирных. Сегодня мы поговорим о стеганографии. Будьте внимательны! Не путайте со стенографией.

Стенография – это совокупность методов быстрой записи устной речи.

Стеганография – это способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи.

Стенография не имеет ничего общего с тайнописью.

Ранее в уроках мы говорили о криптографии – науке о защите информации от несанкционированного получения доступа к ней посторонними лицами. Предметом изучения криптографии является разработка и исследование методов шифрования информации. Получается, что при передаче тайного сообщения тот, кто перехватит его, будет знать, что в нём что-то написано, но вот что именно, перехватчик не поймёт, если не будет знать метод шифрования информации в письме.

Стеганография является одним из методов криптографического преобразования информации по виду воздействия на исходную информацию.

Стеганография – это наука о методах преобразования информации в вид, при котором сам факт её существования становится секретом. То есть если кто-то перехватит передаваемое сообщение, он может даже не догадываться, что в этом письме скрывается тайная информация.

Обратимся к истории.

Как только человек стал записывать информацию, появилась потребность сохранять некоторые данные в тайне.

Древние греки писали послания острыми палочками на дощечках, покрытых воском. Чтобы передать тайное послание, греки снимали воск с дощечки, царапали на ней сообщение, а затем покрывали её воском и уже на нём писали какое-либо малозначимое письмо.

Известны случаи в истории, когда информацию передавали на коже головы раба. Ему обривали голову, татуировали на ней послание, затем ждали, пока волосы отрастут, и отправляли раба к получателю тайного письма. Тот опять сбривал волосы раба и получал таким образом сообщение. Долго? Ну а что поделать.

Владимир Ильич Ленин, находясь в ссылке, передавал сообщения товарищам по партии следующим образом: писал малозначимое письмо, а между строк молоком вписывал тайные послания, которые можно было почитать при нагревании бумаги.

С развитием техники развивалась и стеганография. Немцы во время Второй мировой войны использовали так называемые «микроточки», которые на самом деле были микрофотографиями размером с типографскую точку. При увеличении «микроточка» могла оказаться печатной страницей стандартного размера. «Микроточки» располагали в дипломатических письмах.

Прежде чем говорить дальше о стеганографии, давайте разберёмся немного в терминах.

Скрытый канал передачи данных между отправителем и получателем, организованный при помощи методов стеганографии, называется стегоканалом.

По этому стегоканалу передаются заполненные стегоконтейнеры.

Стегоконтейнер – это так называемый «легальный» носитель информации, который скрывает секретное сообщение. Стегоконтейнер становится заполненным, когда в него помещают стеганографическое сообщение. Из примеров, описанных выше, стегоконтейнерами являются: восковая дощечка, голова раба, письма Ленина, дипломатические письма.

Суть стеганографии в том, чтобы заполненный стегоконтейнер отличался визуально от пустого контейнера.

Выделяют 2 типа стегоконтейнера:

Потоковые, например, сетевой трафик или непрерывная радиотрансляция и многое другое.

И фиксированной длины, такие как аудиозапись, фотография, электронный документ и так далее.

Совокупность пустых и заполненных стегоконтейнеров, скрываемых сообщений и способов встраивания или извлечения секретных сообщений образуют стегосистему.

Рассмотрим некоторые цели стеганографии.

Мы уже говорили, что при помощи стеганографии скрывается сам факт того, что существует какое-то скрытое послание. Рассмотрим цели на примерах финальных результатов, к каким стремятся специалисты, использующие стеганографию.

Цифровые отпечатки

Здесь подразумевается, что в каждой копии контейнера присутствуют различные стеганографические метки-сообщения.

К примеру, пользователь купил электронный вариант книги. Такая книга может содержать встроенную информацию о покупателе: имя, его электронный адрес, дата приобретения, может быть ip-адрес и так далее. То есть при любой спорной ситуации цифровой отпечаток может быть доказательством того, что пользователь сам купил электронную книгу, а не получил её каким-то незаконным способом.

Стеганографические водяные знаки

В этом случае подразумевается, что каждая копия контейнера имеет одинаковые метки. Когда фотограф делает фотографии на профессиональную камеру, в изображение встраиваются данные о фотографе: имя, модель фотоаппарата, геотеги, дата съёмки и так далее. И как в прошлом примере, при любой спорной ситуации, например, насчёт авторского права, фотограф может использовать стеганографические водяные знаки для предоставления доказательств того, что именно он создал определённое изображение.

Скрытая передача данных

Эту цель стеганографии можно считать классической. Необходимо передать данные таким образом, чтобы никто не понял, что в принципе происходит передача скрытого сообщения. Примеры мы рассматривали в начале урока.

Перечисленные цели нельзя объединить или смешать, у них разные задачи и способы их решения, которые возникают в процессе реализации. Общее только то, что всё это стеганография.

Назначение цифровой передачи и стеганографического водяного знака – это защита контейнера, его содержания, а назначением скрытой передачи является сама передача данных. Потеря секретности наличия информации при передаче данных – это провал операции. А знание о наличии стеганографического водяного знака или цифрового отпечатка тайной может не являться. Обратите внимание, что когда мы говорили о цифровых отпечатках, то там мы имеем дело с различными метками, а когда обсуждали стеганографические водяные знаки – там говорится уже об одинаковых метках.

Классификация методов стеганографии

Различают классические методы стеганографии, компьютерные и цифровые.

К классической стеганографии относятся практически все методы, которые были придуманы задолго до появления компьютеров.

Это могут быть:

· невидимые чернила;

· микроточки;

· «жаргонные шифры», где слова имеют другое обусловленное значение;

· записи на боковой стороне колоды карт, расположенных в условленном порядке;

· трафареты, которые, если положить их на текст, оставляют видимыми только значащие буквы;

· записи внутри варёного яйца;

· узелки на нитках и так далее.

Невидимые, или симпатические, чернила были одной из самых распространённых стеганографических практик на протяжении всей истории. Этот метод состоит в том, чтобы написать тайное сообщение, не оставляя видимых меток, а чтобы прочитать такое послание, необходимо обработать поверхность письма.

В качестве невидимых чернил могли использовать лимонный сок, молоко, вино, уксус, мыльную воду – такие чернила становятся видимыми при нагревании. А вот чернила из стирального порошка, солнцезащитного крема, слюны можно проявить с помощью ультрафиолетового света.

Интересный факт. Известный греческий миллионер Аристотель Онассис несколько раз использовал при подписании контрактов ручку с симпатическими чернилами.

Существуют комбинации, при которых одно вещество служит для записи послания, а второе для его проявления. Например, если написать сообщение, используя крахмал, то, чтобы проявить текст, необходимо применить йод. Сообщение, написанное с использованием соли, проявляется нитратом серебра и так далее.

Компьютерная стеганография использует особенности вычислительной платформы и специальные свойства компьютерных форматов данных.

Для примера возьмём особенности файловых систем. Файловая система задаёт структуру носителя и правила размещения фалов на нём.

Одним из примером компьютерной стеганографии является использование зарезервированных полей компьютерных форматов файлов. Суть данного метода состоит в том, что часть поля расширений, не заполненная информацией о расширении файла, по умолчании заполняется нулями. Получается, что «нулевую часть» можно использовать для записи каких-то своих данных. У этого метода недостатками являются низкая степень скрытности и достаточно маленький объём передаваемой информации.

Рассмотрим ещё один пример. Файловая система FAT32 при хранении файла занимает целое число кластеров. Кластер – это наименьшее место на диске, которое может быть выделено для хранения файла. Если при разметке диска был указан кластер размером в 4 Кбайта, а размер файла всего 1 Кбайта, то оставшиеся 3 Кбайта останутся незаполненными файловой системой при размещении следующего файла. Получается, что можно записать в пустое пространство скрытые данные, которые система не увидит. Но надо быть аккуратным, недостатком данного метода является лёгкость обнаружения.

Цифровая стеганография

При таком виде стеганографии сокрытие или внедрение дополнительной информации осуществляется в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Как правило, это медиафайлы, такие как изображение, видео и аудио. Внесение искажений в такие объекты не заметно для человека.

Секретную информацию можно записать в метаданные файла или же в основное содержимое. Возьмём для примера картинку. Для компьютера она состоит из набора сотен тысяч точек-пикселей. У каждого пикселя есть информация о его цвете. Для формата RGB, используемого в большинстве цветных картинок, информация о цвете занимает в памяти 24 бита. Если у некоторых или даже всех пикселей занять 1–3 бита секретной информацией, то на картинке изменения будут неразличимы. А так как изображение содержит огромное число пикселей, то в него можно внедрить много дополнительных данных. Для извлечения данных используют специальные утилиты или пишут собственные скрипты.

Видеофайлы имеют достаточно большие размеры и поэтому могут скрывать больше данных, чем другие медиафайлы. Данные, например, могут быть встроены в каждый кадр.

Классифицировать стеганографию можно и по типу используемого контейнера, например, аудиоконтейнеры, графические контейнеры, текстовые контейнеры, видеоконтейнеры, сетевые контейнеры, временные и так далее.

Атаки на стегосистемы

Атака на стегосистему – это попытка обнаружения, извлечения, изменения скрытого стеганографическое сообщение.

Первое, что делается при стегоанализе – это субъективная атака. Аналитик внимательно рассматривает изображение или слушает аудиозапись, пытаясь понять, имеется ли в медиафайле скрытое сообщение.

Если аналитик уверен, что, например, в какой-то конкретной электронной книге присутствует цифровой отпечаток покупателя, то он может приобрести ещё несколько раз ту же электронную книгу, но при этом использовать разные данные о покупателе. В результате у аналитика будет несколько одних и тех же контейнеров с разной стеганографической меткой. Сравнивая их между собой, аналитик может попытаться понять алгоритм встраивания информации.

Если аналитик добыл в качестве образцов для исследования пустой и заполненный стегоконтейнеры, то, сравнивая их между собой, он может попытаться распознать алгоритм встраивания информации.

Применение стеганографии

Стеганография может использоваться для разных целей, например, для:

· защиты исключительного права;

· защиты авторского права;

· защиты подлинности документов;

· предотвращения утечки информации;

· скрытой передачи управляющего сигнала;

· подтверждения достоверности переданной информации;

· как индивидуальный отпечаток в системе электронного документооборота и так далее.

Стеганография используется в некоторых принтерах. При печати на каждую страницу добавляются маленькие точки, которые содержат информацию о времени и дате печати, а также серийный номер принтера.

Стеганография появилась раньше, чем криптография, но теоретически последняя проработана лучше. Отсутствие единой теории стеганографии – одна из проблем, препятствующих её развитию. Стеганографию нужно использовать там, где она действительно нужна. Лучше всего объединять стеганографию с криптографией – такая комбинация поможет защитить данные лучше всего.

Для закрепления материала попробуйте ответить на следующие вопросы:

Что такое стеганография?

Как называется «легальный» носитель информации, который скрывает секретное сообщение?

Что понимается под субъективной атакой?

1224

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт