18.04.2003

Секреты стеганографии

Последние годы стеганография являлась причиной многих дискуссий, в частности предполагалось, что террористы могли использовать ее в терактах 11 сентября. Но так как доказательств этому не нашлось, интерес к стеганографии как к эффективному средству сокрытия данных продолжает расти. Конечно же, наряду с шифрованием, стеганография является одним из основных методов сохранения конфиденциальной информации. Эта статья является кратким введением в стеганографию и отвечает на вопросы: что такое стеганография, как ее можно использовать, и ее значение для безопасности информации.

TECKLORD, по материалам SecurityFocus.

Последние годы стеганография являлась причиной многих дискуссий, в частности предполагалось, что террористы могли использовать ее в терактах 11 сентября. Но так как доказательств этому не нашлось, интерес к стеганографии как к эффективному средству сокрытия данных продолжает расти. Конечно же, наряду с шифрованием, стеганография является одним из основных методов сохранения конфиденциальной информации. Эта статья является кратким введением в стеганографию и отвечает на вопросы: что такое стеганография, как ее можно использовать, и ее значение для безопасности информации.

Что такое стеганография?

В процессе исследования стеганографии в рамках компьютерной безопасности, становится очевидным, что она, по существу, не является чем-то новым, так как возникла еще во времена древнего Рима. К примеру, в древнем Риме и Греции тексты обычно писались на воске, которым заливали каменные таблички. Если отправитель информации хотел скрыть сообщение (например, в целях военной тайны) он использовал стеганографию: воск соскребался, и сообщение либо вставлялось, либо писалось прямо на табличке, затем воск снова заливался поверх послания. Таким образом, скрывалось не только значение сообщения, но и вообще его существование.

Dictionary.com пишет, что стеганография (также известная как "steg" или "stego") – это «искусство написания цифр или букв, которые не понятны никому, кроме человека, у которого есть ключ - cryptography». В компьютерный мир стеганография вошла как метод сокрытия определенного сообщения в другом(которое есть заведомо большим), таким образом, что невозможно увидеть присутствие или смысл скрытого сообщения. В современном мире – это цифровая стратегия сокрытия файла в мультимедийном формате, например: картинка, звуковой файл(wav, mp3) или даже видеофайл.

Для чего используется стеганография?

Как и большинство утилит по безопасности, стеганография может использоваться для разных целей. Законные цели включают водяные знаки на изображениях в целях защиты прав собственности. Цифровые подписи (также известны как fingerprinting(отпечатки), указывают в основном на объекты, защищенные законом об авторском праве) являются обычными для стеганографии, так как содержатся в файлах, являясь частью их, и потому сложно обнаружимы обыкновенным человеком. Стеганография может также использоваться для замены одностороннего значения хэша (когда берется длина вводимой переменной и создается статическая длина строки на выходе, для того, чтобы подтвердить, что водимая переменная не была изменена). Также стеганография может быть использована для добавления заметок на онлайновые изображения (как стикеры для бумаг). И, наконец, стеганография может использоваться для сохранения ценной информации, в целях защиты данных от возможного саботажа, кражи или несанкционированного просмотра.

К сожалению, стеганография может быть также использована для незаконных целей. Например, при попытке украсть информацию, существует возможность скрыть ее в другом файле, или файлах и послать ее в виде невинного письма или файла. Более того, люди, чье хобби – коллекционирование порнографии, и что еще хуже, на своем винчестере, могут использовать стеганографию для сокрытия доказательств. И как говорилось ранее, она может использоваться в целях террористов как средство скрытого общения. Конечно же применение стеганографии может быть как законным так и незаконным.

Инструменты стеганографии

Существует масса инструментов пригодных для стеганографии. Важное различие, которое должно быть сегодня проведено среди доступных инструментов стеганографии – это те, которые стеганографируют, и те, что стеганализируют(метод обнаружения стеганографии и уничтожения первоначального сообщения). Стеганализ основывается на этом аспекте, поскольку расшифровка сообщения без ключа является проблематичной.

Подробное рассмотрение инструментов стеганографии не входит в рамки данной статьи. Хотя существует очень много источников для получения инструментов стеганографии в Интернете. Рекомендуем в поисках подобных средств обратится в соответствующий раздел на нашем сайте.

Для знакомства со средствами стеганографии рекомендуем сайт Нейла Джонсона (Neil Johnson') Steganalysis site. Так же можно посетить сайт Ниелс Провос (Niels Provos), хотя он в данный момент переезжает, как что следите за его развитием.

Большое количество утилит работают под разными ОС - Windows, DOS, Linux, Mac, Unix: вам будет из чего выбирать.

Принципы работы стеганографии

Чтобы показать, насколько легка стегонография, мы начнем с загрузки более чем популярной бесплатной утилиты - F5, затем испробуем утилиту под названием SecurEngine, которая прячет сообщение в большом текстовом файле и напоследок познакомимся с программкой, которая скрывает файлы в MP3 формате – так называемая - MP3Stego. Также мы протестируем коммерческий продукт Steganos Suite.

F5 была разработана Андреасом Вестфилдом (Andreas Westfield) и работает как DOS-клиент. Также была разработана «парочка» GUI: первая утилита - "Frontend", созданная Кристианом Воном (Christian Wohne), и вторая - "Stegano", чьим автором является Томас Бьель (Thomas Biel). Мы испытывали F5, beta version 12. Оказалось, очень легко закодировать сообщение в формате JPEG, даже когда релиз немецкий. Пользователь очень легко может это сделать, следуя инструкциям мастера, указывая путь к картинке(мы использовали простой текстовый файл, созданный в блокноте), вводя ключевое слово. Как вы можете сами убедиться, сложно сказать по двум следующим картинкам, содержат ли они вложенное сообщение, или нет.

Рис.1 Без сообщения

Рис.2 с вложенным файлом

Конечно же, вложенный файл был очень маленьким(состоял всего из одной строки "This is a test. This is only a test."), так что не слишком много пикселей пришлось заменить, что бы спрятать сообщение. А что будет, если мы попытаемся спрятать больший документ? F5 работает только с текстовыми файлами. При попытке спрятать более объемный «вордовский» файл, то хоть программа и восприняла его, но восстановить не сумела. Тем не менее, большие файлы похоже тоже можно, как и маленькие, вкладывать в изображения.

SecurEngine не выглядит, как профессиональная утилита, которая способна спрятать текст в изображении. Когда мы спрятали свое маленькое сообщение в большем текстовом файле, то обнаружили лишний символ («я»)в конце зашифрованного файла. Такого символа не было в оригинале. SecurEngine позволяет пользователям лишь спрятать изображение и (или) зашифровать. Пробное предложение было закодировано и декодировано без всяких проблем. SecurEngine также включает в себя инструменты для более надежного уничтожения файлов.

Утилита MP3Stego, которая позволяет прятать данные в файлах формата MP3, сработала очень хорошо. Процесс шифрования происходит таким образом: вы шифруете файл(текстовый, например), как .WAV файл, который затем преобразовывается в формат MP3. Единственная проблемка, которая возникла – чтобы зашифровать данные большого размера, необходимо иметь пропорциональный к количеству данных файл. Например, маленькое сообщение, которое мы использовали в предыдущих опытах оказалось слишком большим для WAV-файла(размер WAV-файла составлял 121КВ, а текстового файла – 36 байт). Для завершения опыта пришлось сократить текстовый файл до 5 байт – только слово «test». Мы нашли соответствующий файл размером 627 КВ. Конечный MP3 файл занял 57КВ.

Steganos Suite – это коммерческий пакет, объединивший множество утилит. В дополнение к изящной деструктивной функции трассировки (для Интернета) и утилиты для уничтожения файлов, программа так же обладает так называемым файловым менеджером, что позволяет пользователям шифровать и скрывать файлы на своем винчестере. Пользователь выделяет папку или файл, которые следует сокрыть и файл – «носильщик» информации - обязательно графический или музыкальный. Программа также позволяет самим пользователям создавать файлы при помощи микрофона или сканера. Если у вас нет подходящего файла, встроенный файловый менеджер умеет искать нужный файл на вашем винчестере. Эта утилита, в отличие от тех, которые мы тестировали, способна работать с разными файловыми форматами(dll, dib). Так что, если вам необходим качественный продукт для шифрования информации, то вам придется выложить деньги за коммерческий пакет.

Стеганография и безопасность

Как ранее упоминалось, стеганография является эффективным методом сокрытия данных и защиты их от несанкционированного или не желаемого просмотра. Но все же это лишь один из способов защиты информации. Возможно, лучше было бы использовать стеганографию совместно с другими методами сокрытия данных, что сделало бы возможным многоуровневую безопасность. Далее приведены некоторые из альтернативных методов сокрытия данных.

  • Шифрование -– процесс преобразования информации посредством ряда математический операций. Результатом шифрования является зашифрованный текст. Зашифрованные данные могут быть прочитаны лишь при условии наличия необходимого ключа. Шифрование не прячет данные, но усложняет их чтения.

  • Скрытые директории (Windows) - Windows предлагает возможность скрытия файлов. Использовать эту возможность очень легко: просто в свойствах папки или файла проставить атрибут «скрытый» и надеяться, что никто не отобразит все типы файлов в эксплорере.

  • Скрытые директории (Unix) – на платформах Unix в существующих директория, содержащих множество файлов, как, на пример, /dev или создав свою директорию, в названии которой использовав три точки,(обычно используют оду или две).

  • Скрытые каналы – Некоторые утилиты используются для передачи ценных данных, которые внешне выглядят как обыкновенный сетевой трафик. Одна из таких утилит – Loki – способна скрывать данные в ICMP трафике.

Защита от стеганографии

К сожалению, все методы, о которых ми говорили, могут так же использоваться с целью незаконных, несанкционированных или не желательных действий. Возможность определения или предупреждения утечки информации не является тривиальной задачей. Если кто-то решил для сокрытия данных использовать стеганографию, то единственным способом обнаружения является активное наблюдения за специальными файлами и удача. Иногда активные меры безопасности могут дать ответ на поставленные вопрос – жесткие политики на установку несанкционированного программного обеспечения.

Использование уже имеющихся утилит для контроля над сетевым трафиком так же может оказаться полезным. Системы обнаружения вторжения могут помочь администратору в определении нормального трафика и, таким образом, увидеть аномалии, например, при передаче больших картинок по сети. Если администратор подготовлен к такому виду аномальной активности, это может помочь в дальнейшем расследовании. Находящиеся на каждой машине системы обнаружения вторжения так же могут помочь в обнаружении аномального скопления изображений и(или) видеофайлов.

В исследовании, проведенным Стефаном Хетцлем Stefan Hetzel на его сайте, идет речь о двух методах стеганографии, которые, в свою очередь, являются средствами обнаружения ее. Это – визуальная и статистическая атака. «Идея статистической атаки – сравнение частоты распределения цветов для возможного носителя скрытой информации и теоретически ожидаемая частота распределения цветов для файла–носителя скрытой информации». Это возможно не самый быстрый метод защиты, но если возникаю подозрения на счет такого рода деятельности, то этот метод может быть самым эффективным. Специально для JPEG-файлов существует утилита Stegdetect, которая способна определять следы стеганографии в этих файлах. Родственная утилита к Stegdetect, с называнием Stegbreak способна расшифровывать и находить возможную информацию в подозрительном файле.

Заключение

Стеганография – один из самых увлекательных и эффективных методов сокрытия данных, которые использовались за всю историю человечества. Методы, способны разоблачить хитрые тактики злоумышленников несовершенны, но радует то, что такие методы существуют. Есть очень много причин, по которым следует использовать стеганографию (подписи, пароли, ключи), но главная – это легкость в обращении и сложность при обнаружении. Чем больше вы знаете о методах стеганографии, тем больше у вас шансов не попасть впросак.

или введите имя

CAPTCHA
Stas
09-09-2010 20:05:29
Отлично написано. Добавлю кое что в курсачь))
0 |
Андрей
05-02-2013 17:02:52
Здесь еще много по стеганографии Понравились ImageSpyer и RedJPEG - бесплатные проги
0 |