Файл: Стеганография двоичная тайнопись.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 27

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Принцип действий, направленных на обна­ружение стеганограмм, в общем виде представляет собой следующие действия:

  • Для начала нужно найти все места возможных закладок инородной информации, которые допускает формат файла-контейнера.

  • Да­лее требуется извлечь данные из этих мест и проанализировать их свойства на соответ­ствие стандартным значениям.

Для реше­ния первой задачи достаточно вниматель­но изучить спецификации используемых форматов файлов, а вторая обычно реша­ется методами статистического анализа. Например, если необходимо спрятать некий текстовый фрагмент, то такое послание бу­дет содержать только символьную инфор­мацию: 52 знака латиницы, 66 знаков ки­риллицы, знаки препинания и некоторые служебные символы. Статистические харак­теристики такого сообщения будут резко отличаться от характеристик случайной последовательности байтов, которую дол­жны напоминать младшие биты RGB-кар­тинки, собранные вместе (для метода LSB).


  1. Повышение надёжности сокрытия данных

Исходя из способов анализа потенциаль­ных контейнеров на предмет наличия в них тайных вложений, можно сформулировать несколько советов по повышению надежно­сти сокрытия данных. Прежде всего, нужно сделать трудным поиск участков файла-контейнера, содержащих фрагменты стеганограммы. Это вполне возможно реализо­вать с помощью метода LSB. С этой целью биты сообщения упаковываются не во все байты изображения подряд, а с пропусками, что усложняет анализ. В более серьез­ном варианте адреса байтов, содержащих вложение, будут рассчитываться некой функцией, которая в качестве аргумента будет получать, скажем, пароль пользова­теля.

Затем нужно приблизить статистические свойства сообщения к тому, что аналитик рассчитывает найти в неискаженном фай­ле-контейнере. Если вы собираетесь ис­пользовать текстовые поля комментариев для передачи бинарных данных, то имеет смысл применить кодирование Base64 или аналогичное, чтобы двоичная последова­тельность была записана символьными знаками. Это хотя и не обманет професси­онала, но позволит обойти некоторые про­граммные фильтры.

Для метода наименее значащих битов требуется действовать наоборот — сделать сообщение максимально похожим на слу­чайный набор битов. Для этого можно сжать стеганограмму одним из алгоритмов архивации, что сгладит статистические ха­рактеристики вложения, а кроме того, сде­лает его более компактным, чтобы упако­вать в контейнер той же емкости больше пользовательских данных. Архивы очень напоминают равновероятные последова­тельности, но все же имеют свой служеб­ный формат (заголовки, маркеры и пр.), поэтому для окончательного придания со­общению свойств случайного потока реко­мендуется использовать алгоритм шифро­вания. При этом можно применить тот же пароль, что использовался для расчета ад­ресов несущих байтов. Помимо повышения надежности стеганографического алгорит­ма, шифрование создает как бы второй ру­беж защиты: даже если злоумышленник обнаружит ваши данные, он все равно не сможет расшифровать их, не зная пароля.


При использовании метода LSB нужно учесть некоторые детали, которые позволят обойти стеганографический контроль:

• не следует использовать для хранения сообщения более трех битов каждого байта контейнера, а лучше ограничиться двумя, разбив большое сообщение на несколько мелких или подобрав более емкий файл-носитель. Кроме того, не стоит забивать контейнер пользователь­скими данными «под завязку» — чем меньше будет доля важной информации в общем объеме передаваемого файла, тем сложнее обнаружить факт заклад­ки. На практике обычно рекомендуют скрывать сообщения так, чтобы их раз­мер составлял не более 10% размера контейнера;

• не рекомендуется использовать в сте-ганографических целях искусственно созданные изображения или фотогра­фии, на которых присутствуют значи­тельные участки однотонной заливки (например, голубое небо). Большое ко­личество мелких пестрых деталей, на­оборот, повысит надежность сокрытия;

• неудачным контейнером для вашего со­общения будут общедоступные, широ­ко известные мультимедийные файлы, поскольку простое сравнение вашего файла с оригиналом сразу обнаружит стеганограмму. Для этих целей лучше использовать собственноручно сделан­ное цифровое изображение — с помо­щью цифрового фотоаппарата или ска­нера.

Стеганография предоставляет различные по сложности и надежности инструменты для тех, кто хочет сохранить свою перепис­ку в тайне — можно воспользоваться од­ной из десятков готовых бесплатных или коммерческих программ, а можно реализо­вать описанные выше алгоритмы самосто­ятельно (такие решения подчас оказывают­ся надежнее широко распространенных). А что же делать сотрудникам отделов инфор­мационной безопасности предприятий, в задачу которых как раз и входит пресече­ние тайной переписки сотрудников с целью предотвращения утечки конфиденциальной информации из компании? Для начала нуж­но попытать счастья (вдруг подготовка зло­умышленника окажется слабоватой) и про­верить самые доступные хранилища: поля-комментарии и поля расширений различ­ных форматов файлов, чтобы убедиться, что в переписке не встречаются вложения с необоснованно большим объемом.

Тек­стовые сообщения должны быть значимы, а бессмысленные фразы типа «наскоро ак­тер тащит арбуз шестой армии» сразу дол­жны привлекать внимание — они могут ав­томатически генерироваться специальными стеганографическими программами по сло­варям. Стеганограммы, упакованные мето­дом LSB, обнаружить сложно, особенно если этот метод применяется грамотно. Выход из положения подсказывает сам принцип, легший в основу алгоритма наи­менее значащих битов: если изменение младших разрядов каждого байта мульти-медиафайла не отражается на качестве изображения или звука, то можно со спо­койной совестью заменить эти разряды ну­левыми битами. Безобидную картинку таким образом не испортим, но несанкци­онированную передачу данных обязатель­но пресечем.




  1. Примеры применения стеганографии.

Чтобы теория стеганографии не показа­лась не имеющей ни­какого отношения к практике, приведем пример ее применения. Для демонстрации использовали одну из десятков бесплатных и условно-бесплатных программ, пре­доставляющих сервис стеганографического сокрытия информации и доступных для загрузки в Интернет. В качестве контейне­ра, согласно описанным выше правилам, была выбрана фотография в формате BMP 24-bit размером около 1 Мбайт, подобран­ная по принципу отсутствия крупных одно­тонных заливок и наличия мелких деталей. Сообщением послужил случайный бинар­ный файл (некая динамическая библиоте­ка) размером чуть более 100 Кбайт, что со­ставило как раз примерно 10% от размера контейнера. Перед тем как вложение было упаковано в файл изображения, оно было автоматически зашифровано при помощи указанной программы с использованием алгоритма Blowfish. Итак, все требования безопасности соблюдены, и две картинки, в одной из которых десятая часть инфор­мации замещена произвольными данными, практически неразличимы — убедитесь сами (рис. 6).

К роме тайной пересылки и хранения ин­формации, стеганография имеет еще одну область применения — это защита автор­ских прав. Поскольку к изображению, аудио- или видеофайлу можно добавить какое-либо сообщение таким образом, что­бы это не испортило впечатления от про­смотра/прослушивания, и поскольку такое вложение практически невозможно обнару­жить и изъять, то это сообщение можно ис­пользовать в качестве авторской подписи. Подобные «водяные знаки» помогут доказать, что, например, сделанная вами фото­графия была незаконно использована для оформления некоего известного Web-сай­та. В настоящее время существует ряд про­грамм, реализующих электронную подпись мультимедиаданных методами стеганогра­фии, а также сканирующих Интернет с це­лью обнаружения работ, используемых без разрешения.

Заключение


Любое замечательное изобретение в исто­рии человечества — от колеса до пороха, от письменности до расщепления атома использовалось как во благо, так и во вред обществу, и стеганография здесь не явля­ется исключением. Раньше эта область зна­ний была доступна лишь немногим, но с приходом «виртуальной эпохи», когда пер­сональные компьютеры стоят почти на каж­дом столе, стеганография становится мас­совым товаром. И задача лояльного сотруд­ника — спрятаться от подозрительного взгляда начальника, а цель хорошего на­чальника — не позволить нечестному ра­ботнику продать секреты фирмы конкурен­там. А наша с вами задача — помнить о многовековой истории стеганографии, знать ее методы и уметь применять их на благо себе и окружающим.