2.6. Стеганографический анализ

В течение всего ХХ века активно развивалась как стеганография, так и наука об определении факта внедренной информации в контейнер — стегоанализ (по сути — анализ атаки на стегосистему).

Специалистов в области стегоанализа (по аналогии с криптоанализом) будем называть стегоаналитиками или, иначе, атакующими (противниками), а попытки стегоаналитиков обнаружить, извлечь или удалить встроенное сообщение — атаками.

Практически во всех видах атак стеганоаналитик решает три задачи: точное доказательство факта наличия окрытого сообщения в контейнере, определение его длины и нахождение его смысла. Безусловно, чем меньший объем скрываемого (внедряемого в стегоконтейнер) сообщения, тем меньше вероятность его обнаружения.

Если изменения, сопровождающие встраивание сообщения в контейнер, не могут быть обнаружены самим атакующим, то возможно применение специальных программных средств (программный стегоанализ).

Рассматриваемые угрозы и атаки в равной степени могут быть применены как к стегосистемам, так и к ЦВЗ. Дело в том, что эти два направления имеют общие корни и иногда невидимые цифровые водяные знаки трактуются как ветвь стеганографии (или одно из приложений). В ряде случаев, действительно, для встраивания ЦВЗ используются те же методы, что и для встраивания секретного сообщения.

Правда, в силу особенностей реализации, методы встраивания ЦВЗ менее подвержены таким воздействиям, как геометрические преобразования или некоторые операции обработки изображений, при которых изменяются младшие биты.

Конечно, стеганографические методы и методы встраивания ЦВЗ имеют определенные различия, и каждое из этих направлений имеет свой путь развития. Однако рассматриваемые нами атаки позволяют проверить стойкость как стегосистем, так и систем, основанных на использовании ЦВЗ.

В ряде случаев модель стегосистемы формулируют в виде так называемой «проблемы заключенных»: заключенные обмениваются секретными сообщениями, однако это происходит на глазах (и в некоторых случаях при активном участии) охранника. В данном случае охранник символизирует реального противника, угрожающего нормальному функционированию стегосистемы.

Возможны различные модели его поведения: во-первых, охранник может только следить за сообщениями, во-вторых, он имеет возможность влиять на канал передачи сообщений между заключенными, что усложняет решение проблемы. В-третьих, у охранника есть возможность изменять сообщения заключенных.

Таким образом, мы имеем 3 типа атакующих:

1. Пассивный противник, который только шпионит за сообщениями, но не может в них ничего изменить.

2. Активный противник, который может модифицировать отправляемые заключенными данные. Например, он может модифицировать текст, не видоизменяя его семантическое содержание. Реальный пример активного охранника — это цензура телеграмм правительством США во время Второй мировой войны: семантическое содержание телеграмм не могло быть изменено, но цензоры слегка видоизменяли точную редакцию текста, заменяли слова на синонимы, что разрушало возможные тайные послания.

3. Злоумышленный противник, который может не только видоизменять сообщения заключенных, но и составлять новое из нескольких или переписать послание целиком. В этом случае заключенным можно надеяться на что угодно, только не на обретение свободы! К счастью, реальные ситуации, когда начинает действовать злобный охранник, достаточно редки, поэтому случай злобного охранника чаще всего не рассматривается.

Как уже было отмечено, к основным угрозам безопасности стегосистем относятся: обнаружение стеганографического канала, извлечение, разрушение и подмена скрытого сообщения. Заметим, что в качестве вырожденного случая существует еще одна угроза, а именно — запрет на какую бы то ни было передачу посланий.

Обнаружение стеганографического канала является угрозой «нижнего уровня». Она может быть осуществлена любым типом противника. Если Вилли способен обнаружить стеганографический канал, то говорят, что стегосистема является нестойкой. Защита от этой угрозы считается основной задачей стеганографии.

Извлечение скрытого сообщения состоит в том, что противник не только определяет существование канала стеганографической связи, но и вычленяет скрытое сообщение. Эта угроза может быть осуществлена активным или злоумышленным противником.

Разрушение скрытого сообщения подразумевает внесение в стегоконтейнер таких допустимых (не нарушающих требования естественности контейнера) изменений, которые не позволят получателю извлечь встроенное сообщение. Такая угроза может быть осуществлена как активным, так и злоумышленным противником.

Подмена скрытого сообщения, являясь наиболее сильной угрозой стеганографической системе, может быть осуществлена только злоумышленным противником. Суть ее состоит в извлечении имеющегося в стегоконтейнере скрытого сообщения и размещении вместо него другого (ложного) сообщения.

Наиболее сложной в реализации является угроза обнаружения канала стеганографической связи. Далее, в порядке уменьшения сложности следуют:

— подмена скрытого сообщения (для осуществления которого в общем случае необходимо знать как алгоритм сокрытия, так и секретный ключ);

— извлечение скрытого сообщения (для чего нужно знать алгоритм сокрытия);

— разрушение скрытого сообщения (которое возможно произвести, не зная ни алгоритм сокрытия, ни тем более стегоключ).

На первый взгляд кажется странным то, что наиболее сложную с точки зрения реализации угрозу (обнаружение канала стеганографической связи) может осуществить даже наиболее слабый (пассивный) противник.

На самом деле здесь нет никакого противоречия, так как это возможно лишь в том случае, когда отправитель нарушает требование естественности контейнера, что и вызывает подозрение противника. В противном случае, задача обнаружения канала стеганографической связи является сложной.

Атаки на стегосистему

Под угрозой безопасности информационной системы понимается совокупность условий и факторов, создающих опасность функционированию и развитию информационной системы. Реализация такой угрозы называется атакой.

Главной целью любой атаки на стегосистему является, прежде всего, — обнаружение канала стеганографической связи. Максимально достижимым результатом при реализации атаки — получение полной информации о стегосистеме.

Атака с известным контейнером

Это самая слабая из всех возможных атак. Имея в распоряжении исходный контейнер, охранник после его сравнения с контейнером, посланным заключенным, может сделать вывод о существовании стегоканала. Подобную атаку может произвести пассивный противник.

Несколько сложнее следующая разновидность этой атаки — заключенные используют канал с повторением, при этом в каждый контейнер, помимо скрытого сообщения, могут быть внесены некоторые случайные изменения. Тогда задача охранника состоит в определении того, что содержится в контейнере — случайная шумовая последовательность или скрытое сообщение.

Атака с выбором контейнера

В этом случае охранник сам выбирает тип контейнера (наиболее удобный для него с точки зрения последующего анализа) и создает условия, при которых заключенные могут воспользоваться для передачи скрытого сообщения только этим контейнером.

Как и в предыдущем типе атаки, сравнение исходного и полученного от заключенного контейнеров может помочь охраннику сделать вывод о наличии или отсутствии стеганографического канала. Атаку может осуществить пассивный противник.

Атака с известным стегоконтейнером

Это более сильная атака, поскольку, располагая стегоконтейнером, но, не зная исходного контейнера, охранник не может однозначно установить факт существования стегоканала. Его задача в этом случае сводится к анализу переданного заключенным контейнера и определению, является ли он стеганографическим или пустым контейнером. Подобную атаку может осуществить активный или злонамеренный противник.

Атака с выбором стегоконтейнера

Такая атака предполагает, что охраннику известно некоторое множество стегоконтейнеров и, возможно, реакция заключенного на некоторые их них. Тогда задача охранника состоит в «навязывании» ему при определенных условиях какого-то конкретного стегоконтейнера и анализе полученного ответа.

Подобная атака может быть осуществлена только при наличии канала с повторением. Ее может реализовать активный или злоумышленный противник.

Атака с известным скрытым сообщением

Возможны по крайней мере 2 варианта рассматриваемой атаки:

— известен стегоконтейнер, соответствующий скрытому сообщению. В этом случае задача охранника состоит в определении секретного ключа (атака может быть осуществлена активным или злонамеренным противником);

— соответствующий скрытому сообщению стегоконтейнер неизвестен. В этом случае задача является сложной и, вообще говоря, может не иметь решения.

Атака с выбором скрытого сообщения

Это самый сильный тип атаки, которую может произвести только злонамеренный противник. Сценарий атаки сводится к следующему: охранник «подбрасывает» известное ему скрытое сообщение одного заключенного и, получив стегоконтейнер с этим сообщением, предназначенное другому, анализирует его с целью установки секретного ключа.

Кроме того, существует ряд атак, направленных на разрушение встроенного сообщения. В основном, данный тип атак применяется для разрушения или удаления ЦВЗ, реже для разрушения встроенного сообщения (хотя далее по тексту используется термин «встроенное сообщение»).

Сжатие с потерей данных

В настоящее время для уменьшения размера файлов повсеместно используют сжатие с потерей данных. Для цифровых изображений наиболее популярно использование формата «JPEG». Однако для многих методов встраивания сообщения преобразование заполненного контейнера может быть фатальным: встроенное сообщение или будет повреждено, или просто потеряно.

Геометрические преобразования

Устойчивость к геометрическим искажениям является непременным требованием, которое предъявляется к стегосистемам. Однако не все существующие на данный момент системы выдерживают такого рода атаки.

Возможно использование следующих геометрических преобразований:

1. Уменьшение размера контейнера путем отрезания граничных областей. Такое преобразование может частично разрушить встроенное сообщение и привести к потере некоторой части информации.

2. Поворот контейнера-изображения даже на незначительный угол может привести к частичному или полному разрушению встроенного сообщения.

3. Масштабирование, в случае которого используются различные коэффициенты масштабирования по горизонтали и вертикали, что также может привести к частичному разрушению встроенного сообщения.

Атаки, направленные на удаление встроенного сообщения

Внесение в заполненный контейнер дополнительного шума неизбежно повлечет за собой потерю сообщения. С другой стороны, операция фильтрации также приводит к уничтожению встроенного сообщения. В этом случае используют либо низкочастотный и высокочастотный фильтры по отдельности, либо оба фильтра совместно.

Также можно использовать изменение гистограммы — растяжение или выравнивание гистограммы, которые иногда используются для компенсации недостаточного освещения.

Комбинированные атаки

Все перечисленные выше атаки, направленные на разрушение или удаление встроенного сообщения, могут комбинироваться друг с другом. Например, можно выровнять гистограмму, а затем преобразовать контейнер в формат «JPEG» или немного обрезать контейнер, а затем провести операцию фильтрации.

Однако не следует забывать, что многократное воздействие может привести к возникновению заметных искажений контейнера. Появление таких искажений может насторожить получателя стегоконтейнера, и участники могут договориться о смене канала стеганографической связи.

В любом случае, прежде чем использовать тот или иной тип атаки, направленный на разрушение встроенного сообщения, необходимо обнаружить стегоканал. Однако применять геометрические атаки к любому файлу, который может использоваться в качестве контейнера, бессмысленно. Во-первых, многие стегосистемы устойчивы к преобразованиям и трансформациям контейнера, а во-вторых, может не хватить вычислительных и человеческих ресурсов.

Атаки на системы ЦВЗ

Рассмотрим типы атак на СЦВЗ, которые могут быть как умышленными, так и неумышленными (непреднамеренными).

Геометрические преобразования

1. Зеркальное отображение. Большинство компьютерных изображений можно зеркально отобразить относительно вертикальной или горизонтальной оси. Однако немногие СЦВЗ могут сохранить внедренный знак после такого преобразования. При этом основная проблема — рассинхронизация стегодекодера.

2. Поворот. Поворот изображения на небольшой угол часто применяется к отсканированному изображению, чтобы выровнять картинку по горизонтали или вертикали, но может применяться и для того, чтобы не обнаруживался ЦВЗ. Обычно поворот совмещается с кадрированием.

3. Кадрирование (обрезка и наращивание изображения). В некоторых случаях нарушители заинтересованы «центральной» частью материала, защищенного авторским правом. Тогда они вырезают центральный сегмент изображения. Однако рассеивание (размножение) ЦВЗ по всей площади изображения предотвращает вырезание встроенного знака.

4. Масштабирование. Его применяют, когда цифровое изображение с высоким расширением используется для электронных приложений, таких как публикации в Интернете или отправка по электронной почте. Масштабирование бывает пропорциональное и непропорциональное.

Под пропорциональным масштабированием понимают такое, при котором коэффициенты масштабирования по горизонтали и вертикали одинаковы. Непропорциональное масштабирование использует различные коэффициенты по горизонтали и вертикали. Достаточно часто методы ЦВЗ устойчивы только к пропорциональному масштабированию.

5. Сжатие JPEG. В настоящее время JPEG — один из широко используемых алгоритмов сжатия изображения, поэтому любая СЦВЗ должна быть устойчива к сжатию. Важным является показатель уровня сжатия, рекомендуется проверять устойчивость к сжатию до 70 %.

6. Геометрические преобразования вместе с JPEG-компрессией. Следует отдельно выделить комбинацию геометрического преобразования и сжатия JPEG, так как это очень распространенная операция при редактировании цифровых изображений (фотографий). Однако исчерпывающий тест на устойчивость к атакам должен включать и обратное к JPEG-сжатию преобразование, так как подобное может использоваться злоумышленником.

7. Произвольные геометрические преобразования. Программные инструментальные средства используют различные комбинации геометрических искажений для оценки устойчивости СЦВЗ к атакам.

8. Обобщенное геометрическое преобразование. Это комбинация непропорционального масштабирования, поворота и обрезания.

9. Удаление строк и/или столбцов. Удаление нескольких строк или столбцов изображения, выбранных псевдослучайным образом из всей картинки, считается эффективной атакой против внедрения ЦВЗ.

Технические приемы редактирования

1. Фильтрация. Она включает в себя линейные и нелинейные фильтры, применяемые с целью редактирования изображения. Часто используют медианный и гауссовский фильтры. Фильтрацией посредством сглаживания образа можно удалить ЦВЗ. Современные системы маркировки не позволяют отфильтровать ЦВЗ без значительных повреждений самого образа.

2. Реставрация. Обычно используется для снижения эффектов от специфических процессов деградации «бумажной копии».

3. Квантование цвета. Применяется при конвертации изображения в формат графического обмена «GIF» (англ. Graphics Interchange Format), который используется для публикаций в Интернете. Квантование цвета сопровождается сглаживанием переходов и изменением ошибки квантования.

4. Преобразование в новый формат. Для надежного сокрытия водяных знаков необходимо, чтобы методы внедрения были инвариантны (устойчивы) относительно множества методов преобразования цифрового образа в новый формат файла.

5. Гамма-коррекция. Часто используемая операция для улучшения цветовой схемы изображений или адаптации изображений под дисплей, например, после сканирования.

6. Изменение гистограммы цветов. Указанная атака включает увеличение (вытягивание) или выравнивание гистограммы с целью изменения уровней цвета или изменения контрастности.

7. Увеличение резкости. Функция увеличения резкости принадлежит к стандартным возможностям ПО для обработки изображений. Это преобразование эффективно определяет шумы в высоких частотах, вводимые программами внедрения ЦВЗ, и поэтому может быть использовано для атак на СЦВЗ.

8. Добавление шума и очистка от шумов. Многие СЦВЗ эффективно противостоят добавлению помех (аддитивный шум или некоррелированная мультипликативная помеха) в изображения. Данный вид преобразований широко рассмотрен в теории связи и теории обработки сигналов, где и разработаны алгоритмы защиты от шума. При этом важным является допустимый уровень шума относительно уровня сигнала самого маркированного изображения.

9. Повторное фотографирование, распечатывание, сканирование. Эти процессы вводят такие же геометрические искажения, как и шумоподобные.

10. Атака «Мозаика». При этой атаке картинка разбивается на фрагменты, которые являются отдельными, но состыкованными в единое целое. Такие сегментированные изображения могут использоваться при оформлении Интернет-сайтов.

Если злоумышленнику удастся разбить маркированное изображение на немаркированные фрагменты, то он сможет обмануть в Интернете автоматическую систему поиска произведений с внедренными ЦВЗ.

11. Атака усреднения и атака сговора. Имея несколько копий одной и той же картинки, но с разными знаками, можно удалить ЦВЗ путем усреднения этих изображений (атака усреднения) или путем разделения всех копий изображения на небольшие части с последующим составлением оригинальной картинки, но уже из соответствующих частей различных копий (атака сговора).

12. Многократное маркирование. При этой атаке в контейнер добавляются несколько различных ЦВЗ. Однако современные разработки (например, «PictureMarc») откажутся от выполнения добавления ЦВЗ, если другой уже внедрен.

Следовательно, для избыточного маркирования атакующему нужен специальный доступ к маркирующей программе, например дизассемблированный исходный код программного обеспечения. ЦВЗ владельца должен оставаться даже после нанесения многих фальшивых ЦВЗ.

13. Атака оракула (англ. Огасlе аttаck). Когда доступен открытый стегодетектор, атакующий может удалить метку, последовательно внося небольшие изменения в изображение до тех пор, пока стегодетектор еще определяет наличие ЦВЗ.

14. Атаки на протокол СЦВЗ. Указанные атаки направлены против функционирования самого протокола выработки и проверки ЦВЗ. Одной из таких атак является атака, основанная на инверсии последовательности действий при внедрении метки, в результате чего в случае необратимости ЦВЗ злоумышленнику удается промаркировать уже защищенное изображение. При разработке всей системы необходимо анализировать слабости не только ЦВЗ, но и стеганографические протоколы взаимодействия участников коммуникационного процесса.

15. Копирование (кража) исходного изображения. Атакующий с целью компрометации СЦВЗ может попытаться получить доступ к исходному немаркированному изображению.

Рассмотренный перечень атак является основным для оценки стойкости СЦВЗ. При этом систему ЦВЗ необходимо тестировать не только для основных видов атак, но и для их комбинаций. Одним из наиболее эффективных средств оценки стойкости СЦВЗ является программное средство «StirMark» компании «Digimarc».

В заключение отметим, что приведенные типы атак используются не только для обнаружения, разрушения или извлечения встроенных сообщений, но и для анализа стойкости стеганографических методов. Предложенная классификация атак не является окончательной и неизменной. Совершенствование стеганографических методов приведет к появлению новых методов стегоанализа.