2.1. Цифровая стеганография

Интерес, который наблюдается в настоящее время к стеганографии как совокупности методов сокрытия информации, возник в большой мере благодаря интенсивному внедрению и широкому распространению средств вычислительной техники (компьютеров) во все сферы деятельности человека.

В рамках вычислительных сетей (интернет) возникли достаточно широкие возможности оперативного обмена разной информацией в виде текстов, программ, звука, изображений между любыми участниками сетевых сеансов независимо от их территориального расположения. Это позволяет активно применять все преимущества, которые дают стеганографические методы защиты.

Как и любое новое направление, компьютерная стеганография, несмотря на большое количество открытых публикаций и ежегодные конференции, долгое время не имела единой терминологии. До недавнего времени для описания модели стеганографической системы использовалась предложенная в 1983 году Симмонсом так называемая «проблема заключенных».

Она состоит в том, что двое заключенных хотят обмениваться секретными сообщениями без вмешательства охранника, контролирующего коммуникационный канал. При этом имеется ряд допущений, которые делают эту проблему более или менее решаемой.

Первое допущение облегчает решение проблемы и состоит в том, что участники информационного обмена могут разделять секретное сообщение перед заключением. Другое допущение, наоборот, затрудняет решение проблемы, так как охранник имеет право не только читать сообщения, но и изменять их.

Позднее, на специальной конференции «Сокрытие информации: первый информационный семинар» в 1996 году было предложено использовать единую терминологию и обговорены основные термины. Стеганографическая система или стегосистема — совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.

При построении стегосистемы должны учитываться следующие положения:

— противник имеет полное представление о стегосистеме и деталях ее реализации. Единственной информацией, которая остается неизвестной противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения;

— если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь подобные сообщения в других данных до тех пор, пока ключ хранится в тайне;

— противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений.

Компьютерная стеганография основывается на особенностях компьютерной платформы, например:

— использование зарезервированных полей компьютерных форматов файлов — суть метода состоит в том, что часть поля расширений, не заполненная информацией о расширении, по умолчанию заполняется нулями и используется для записи своих данных;

— метод сокрытия информации в неиспользуемых местах гибких дисков, например, на нулевой дорожке;

— метод использования особых свойств полей форматов, которые не отображаются на экране, основанный на специальных «невидимых» полях для получения сносок, указателей;

— использование особенностей файловых систем — при хранении на жёстком диске файл всегда занимает целое число кластеров.

Цифровая стеганография основывается на сокрытии или внедрении дополнительной информации в цифровые объекты. Как правило, данные объекты являются мультимедиа-объектами (изображения, видео— или аудио-файлы), внесение изменений в которые вызывает лишь незначительные искажения, находящиеся ниже порога чувствительности среднестатистического человека, что не приводит к заметным изменениям этих объектов.

Сегодня стеганографические технологии активно используются для решения таких основных задач:

— защита информации с ограниченным доступом от несанкционированного доступа;

— защита авторских прав на некоторые виды интеллектуальной собственности;

— преодоление систем мониторинга и управления сетевыми ресурсами;

— «камуфлирование» (маскировка) программного обеспечения;

— создание скрытых каналов утечки чувствительной информации от законного пользователя.

В цифровой стеганографии можно выделить следующие направления:

— встраивание информации с целью ее скрытой передачи;

— встраивание цифровых водяных знаков (watermarking);

— встраивание идентификационных номеров (fingerprinting);

— встраивание заголовков (captioning).

Цифровая стеганография является одним из самых перспективных направлений для аутентификации и маркировки авторской продукции с целью защиты авторских прав на цифровые объекты от пиратского копирования. На компьютерные графические изображения, аудиопродукцию, литературные произведения (программы в том числе) наносится специальная метка, которая остаётся невидимой для глаз, но распознается специальным программным обеспечением.

Один из наиболее эффективных технических средств защиты мультимедийной информации и заключается во встраивании в защищаемый объект невидимых меток — ЦВЗ. Разработки в этой области ведут крупнейшие фирмы во всем мире. Так как методы ЦВЗ начали разрабатываться совершенно недавно, то здесь имеется много неясных проблем, требующих своего разрешения. Наиболее подходящими объектами защиты при помощи ЦВЗ являются неподвижные изображения, файлы аудио и видеоданных.

Метка содержит спрятанную информацию, которая подтверждает авторство. Спрятанная информация должна обеспечить защиту интеллектуальной собственности. Как внедряемую информацию можно использовать данные об авторе, дате и месте создания произведения, номера документов, которые подтверждают авторство, дату приоритета и т. п. Такие специальные сведения могут рассматриваться как доказательства при рассмотрении споров об авторстве или для доказательства нелегального копирования.

Технология встраивания идентификационных номеров производителей имеет много общего с технологией ЦВЗ. Отличие заключается в том, что в первом случае каждая защищенная копия имеет свой уникальный встраиваемый номер (отсюда и название — дословно «отпечатки пальцев»).

Этот идентификационный номер позволяет производителю отслеживать дальнейшую судьбу своего детища: не занялся ли кто-нибудь из покупателей незаконным тиражированием. Если да, то «отпечатки пальцев» быстро укажут на виновного.

Встраивание заголовков (невидимое) может применяться, например, для подписи медицинских снимков, нанесения легенды на карту и т. д. Целью является хранение разнородно представленной информации в едином целом. Это, пожалуй, единственное приложение стеганографии, где в явном виде отсутствует потенциальный нарушитель.

Стеганографические методы находят всё большее применение в оборонной и коммерческой сферах деятельности благодаря их лёгкому приспособлению к решению задач защиты информации, а также отсутствию явно выраженных признаков средств защиты, использование которых может быть ограничено или запрещено (например, криптосредств защиты).

Использование стеганографических систем (далее — стегосистем) является наиболее эффективным при решении проблемы защиты информации с ограниченным доступом. Так, например, только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и уровнем отсчёта 8 бит в стереорежиме позволяет спрятать за счёт замены младших разрядов на скрываемое сообщение около десяти килобайт информации. При этом изменение значений отсчётов составляет менее 1 %. Такое изменение практически не обнаруживается при прослушивании файла большинством людей.

В рамках цифровой стеганографии рассматриваются вопросы, связанные с сокрытием информации, которая сохраняется на компьютерных носителях информации или передаётся по сетям телекоммуникаций, с организацией спрятанных каналов в компьютерных системах и сетях, а также с технологиями ЦВЗ и отпечатков пальцев.

Существуют определённые отличия между технологиями ЦВЗ и отпечатков пальцев, с одной стороны, и собственно стеганографическими технологиями сокрытия секретной информации для её последующей передачи или хранения. Самое главное отличие — это то, что ЦВЗ и отпечатки имеют целью защиту самого цифрового объекта (программы, изображения, музыкального файла и т. п.), куда они внедряются, и обеспечивают доказательство прав собственности на данный объект.

По аналогии с криптосистемами в стеганографии также различают системы с секретным ключом и системы с открытым ключом. В стегосистеме с секретным ключом используется один ключ, заранее известный абонентам к началу скрытого обмена секретными сообщениями или пересланный по защищённому каналу.

В стегосистеме с открытым ключом для встраивания и извлечения секретного сообщения используются разные ключи, причём вывести один ключ из другого с помощью вычислений невозможно. Один из ключей (открытый) может передаваться свободно по незащищённому каналу связи, а другой ключ (секретный) по защищённому каналу. Данная схема хорошо работает при взаимном недоверии отправителя и получателя.

Учитывая всё многообразие стегосистем, они могут быть следующих типов: бесключевые системы, системы с секретным ключом, системы с открытым ключом и смешанные системы. Для повышения безопасности бесключевых систем перед началом стеганографического процесса предварительно выполняется шифрование информации. Такой подход увеличивает защищённость всего процесса связи, поскольку это усложняет выявление спрятанного сообщения.

При использовании стегосистем с секретным ключом отправитель, вставляя секретное сообщение в выбранный контейнер, применяет секретный стегоключ. Если используемый в стеганографическом преобразовании ключ известен получателю, он сможет вытянуть спрятанное сообщение из контейнера. Без знания такого ключа никакой другой пользователь этого сделать не сможет. Данный тип стегосистем требует наличие безопасного канала для обмена стегоключами.

Стегосистемы с открытым ключом не требуют дополнительного канала ключевого обмена. Для их функционирования необходимо иметь два стегоключа: один — секретный, который пользователи должны хранить в тайне, а второй — открытый, который хранится в доступном для всех месте. При этом открытый ключ используется в процессе сокрытия информации, а секретный — для её извлечения.

Простым способом реализации подобных стегосистем является использование криптосистем с открытым ключом. Стегосистемы с открытыми ключами используют тот факт, что функция извлечения спрятанной информации может быть применима к любому контейнеру вне зависимости от того, находится ли в нём спрятанное сообщение, или нет.

Если в контейнере отсутствует спрятанное сообщение, то всегда будет восстанавливаться некоторая случайная последовательность. Если эта последовательность статистически не отличается от шифротекста криптосистемы с открытым ключом, тогда в безопасной стегосистеме можно прятать полученный таким способом шифротекст.

В смешанных стегосистемах применяются, как правило, бесключовые стегосистемы с использованием особенностей криптосистем с открытым и (или) секретным ключом.

В завершение главы отметим, что в период холодной войны шпионы использовали ограниченный набор цифровой техники для сокрытия информации. Так, например, в конце 1980-х годов старший офицер ФБР Роберт Ханссен, работавший на КГБ, передавал через тайник своему куратора сообщения на 8-дюймовых компьютерных дискетах.

Ханссен вначале шифровал информацию, а затем прятал её на дискеты, используя так называемую «технологию 40-й дорожки». Агент КГБ использовал малоизвестный в то время процесс переформатирования компьютерной дискеты, который позволял скрывать информацию путем размещения её на дорожки дискеты, недоступные для операционной системы компьютера тех лет.

Если тогда такие малоизвестные методы, используемые Ханссеном, были популярны только среди компьютерных вундеркиндов, то в XXI веке программы компьютерной стеганографии для сокрытия данных стали доступны любому, кто имеет Интернет. Так, например, информацию в цифровом виде современный шпион может спрятать внутри музыкальных или видеофайлов таким образом, чтобы сделать звук и изображение неизменными.

Аудиофайлы могут скрывать информацию путем изменения цифровых битов файла, которые слышны человеческому уху. Графические изображения также позволяют иметь избыточные биты, составляющие цвета, которые при изменении оказываются одинаковыми для человеческого глаза.

Если кто-то не имеет оригиналов этих измененных звуковых или графических файлов для сравнения, то обнаружить скрытые сообщения будет очень трудно, особенно среди миллиона электронных писем с вложенными файлами, которые отправляются ежедневно через Интернет.

По данным Минюста США арестованные в 2010 году российские разведчики для связи с Москвой использовали компьютерную стеганографию. Для этого свои заранее зашифрованные сообщения они прятали внутри безобидных на первый взгляд фотографий, которые размещали на открытых веб-сайтах. По мнению экспертов, это были первые подтверждения в реальной жизни случаев применения разведывательными службами высоких технологий для сокрытия информации.

Однако у стеганографии, использующей цифровые изображения, имеются определенные недостатки. Шпионам нужны большие файлы для того, чтобы спрятать даже маленький объём информации, и это существенно ограничивает размер каждого сообщения и увеличивает время на его подготовку. Но в целом это великолепный способ для создания и передачи секретных сообщений.

Во-первых, спецслужбы не знают, как проанализировать обычную картинку на предмет наличия секретов. А во-вторых, в Интернете так много фотографий, что кадры со скрытыми в них сообщениями совершенно безопасно теряются среди этого многообразия.

По данным ФБР российские спецслужбы использовали несколько современных способов скрытой связи. Так, например, российская разведка использовала в США беспроводные соединения, устанавливаемые между электронными устройствами.

К примеру, агент сидит в кафе с ноутбуком, а его куратор паркуется поблизости и устанавливает защищенное беспроводное соединение, по которому затем идет обмен информацией. Надо отметить, что сотрудники ФБР смогли лишь зафиксировать факты такой связи, но перехватить информацию российских разведчиков не сумели.

В качестве приемников-передатчиков использовались нетбуки «ASUS EEE PC 1005». Это недорогие портативные компьютеры со встроенной функцией «WiMax», с помощью которой создавалось беспроводное соединение. На этих нетбуках было установлено специальное программное обеспечение, также, возможно, что какие-то изменения вносились и в электронную схему.

По сообщениям американских СМИ один из российских разведчиков пользовался для приёма и передачи информации электронным устройством, замаскированным под книгу. Судя по всему, «книга» также принимала и передавала сигналы формата «WiMax», но какие-либо подробности об этой камуфлированной системе связи отсутствуют.

Более 800 000 книг и аудиокниг! 📚

Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением

ПОЛУЧИТЬ ПОДАРОК