chaynick2008

На Пикабу
Дата рождения: 15 ноября
11К рейтинг 34 подписчика 16 подписок 12 постов 5 в горячем
Награды:
10 лет на Пикабу
141

Стеганография и с чем ее едят - Часть вторая, пользовательская

Часть первая здесь: http://pikabu.ru/story/_5164216


Будем считать что мы все примерно поняли что такое стеганография ( передача данных с сокрытием самого факта передачи данных от посторонних лиц). Теперь возникает второй вопрос - а где я могу ее встретить? Вопрос закономерный и интересный, а ответ "везде" довольно очевидный)


Аудио

Начну пожалуй снова с того что играет у меня в колонках, а именно Nine Inch Nails, неплохие индастриал-рокеры, кстати советую послушать кто их не знает.

Альбом Year Zero можно смело считать стеганографическим арт-проектом, во-первых в композициях есть очередное закодированное в спектрограмме изображение

Во-вторых сама поверхность диска покрыто термочувствительной краской, при нагревании во время проигрывания которой получается следующая вещь

В-третьих во время запуска альбома была сделан квест Year Zero, которая тоже была завязана на стеганографию. Браво!

1. В общем-то довольно много музыкантов вставляли какие-то изображения в спектрограммы, другой вопрос что вставить в спектрограмму изображение и не получить настораживающего шума по-моему ни у кого не получилось, так что по моему личному мнению все же кодирование в спектрограмме это не стеганография, потому что услышав такой шум в аудиофайле опытный человек насторожиться и полезет в спектрограмму. Да и вообще в кодировании данных ПК в аудио нет ничего нового, пользователи ZX-Spectrum это подтвердят, но традиционно изображения в спектрограмме относят к стеганографии.

2. Этот способ уже интереснее - кодировать информацию менее заметным способом, скажем с помощью фазового кодирования или эхо-метода. В таком случае на слух ничего настораживающего не будет, а в случае фазового кодирования - на первый взгляд даже на спектрограмме.


Видео

цифровое видео - идеальный кандидат на стеганографию из-за гигантских размеров и довольно сложных методов кодирования, в которых при желании можно развернуться на полную катушку, но количество методов там огромное и опираются они в основном на схему сжатия каждого кодека в отдельности.

Всем известно что правообладатели очень не любят пиратов. При отправке копий нового фильма в кинотеатр на каждой копии, или скорее говоря внутри копии ставиться индивидуальный стеганографический код (аудио+видео) с большой стойкостью к перекодировке. С помощью этого кода можно будет потом определить из какого кинотеатра произошла утечка копии для дальнейшего применения различных кар к руководству. У аудиолейблов так же существует подобная система, только насколько я помню она распространяется на мастер-копии, отправляемые на заводы.

Еще можно сделать такую вещь как товарищи из BMW. При всей моей нелюбви к маркетологам и пиарщикам, тем кто придумал эту акцию - готов аплодировать стоя.

Если не разбираетесь в английском то краткое изложение - сквозь экран на который выводился рекламный ролик BMW в глаза зрителям выводится свет в виде логотипа бмв. Во время просмотра ничего не выделяется, но когда в конце ролика они закрывают глаза то из-за засветки сетчатки глаза они видят этот логотип.


Печатные документы


1. Наиболее очевидный способ использования - различные секретные службы. К примеру во время Великой Отечественной войны служба НКВД имела специальные регламенты для оформления документов. В них указывались вещи вроде "случайно" поставленной точке в записи звания и прочее. Применялась естественно для обнаружения поддельных документов.

А вот работа контрразведки осложнялась использованием (нечастым, но возможно лишь потому что найти такие сообщения было сложно) акрошифров. Смысл простой -


Лазурный день
Угас, угас,
Ночная тень,
Ах, скрыла нас

А "скрытое" сообщение - просто читать заглавные буквы. Вроде просто, но представим что исходное сообщение публикуется в газете объявлений под определенным именем, а "ключ" - не первые буквы, а скажем 3 буква первого слова, 2 второго, 6 четвертого слова... Кстати акрошифры часто встречаются в стихах, в общем-то каждый кто более-менее увлекался поэзией пытался писать акростихи.


2. Метод - использовать "невидимые чернила" (чернила, которые не оставляют следов на бумаге и проявляются лишь от определенных реактивов), собственно шпионы в средних веках использовали их повсеместно.


3. Метод микроточек - тесно переплетается с микрофильмами. Микроточка — изображение, уменьшенное до такой степени, что неосведомлённый наблюдатель не сможет его ни прочесть, ни даже обнаружить. Обычно «микроточки» имеют не более миллиметра в диаметре. Уязвимость этого метода - любое тиражирование исходного изображения губит всю скрытую информацию. Встречал так же упоминание о микроточках как о "желтых точек" - Machine Identification Code (MIC) некоторых принтеров.

Знатный скандал был когда их обнаружили, суть - принтер на каждой распечатанной странице ставит метки, в которых идет информация о дате, времени, серийном номере и модели принтера и прочее. Специально для удобства Большого Брата.

Четвертый - писать текст так, чтобы при накладывании трафарета получалось скрытое сообщение.


Цифровая передача

1. Есть еще задачи скрытого хранения информации - да, в лидерах организаций, которые закупают стеганографическое ПО различные институты и лаборатории, зачем это им нужно я надеюсь объяснять не надо.

2. Изредка стеганография по методу наименьшего значащего бита применяется для подтверждения того, что документ не менялся. Почти исчезнувший с внедрением цифровых сертификатов.

3. Различные методы записи стеганографических сообщений, опирающиеся на структуру файла.

4. Так же есть небезынтересный метод LACK — Lost Audio Packets Steganography, стеганография на основе потерянных аудиопакетов. Принцип функционирования LACK выглядит следующим образом. Передатчик выбирает один из пакетов голосового потока, и его полезная нагрузка заменяется битами секретного сообщения — стеганограммой, которая встраивается в один из пакетов. Затем выбранный пакет намеренно задерживается. Каждый раз, когда чрезмерно задержаный пакет достигает получателя, незнакомого с стеганографической процедурой, он отбрасывается. Однако, если получатель знает о скрытой связи, то вместо удаления полученных RTP пакетов он извлекает скрытую информацию


Физическая передача

1. HICCUPS (Hidden Communication System for Corrupted Networks) по сути соответствует LACK, просто работает на физическом уровне и в WLAN сети.

2. Таки вы будете смеяться, но к стеганографии можно приплести и радары. Последний писк моды - американские UHB радары AN/APG-77 и AN/APG-81 в одном из режимов выполняют прямо стеганографические задачи - отправить и принять зондирующий импульс так, чтобы СПО противника об этом не узнала. Они хвастаются тем что эта система работает но благоразумно не проходят независимых тестов. Впрочем судя по комментариям КРЭТовцев у нас тоже идет разработка подобных систем и противодействия им.

3. Во время Второй Мировой применялись интересные методы вроде вывязать секретное сообщение в шарфе - причем не буквами, а по сути бинарным кодом кодируя нули и единицы с помощью вышитых петелек. К вопросу об обнаружимости стеганографии.

4. Простой метод - писать сбоку на колоде карт и запоминать порядок. Потом перемешать.


Времени у меня уже почти три ночи, так что пожалуй я завершу этот пост. Готов поспорить есть еще больше примеров о которых я не написал потому что о них не знаю, но на то она и стеганография...


В следующем посте Вас ждет уже практика - как можно на практике скрыть сообщения и какие программы для этого пригодятся.

Показать полностью 3 1
125

Стеганография и с чем ее едят - Часть первая, вводная

В процессе чтения пикабу я наткнулся на пост, где обсуждалась стеганография и ее применение в обходе глобальных блокировок сети, начал на него отвечать и внезапно оказалось что у аудитории нет ясного понимания что такое стеганография и с чем ее едят. В колонках у меня сейчас играет "Look" от Venetian Snares, так что немного котиков для привлечения внимания:

Не очень-то похоже на песню, верно, да и на котиков в общем-то тоже... Ответ кроется в спектрограмме - время-частотном графике амплитуды звука.

После привлечения внимания - по традиции начну с определений - потому что иногда среди читателей ИБ возникает путаница между шифрованием и стеганографией. Сразу уточню что это мое ИМХО и оно иногда расходится с чужим мнением.


Кодирование - это процесс её преобразования из формы, удобной для непосредственного использования, в форму, удобную для передачи, хранения, автоматической переработки и сохранения от несанкционированного доступа.

В данном посте я кодирую свою речь в буквы, а компьютер тут - же буквы - в UTF-8, а сетевая карта - в манчестерское кодирование, вот так все сложно. Строго говоря шифрование и стеганография это тоже кодирование, просто довольно специфическое. Отличие между ними 1) - в результате кодирования в структурированных исходных данных после кодирования остается видимая структура. 2) - Если мы знаем алгоритм кодирования то любой человек способен получить данные до кодирования, то есть в общем случае не обеспечивается конфиденциальность информации. 3) Мы видим передачу и понимаем что это какой-то код.


Шифрование - обратимое преобразование информации в целях скрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. При радиопередаче его еще часто называют скрэмблированием, по крайней мере те зубры которые получали образование в СССР.

Отличия от кодирования - современное шифрование на выходе почти полностью убирает структуру исходных данных, например в результате шифрования строка 11111111111 преобразится в F1E5367DB22 и так далее, то есть на выходе мы получаем набор данных очень похожих на случайную последовательность. Для того чтобы получить исходные данные нам нужен ключ, на основании которого вы можем сделать обратное преобразование и получить исходные. Без правильного ключа мы получим пусть и другую, но тоже псевдослучайную строку. Неочевидный вывод - если сгенерировать массив случайных данных а потом прогонять их через дешифровку AES-256 разными ключами рано или поздно мы получим все секретные документы США, главное подобрать нужный ключ)


Стеганография - (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения).

Главная строка тут - с учётом сохранения в тайне самого факта такой передачи (хранения)

То есть мы можем не шифровать данные, но при этом не нужные нам люди не догадаются что данные даже есть в передаче которая только что произошла на их глазах.

Понятно что эти три вещи так часто переходят одна в другую что разграничить их иногда нельзя. И если к шифрованию мы уже малость привыкли то само представление что можно передавать информацию так, что никто не обнаружит передачи иногда ставит в тупик.


А способ в общем-то единственный и очевидный - просто спрятать информацию в потоке других данных, так поступали в те времена когда о компьютерах и мыслей не было, скажем тайные чернила. Как с контрабандой - мало кто сейчас провозит целиком нелегально, гораздо проще взять много легитимного, правильного груза и потом добавить небольшие, но не разрешенные вещи.


Первое общее правило для стеганографии - объем передаваемых скрытых данных обычно намного меньше маскирующих данных, потому что чем больше больше дополнительных данных присутствует в структуре тем более аномальной (подозрительной) выглядит передача. Скажем если приписать в конец файла архива объемом в 100 кб образ диска объемом в пару гигабайт то передача сразу перестает быть, по крайней по моему мнению, чем-то похожим на стеганографию.


Второе - передача должна быть скрыта как можно глубже в исходные данные. Как некоторые люди предлагали записывать скрываемую информацию в сервисные поля - технически это возможно, и кое-кто считает это даже рабочей стеганографией. Мое мнение - это плохой подход, потому что во-первых про существование сервисных полей все знают, во-вторых - сервисные поля которые можно изменить без ущерба для работы исходных данных известны всем кто этим интересуется, и значит не обеспечивает тайность факта передачи, в-третьих - автоматические DLP системы прогоняют сквозь себя целиком файл, и если запрещенная информация будет записана в сервисное поле то DLP ее найдет тут же. То есть это как прятаться во время пряток в единственном в доме чулане - да, пару раз получится, но скорее всего это место будут обыскивать в первую очередь.


Третье следует из второго. Для "настоящей" стеганографии нужно писать собственный алгоритм работы и распространять как можно меньшему количеству человек, потому что "известная программа стеганографии" это оксюморон. Имхо.


Четвертое - передача скрытой информации не должна быть аномалией - то есть не должен привлекать к себе внимания - по вполне понятным причинам. То есть представим что вы придумали хороший алгоритм который прячет текст в картинку и решили - все, будем скрытно пересылать и нас никто не поймает. А из-за лени пересылаете одну картинку. И вот смотрят логи компетентные товарищи и видят, что некие люди только и делают что пересылают друг другу визуально - одну и ту же картинку, а вот хэши у картинок все отличаются... Пристальное внимание людям будет обеспечено.


А теперь суммируя - стеганография вещь хорошая, но для массового обхода глобальной цензуры не годится в принципе. Как только начинается массовое использование стеганографии тут же утрачивается ее тайность, и собственно ей будут создаваться алгоритмы противодействия. Это раз. Второе - стеганография связана с сокрытием в потоке данных чего-то, то есть возрастет общий поток данных. Что способно вызвать перегрузку сети. Это два. Ну и наконец - это жутко неудобно)


На такой торжественной ноте пожалуй я закончу, в следующем посте я пробегусь по конкретным реализациям стеганографии, да да, которые и не стеганография.

Показать полностью 2
Отличная работа, все прочитано!