Стеганография и с чем ее едят - Часть первая, вводная

В процессе чтения пикабу я наткнулся на пост, где обсуждалась стеганография и ее применение в обходе глобальных блокировок сети, начал на него отвечать и внезапно оказалось что у аудитории нет ясного понимания что такое стеганография и с чем ее едят. В колонках у меня сейчас играет "Look" от Venetian Snares, так что немного котиков для привлечения внимания:

Не очень-то похоже на песню, верно, да и на котиков в общем-то тоже... Ответ кроется в спектрограмме - время-частотном графике амплитуды звука.

Стеганография и с чем ее едят - Часть первая, вводная Стеганография, Иб, Информационная безопасность, Стеганография и с чем ее едят, Видео, Длиннопост

После привлечения внимания - по традиции начну с определений - потому что иногда среди читателей ИБ возникает путаница между шифрованием и стеганографией. Сразу уточню что это мое ИМХО и оно иногда расходится с чужим мнением.


Кодирование - это процесс её преобразования из формы, удобной для непосредственного использования, в форму, удобную для передачи, хранения, автоматической переработки и сохранения от несанкционированного доступа.

В данном посте я кодирую свою речь в буквы, а компьютер тут - же буквы - в UTF-8, а сетевая карта - в манчестерское кодирование, вот так все сложно. Строго говоря шифрование и стеганография это тоже кодирование, просто довольно специфическое. Отличие между ними 1) - в результате кодирования в структурированных исходных данных после кодирования остается видимая структура. 2) - Если мы знаем алгоритм кодирования то любой человек способен получить данные до кодирования, то есть в общем случае не обеспечивается конфиденциальность информации. 3) Мы видим передачу и понимаем что это какой-то код.


Шифрование - обратимое преобразование информации в целях скрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. При радиопередаче его еще часто называют скрэмблированием, по крайней мере те зубры которые получали образование в СССР.

Отличия от кодирования - современное шифрование на выходе почти полностью убирает структуру исходных данных, например в результате шифрования строка 11111111111 преобразится в F1E5367DB22 и так далее, то есть на выходе мы получаем набор данных очень похожих на случайную последовательность. Для того чтобы получить исходные данные нам нужен ключ, на основании которого вы можем сделать обратное преобразование и получить исходные. Без правильного ключа мы получим пусть и другую, но тоже псевдослучайную строку. Неочевидный вывод - если сгенерировать массив случайных данных а потом прогонять их через дешифровку AES-256 разными ключами рано или поздно мы получим все секретные документы США, главное подобрать нужный ключ)


Стеганография - (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения).

Главная строка тут - с учётом сохранения в тайне самого факта такой передачи (хранения)

То есть мы можем не шифровать данные, но при этом не нужные нам люди не догадаются что данные даже есть в передаче которая только что произошла на их глазах.

Стеганография и с чем ее едят - Часть первая, вводная Стеганография, Иб, Информационная безопасность, Стеганография и с чем ее едят, Видео, Длиннопост

Понятно что эти три вещи так часто переходят одна в другую что разграничить их иногда нельзя. И если к шифрованию мы уже малость привыкли то само представление что можно передавать информацию так, что никто не обнаружит передачи иногда ставит в тупик.


А способ в общем-то единственный и очевидный - просто спрятать информацию в потоке других данных, так поступали в те времена когда о компьютерах и мыслей не было, скажем тайные чернила. Как с контрабандой - мало кто сейчас провозит целиком нелегально, гораздо проще взять много легитимного, правильного груза и потом добавить небольшие, но не разрешенные вещи.


Первое общее правило для стеганографии - объем передаваемых скрытых данных обычно намного меньше маскирующих данных, потому что чем больше больше дополнительных данных присутствует в структуре тем более аномальной (подозрительной) выглядит передача. Скажем если приписать в конец файла архива объемом в 100 кб образ диска объемом в пару гигабайт то передача сразу перестает быть, по крайней по моему мнению, чем-то похожим на стеганографию.


Второе - передача должна быть скрыта как можно глубже в исходные данные. Как некоторые люди предлагали записывать скрываемую информацию в сервисные поля - технически это возможно, и кое-кто считает это даже рабочей стеганографией. Мое мнение - это плохой подход, потому что во-первых про существование сервисных полей все знают, во-вторых - сервисные поля которые можно изменить без ущерба для работы исходных данных известны всем кто этим интересуется, и значит не обеспечивает тайность факта передачи, в-третьих - автоматические DLP системы прогоняют сквозь себя целиком файл, и если запрещенная информация будет записана в сервисное поле то DLP ее найдет тут же. То есть это как прятаться во время пряток в единственном в доме чулане - да, пару раз получится, но скорее всего это место будут обыскивать в первую очередь.


Третье следует из второго. Для "настоящей" стеганографии нужно писать собственный алгоритм работы и распространять как можно меньшему количеству человек, потому что "известная программа стеганографии" это оксюморон. Имхо.


Четвертое - передача скрытой информации не должна быть аномалией - то есть не должен привлекать к себе внимания - по вполне понятным причинам. То есть представим что вы придумали хороший алгоритм который прячет текст в картинку и решили - все, будем скрытно пересылать и нас никто не поймает. А из-за лени пересылаете одну картинку. И вот смотрят логи компетентные товарищи и видят, что некие люди только и делают что пересылают друг другу визуально - одну и ту же картинку, а вот хэши у картинок все отличаются... Пристальное внимание людям будет обеспечено.


А теперь суммируя - стеганография вещь хорошая, но для массового обхода глобальной цензуры не годится в принципе. Как только начинается массовое использование стеганографии тут же утрачивается ее тайность, и собственно ей будут создаваться алгоритмы противодействия. Это раз. Второе - стеганография связана с сокрытием в потоке данных чего-то, то есть возрастет общий поток данных. Что способно вызвать перегрузку сети. Это два. Ну и наконец - это жутко неудобно)


На такой торжественной ноте пожалуй я закончу, в следующем посте я пробегусь по конкретным реализациям стеганографии, да да, которые и не стеганография.

Информационная безопасность IT

1.4K постов25.5K подписчиков

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
Автор поста оценил этот комментарий

таки не утрачивается приватности. до сих пор нет способов гарантированного определения и изъятия информации из картинок, только по заранее известным простейшим алгоритмам и то далеко не всегда. даже если врагу будет известно на 100%, что в картинке есть текст прочитать его он все равно не сможет. а если текст зашифрован, то вероятность успешного извлечения практически равна 0.

раскрыть ветку (11)
Автор поста оценил этот комментарий

И да и нет. https://www.mcafee.com/us/resources/solution-briefs/sb-quart... Если мы имеем правильный самописный алгоритм и не аномальное использование файлов контейнера - да, все так. Но как только проценты людей пересядут на использование криптографии+стеганографии мигом подскочит и создание алгоритмов обнаружения этой штуки, просто потому что массовое использование означает и угрозу на которую обращают пристальное внимание и то что массовый продукт означает использование одной-двух конкретных реализаций.

раскрыть ветку (10)
Автор поста оценил этот комментарий

ничего вообще не означает. применяешь любой нормальный алгоритм шифрования поверх текста и проблема решена. чтобы извлечение считалось успешным нужно увидеть осмысленный текст. если это рандомный набор байт, то как ты узнаешь шифрованный блок это или просто случайные символы? современное шифрование это нечто покруче алгоритма цезаря.

раскрыть ветку (9)
Автор поста оценил этот комментарий

Нет. Задача инфобеза - устранить угрозу или предотвратить утечку данных, где вы видите задачи дешифровывать все подряд? Правильно зашифрованный контейнер даже без стеганографии нельзя дешифровать. Но это совсем не значит что его нельзя заблокировать. То же самое касается и стеганографии, скажем функционал checkpoint threat exstration может конкретно подпортить жизнь любителем стеганографии, даже с учетом того что он предназначен и не для этого)

раскрыть ветку (8)
Автор поста оценил этот комментарий
задача стеганографии не шифровать, а скрывать факт передачи и она полностью выполняет свою функцию при применении нормальных алгоритмов с шифрованным текстом даже когда алгоритм всем известен. почему? 1) чтобы определить наличие скрытых данных нужно знать что там за данные 2) правильно определить алгоритм инкапсуляции. причем второй пункт вытекает из первого. враг не знает ни длину сообщения, ни его содержимое. вероятность успешно извлечь блок и расшифровать его нулевая. ошибка в длине сообщения на 1 байт полностью лишает возможности расшифровки.
раскрыть ветку (7)
Автор поста оценил этот комментарий

Не обязательно. Большинство алгоритмов стеганографии чувствителен к перекодированию. Принудительное перекодирование на периметре - и собственно много чего из стеганографии будет отсечено. https://www.checkpoint.com/ru/products/threat-extraction/

раскрыть ветку (6)
Автор поста оценил этот комментарий
что ты все этот линк раздаешь? ты же знаешь прекрасно, что ни одна программа не определит самостоятельно наличие данных в картинке, если это не дописывание файла в конец картинки.
раскрыть ветку (5)
Автор поста оценил этот комментарий
Большинство алгоритмов стеганографии чувствителен к перекодированию. Принудительное перекодирование на периметре - и собственно много чего из стеганографии будет отсечено.

Голову включите. threat exstration - это перекодировщик, который к примеру может на лету проходящий doc файл в pdf перевести. Сколько методов стеганографии это гарантированно переживет? Я один знаю.

раскрыть ветку (4)
Автор поста оценил этот комментарий

нахрена мне док переводить в пдф, если мне надо док? я несколько алгоритмов знаю, которые переживут это. однако, это не отменяет того факта, что ворд не работает с пдф. перекодирование это уничтожение сообщения, а ты генерал фсб и должен прочитать его. у тебя 2 пути: 1) привезти подозреваемого и напинать его яйца сапожищем 2) попытаться подобрать сначала алгоритм и расшифровать сообщение.

раскрыть ветку (3)
Автор поста оценил этот комментарий

1) Что за алгоритмы?

до сих пор нет способов гарантированного определения и изъятия информации из картинок, только по заранее известным простейшим алгоритмам и то далеко не всегда.

Я привел пример практически реализуемого метода уничтожения стеганографии. Вопросы есть? А то что вам док нужен... С каких пор мнения пользователя в защищаемой сети интересовало СБ? ВЕсли в регламенте указано перекодирование - будет перекодирование. И если пользователь скачает doc c зловредным макросом то кто убытки фирме возмещать будет?

раскрыть ветку (2)
Автор поста оценил этот комментарий
я начальник и мне пофигу что там СБ интересует. если они мешают работать надо просто нанять другое СБ.
раскрыть ветку (1)
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку