Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОСЫ / Informatsionnaya_bezopasnost.doc
Скачиваний:
481
Добавлен:
15.02.2016
Размер:
688.13 Кб
Скачать

12.Стеганографические методы закрытия данных Методы стеганографии

Стеганография– тайная запись.

Известно, чтоcуществует два основных способа защиты секретов.

1)не скрывать факт существования секретной информации. Следовательно, нужно защищать эту инф-ю криптографическим способом.

2)можно попытаться скрыть сам факт существования секрета: нет секрета — нет и желающих его узнать. Основной прием, используемый для достижения этой цели, —стеганография, то естьпередача тайной информации под видом общедоступной.

Для передачи зашифрованных сообщений можно использовать радио и телевизионные программы. Так, были подозрения, что подготовленные Усамой бен Ладеном видеозаписи, передававшиеся телевизионными станциями по всему миру, содержали скрытые сообщения.

Прежде для скрытия факта наличия секрета использовались тексты (письма, книги, газетные статьи), определенные буквы или слова которых и составляли текст секретного послания.

С развитием компьютеров и сетей появились новые способы скрытия информации, например такие:

  • простейший способ использования компьютерной стегосистемы очень похож на использование симпатических чернил. Можно белыми буквами на стандартном белом фоне редактора Microsoft Word в тексте рекламы очередного стирального порошка написать несколько строчек секретного послания. Белые буквы на белом фоне не видны, а сделать их видимыми может даже начинающий пользователь. Конечно, надежность этой простейшей стегосистемы крайне низка.

  • можно спрятать файл "на видном месте". Достаточно назвать его каким-нибудь осмысленным именем, скажем system_save.exe, и сохранить в каталоге C:\winnt\system32;

  • можно воспользоваться скрытыми каналами. Программы, вроде Loki и некоторые средства для осуществления атак типа "отказ в обслуживании", Distributed Denial of Service (DDoS), используют для коммуникации протокол ICMP (Internet Control Message Protocol). Вы можете использовать ICMP для сокрытия информации;

  • можно использовать цифровые водяные знаки - это один из наиболее распространенных видов приложений стеганографии. Исторически водяные знаки воспроизводят изображения, логотипы или текст на бумаге, что позволяет идентифицировать источник документа. Такой же принцип используется для цифровых водяных знаков. Скажем, художник, создавая галерею цифровых изображений в Internet, может пометить свои работы встроенной сигнатурой. Если кто-либо попытается присвоить изображение себе, автор может открыть свою подпись и подтвердить права на изображение;

  • можно прятать данные в изображениях и аудиофайлах, размещенных в Internet или передаваемых по электронной почте. Этот способ стеганографии часто используют вместе с обычным шифрованием для обеспечения большей защищенности. Злоумышленнику придется сначала найти файлы с зашифрованной информацией (непростая задача), а уже потом пытаться взломать код.

Компьютерная стеганография

В современной стеганографии существуют два основных типа файлов:

  1. сообщение – файл предназначенный для скрытия

  2. контейнер –файл, который исп-ся для для скрытия в нем сообщения

Контейнер может быть в двух состояниях

  1. контейнер-оригинал, то есть пустой – не сод скрытой информации

  2. контейнер-результат или заполненный скрываемой информацией контейнер

Ключ – это секретный элемент, который определяет порядок занесения сообщения в контейнер

В наст время стеганография активно используется для решения следующих основных задач:

  1. Защита информации от НСД

  2. Камуфлирование ПО. ПО камуфлируется под стандартные универсальные программные продукты(текстовые редакторы) или скрыто в файлах мультимедиа (например, в звуковом сопровождении компьютерных игр)

  3. Защита авторского права

В стеганографии всегда наличествуют две составляющие  — секретное сообщение (то, что нужно скрыть), и место, где будем скрывать секрет. Первую составляющую называют стеганограммой, а вторую — контейнером.

1. Наиболее простой способ заключается в скрытии данных в неиспользуемых областях носителей. Этот методы основан на особенностях файловых систем. Во-первых, файлы всегда занимают целое число кластеров, поэтому в хвостовом кластере обычно остается свободное пространство, которое и используется для размещения секретного сообщения. Во-вторых, для передачи информации можно использовать нулевую дорожку диска. Существует также возможность удалить заголовочную запись файла с носителя, а файловая система будет считать свободным место, занимаемое секретным файлом.

2. Наиболее распространенный на сегодня класс контейнеров — мультимедийные файлы (графические, аудио- и видеоданные), форматкоторых позволяет замещать наименее значимую часть контейнера на любую произвольную (собственно, на тот самый секрет, который требуется спрятать). В основе этого подхода лежит метод использования избыточности мультимедийной информации. Традиционно большие объемы таких файлов-контейнеров позволяют упаковывать в них значительные по размеру сообщения, а разнообразные, постоянно совершенствующиеся форматы и стандарты обусловили появление множества стеганографических алгоритмов. При этом должно выполняться обязательное условие: все произведенные преобразования не должны быть заметны невооруженным глазом или ухом.

1) В простых некоммерческих стеганографических программах в качестве контейнера нередко используют области графических файлов, изменение которых не влияет на изображение. Скрываемая информация может размещаться и после окончания данных изображения, и между отдельными картинками одного файла (например, анимированного GIF), и в полях-комментариях, которые игнорируются при прорисовке. Такие стеганограммы легко детектируются, поэтому обычно они рассчитаны на то, что специально их никто искать не будет. Известен, например, вирус, имеющий кодовое название "W32/Perrun". Этот вирус "прячет" свое тело объемом 18К в файле *.jpg. Точнее говоря, он просто добавляет свой код в конец *.jpg файла. С точки зрения стеганографии (впрочем, и с точки зрения вирусологии) это весьма примитивный вирус.

2) Более надежен метод наименее значащих битов (Least Significant Bit, LSB). Известно, что младшие разряды цифровых форматов содержат очень мало полезной инф-и о параметрах звука и визуального образа. К тому же возможности человеческого восприятия достаточно ограниченны, в силу чего люди не способны различать незначительные вариации цветов или звуков.

Рассмотрим принцип работы этого метода на примере 24-битного растрового RGB-изображения (схема смешения цветов). Одна точка (пиксел) изображения в этом формате кодируется тремя байтами, каждый из которых отвечает за интенсивность одного из трех составляющих цветов (рис. 1).

На RGB-мониторах все разнообразие цветов получается сочетанием базовых цветов-- красного (Red), зеленого (Green), синего (Blue), из которых можно получить 8 основных комбинаций:

R

G

B

цвет

0  

0  

0  

черный

0  

0  

1  

синий

0  

1  

0  

зеленый

0  

1  

1  

голубой

R

G

B

цвет

1  

0  

0  

красный

1  

0  

1  

розовый

1  

1  

0  

коричневый

1  

1  

1  

белый

Разумеется, если иметь возможность управлять интенсивностью (яркостью) свечения базовых цветов, то количество различных вариантов их сочетаний, порождающих разнообразные оттенки, увеличивается. Количество различных цветов-- К и количество битов для их кодировки-- N связаны между собой простой формулой: 2N = К.

Рис. 1

В результате смешения цветов из красного (R), зеленого (G) и синего (B) каналов пиксел получает нужный оттенок. Чтобы нагляднее увидеть принцип действия метода LSB, распишем каждый из трех байтов в битовом виде (рис. 2). Младшие разряды (на рисунке они расположены справа) в меньшей степени влияют на итоговое изображение, чем старшие. Из этого можно сделать вывод, что замена одного или двух младших, наименее значащих битов, на другие произвольные биты настолько незначительно исказит оттенок пиксела, что человек просто не заметит изменения.

Допустим, нам нужно скрыть в данной точке изображения шесть бит: 101100. Для этого разобьем их на три пары (рис. 3) и заместим ими по два младших бита в каждом канале (рис. 4).

 

Рис. 2

Рис. 3

Рис. 4

В результате мы получим новый оттенок, очень похожий на исходный. Эти цвета трудно различить даже на большой по площади заливке, хотя разница будет заметна по одной отдельной точке (рис. ниже). Как показывает практика, замена двух младших битов не воспринимается человеческим глазом. В случае необходимости можно занять и три разряда, что весьма незначительно скажется на качестве картинки.

Соседние файлы в папке ГОСЫ