1 Обзор предметной области
1.1 Перечень использованных терминов, обозначений и сокращений
Сообщение – внедряемая информация, которую необходимо спрятать.
Контейнер (стегоконтейнер) – любой объект, используемый для тайного внедрения информации. В зависимости от вида информации, используемой для встраивания сообщений, контейнеры могут быть визуальные, звуковые и текстовые.
Полезная емкость контейнера – максимальное количество информации, которое не обнаруживаемым для нарушителя способом потенциально можно встроить в один элемент контейнера и затем извлечь без ошибок. В качестве элементов контейнера могут рассматриваться дискретизированные отсчеты звукового сигнала, пиксели подвижного или неподвижного изображения, значения коэффициентов спектральных разложений контейнеров и т.п.
Незаполненный (пустой) контейнер – контейнер, который не содержит встроенного сообщения, но является потенциально пригодным для скрытия в нем информации.
Заполненный контейнер – контейнер, содержащий встроенную информацию. Как правило, выдвигается требование, чтобы заполненный был «внешне» неотличим от незаполненного контейнера или чтобы встроенная информация не мешала воспринимать основную внешнюю информацию.
Стеганографический канал или стегоканал – это канал для передачи секретного сообщения.
Пропускная способность стегоканала – это характеристика, показывающая отношение максимального объема информационных данных для сокрытия к максимальному объему контейнера.
Стегоключ или ключ – это секретный ключ, который используется при сокрытии сообщения с целью его защиты.
Стегосистема или стеганографическая система – это комплекс средств и методов, использование которых приводит к созданию скрытого канала передачи необходимой информации.
Избыточность – превышение количества информации, используемой для передачи или хранения сообщения, над его информационной энтропией.
1.2 Основы стеганографии
Стеганогра?фия – способ хранения или передачи информации с сохранением в тайне самого факта такой передачи (хранения).
В отличие от криптографии, которая изменяет передаваемое сообщение чтобы его было невозможно прочесть, стеганография скрывает существование такого сообщения. Сообщение может скрываться в изображения, статьях, письмах или вообще чем угодно. Часто стеганографию используют вместе с криптографией, что позволяет повысить безопасность передачи.
Превосходством стеганографии перед криптографией является тот факт, что сообщения не привлекают внимания. Сообщения, с нескрытным шифрованием могут быть подозрительными и инкриминирующими в странах, где криптография запрещена. Таким образом, криптография шифрует содержимое тем самым защищая его, а стеганография защищает сообщения путем его скрытия. Одно из самых популярных направлений цифровой стеганографии – встраивание цифровых водяных знаков (ЦВЗ). Это является основой для систем защиты авторских прав и систем DRM. Методы из этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнеров (атак).
Полухрупкие и хрупкие ЦВЗ используются в качестве аналоговых ЭДУ, обеспечивая передачу информации о подписи и попытки нарушения целостности контейнера (канала данных).
Стеганография используется террористами и спецслужбами.
В конце 1990–х годов выделилось несколько направлений стеганографии:
- Классическая стеганография – включает все «некомпьютерные методы». Одним из наиболее распространённых методов классической стеганографии является использование симпатических (невидимых) чернил. Записанный такими чернилами текст проявляется только при определённых условиях (нагрев, освещение, химический проявитель и т. д.)
- Компьютерная стеганография – направление классической стеганографии, на особенностях компьютерной платформы. Примеры – стеганографическая файловая система StegFS для Linux, текстовая стеганография, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов.
- Цифровая стеганография – направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа–объектами (изображения, видео, аудио, текстуры 3D–объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. [1]
Цифровая стеганография является наиболее интересным и наиболее перспективным направлением с точки зрения информационной безопасности. Это направление будет рассмотрено подробнее.
Несмотря на многочисленные открытые публикации и ежегодные конференции, стеганография долгое время не имела устоявшейся терминологии. Основные понятия стеганографии были согласованы в 1996 г. на 1–й Международной конференции по скрытию данных – Information Workshop on Information Hiding ‘96. Тем не менее, даже такое фундаментальное понятие, как «стеганография», по–разному интерпретируется разными экспертами.
Важную роль в любой стеганосистеме играет стеганографический протокол – порядок действий, к которым прибегают две или более стороны для решения определенных проблем.
Стегосистема образует канал, через который передается контейнер. Считается, что этот канал находится под влиянием злоумышленников. После этого, в стеганографии, проблема обычно рассматривается как "проблема заключенного", который хочет тайно обмениваться сообщениями. Пассивный злоумышленник может обнаружить наличие скрытого канала и (возможно) читать сообщения. Диапазон действий активного атакующего гораздо шире. Скрытое сообщение может быть удалено или уничтожено им. В этом случае передающая и, возможно, принимающая сторона узнают о вмешательстве. Действия активного злоумышленника наиболее опасны. Он способен не только уничтожать, но и создавать ложные сообщения.
В настоящее время сложились следующие требования к стегосистемам:
- Свойства контейнера должны быть модифицированы так, чтобы изменение невозможно было выявить при визуальном контроле. Это требование определяет качество сокрытия внедряемого сообщения: для обеспечения беспрепятственного прохождения стегосообщения по каналу связи оно не должно привлечь внимание атакующего.
- Стегосообщение должно быть устойчиво к искажениям, в том числе и со стороны злоумышленника. В процессе передачи изображение (звук или другой контейнер) может претерпевать различные трансформации: уменьшаться или увеличиваться, преобразовываться в другой формат и т.д. Кроме того, оно может быть сжато, в том числе и с использованием алгоритмов сжатия с потерей данных. Встроенное сообщение при этом должно сохраниться.
- Необходимо использование кодов с коррекцией ошибок для сохранения целостности встраиваемого сообщения.
- Встраиваемое сообщение может быть продублировано для повышения надежности.[2]
1.3 Цифровая стеганография
В результате широкого распространения средств вычислительной техники во все сферы деятельности человека возник интерес к стеганографии как к совокупности методов сокрытия информации. В рамках вычислительных сетей возникли достаточно широкие возможности оперативного обмена разной информацией в виде текстов, программ, звука, изображений между любыми участниками сетевых сеансов независимо от их территориального расположения. Это позволяет активно применять все преимущества, которые дают стеганографические методы защиты.
В виде стегоконтейнера могут использоваться изображения, аудио, видео и т.п. Существуют 2 основные разновидности контейнера:
- потоковые
- фиксированные
Потоковый контейнер представляет из себя некоторую непрерывную последовательность бит. Скрытое сообщение вкладывается в такой контейнер в реальном масштабе времени. Для таких контейнеров заранее не известно хватит ли размера контейнера для передачи скрытого сообщения. Одна из трудностей при использовании таких контейнеров является то, что необходимо осуществлять синхронизацию, то есть определение начала и конца передачи скрытого сообщения.
У фиксированных контейнеров размер и характеристики заранее известны. Это позволяет встраивать скрытые сообщения в него наиболее оптимальном образом. Контейнеры могут быть выбранными, случайными и навязанными.
Выбранный контейнер зависит от встраиваемого сообщения.
Навязанный используется тогда, когда лицо, предоставляющее контейнер, подозревает что он используется для передачи скрытых сообщений и желает предотвратить это.[3]
Для большинства современных методов, используемых для сокрытия сообщения в цифровых контейнерах, имеет место следующая зависимость надежности системы от объема встраиваемых данных (рис. 1).
Рисунок 1 – Взаимосвязь между устойчивостью стегосистемы и объемом скрываемого сообщения при неизменном размере файла–контейнера.
Данная зависимость показывает, что при увеличении объема встраиваемых данных снижается надежность системы (при неизменности размера контейнера). Таким образом, используемый в стегосистеме контейнер накладывает ограничения на размер встраиваемых данных.[4]
Стеганографические методы находят всё большее применение в оборонной и коммерческой сферах деятельности благодаря их лёгкому приспособлению к решению задач защиты информации, а также отсутствию явно выраженных признаков средств защиты, использование которых может быть ограничено или запрещено (как, например, криптосредств защиты).
Сегодня стеганографические технологии активно используются для решения таких основных задач:
- защита информации с ограниченным доступом от несанкционированного доступа;
- защита авторских прав на некоторые виды интеллектуальной собственности;
- преодоление систем мониторинга и управления сетевыми ресурсами;
- «камуфлирование» (маскировка) программного обеспечения;
- создание скрытых каналов утечки чувствительной информации от законного пользователя.
Использование стеганографических систем является наиболее эффективным при решении проблемы защиты информации с ограниченным доступом. Так, например, только одна секунда оцифрованного звука с частотой дискретизации 44100 Гц и уровнем отсчёта 8 бит в стереорежиме позволяет спрятать за счёт замены младших разрядов на скрываемое сообщение около десяти килобайт информации. При этом изменение значений отсчётов составляет менее 1%. Такое изменение практически не обнаруживается при прослушивании файла большинством людей.
Кроме сокрытия передачи сообщений, цифровая стеганография является одним из самых перспективных направлений для аутентификации и маркировки авторской продукции с целью защиты авторских прав на цифровые объекты от пиратского копирования. На компьютерные графические изображения, аудиопродукцию, литературные произведения (программы в том числе) наносится специальная метка, которая остаётся невидимой для глаз, но распознается специальным программным обеспечением.
Метка содержит спрятанную информацию, которая подтверждает авторство. Спрятанная информация должна обеспечить защиту интеллектуальной собственности. Как внедряемую информацию можно использовать данные об авторе, дате и месте создания произведения, номера документов, которые подтверждают авторство, дату приоритета и т.п. Такие специальные сведения могут рассматриваться как доказательства при рассмотрении споров об авторстве или для доказательства нелегального копирования.
Нередко методы цифровой стеганографии используют для маскировки программного обеспечения. В тех случаях, когда использование программ незарегистрированными пользователями является нежелательным, они могут быть замаскированы под стандартные универсальные программные продукты (например, текстовые редакторы) или скрыты в мультимедийных файлах (например, в звуковом сопровождении компьютерных игр).
В рамках компьютерной стеганографии рассматриваются вопросы, связанные с сокрытием информации, которая сохраняется на компьютерных носителях информации или передаётся по сетям телекоммуникаций, с организацией спрятанных каналов в компьютерных системах и сетях, а также с технологиями цифровых водяных знаков и отпечатков пальцев.
Существуют определённые отличия между технологиями цифровых водяных знаков и отпечатков пальцев, с одной стороны, и, собственно, стеганографическими технологиями сокрытия секретной информации для её последующей передачи или хранения. Самое главное отличие – это то, что цифровые водяные знаки и отпечатки имеют целью защиту самого цифрового объекта (программы, изображения, музыкального файла и т.п.), куда они внедряются, и обеспечивают доказательство прав собственности на данный объект.
По аналогии с криптосистемами в стеганографии также различают системы с секретным ключом и системы с открытым ключом. В стегосистеме с секретным ключом используется один ключ, заранее известный абонентам к началу скрытого обмена секретными сообщениями или пересланный по защищённому каналу.
В стегосистеме с открытым ключом для встраивания и извлечения секретного сообщения используются разные ключи, причём вывести один ключ из другого с помощью вычислений невозможно. Один из ключей (открытый) может передаваться свободно по незащищённому каналу связи, а другой ключ (секретный) по защищённому каналу. Данная схема хорошо работает при взаимном недоверии отправителя и получателя.
Учитывая всё многообразие стегосистем, они могут быть следующих типов:
- бесключевые системы
- системы с секретным ключом,
- системы с открытым ключом
- смешанные системы.
Для повышения безопасности бесключевых систем перед началом стеганографического процесса предварительно выполняется шифрование информации. Такой подход увеличивает защищённость всего процесса связи, поскольку это усложняет выявление спрятанного сообщения.
При использовании стегосистем с секретным ключом отправитель, вставляя секретное сообщение в выбранный контейнер, применяет секретный стегоключ. Если используемый в стеганографическом преобразовании ключ известен получателю, он сможет вытянуть спрятанное сообщение из контейнера. Без знания такого ключа никакой другой пользователь этого сделать не сможет. Данный тип стегосистем требует наличие безопасного канала для обмена стегоключами.
Стегосистемы с открытым ключом не требуют дополнительного канала ключевого обмена. Для их функционирования необходимо иметь два стегоключа: один – секретный, который пользователи должны хранить в тайне, а второй – открытый, который хранится в доступном для всех месте. При этом открытый ключ используется в процессе сокрытия информации, а секретный – для её извлечения.
Простым способом реализации подобных стегосистем является использование криптосистем с открытым ключом. Стегосистемы с открытыми ключами используют тот факт, что функция извлечения спрятанной информации может быть применима к любому контейнеру вне зависимости от того, находится ли в нём спрятанное сообщение, или нет.
Если в контейнере отсутствует спрятанное сообщение, то всегда будет восстанавливаться некоторая случайная последовательность. Если эта последовательность статистически не отличается от шифротекста криптосистемы с открытым ключом, тогда в безопасной стегосистеме можно прятать полученный таким способом шифротекст.
В смешанных стегосистемах применяются, как правило, безключовые стегосистемы с использованием особенностей криптосистем с открытым и (или) секретным ключом.
В целом большинство методов компьютерной стеганографии базируются на двух принципах. Первый заключается в том, что файлы, не требующие абсолютной точности (например, файлы с изображением, звуковой информацией и т.п.), могут быть до определённой степени видоизменены без потери функциональности. Второй принцип основан на отсутствии специального инструментария или неспособности органов чувств человека надёжно различать незначительные изменения в таких исходных файлах.
В основе базовых подходов к реализации методов компьютерной стеганографии в рамках той или другой информационной среды лежит выделение малозначимых фрагментов среды и замена существующей в них информации на информацию, которую предполагается защитить. Поскольку в компьютерной стеганографии рассматриваются среды, поддерживаемые средствами вычислительной техники и соответствующих сетей, то вся информационная среда, в окончательном итоге, может представляться в цифровом виде.
Таким образом, незначительные для кадра информационной среды фрагменты в соответствии с тем или другим алгоритмом или методикой заменяются (смешиваются) на фрагменты скрываемой информации. Под кадром информационной среды в данном случае имеется в виду некоторая её часть, выделенная по определённым признакам. Такими признаками часто бывают семантические характеристики выделенной части информационной среды. Например, в качестве кадра может быть избран некоторый отдельный рисунок, звуковой файл, сайт и т.п.
1.4 Обзор существующих программных средств
В таблице 1 представлено сравнение существующих программ для шифрования.
Таблица 1 – Сравнительная характеристика программ для шифрования информации.
Название ПО Описание Достоинства Недостатки
JSTEG Одна из программ для встраивания сообщений в изображения формата JPEG. Алгоритм работы представляет собой замену наименее значимых бит (метод LSB). Программа
устойчива к визуальным атакам и имеет высокую пропускную способность, скрытое сообщение может занимать до 12% всего изображения [5]. Полностью доступная программа для шифрования в JPEG; простота использования. Не устойчива к анализу гистограмм; не устойчива к визуальным
атакам; поддерживает только формат JPEG; только один алгоритм шифрования; мало возможностей.
S–Tools Данная программа позволяет скрывать любые файлы в GIF, BMP и WAV. Осуществляет регулируемое сжатие (архивирование) данных,
кроме того, производит шифрование с использованием алгоритмов MCD, DES, тройной–DES, IDEA. При шифровании использует пользовательский пароль [6]. Поддержка нескольких алгоритмов шифрования; без пароля невозможно установить факт работы STools. Поддерживает мало форматов; мало возможностей; в некоторых
случаях наблюдалось искажение встраиваемой информации.
TrueCrypt Компьютерная программа шифрования, для 32– и 64–разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI–интерфейс), Linux и Mac OS X. Позволяет шифровать логические диски, разделы жесткого диска или usb накопителя. Результат работы программы представляется файлом, содержащим всю зашифрованную информацию (каталоги, папки и т.д.) [7]. Программа умеет создавать виртуальный зашифрованный диск; присутствуют виды шифрования как для 32 битов, так и для 64; при генерации ключей шифрования использует хэш–функции; наличие двух уровней защиты от выявления; не требует
установки; возможность резервного копирования данных. В мае 2014, в ходе проверки TrueCrypt, были обнаружены серьезные уязвимости и нарушения, вследствие чего проект был закрыт.
CyberSafe Предоставляет спектр услуг таких как: шифрование файлов, папок, каталогов и дисков, электронной почты и т.д. Программа является платной и необходимо
приобрести лицензию на право использования [8]. Широкий спектр возможностей для шифрования абсолютно любых видов информации; неограниченная длина пароля для
шифрования; использование новейших алгоритмов шифрования (Blowfish, AES, DES); простота использования. Данное программное обеспечение является платным и требует
специальной установки.
Folder Lock Основные возможности: Aes шифрование (длина ключа 256 бит), сокрытие файлов и папок, шифрование файлов «на
лету», резервное копирование–онлайн, создание защищенных usb/cd/dvd–дисков, шифрование вложений электронной почты [9]. Простой и понятный интерфейс; прозрачное шифрование «на
лету»; возможность резервного онлайн–копирования; возможность создания само расшифровывающихся контейнеров на USB/CD/DVD–дисках Наличие только английского языка; отсутствует цифровая
подпись на зашифрованных файлах; высокая стоимость.
PGP Desktop Это комплекс программ для шифрования, обеспечивающий гибкое многоуровневое шифрование. Данная
программа тесно интегрируется в системную оболочку, а доступ к ней осуществляется через «Проводник» [9]. Поддержка сервера ключей keyserver.pgp.com.; возможность создания.
само расшифровывающихся архивов; возможность шифрования системного жесткого диска; интеграция с «Проводником» ОС Нестабильная работа; низкая производительность.
Исходя из анализа характеристик, приведенных в таблице 1, можно сделать вывод, что наиболее эффективной программой с точки зрения безопасности является CyberSafe. Однако для использования CyberSafe необходимо приобрести лицензию на определенный срок (затем ее нужно продлевать), в то время как остальные перечисленные продукты являются бесплатными или не требуют периодической оплаты. Это естественно объясняется тем, что информация сегодня является очень ценным ресурсом любой компании и за ее должную безопасность необходимо дорого платить.
2 Классификация методов встраивания информации в цифровые изображения
Мультимедиа–объекты, как правило, обладают большой избыточностью, что учитывается при применении стеганографических методов. Избыточность используется для создания различных методов внедрения информации в изображение.
Существуют аддитивные и нелинейные алгоритмы встраивания ЦВЗ. В аддитивных алгоритмах внедрения исходное изображение линейно модифицируется, а при извлечении в декодере используются корреляционные методы. При этом ЦВЗ складывается с изображением-контейнером, или «вплавляется» в него. Нелинейные методы чаще всего основаны на скалярном и векторном квантовании.
Линейные алгоритмы делятся на методы скрытия данных в пространственной области и методы скрытия данных в области преобразования.
Особенностью пространственных методов является то, что ЦВЗ внедряется в области исходного изображения и нет необходимости выполнять громоздкие линейные преобразования изображений. ЦВЗ внедряется за счет манипуляций яркостью или цветовыми составляющими. При этом простота вычислений ведет к тому, что возникают проблемы с робастностью.
Нелинейные методы можно разделить на алгоритмы расширения спектра, скалярного и векторного квантования и методы, основанные на фрактальном кодировании. В этой области в настоящее время существуют малое количество разработок.