Computer Crime Problems Research Center

Владимир Голубев

Crime-research.ru

 

Компьютерная стеганография – защита информации или инструмент преступления?

 

Задача надежной защиты информации от несанкционированного доступа является одной из древнейших и не решенных до настоящего времени проблем. Способы и методы скрытия секретных сообщений известны с давних времен.  Стеганография - с греческого steganos (секрет, тайна) и graphy (запись), буквально “тайнопись”. Хотя методы стеганографии появились, вероятно, раньше, чем появилась сама письменность (первоначально использовались условные знаки и обозначения).

Стеганография известна еще со времен Геродота. В Древней Греции  послания писались острыми палочками на дощечках, покрытых воском.  В одной из историй Демерат хотел послать в Спарту сообщение об  угрозе нападения Ксерксов. Тогда он соскоблил воск с дощечки,  написал послание непосредственно на дереве, затем вновь покрыл ее  воском. В результате доска выглядела неиспользованной и без  проблем прошла досмотр центурионов. Еще один, весьма  неожиданный способ сокрытия информации или условных знаков - татуировка на голове бритого посланца. Когда в V веке до н.э. тиран Гистий, находясь под надзором царя Дария в Сузах, должен был послать секретное сообщение своему родственнику в анатолийский город Милет, он побрил наголо своего раба и вытатуировал послание на его голове. Когда волосы снова отросли, раб отправился в путь. Так Геродот описывает один из первых случаев применения в древнем мире стеганографии - искусства скрытого письма [1].

В дальнейшем для защиты информации стали использоваться более эффективные методы кодирования и криптографии. От криптографии стеганография отличается тем, что с помощью криптографии можно скрыть содержание сообщения, а, пользуясь стеганографией, можно скрыть само существование сообщения. 

Компьютерные технологии придали новый импульс развитию и совершенствованию стеганографии, появилось новое направление в области защиты информации - компьютерная стеганография.

Компьютерная стеганография – это сокрытие сообщения или файла в другом сообщении или файле. Например, стеганографы могут спрятать аудио- или видеофайл в другом информационном или даже в большом графическом файле.

            Борьба с терроризмом и преследование виновных в совершении теракта 11 сентября 2001 года привлекли особое внимание к стеганографии. Некоторые специалисты считают, что террористическая организация «Аль-Каида» использовала Интернет для разработки плана нападений, а стеганография помогла сохранить в тайне их преступные намерения.

            Процесс стеганографии можно разделить на несколько этапов.

1. Выбор информационного файла.

Первым этапом в процессе  стеганографии является выбор файла, который  необходимо скрыть. Его ещё называют информационным файлом.

2. Выбор файла-контейнера.

Вторым этапом в процессе стеганографии является выбор файла, используемый для сокрытия информации. Его ещё называют файлом-контейнером. В большинстве известных программ по стеганографии говорится, что для сокрытия информации, объём памяти файла-контейнера должен где-то в восемь раз превышать объём памяти информационного файла. Следовательно, чтобы спрятать файл размером 710КБ,  понадобится графика объёмом 5600КБ.

3. Выбор стеганографической программы.

Третьим этапом в процессе стеганографии является выбор стеганографической программы.

Один из лучших и самых распространенных продуктов в этой области для платформы Windows95/NT - это S-Tools (имеет статус freeware). Программа позволяет прятать любые файлы как в изображениях формата gif и bmp, так и в аудиофайлах формата wav. При этом S-Tools - это стеганография и криптография "в одном флаконе", потому что файл, подлежащий сокрытию, еще и шифруется с помощью одного из криптографических алгоритмов с симметричным ключом: DES (времена которого прошли), тройной DES или IDEA - два последних на сегодня вполне заслуживают доверия [2].

Программа: S-Tools (Steganography Tools) для операционной системы: Windows 95/98:

URL:ftp://ftp.clark.net/pub/phoenix/steg/s-tools4.zip,

ftp://ftp.bogus.net/pub/mirrors/ftp.giga.or.at/stego/s-tools4.zip.   

Программа S-Tools прячет информацию в  графических файлах форматов BMP и GIF, а также в звуковых файлах  формата WAV. Внешне работа с программой выглядит так. После распаковки архива запускаем файл s-tools.exe, затем Windows  Explorer (Проводник). Последний понадобится, так как S-tools  использует технологию drag and drop, соответственно окна не должны полностью перекрываться. Перетаскиваем мышью файл в окно программы S-tools, он отображается в окне либо как есть (для картинки), либо в виде линии, изображающей уровни сигнала (для звука).  В правом нижнем углу окна S-tools появится информация о размере данных, которые можно спрятать в этом файле. Перетаскиваем в окно с картинкой, либо уровнем сигнала  любой файл, предназначенный для скрытия, размером, не более указанного. После проверки размера данных программа запросит пароль, набрав который можно будет восстановить информацию. Затем начнется скрытие, время которого зависит от размера данных (наблюдать за процессом можно в окне Action). Когда все будет готово, появится окно Hidden data. Сохранить результат можно, щелкнув в окне правой кнопкой мыши и выбрав пункт "Save as...", введя имя файла и нажав ОК. Для восстановления послания необходимо перетащить картинку либо звук в окно S-tools, щелкнуть на изображении правой кнопкой и выбрать пункт "Reveal...". После ввода  пароля, если спрятанные данные есть, начнется их восстановление, за процессом которого можно наблюдать в окне Action, либо если данных нет, то ничего и не произойдет.

Другая распространенная стеганографическая программа - Steganos for Wm95 , которая является легкой в использовании, но все же мощной программой для шифрования файлов и скрытия их внутри BMP, DIB, VOC, WAV, ASCII и HTML файлов. Она обладает практически теми же возможностями, что и S-Tools, но использует другой криптографический алгоритм (HWY1), и, кроме того, способна прятать данные не только в файлах формата bmp и wav, но и в обычных текстовых и HTML файлах, причем весьма оригинальным способом - в конце каждой строки добавляется определенное число пробелов. С новыми свойствами и дополнительными возможностями Steganos for Win95 является серьезным конкурентам на рынке информационной безопасности для скрытия файлов Contraband - программное обеспечение позволяющее скрывать любые файлы в 24 битовых графических файлах формата BMP [3].

4. Кодирование файла.

После того, как выбран информационный файл, файл-контейнер и программное обеспечение по стеганографии, необходимо установить защиту нового файла по паролю.

5. Отправление сокрытого сообщения по электронной почте и его декодирование.

Пятым и последним этапом в процессе стеганографии является отправление спрятанного файла по электронной почте и его последующая расшифровка.

После краткой технической характеристики использования методов компьютерной стеганографии возникает вопрос: насколько лёгким или сложным является этот процесс?  В Интернете можно найти большое количество платных и бесплатных  стеганографических программ. Какова вероятность использования одной из них, либо какой-нибудь другой в преступных целях? Какую роль будет выполнять процесс стеганографии в киберпреступном мире?

Степень лёгкости и сложности этого процесса попытались проанализировать в Центре исследования проблем компьютерной преступности, и в данной  статье предлагаются некоторые соображения на сей счет.

Фактический процесс по сокрытию одного файла в другом относительно лёгкий. Сжатие видео, увеличение графического изображения, анализ программ по стеганографии – под силу даже неподготовленному пользователю.

К сожалению, методы компьютерной стеганографии уже используются в преступных целях. В то время как стеганография может помочь в решении проблем защиты конфиденциальной информации, для преступников этот процесс является  средством планирования и сокрытия преступлений.                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                      

Анализ тенденций развития компьютерной стеганографии показывает, что в ближайшие годы интерес к развитию ее методов будет усиливаться все больше и больше. Предпосылки к этому уже сформировались сегодня. В частности, общеизвестно, что актуальность пробле­мы информационной безопасности постоянно растет и стиму­лирует поиск новых методов защиты информации. С дру­гой стороны, бурное развитие информационных технологий обеспечивает возможность реализации этих новых методов защиты. И конечно, сильным катализатором этого процесса явля­ется лавинообразное развитие Internet, в том числе, такие нерешенные противоречивые проблемы Internet, как защита авторского права, за­щита прав на личную тайну, организация электронной торгов­ли, компьютерная преступность и кибертерроризм.

 

1. Тигулев Максим. Стегонозавр или тайнопись на компьютере.   

2. Карасев Андрей. Компьютерная тайнопись – графика и звук приобретают подтекст. – Мир ПК. - № 1/97. – С.132-134.

3. Privacy Guide: Steganography. http://www.all-nettools.com/privacy/stegano.htm 

 

Главная | Библиотека | Статьи | Форум
Ссылки | Команда | Контакты

Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.ru обязательна.