Двоичная тайнопись(по материалам открытой печати). Подтверждение достоверности переданной информации(ЦО)

Возможность скрывать одни данные внутри других может позволить злоумышленнику скрытно украсть массу конфиденциальной информации.

  • Стеганография: Немного теории
  • Стеганография на практике
  • Программы для стеганографии
    • ImageSpyer G2
    • StegoTC G2 TC
    • RedJPEG
    • DarkCryptTC и Проект «Заря»
  • Стеганография своими руками

Проблема сокрытия данных волнует человечество с древних времен. Для защиты информации обычно используют шифры. Надежность их может быть разной, но к тому моменту, когда врагу все же удастся его взломать, информация будет уже старой.

В эпоху цифровых технологий положение несколько изменилось: вычислительные возможности компьютеров непрерывно увеличиваются, а, кроме того, появилось огромное количество каналов связи, по которым можно передавать информацию. При этом красть данные стало значительно легче.

Если раньше не совсем честному работнику, чтобы вынести какой-нибудь секретный чертеж или документ, нужно было скрывать бумажную копию, то в эпоху цифровых технологий выносить секреты стало намного легче. Зашифрованный файл можно отослать по сети, а можно скинуть на съемный носитель, флешку и скрытно вынести в кармашке.

В первом случае все относительно просто, есть очень много решений по контролю трафика. Для борьбы с копированием на флешки тоже существуют средства предотвращения вторжений DLP (Data Leak Prevention). Вообще большая часть DLP-решений контролирует все каналы утечки данных на компьютере, как сетевые, так и периферию. Так что правильно настроенная система предотвращения утечек данных может не только создать злоумышленнику проблемы при хищении информации, но и даст возможность администраторам контролировать все его действия, тем самым выявляя, какими секретами он интересуется и какие средства и способы применяет для кражи информации.

Следующим очевидным шагом в этом «соревновании брони и снаряда» должно было бы стать выносимой информации с дальнейшей передачей по каналам, описанным выше. Но сама попытка передать наружу файл, который невозможно прочитать, должна вызывать у безопасников серьезные подозрения и блокироваться соответствующим программным обеспечением. Но можно попробовать скрыть зашифрованные данные внутри другого контента. Вот мы и плавно подошли к главной теме данной статьи — стеганографии.

Стеганография, а не стенография

Статья в Википедии говорит нам, что стеганография (буквально переводится с греческого как «тайнопись») -это наука о скрытой передаче информации путем сохранения в тайне самого факта передачи. В отличие от криптографии, которая скрывает содержимое секретного сообщения, скрывает сам факт его существования. Хотя обычно эти две технологии используют совместно.

Стеганографию используют для всевозможных целей. Нередко ее используют не для воровства, а для борьбы с похитителями. Например, при защите авторского права, когда в документе прячут некую скрытую закладку, позволяющую определять того, кому принадлежит данная копия файла. В случае если такая метка будет затем обнаружена где-либо на торрентах, правообладатели смогут найти, кто именно его выложил, и предъявить ему соответствующие претензии.

Но в статье я буду описывать использование стеганографии именно как средства хищения данных. Начнем с рассмотрения некоторых теоретических вопросов. Сразу оговорюсь, что, рассказывая о технических способах реализации стеганографии, буду затрагивать только цифровой стеганографии, то есть сокрытия информации внутри других цифровых данных. При этом не стану касаться способов, основанных на использовании различными файловыми системами зарезервированных разделов жесткого или гибкого диска, или методик, связанных с особенностями функционирования всевозможных аппаратных платформ и операционных систем. В данной статье нас будут интересовать только файлы различных форматов и возможности в них.

Стеганография: Немного теории

Прежде всего предлагаю рассмотреть основные алгоритмы, которые используются для стеганографии.

Методы типа LSB (Least Significiant Bit, наименьший значащий бит) и аналогичные. Их суть заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Возьмем в качестве примера графический файл. Наглядно это выглядит следующим образом: мы меняем младшие биты в коде цвета пикселя на картинке. Если считать, что код цвета имеет 32-битное значение, то замена 0 на 1 или наоборот не приведет к сколько-нибудь существенному искажению картинки, ощутимому для органов восприятия человека. А между тем в этих битах для большой картинки можно что-то спрятать.

Рассмотрим небольшой пример. Допустим, имеется 8-битное изображение в градациях серого. 00h (00000000Ь) обозначает черный цвет, FFh (11111111Ь) — белый. Всего имеется 256 градаций (). Также предположим, что сообщение состоит из 1 байта — например, 01101011Ь. При использовании двух младших бит в описаниях пикселей нам потребуется 4 пикселя. Допустим, они черного цвета. Тогда пиксели, содержащие скрытое сообщение, будут выглядеть следующим образом: 00000001 00000010 00000010 00000011. Тогда цвет пикселей изменится: первого — на 1/255, второго и третьего — на 2/255 и четвертого — на 3/255. Такие градации, мало того, что незаметны для человека, могут вообще не отобразиться при использовании низкокачественных устройств вывода.

Стоит отметить, что методы LSB являются неустойчивыми к разного рода «шуму». Например, в случае если на передаваемый контент накладываются какие-либо «мусорные» биты, это искажает как исходный контент, так и (что для нас особенно важно) скрытое сообщение. Иногда оно даже становится нечитаемым. Аналогичная методика используется и для других форматов.

Еще один метод заключается в так называемом впаивании скрытой информации. В данном случае происходит наложение скрываемого изображения (звука, иногда текста) поверх оригинала. Простейший пример — надпись белым цветом на белом же фоне в PDF-документе. Злоумышленники обычно не используют данный метод по причине относительной простоты обнаружения автоматическими методами. Однако данный метод зачастую применяется при создании «водяных знаков» для защиты авторства контента. В этом случае данные знаки, как правило, не скрываются.

И третий метод — использование особенностей форматов файлов. К примеру, это может быть запись информации в метаданные, используемые данным форматом файла, или в различные другие, не используемые зарезервированные поля. Например, это может быть документ Microsoft Word, внутри которого будет спрятана информация, никак не отображаемая при открытии данного документа.

Аудио стеганография

Еще один способ сокрытия информации применим только к аудиофайлам — это эхо-метод. Он использует неравномерные промежутки между эхо-сигналами для кодирования последовательности значений. В общем случае возможно создание условий, при которых данные сигналы будут незаметны для человеческого восприятия. Эхо-сигнал характеризуется тремя параметрами: начальной амплитудой, степенью затухания и задержкой. При достижении некоего порога между сигналом и эхом они смешиваются. В этой точке человеческое ухо не может уже отличить эти два сигнала. Для обозначения логического нуля и единицы используется две различных задержки. Они обе должны быть меньше, чем порог чувствительности уха слушателя к получаемому эху.

Однако на практике этот метод тоже не слишком надежен, так как не всегда можно точно определить, когда был передан ноль, а когда единица, и в результате велика вероятность искажения скрытых данных.

Другой вариант использования стеганографии в аудиофайлах — фазовое кодирование (phase coding). Происходит замена исходного звукового элемента на относительную фазу, которая и является секретным сообщением. Фаза подряд идущих элементов должна быть добавлена таким образом, чтобы сохранить относительную фазу между исходными элементами, в противном случае возникнет искажение, заметное для человеческого уха.

На сегодняшний день фазовое кодирование является одним из самых эффективных методов скрытия информации.

Стеганография на практике

На этом, я думаю, с теорией можно закончить и надо перейти к практическим аспектам реализации стеганографии. Я не буду описывать коммерческие решения, а ограничусь рассказом о небольших бесплатных утилитах, которые злоумышленник может легко использовать, даже не имея административных прав в системе.

Программы для стеганографии

В качестве файла для хранения данных я использовал изображение 1680х1050, сохраненное в различных форматах: ВМР, PNG, JPEG. Скрываемым документом выступал текстовый файл размером порядка 40 Кб. Все описанные программы справились с поставленной задачей: текстовый файл был успешно сохранен и затем извлечен из исходного файла. При этом сколько-нибудь заметных искажений картинки обнаружено не было. Представленные далее утилиты можно скачать с сайта.

ImageSpyer G2

Утилита для сокрытия информации в графических файлах с использованием криптографии. При этом поддерживается около 30 алгоритмов шифрования и 25 хеш-функций для шифрования контейнера. Скрывает объем, равный числу пикселей изображения. Опционально доступна компрессия скрываемых данных.


ImageSpyer G2

Утилита совместима с Windows 8. В качестве исходных графических файлов могут использоваться форматы ВМР, JPEG, WMF, EMF, TIFF.

Скачать бесплатно ImageSpyer G2, вы можете по .

StegoTC G2 TC

Стеганографический архиваторный плагин (wcx) для Total Comander позволяет скрывать данные в любом изображении, при этом поддерживаются форматы ВМР, TIFF и PNG.

Скачать бесплатно StegoTC G2, вы можете по .

RedJPEG

Интерфейс этой программы, как и следует из названия, выполнен в красном стиле. Эта простая в использовании утилита предназначена для сокрытия любых данных в JPEG в изображении (фото, картинка) с помощью авторского стеганографического метода. Использует открытые алгоритмы шифрования, поточный шифр AMPRNG и Cartman II DDP4 в режиме хеш-функции, LZMA-компрессию.


RedJPEG

Профессиональная расширенная версия RedJPEG ХТ дополнена маскировкой факта внедрения и усиленной процедурой инициализации поточного шифра на основе характеристик изображения. Включены х86 и х86-64 сборки.

Также имеется RedJPEG ХТ for ТС WCX плагин Total Comanderг, обладающий аналогичным функционалом.

Скачать бесплатно RedJPEG, вы можете по .

DarkCryptTC и Проект «Заря»

Эту программу, можно назвать наиболее мощным стеганографическим решением. Она поддерживает более сотни различных симметричных и асимметричных криптоалгоритмов. Включает в себя поддержку собственной системы плагинов, предназначенной для блочных шифров (BlockAPI), текстовую, аудио и графическую стеганографию (включая реальную стеганографию JPEG), мощный генератор паролей и систему уничтожения информации и ключей.


DarkCryptTC и Проект «Заря»

Список поддерживаемых форматов действительно впечатляет: *.txt, *.html, *.xml, *.docx, *. odt, *.bmp, *jpg, *.tiff, *.png, *.jp2, *.psd, tga, *.mng, *.wav, *.ехе, *.dll.

Набор программ для стеганографии не слишком большой, но он вполне достаточен для того, чтобы эффективно скрывать информацию в файлах различных форматов.

Скачать бесплатно DarkCryptTC, вы можете по .

Также, на нашем сайте представлены и другие материалы касающиеся Стеганографии. Для поиска всех программ и книг, сделайте поиск по слову «Стеганография»

Стеганография своими руками

Для тех, кто хорошо знаком с программированием, в частности, с Visual Studio и С#, могу порекомендовать также довольно интересный , в котором можно найти исходные тексты стеганографических утилит для различных форматов данных: для работы с графическими форматами и для сокрытия информации, например, в ZIP-архивах. Общий принцип такого преобразования заключается в использовании заголовков архивируемых файлов. Фрагмент исходного кода для работы с ZIP-архивами выглядит следующим образом:

private void ZipFiles(string destinationFileName, ↵
string password)
{
FileStream outputFileStream = ↵
new FileStream(destinationFileName, ↵
FileMode.Create);
ZipOutputStream zipStream = ↵
new ZipOutputStream(outputFileStream);
bool isCrypted = false;
if (password != null && password.Length > 0)
{ //encrypt the zip file, if password is given
zipStream.Password = password;
isCrypted = true;
}
foreach(ListViewItem viewItem in lvAll.Items)
{
inputStream = new FileStream(viewItem.Text, ↵ FileMode.Open);
zipEntry = new ICSharpCode.SharpZipLib.Zip.ZipEntry(↵ Path.GetFileName(viewItem.Text));
zipEntry.IsVisible = viewItem.Checked;
zipEntry.IsCrypted = isCrypted;
zipEntry.CompressionMethod = ↵ CompressionMethod.Deflated;
zipStream.PutNextEntry(zipEntry);
CopyStream(inputStream, zipStream);
inputStream.Close();
zipStream.CloseEntry();
}
zipStream.Finish();
zipStream.Close();
}

На указанном сайте можно найти множество примеров исходных кодов любой сложности, так что изучение практических реализаций для желающих не составит большого труда.

Давайте предположим, что вы шпион и (как у любого уважающего себя шпиона) у вас на жестком диске имеется много секретной информации. Вам нужно её спрятать так, чтоб никто её не нашел. Причем в случае если вас поймают, то ваш компьютер отдадут на обследование и тот кто будет искать эту информацию будет на 99% уверен, что такая информация на жестком диске есть.

Так какие же способы спрятать информацию есть в нашем распоряжении…

Способ 1 - Банальный

Самый простой способ - это переименовать файл. К примеру у вас есть картинка, которую надо спрятать. Вы просто переименовываете расширение файла и картинка больше не определяется системой как картинка. Но, понятное дело, что это защита от дурака. Если вы, к примеру, переименуете файл JPG в RAR, то такой RAR архив нельзя будет открыть, WinRar поругается на то, что этот архив битый, что вызовет подозрение и более глубокое изучение данного файла.

Способ 2 - Банальный, продвинутый

Ещё один простой способ, но всё же более продвинутый - это склеивание двух разных файлов в один. Простейший пример: добавление RAR архива в конец JPEG изображения. Такое изображение будет без проблем открываться в любой программе для просмотра/редактирования картинок, а также будет открываться и в программе WinRar. Дело в том, что почти все программы для работы с архивами рассчитаны на то, что архив начинается не с начала файла, так как возможно, что архив заключен в самораспаковывающуюся оболочку. Но недостатки данного способа в том, что такое склеивание можно легко заметить. К примеру если картинка имеет размер 200х200 и при этом весит 2 мегабайта, то тут же возникают подозрения. К тому же все форматы (контейнеры) обычно имеют четкую структуру и если вдруг в файле имеется какая то избыточная информация, то это легко обнаружить.

Поэтому нам нужен способ скрытия информации, который не нарушает структуру файла выбранного формата.

Способ 3 - LSB

Как уже писалось ранее, данный способ очень прост в реализации, при этом он не нарушает правила контейнера и файл не хранит избыточную информацию. Но данный способ имеет и не мало минусов. Во-первых он применим лишь к малому количеству контейнеров. К примеру его нельзя применить к формату JPG, MP3 или AVI. А ведь как правило файлы именно этих форматов хранятся сотнями на наших компьютерах и именно там удобнее всего прятать информацию. Лично я сразу заподозрил бы не ладное, найдя на компьютере большую библиотеку картинок в формате BMP. Также этот способ выдает себя с потрохами на изображениях с однородной поверхностью. А попробуйте применить данный метод к MP3 файлу. Изменение всего одного бита раз в 2 и даже более байтов, приведет к неминуемой порче аудио данных.

Для желающих поиграться с этим способом могу предложить плагин для Total Commander"a который позволяет прятать данные в некоторых контейнерах картинок, а также в WAV (при условии, что аудио данные закодированы кодеком PCM).

Также имеются более продвинутые алгоритмы, к примеру алгоритм Коха-Жао, который прячет данные только в картинках. Его отличие в том, что он кодирует один бит информации в блоках 8х8 пикселей. К сожалению, из-за малого количества информации об этом алгоритме в интернете, не могу рассказать о нем что то ещё.

Способ 4 - Мета данные

Очень многие форматы могут хранить определенные мета-данные. Плюс этого способа в том, что он так же не нарушает формат файла, а также работа с этими мета-данными обычно хорошо задокументирована и есть уже готовые библиотеки позволяющие быстро написать программу для хранения своих данных в этих файлах. Почти все медиа-форматы имеют поддержку мета-данных. Однако далеко не всегда там можно хранить данные так, чтоб их не было видно. Так где же можно попробовать хранить секретные данные:
MP3
Только недавно на хабре появился пост Прячем текст в MP3 где описывается реализация на PHP хранении своей информации в тэге ID3v1. Но дело в том, что тэг ID3v1 имеет очень жесткие ограничения и много информации там не сохранить. К тому же в любом нормальном медиа-проигрывателе все ваши данные видны как на ладони. Совсем другое дело тэг ID3v2.4 который позволяет хранить данные гораздо больших размеров, а также позволяет сохранять какие либо не стандартные данные. К примеру некоторые программы хранят там настройки громкости и нормализации для каждого отдельного файла. Медиа-плееры обычно не отображают не известные им параметры.
Раз уж мы говорим об MP3, то стоит упомянуть и про малоизвестный тэг Lyrics3, который был создан для хранения в файле текста песен, а также как расширение тэга ID3v1 (к примеру позволял сохранять более длинное название песни), но выход стандарта тэга ID3v2 так и не дал тэгу Lyrics3 получить широкое распространение. Но как не странно, большое количество MP3 файлов которые сейчас можно найти на просторах интернета, содержат в себе этот тэг (хотя кроме название песни там больше ничего не хранится).
JPEG
У JPEG формата есть поддержка EXIF тэга. Данные в этом тэге хранятся парами ключ=значение. В теории нет никаких проблем добавить туда какой то не стандартный ключ содержащий ваши зашифрованные данные. Программа работающая с этим тэгом, наткнувшись на этот ключ, скорей всего просто проигнорирует его и не отобразит.
AVI
Не многим известно, что файлы формата AVI также имеют поддержку мета-данных, причем хранить там можно много всего. Как и в MP3 и JPEG можно создать какой то свой ключ, который будет просто проигнорирован программами работающими с мета-данными. Могу порекомендовать хорошую программу для просмотра мета-данных AVI файлов: abcAvi Tag Editor

Минус хранения секретных данных в мета-данных файла очевиден, есть множество программ которые отображают абсолютно полностью их содержимое, включая нестандартные и частные значения.

Способ 5

Ну и напоследок хочу рассказать про один замечательный способ хранения секретных данных в MP3 файлах. Реализован он в программе MP3Stego . К сожалению автор данной программы не обновлял проект с 2006 года. Идея заключается в том, что данные сначала шифруются, а затем в сердце процесса кодирования MP3 файла (из WAV) подмешиваются в конечный результат. В итоге получается обычный MP3 файл, без заметных для слуха искажений, однако хранящий в себе закодированные данные.

Теги: Добавить метки

21.1. Общие сведения

Как отмечалось ранее, разработкой средств и методов сокрытия факта передачи сообщения занимается стеганография (греч. στεγανός - скрытый и γράφω - пишу; буквально «тайнопись»). Наиболее эффективно ее применение совместно с криптографическими методами. Обычно стеганографию делят на два направления: классическую и компьютерную.

21.2. Классическая стеганография

Среди классических методов можно выделить следующие:

Манипуляции с носителем информации.

Первые следы применения стеганографических методов теряются в глубокой древности. Существует версия, что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Однако противники этой версии считают, что это было вовсе не попыткой скрытия информации, а всего лишь практической потребностью.

В третьей и седьмой книгах «Истории» древнегреческого ученого Геродота встречается описание еще двух методов сокрытия информации :

В V веке до н.э. греческий тиран Гистий, находясь под надзором персидского царя Дария в Сузах, должен был послать секретное сообщение своему родственнику в анатолийский город Милет. Он побрил наголо своего раба и вытатуировал послание на его голове. Когда волосы снова отросли, раба отправили в путь;

В Древней Греции тексты писались на дощечках, покрытых воском. В 480 г. до н.э. персидская армия под предводительством Ксеркса I двигалась на греческие города-государства. Узнав, что Ксеркс готов к выступлению, греческий царь Демарат, сосланный в Персию, предупредил об этом спартанцев. Он соскоблил воск с двух деревянных дощечек для письма, написал все, что ему стало известно о намерениях персов, а затем снова покрыл дощечки воском. Эти на вид чистые дощечки были без проблем доставлены в Лакедемон (Спарта). Горго, жена царя Леонида, внимательно осмотрела дощечки и обнаружила скрытое послание. То, что она прочитала, принесло ей и радость, и горе. Ее супруг, Леонид, со своими людьми поспешил форсированным маршем к решающему рубежу обороны на пути наступающих персов. Этим местом был проход, называвшийся Фермопилы. Из-за предателей, знавших тайный путь, Леонид и его 300 воинов-спартанцев погибли, но они три дня удерживали свои позиции, дав время городам-государствам подготовиться к сражению и снискав славу героев.

Эней Тактик в своих исторических трактатах (IV в. до н.э.) описывал способ тайной передачи посланий, когда в пергаменте над или под написанными буквами прокалывали крошечные отверстия. Этим способом пользовались в Англии до появления телеграфа с целью избежать больших расходов на почтовую пересылку. Отправка писем на дальние расстояния стоила крайне дорого, старые же газеты с наклеенной маркой можно было пересылать по стране взад и вперед. Многие из тех, кто не в состоянии был позволить себе оплатить почтовые расходы, ставили в газетах точки над буквами; таким образом, они писали письма, которые затем доставлялись бесплатно. Получатель просто последовательно выписывал все отмеченные таким образом буквы, и в результате получалось адресованное ему сообщение.

К 1000 г. н.э. китайские военачальники записывали важные сообщения на очень тонкой бумаге или шелке. Затем такое послание плотно скатывалось и покрывалось воском. Когда воск остывал, курьер прятал письмо в своей одежде, проглатывал или пользовался как тайником одним из отверстий собственного тела.

Классический пример физического сокрытия информации - курительная трубка, столь любимая секретными агентами. Сообщение пряталось в полости стенок чаши и прикрывалось внутренней (поворотной) частью чаши, при этом можно было, набив трубку табаком, курить ее. В случае опасности шпиону достаточно было слегка повернуть внутреннюю часть чаши, чтобы бумага с записанным на ней сообщением упала в горящий табак.

Приведем интересный химический способ записи секретных сообщений внутри вареного яйца. Берется смесь квасцов, чернил и уксуса, записывается ею на скорлупе послание, выдерживается в крепком рассоле или уксусе, чтобы стравить с поверхности следы, и варится яйцо вкрутую. В результате текст сообщения оказывается под скорлупой сверху белка.

Симпатические (невидимые) чернила – чернила, записи которыми являются изначально невидимыми и становятся видимыми только при определенных условиях (нагрев, освещение, химический проявитель и т. д.) .

Невидимыми чернилами пользовались еще во времена Римской империи. В I в. н.э. римский писатель Плиний Старший в своей «Естественной истории» описывал применение для тайнописи жидкости, изготовленной из молочая. Греческий военный ученый Филон Византийский писал о жидкости из чернильных орешков, благодаря которой написанное сообщение было невидимым. Арабские ученые в начале XV в. упоминали о некоторых смесях из растений, произраставших в их регионе; то же относилось к таким писателям эпохи Возрождена как Леон Баттиста Альберти и Джованни Порта. Французский сатирик Франсуа Рабле в романе «Гаргантюа и Пантагрюэль» (1532 г.) с юмором рассуждал о тайнописи. Среди прочих остроумных комментариев о жизни он описывал способ приготовления невидимых чернил из таких веществ, как сок белого лука, нашатырь и квасцы .

Примером может служить любопытный исторический эпизод: восставшими дворянами в Бордо был арестован францисканский монах Берто, являвшийся агентом кардинала Мазарини. Восставшие разрешили Берто написать письмо знакомому священнику в город Блэй. Однако в конце этого письма религиозного содержания, монах сделал приписку, на которую никто не обратил внимание: "Посылаю Вам глазную мазь; натрите ею глаза и Вы будете лучше видеть". Так он сумел переслать не только скрытое сообщение, но и указал способ его обнаружения. В результате монах Берто был спасен .

Во время гражданской войны между южанами и северянами два агента северян Сэмюэль Вудхулл и Роберт Тоунсенд передавали информацию Джорджу Вашингтону, используя специальные чернила.

Различные симпатические чернила использовали и русские революционеры в начале XX века, что нашло отражение в советской литературе. Куканов в своей повести "У истоков грядущего" описывает применение молока в качестве чернил для написания тайных сообщений. Впрочем, царская охранка тоже знала об этом методе (в архиве хранится документ, в котором описан способ использования симпатических чернил и приведен текст перехваченного тайного сообщения революционеров).

Симпатические чернила бывают, как правило, двух видов: химические и органические. Первые представляют собой химические растворы, которые делаются невидимыми при высыхании. Скрытые слова становятся видимыми при добавлении к ним других химических препаратов, называемых реагентами. Органическая группа представлен, в большинстве случаев легкодоступными веществами, такими, как лук, лимон, молоко и уксус. Они обычно становятся видимыми, если их осторожно нагреть .

В качестве симпатических чернил могут использоваться различные вещества .

Таблица 21.1. Симпатические чернила и их проявители

Чернила Проявитель
Лимонная кислота (пищевая) Бензилоранж
Воск CaCO 3 или зубной порошок
Яблочный сок Нагрев
Молоко Нагрев
Сок лука Нагрев
Сок брюквы Нагрев
Пирамидон (в спиртовом растворе) Нагрев
Вяжущие средства для дезинфекции рта и глотки Нагрев
Квасцы Нагрев
Слюна Очень слабый водный раствор чернил
Фенолфталеин Разбавленная щелочь
Стиральный порошок Свет лампы ультрафиолета
Крахмал Йодная настойка
Аспирин Соли железа

В целях обнаружения тайных сообщений, написанных с помощью симпатических чернил, американские цензоры во время Второй мировой войны "полосовали" письма, чтобы выявить наличие в них невидимых чернил. Лаборант водил по письму несколькими щетками, закрепленными в одном держателе и смоченными в растворах различных проявителей. Эти проявители обладали различными свойствами и реагировали даже на выделения человека, так что после обработки на бумаге появлялись отпечатки пальцев и капли пота .

Письма также проходили проверку в инфракрасных и ультрафиолетовых лучах. Текст, написанный крахмалом и невидимый при дневном или электрическом свете, начинал светиться под воздействием ультрафиолета. Инфракрасные лучи помогали различать цвета, неотличимые при обычном освещении. Например, зеленые надписи на зеленой почтовой марке.

Проблемы, в которых местные отделения не могли разобраться своими силами, передавались в лабораторию отдела безопасности. Одна из таких проблем заключалась в том, что немецкие агенты расслаивали лист бумаги пополам, писали текст невидимыми чернилами на внутренней поверхности, а половинки затем вновь соединяли между собой. Поскольку чернила оказывались внутри листа, никакой реагент, нанесенный на его внешнюю поверхность, не мог их проявить. Эта уловка была обнаружена лишь после того, как один немецкий агент использовал для своего письма слишком много чернил и их избыток просочился сквозь бумагу.

В 2011 г. Мануэль Паласиос (Manuel Palacios) из университета Тафтса и Джордж Уайтсайдс (George Whitesides) из Гарварда попробовали спрятать сообщение в массиве, состоящем из семи штаммов 1 бактерий Escherichia coli (E. coli). Технику в шутку назвали SPAM (Steganography by Printed Arrays of Microbes), что можно перевести как стеганография при помощи печатных массивов микробов .

Учёные создали семь штаммов бактерий, каждый из которых производит свой белок, флуоресцирующий при определённом свете (подробности – в статье в журнале PNAS). Колонии бактерий наносятся на подложку в виде рядов точек. Каждая пара точек (цветов) является кодом для буквы, цифры или символа. Семь цветов дают 49 комбинаций, авторы работы использовали их для кодирования 26 букв и 23 других символов (таких как, цифры, @ или $). Например, две жёлтых точки обозначают букву "t", а комбинация оранжевой и зелёной – "d". Получатель, зная коды дешифровки, легко прочтёт посланное сообщение – свечение заметно невооружённым глазом.

Рис 21.1. Пример "проявленного" послания

Чтобы создать сообщение, биологи наносят штаммы E.coli, устойчивые к определенному антибиотику, на подложку с агаром (средой, питательной для бактерий). Затем поверх подложки кладут лист из нитроцеллюлозы – колонии отпечатываются на нём. Для проявки сообщения, получатель должен будет поместить нитроцеллюлозный листок в чашку с "проявочной" агаровой средой, запускающее работу нужных генов и свечение штаммов. В состав "проявочной" агаровой среды входит правильный антибиотик, который убивает все микроорганизмы, кроме тех, что кодируют сообщение (так как они устойчивы к действию лекарства). В результате при проявке он получит нужный код.

Сейчас британские и американские исследователи пробуют подобным образом зашифровать сообщения при помощи дрожжей и спороносных бактерий, а в дальнейшем "покушаются" и на растения. "Было бы здорово спрятать информацию в форме листьев или рисунке корневой системы. Чем больше черт, тем больший объём данных можно зашифровать" - говорит Паласиос.

Микронадписи и микроточки.

Страсть к изготовлению микроизображений насчитывает долгую историю . Это и надписи на амулетах (самая ранняя из таких находок – амулет, найденный при раскопках южной стены Иерусалимского храма, относится к началу VIII века до нашей эры), и микротексты , вписанные или впечатанные в страницы различных фолиантов (вне всякого сомнения, самым характерным примером микронадписей является Псалтырь Св. Иеронима, написанный монахом Иоахином Большим в 1481 г. в Роттенберге для библиотеки папы Сикста IV. Внизу второй страницы в круг диаметром 12 мм вписаны первые 14 стихов Евангелия от Иоанна. Этот текст содержит 168 слов из 744 букв. По расчетам каждая буква занимает площадь не более 0,15 кв.мм.) и специальные подарочные издания . Как правило, прочитать, а тем более, нанести такие надписи без применения увеличительных приборов невозможно. Нельзя исключать, что человек начал использовать оптические приборы значительно раньше знаменитого изобретения Левенгука. Во всяком случае, из греческих источников следует, что древним был известен способ использования маленьких стеклянных сосудов, наполненных водой, в качестве увеличительных приспособлений.

Уже в XVIII веке в Англии и Франции были созданы специальные механические устройства для выполнения микронадписей. Одно из самых совершенных таких устройств, Peter’s Machine for Microscopic Writing (1862 г.), хранится в музее Оксфордского университета. Оно позволяло выполнять надписи с высотой символов всего в 2,5 микрона 2 !

Рис 21.2. Peter’s Machine for Microscopic Writing

Признанным пионером микрофотографии считается английский фотограф-энтузиаст Джон Б.Дэнсер. Похоже, именно он сделал первую микро-фоторепродукцию. В 1839 г., установив на камеру Даггера объектив от микроскопа с фокусным расстоянием 38 мм, он получил микро-даггеротип бумажного оригинала в масштабе 160: 1. В 1856 г. ему удалось получить несколько удачных микроизображений, в том числе портретов членов королевской семьи, которые были подарены королеве Виктории.

В 1867 г. парижский фотограф Рене Дагрон (фр. Dagron) разработал свой метод микрофильмирования, который был использован во времена франко-прусской войны (в 1870 г.).

В ходе неудачной военной компании 1870 г. войска Наполеона III потерпели поражение под Седаном. 2 – 4 сентября Париж был окружен объединенными германо-прусскими войсками, началась пятимесячная осада французской столицы, где была провозглашена 3-я Республика. Все связи с внешним миром были прерваны. Предпринимались отчаянные попытки использования самых разнообразных способов общения вплоть до "голубиной почты". Но грузоподъемность такого перевозчика авиапочты не очень велика. Вот тут-то и пригодился опыт Дагрона в микрофотографии.

12 ноября 1870 г. Дагрон и несколько его помощников вместе со своим оборудованием погрузились на два наполненных водородом воздушных шара, символично названных "Ньепс" и "Даггер" в честь изобретателей фотографии. После безумной гонки над головами немецких улан, пытавшихся посадить или сбить смелых воздухоплавателей, тем все же удалось достигнуть города Тура.

Прибыв на место, Дагрон развернул свою фотолабораторию и организовал микрофильмирование почты и других материалов, предполагавшихся к пересылке "голубиной почтой". Письма и сообщения выполнялись на прозрачных листах, разделенных на 12 секций размером 80 х 110 мм. Они копировались по частям контактным способом на фотографические пластинки, которые после химической обработки повторно переснимались с большим уменьшением с помощью специальной репродукционной камеры. В результате получались микроизображения размером не более 1 мм!

Полученные изображения вырезались и монтировались вместе с другими сообщениями на кусочке коллоидной пленки и подготавливались для отправки голубиной почтой в Париж. За 5 месяцев осады французской столицы Дагрону удалось скопировать на микропленку 470 листов, содержавших 2.5 миллиона сообщений. Как утверждают, один голубь мог нести от 36 до 54 тысяч сообщений, отснятых на 18 тончайших пленок.

Первым создателем "настоящей" микроточки историки справедливо считают Эммануила Голдберга, который в 1925 г. не только собрал оригинальную оптическую схему для её фотографирования, но и подробно описал все этапы создания фото с высоким разрешением .

Рис 21.3. Оптическая схема Голдберга для изготовления микроточки

Из английских и американских архивов следует, что немецкая разведка АБВЕР перед Второй мировой войной самым активным образом использовала микроточки для связи с агентурой в Северной и Латинской Америке. По словам Гувера, первое предупреждение о существовании микроточек ФБР получило в январе 1940 г. Но обнаружили такую микроточку лишь в августе 1941 г., когда некий техник-фотолаборант случайно заметил отблеск света на конверте, изъятом у попавшего под подозрение немецкого агента. Причиной отблеска послужила микроточка, замаскированная под точку в конце предложения .

Западные историки микрофотографии также утверждают, что и советская разведка использовала микроточки еще до начала войны. После окончания войны в 1945 г. микроточки широко применялись советскими агентами, действовавшими по всему миру. Одним из таких агентов был Рудольф Абель. Он использовал данный метод в 1950-х гг., занимаясь шпионской деятельностью в районе Нью-Йорка .

Микроточки обладали способностью передавать большие объемы информации (сотни страниц и чертежей в одной точке) и обычно вклеивались в письмо или книгу. Микроточки прятали в украшениях, монетах, батарейках, предметах обихода, помещали в надрезанный край открытки с последующим аккуратным заклеиванием надреза.

Рис 21.4. Надрезание края конверта для тайника микроточки

В 2001 г. в Австралии была разработана технология нанесения микроточек, содержащих Персональный идентификационный номер (ПИН), на важнейшие детали изделия (обычно - автомобиля). Такие, изготовленные с помощью лазера прозрачные микроточки наклеиваются в неприметных местах непосредственно на сборочном конвейере. Увидеть их можно только при освещении ультрафиолетовым светом. Этот процесс, дешёвый и эффективный, затрудняет угонщикам автомобилей легальную продажу украденной и разобранной машины в виде "запчастей" .

Производители цветных принтеров добавляли в них функцию печати т.к. называемых "желтых точек".

Рис 21.5. Желтые точки

Эти точки, едва видны невооруженным глазом, печатались на каждой странице и содержали в себе информацию о серийном номере принтера, а также дате и времени печати. Подтверждено использование данного метода в принтерах, выпускаемых под торговыми марками Brother, Canon, Dell, Epson, Hewlett-Packard, IBM, Konica, Kyocera, Lanier, Lexmark, NRG, Panasonic, Ricoh, Savin, Toshiba, Xerox. Введение данной меры, согласно комментариям производителей, являлось частью сотрудничества с правительством и консорциумом банков, направленного на борьбу с фальшивомонетниками.

В заключение следует отметить, что использование микроточек для передачи секретных сообщений описал еще греческий ученый Эней Тактик в сочинении "Об обороне укреплённых мест". Суть предложенного им так называемого "книжного шифра" заключалась в прокалывании малозаметные дырок в книге или в другом документе над буквами секретного сообщения. Во время Первой мировой войны германские шпионы использовали аналогичный шифр, заменив дырки на точки, наносимые симпатическими чернилами на буквы газетного текста.

Экзотическим способом хранения и передачи информации является использование для этих целей ДНК-молекул . В клетках животных и растений ДНК (дезоксирибонуклеиновая кислота) находится в ядре клетки в составе хромосом, а также в некоторых клеточных органоидах (митохондриях и пластидах). В клетках бактерий молекула ДНК прикреплена изнутри к клеточной мембране. У них и у низших эукариот (например, дрожжей) встречаются небольшие автономные молекулы ДНК, называемые плазмидами. Кроме того, ДНК-молекулы могут образовывать геном некоторых вирусов .

В 1998г. бразильский художник Эдуардо Кац перевёл фразу из Книги Бытия (лат. Genesis) в код Морзе, который, в свою очередь, представил в виде последовательности ДНК. Цитата из Бытия, ради эксперимента, была чуть подсокращена и модифицирована: «И да владычествует человек над рыбами морскими и над птицами небесными, и над всякой живностью, движущейся по земле» (Let man have dominion over the fish of the sea, and over the fowl of the air, and over every living thing that moves upon the earth). Синтезированный ген Кац клонировал в плазмиды, которые затем встроил в клетки бактерии E. Coli.

Рис 21.6. Инсталляция Genesis

(слева - цитата в виде ДНК; в центре - проекция чашки Петри с бактериями; справа - цитата на английском языке)

ДНК-молекулы являются компактным и надежным носителем информации. Группа ученых Гарварда подсчитала, что память из структур ДНК весом всего 4 грамма теоретически может хранить всю информацию, которую производит все человечество современности за один год. В пользу надежности говорит тот факт, что информация из ДНК может быть считана спустя сотни тысяч и даже миллионы лет. "ДНК можно хранить в далеко не идеальных условиях - к примеру, в мертвых животных. При этом она сохранится, и через 400 тыс. лет мы всё еще способны ее считать, - рассказывает руководитель исследований профессор Джордж Чёрч (George Church) из Гарвардской медицинской школы (США). - Запись в ДНК будет храниться куда дольше, чем на диске Blu-rау" .

Для кодирования информации ученые из Гарварда использовали специальный струйный принтер, который помещает короткие фрагменты химически синтезированной ДНК на поверхность крошечного стеклянного чипа. Имитируя двоичный код, исследователи использовали A (аденин) и C (цитозин) в качестве 0, а G (гуанин) и T (тимин) – в качестве 1. Генетический код использовали, чтобы записать содержимое книги Дж. Чёрча "Регенезис. Как синтетическая биология заново придумает природу и нас" ("Regenesis: How Synthetic Biology Will Reinvent Nature And Ourselves"), состоящей из 53 тыс. слов и 11 изображений (≈ 300 страниц). 70 млрд. копий книги были "напечатаны" на ДНК-чипе, примерно равным ногтю мизинца.

Надежность и компактность ДНК-молекул делает их весьма перспективным объектом для применения в стеганографических целях. Ведь носителем секретной информации может являться человек, растение, бактерии и вирусы (причем как живые, так и мертвые). Поиск секретной информации в теле взрослого человека, в котором ≈ 3,5 * 10 16 молекул ДНК, на современном уровне развития науки и техники нереален.

Литературные приемы.

Хорошо известны различного рода литературные приемы, предназначенные для сокрытия тайной информации во внешне безобидных посланиях.

Чтобы перекрыть максимальное число стеганографических каналов связи, американская цензура категорически запретила отправление по почте целого ряда сообщений. Были отменены шахматные партии по переписке. Из писем вымарывались кроссворды, так как у цензоров не хватало времени решать их, чтобы проверить, не содержат ли они тайные послания. Из почтовых отправлений изымались газетные вырезки, потому что они могли содержать секретный текст. Не разрешалось пересылать по почте табели успеваемости учащихся. Одно письмо с инструкциями по вязанию было задержано до тех пор, пока цензор не связал по ним свитер, чтобы проверить, не содержат ли они какой-либо скрытой информации. В каждом цензурном отделении имелся запас марок: цензоры снимали подозрительные марки и заменяли их другими того же достоинства, но с иным номером и рисунком. Чистая бумага, которую жители США часто посылали своим родственникам, проживавшим в странах, где не хватало бумаги, также заменялась из соответствующих запасов, чтобы исключить применение симпатических чернил. Конфисковывались даже детские рисунки, которые родители слали дедушкам и бабушкам, так как среди этих рисунков могли попасться закодированные карты или схемы.

Один из сотрудников нью-йоркского отделения цензуры обратил внимание на письмо из Германии, в котором говорилось, что Гертруда добилась выдающихся успехов в плавании, и перечислялись ее победные результаты. Сотрудник проконсультировался со знакомым любителем плавания, и тот ответил, что подобных результатов человек достичь не в состоянии. В ходе дальнейшего расследования было установлено, что в действительности речь шла о скорости нового американского истребителя, характеристики которого разболтал хвастливый работник военного министерства.

Телеграммы с заказами на цветы ("Вручите субботу моей жене три белые орхидеи") предоставляли настолько удобную возможность для передачи секретной информации, что цензоры запретили указывать в них названия цветов и день вручения.

Служба цензуры отменила телефонные и телеграфные заказы на исполнение по радио тех или иных музыкальных произведений, а выполнение заявок, присланных по почте, велела задерживать на неопределенное время. Эти меры должны были исключить возможность передачи сообщения для подводных лодок противника с помощью модной песенки. Аналогичные меры были приняты в отношении передачи радиостанциями объявлений личного характера.

Изучением методов скрытия информации в тексте занимается энигматология – "учение о тайне" (греч. αίνιγμα – загадка). Текст, содержащий "тайное сообщение" – энигмаграмма . Энигмализирование - извлечение тайного смысла из текста.

Семаграммы .

Семаграмма (греч. sema – знак и gramma – написанный, нарисованный) - тайное сообщение, в котором шифробозначениями являются любые символы, кроме букв и цифр .

Элементами замены шифртекста или кодового текста могут быть: точки на костяшках домино; предметы на фотографии, расположенные таким образом, чтобы передать заранее оговоренный смысл; вышитые на платье узоры, представляющие собой закодированное послание; картина, на которой длинные и короткие ветки деревьев представляют точки и тире азбуки Морзе. Однажды в нью-йоркском цензорном отделении перевели все стрелки в предназначенной для отправки партии часов, опасаясь, что их положение может заключать в себе какое-то сообщение [ , ].

Во время Второй мировой войны был зарегистрирован случай, когда немецкие агенты в Англии послали в Германию свое донесение под видом связанного свитера. Он якобы предназначался для заключенного, но вместо этого попал к контрразведчикам. Когда свитер распустили, оказалось, что его шерстяные нитки были сплошь в узелках. Пряжу расправили, а узлы сопоставили с алфавитом, написанным вертикально на стене. Базисной линией был выбран пол, а алфавит располагался перпендикулярно к нему. Вначале на полу под алфавитом крепился конец пряжи, при этом первый узел оказывался рядом с одной из букв. Затем, прижав к полу первый узел, определяли, с какой буквой совместится второй узел, и т.д. Таким образом, шифрование (точнее кодировка) были выполнены по аналогии с . В какой-то момент узлы «поведали» о строящихся и уже готовых к спуску на воду военных кораблях союзников .

1 Штамм (от нем. Stamm - «основа») - чистая культура вирусов, бактерий, других микроорганизмов или культура клеток, изолированная в определённое время и в определённом месте.

2 Микрон (микрометр, мкм) - 10 -6 м. Толщина человеческого волоса - 80-110 мкм.

21.3. Компьютерная стеганография

Развитие компьютерной технологии и средств коммуникации придали новый импульс развитию и совершенствованию стеганографии. Сегодня каждый может воспользоваться теми преимуществами, которые дает стеганография как в области скрытой передачи информации, что особенно полезно в странах, где существует запрет на стойкие средства криптографии, так и в области защиты авторских прав. В настоящее время методы компьютерной стеганографии активно используются для решения следующих задач.

1. Защита конфиденциальной информации от несанкционированного доступа. Это область использования компьютерной стеганографии является наиболее эффективной при решении проблем защиты конфиденциальной информации. Так, например, объем секретного сообщения в звуковых и графических файлах может составлять до 25 - 30 % от размера файла. Причем аудиовизуальные изменения таковы, что не обнаруживаются при прослушивании и просмотре файлов большинством людей, даже если факт сокрытия известен.

2. Преодоление систем мониторинга и управления сетевыми ресурсами. Стеганографические методы позволяют противостоять попыткам контроля над информационным пространством при прохождении информации через серверы управления локальных и глобальных вычислительных сетей.

3. Камуфлирование программного обеспечения. Применяется в тех случаях, когда использование ПО незарегистрированными пользователями является нежелательным. ПО может быть закамуфлировано под стандартные универсальные программные продукты (например, текстовые редакторы) или скрыто в файлах мультимедиа и использоваться только лицами, имеющими на это права.

4. Защита авторских прав. Одним из наиболее перспективных направлений компьютерной стеганографии является технология использования цифровых водяных знаков ЦВЗ (digital watermarking) – в данном случае, создание невидимых глазу знаков защиты авторских прав на графические и аудио файлы. Такие ЦВЗ, помещенные в файл, могут быть распознаны специальными программами, которые извлекут из файла много полезной информации: когда создан файл, кто владеет авторскими правами, как вступить в контакт с автором и т.д. При том повальном воровстве, которое происходит в Интернете, польза от такой технологии очевидна.

Сегодня на рынке существует довольно много фирм, предлагающих продукты для создания и детектирования водяных знаков. Один из лидеров - фирма Digimarc. Ее продуктами, если верить предоставленной самой фирмой информации, пользуются более миллиона официальных клиентов: дизайнеры, художники, онлайновые галереи, журнал Playboy. Специальные поисковые агенты сканируют ресурсы Интернет, просматривая картинки на наличие ЦВЗ, и сообщают владельцам о фактах использования их собственности.

Несмотря на все заверения создателей соответствующих продуктов, ЦВЗ оказались нестойкими. Они могут перенести многое - изменение яркости и контраста, использование спецэффектов, даже печать и последующее сканирование, но они не могут перенести воздействие специальных программ-стирателей, которые появились в Интернете.

Наиболее известные методы компьютерной стеганографии и их характеристика приведены в следующей таблице.

Таблица 21.2. Методы компьютерной стеганографии и их характеристика

Стеганографические методы Краткая характеристика методов Примечания
1. Методы, основанные на использовании специальных свойств носителей данных
1.1. Скрытие информации в неиспользуемых местах дисков 1. Используются дорожки, доступные для чтения, но не воспринимаемые ОС (например, в резервную область жесткого диска).
2. Запись в неиспользуемые места оптических дисков (CD, DVD, Blue-ray и т.д.)
1. Низкая степень скрытности.
1.2. Нанесение дополнительных дорожек на гибкие магнитные диски (вышли из употребления) Т.к. ширина дорожки в несколько раз меньше расстояния между дорожками (для гибких магнитных дисков), то на диск можно нанести дополнительные дорожки и записать туда информацию, не доступную ОС. Возможна передача больших объемов информации.
1.3. Специальное форматирование дисков Форматирование диска под размер секторов отличный от принятого в ОС. 1. Наличие программ как форматирующих подобным образом диски, так и читающих любое форматирование.
2. Возможна передача больших объемов информации.
2. Методы, основанные на использовании специальных свойств форматов данных
2.1. Методы использования полей данных, зарезервированных для расширения Поля расширения имеются во многих мультимедийных форматах. Они заполняются нулевой информацией и не учитываются программой. 1. Низкая степень скрытности.
2.2. Методы специального форматирования в текстовых документах 1. Использование смещения символов, слов, предложений или абзацев в тексте (можно обеспечить вставкой дополнительных пробелов).
2. Выбор определенных позиций символов (например, акростих).
3. Использование дополнительных возможностей форматирования текстов (например, использование в MS Word: скрытого текста; специальных шрифтов; символов определенного шрифта, размера или цвета; белого цвета для символов и фона; одного пробела между словами для кодирования "0" и двух – для кодирования "1" и т.д.).

2. Передача небольших объемов информации.
3. Низкая степень скрытности.
2.3. Методы специального форматирования текстов при печати 1. Печать специальными шрифтами, символами определенного шрифта, размера или цвета.
2. Внесение малозаметных искажений информации при печати (Был использован при печати контрактов с клиентами в одной из московских компаний. Эта тайнопись выглядела как обычные незначительные дефекты печати и обеспечивала определенную степень подтверждения подлинности документа).
1. Слабая производительность методов.
2. Передача небольших объемов информации.
2.4. Скрытие информации в свободных областях диска 1. Использование свободной части последнего кластера файла.
2. Использование свободных кластеров без записи в таблицы размещения файлов информации о том, что в этих кластерах содержится информация.
1. Низкая степень скрытности.
2. Возможна передача больших объемов информации.
2.5. Использование особенностей файловой системы 1. Использование скрытых файлов.
2. Использование потоков в NTFS.
1. Низкая степень скрытности.
2. Возможна передача больших объемов информации.
3. Методы, основанные на использовании избыточности аудио- и видеоинформации
3.1. Методы использования избыточности мультимедийных форматов Младшие разряды байт, несущие информацию об интенсивности света и звука содержат очень мало полезной информации. Их заполнение практически не влияет на качество восприятия. 1. За счет введения дополнительной информации искажаются статистические характеристики цифровых потоков.
2. Для снижения компрометирующих признаков требуется коррекция статистических характеристик.
3. Возможна передача больших объемов информации.

Использование потоков в NTFS.

Любой файл в NTFS может содержать несколько потоков ("файлов"). Каждый файл NTFS содержит стандартный (default) или безымянный (unnamed) поток данных (data stream). Именно этот поток видит перед собой пользователь, открывающий файл в текстовом редакторе. И именно размер этого потока отображается в качестве размера файла. Альтернативный поток данных (alternate data stream) – файл, встраиваемый в другой. Ему может даваться любое имя и его размер не влияет на размер файла.

В частности, информация о файле с вкладки "Сводка" окна "Свойства" храниться в альтернативном потоке "♣SummaryInformation"

Рис 21.8. Свойства файла

Работа с потоками командами DOS.

Копирование файла "СовСек.txt" в альтернативный поток "ss" файла "НеСек.txt".

type СовСек.txt > НеСек.txt:ss

После копирования размер файла "НеСек.txt" не меняется.

Шутка . Таким образом, в файл размером 0 байт, можно записать несколько Гбайт мусора в потоки, заняв почти все место на диске, но файл по-прежнему будет иметь размер 0 байт.

Восстановление текстового файла из потока.

more < НеСек.txt:ss > СовСек.txt

Для выявления файлов, обладающих альтернативными потоками можно воспользоваться утилитой Streams (http://technet.microsoft.com/ru-ru/sysinternals , с исходным текстом утилиты на С).

Рис 21.9. Отображение потоков утилитой Streams

Кроме легкого обнаружения, другим существенным недостатком является возможность использования данного способа только на дисках с NTFS. При копировании файлов на диски с другой файловой системой альтернативные потоки теряются.

Использование избыточности аудио- и видеофайлов.

Из всех приведенных в табл. 21.2 методов, этот является наиболее перспективным. Существуют различные его модификации, самый простой из которых LSB (Least Significant Bit, наименьший значащий бит). Суть этого метода заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения. Допустим, имеется 8-битное изображение в градациях серого (0 (00000000 2) обозначает черный цвет, 255 (11111111 2) – белый). Всего имеется 256 градаций. Также предположим, что сообщение состоит из 1 байта – например, (01101011 2). При использовании 2 младших бит в описании пикселей, нам потребуется 4 пикселя. Допустим, они черного цвета. Тогда пиксели, содержащие скрытое сообщение, будут выглядеть следующим образом: (00000001 00000010 00000010 00000011 2). Тогда цвет пикселей изменится: первого - на 1/256, второго и третьего - на 2/256 и четвертого - на 3/256. Такие искажения исходного изображения, как правило, незаметны для человеческого зрения. Для разноцветных изображений искажения еще менее заметны, тем более, что в них биты исходного изображения могут совпадать с битами секретного сообщения.

Одной из лучших программ в своем классе является SecretBMP (http://www.bordak.fatal.ru/secretbmp/). В примере при скрытии файла give-me-too.zip (570 404 байта) в файле etr500.bmp (1 229 852 байта) размер результирующего файла 5.bmp стал 1 229 850 байта, а качество рисунка осталось неизменным для глаза.

Рис 21.9. Окно программы SecretBMP
(слева – исходный файл-контейнер, справа – файл со вставленной секретной информацией)

Вопросы для самопроверки

Стеганография (от греч. στεγανός - скрытый и греч. γράφω - пишу, буквально «тайнопись») - это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи.

В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.

Классификация стеганографических методов защиты информации

В конце 90-х годов ХХ века сформировалось несколько направлений стеганографии:

  • Классическая стеганография
  • Компьютерная стеганография
  • Цифровая стеганография

Классическая стеганография

Стеганография в Древнем мире

Существует версия, что древние шумеры одними из первых использовали стеганографию, так как было найдено множество глиняных клинописных табличек, в которых одна запись покрывалась слоем глины, а на втором слое писалась другая. Однако противники этой версии считают, что это было вовсе не попыткой скрытия информации, а всего лишь практической потребностью.

В трудах древнегреческого историка Геродота встречается описание еще двух методов сокрытия информации: на обритую голову раба записывалось необходимое сообщение, а когда его волосы отрастали, он отправлялся к адресату, который вновь брил его голову и считывал доставленное сообщение. Второй способ заключался в следующем: сообщение наносилось на деревянную дощечку, а потом она покрывалась воском, и, тем самым, не вызывала никаких подозрений. Потом воск соскабливался, и сообщение становилось видимым.

Симпатические чернила

Одним из наиболее распространенных методов классической стеганографии является использование симпатических (невидимых) чернил. Текст, записанный такими чернилами, проявляется только при определенных условиях (нагрев, освещение, химический проявитель и т. д.) Изобретенные еще в I веке н.э. Филоном Александрийским, они продолжали использоваться как в средневековье, так и в новейшее время, например, в письмах русских революционеров из тюрем. В советской школьной программе в курсе литературы изучался рассказ о том, как Владимир Ленин писал молоком на бумаге между строк, см. Рассказы о Ленине. Молоко проявлялось при нагреве над пламенем.

Существуют также чернила с химически нестабильным пигментом. Написанное этими чернилами выглядит как написанное обычной ручкой, но через определенное время нестабильный пигмент разлагается, и от текста не остается и следа. Хотя при использовании обычной шариковой ручки текст можно восстановить по деформации бумаги, этот недостаток можно устранить с помощью мягкого пишущего узла, наподобие фломастера.

Другие стеганографические методы

Во время Второй мировой войны активно использовались микроточки - микроскопические фотоснимки, вклеиваемые в текст писем, телеграмм.

Также существует ряд альтернативных методов сокрытия информации:

  • запись на боковой стороне колоды карт, расположенных в условленном порядке;
  • запись внутри вареного яйца;
  • «жаргонные шифры», где слова имеют другое обусловленное значение;
  • трафареты, которые, будучи положенными на текст, оставляют видимыми только значащие буквы;
  • узелки на нитках и т. д.

В настоящее время под стеганографией чаще всего понимают скрытие информации в текстовых, графических либо аудиофайлах путём использования специального программного обеспечения.

Компьютерная стеганография

Компьютерная стеганография - направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры: стеганографическая файловая система StegFS для Linux, сокрытие данных путём записи информации в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т.п. Ещё одним примером реализации компьютерной стеганографии в совокупности с криптографией может служить приложение TrueCrypt, в котором реализована технология т.н. «скрытых зашифрованных томов».

Цифровая стеганография

Цифровая стеганография - направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты. Как правило, данные объекты являются мультимедиа-объектами (изображения, видео- или аудио-файлы, текстуры 3D-объектов), внесение изменений в которые вызывает лишь незначительные искажения, находящиеся ниже порога чувствительности среднестатистического человека, что не приводит к заметным изменениям этих объектов.

Реализация цифровой стеганографии средствами ОС Linux Ubuntu

Во все без исключения дистрибутивы ОС Linux Ubuntu включено приложение steghide, позволяющее скрывать текстовые файлы в графических файлах.

Предположим, что нам требуется «спрятать» текстовый файл с цитатой из Библии: «Предусмотрительный видит бедствие и укрывается, а неопытные идут вперёд и наказываются» в файл с фотографией тигра (см. справа).

Создадим в домашней директории текущего пользователя директорию, в которую сохраним оба файла — текстовый и графический:

Mkdir ~/steg

Выполним переход в созданную директорию:

Wget http://сайт/wp-content/uploads/2014/10/bible..jpg

Если приложение steghide еще не инсталлировано в системе, следует выполнить установку:

Sudo apt-get install steghide

Для того, чтобы встроить текстовый файл bible.txt в графический файл tiger.jpg, следует выполнить следующую команду в терминале:

Steghide embed -ef bible.txt -cf tiger.jpg -sf tiger_with_text.jpg

В ходе выполнения последней команды пользователю дважды будет выведен запрос на ввод пароля, которым перед тем, как текстовый файл будет встроен графический, сам текстовый файл также будет зашифрован криптографическими методами (блочным шифром), что сделает невозможным практически извлечение файла лицами, для которых текстовая информация не предназначена. Сам процесс встраивания будет выглядеть в терминале следующим образом:

:~/steg$ steghide embed -ef bible.txt -cf tiger.jpg -sf tiger_with_text.jpg Enter passphrase: Re-Enter passphrase: embedding "bible.txt" in "tiger.jpg"... done writing stego file "tiger_with_text.jpg"... done :~/steg$

Результатом выполнения команды станет файл tiger_with_text.jpg, отличающийся от исходного тем, что в отличие от оригинального он содержит в себе скрытый текст (см. изображение справа). Обратите внимание, полученный файл с фотографией тигра со встроенным текстом внешне ничем не отличается от оригинальной фотографии тигра.

Рассмотрим команду встраивания текстового файла подробнее. Опция embed указывает приложению steghide о том, что пользователь хочет выполнить встраивание текстового файла в графический. Опция -ef указывает на текстовый файл, который необходимо встроить в графический; опция -cf указывает на графический файл, в который будет встроен текстовый файл, опция -sf указывает на имя графического файла, в который будет сохранен результат работы приложения, т.е. графический файл со встроенным зашифрованным текстом.

Теперь рассмотрим процесс извлечения текстового файла из фотографии с тигром. Удалите текстовый файл и убедитесь, что текстового файла нет в директории ~/steg:

Rm -rf ~/steg/bible.txt ll ~/steg

Для извлечения текстового файла из графического выполните команду:

В ходе выполнения команды пользователь должен ввести пароль для дешифрования текстового файла. В результате в директории ~/steg будет создан текстовый файл bible.txt, содержащий текстовую информацию, извлеченную из графического файла.

Рассмотрим опции в последней команде подробнее. Опция extract указывает приложению steghide на то, что пользователь хочет выполнить извлечение текста из графического файла; опция -sf указывает на графический файл, содержащий скрытую текстовую информацию; опция -xf указывает на имя текстового файла, в который будет записана извлеченная из фотографии текстовая информация.

Можете также попробовать загрузить файл со встроенной текстовой информацией отсюда:

Wget http://сайт/wp-content/uploads/2014/10/tiger_with_text.jpg

и, используя пароль: 123456, извлечь текстовую информацию из фотографии:

Steghide extract -sf tiger_with_text.jpg -xf bible.txt

Полученные таким образом графические файлы со встроенной текстовой информацией можно передавать, используя любые открытые каналы связи, например, через сообщения по электронной почте или посредством других сервисов в Интернете.

Какая еще стеганография?

За последние несколько лет активность спецслужб значительно возросла. Увеличились также их права относительно методов добычи информации, теперь они имеют право на чтение твоей личной переписки.
Хорошо если ты общаешься только с тетками или корешами из чата. А что будет, когда анализируя твою переписку они наткнутся на пароль от
какого-нибудь забугорного сервачка или прочитают как ты хвастаешься знакомому о последнем дефейсе? Эти письма могут стать уликой преступления и послужить
прекрасной причиной для возбуждения криминального дела… Ну как
перспектива? Не очень… Поэтому следует
тщательно прятать содержимое такой переписки. Именно этим и занимается стеганография, а если она используется с элементами криптографии, прочитать письмо сможет только адресат, знающий схему извлечения защищенного
текста.

Название стеганография произошло от двух греческих слов
— steganos(тайна) и graphy(запись), поэтому ее можно назвать тайнописью. Основная задача стеганографии: сокрытие самого факта существования секретного сообщения. Возникла данная наука, в Египте. Ее использовали для передачи разнообразной государственной информации. Для этих целей стригли раба налысо и били бедняге тату. Когда волосы
отрастали, посланца отправляли в путь 🙂

Но в наше время никто таким методом уже не пользуется (или
все же пользуются?), современные стеганографы применяют невидимые чернила, которые можно
увидеть только после определенной химической обработки, микропленки, условное расположение знаков в письме, тайные каналы связи и многое другое.

Компьютерные технологии сокрытия информации тоже не стоят на месте и активно развиваются. Текст или даже файл может быть спрятан в безобидном письме, изображении, мелодии, и вообще во всех передаваемых данных. Для понимания данного процесса разберемся как скрыть информацию
информацию так, что бы даже не увидели ее
наличия.

Текстовый документ.txt

Использование стеганографии для передачи информации посредством текстовых данных достаточно затруднительно.
Реализовать это можно двумя способами (хотя идея одна для обеих случаев):

1. Использовать регистр букв.
2. Использовать пробелы.

Для первого варианта, процесс заключается в следующем: пускай нам необходимо спрятать букву «А» в тексте «stenography». Для этого берем двоичное представление кода символа «А» — «01000001». Пускай для обозначения бита содержащего единицу используется символ нижнего регистра, а для нуля — верхнего. Поэтому после накладывания маски «01000001» на текст «stenography», результат будет «sTenogrAphy». Окончание «phy» нами не использовано поскольку для сокрытия одного символа используется 8 байт (по биту на каждый символ), а длинна строки 11 символов, вот и получилось, что последние 3 символа «лишние». Исспользуя такую технологию можно спрятать в текст длинной N, сообщение из N/8 символов. Поскольку данное решение нелзя назвать наиболее удачным, часто используется технология передачи данных через пробелы. Дело в том, что пробел обозначен символом с кодом 32, но в тексте его можно заменить также символом имеющим код 255 или TAB’ом на худой конец. Также как и в прошлом примере, передаем биты шифруемого сообщения используя обычный текст. Но на этот раз 1 — это пробел, а 0 — это пробел с кодом 255.

Как вы могли убедится, сокрытие информации в текстовых документах не надежно, поскольку может быть легко замечено. Поэтому используются другие, более продвинутые технологии…

GIF, JPG и PNG

Более надежно можно прятать текст в изображении. Все происходит по принципу замены цвета в изображении, на близкий к нему. Программа заменяет некоторые пиксели, положение которых вычисляет сама. Этот подход очень хороший, потому что определить технологию скрытия текста более сложно чем в прошлом примере. Этот подход работает не только с текстовой информацией, но и с изображениями. Это значит, что можно без особых проблем в изображении nastya.gif можно поместить
pentаgon_shema.gif, естественно если этого позволяют их размеры.

Самый простой пример использования изображений в стеганоргафии — третье задание из « «. Решается оно достаточно просто и
без особых усилий можно получить спрятанное сообщение. Для начала необходимо скопировать его в буфер обмена, далее установите цвет заливки для правой клавиши в цвет фона изображения
(голубой). Следующим этапом должна стать очистка рисунка и его заливка в черный цвет. Для завершения данной операции просто
вставьте изображение из буфера обмена, не увидит надпись «WELL DONE!», только слепой 🙂

Технология использования изображений в качестве
контейнера предоставляет намного более широкие возможности, нежели текстовые документы.
Как я уже сказал, при использовании
графических форматов появляется возможность сокрытия не только текстовых сообщений,
но и других изображений и файлов. Единственным условием является то, что объем спрятанного рисунка, не должен превышать размер изображения-хранилища. Для данных целей каждая программа использует свою технологию, но все они сводится к замене определенных пикселей в изображении.

Достойным примером использования стеганографии может быть интернет браузер
Camera/Shy , от
известной хакерской команды Cult of Dead
Cow . С виду он напоминает обычный обозреватель интернета, но при входе на web-ресурс происходит автоматическое сканирование всех GIF изображений на наличие скрытых сообщений.

MP3 и все, что ты слышишь

Но, пожалуй, наиболее красивым решением можно назвать использование аудио форматов
(рекомендую для работы MP3Stego). Это обусловлено
тем, что большинству людей даже в голову не придет,
что музыка может содержать скрытую информацию. Для размещения сообщения/файла в формате MP3, используют избыточную информацию, наличие которой
определяется самим форматом. При использовании
других аудио файлов необходимо вносить изменения в
звуковую волну, что может в очень малой степени повлиять на звучание.

Другие решения

Для стеганографии можно использовать документы Microsoft Word, формат RTF также может быть использован в качестве контейнера для сообщения. Существует ряд утилит, которые способны передавать файлы посредством пустых пакетов, используя
те же стенографические решения. При такой технологии одним пакетом передается один бит копируемого файла, который хранится в заголовке передаваемого пакета. Такая технология не предоставляет высокой скорости передачи данных, зато имеет ряд
преимуществ при передачи файлов через межсетевые экраны.

Стеганография достаточно мощный инструмент, для сохранения конфиденциальности данных. Ее использование давно признано эффективным при защите авторских прав, а также любой другой информации, которую можно
считать интеллектуальной собственностью. Но особенно
эффективно использование стеганографии с элементами криптографии. Такой подход создает
двух уровневую защиту, взлом который составляет большую трудность, если
вообще является возможным…



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: