Контакты
Подписка
МЕНЮ
Контакты
Подписка

Стегоанализ как поиск скрытых сообщений

Стегоанализ как поиск скрытых сообщений

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Стегоанализ как поиск скрытых сообщений

П.В. Щукин
эксперт

Новая старая знакомая

Среди дисциплин, связанных с защитой информации от несанкционированного доступа, в последнее десятилетие уверенно заявила о себе стеганография - наука о скрытии данных. В отличие от криптографии, при скрытии является неизвестным не только содержание данных, но и сам факт их наличия.

Методы стеганографии использовались задолго до криптографических методов: вспомним классические примеры с головой раба, симпатическими чернилами, микроточками, вспомним сочинения монаха Тритемиуса и т.п. В XX веке были разработаны теоретические основы криптографии и широко используемые практические схемы, вытеснившие из применения стеганографические способы. Однако все развивается по спирали. Повсеместная компьютеризация, успехи в области цифрового видео, аудио в конце прошлого века привели к появлению нового направления защиты информации - цифровой стеганографии, в основе которой лежат методы цифровой обработки сигналов. Общей чертой мультимедийной информации является возможность ее передачи не точно, а с некоторыми искажениями, незаметными для человеческого глаза. Именно эта особенность и позволяет внедрять скрытую информацию, с другой стороны, она же используется в алгоритмах сжатия сообщений с потерями.

Стеганография - не только скрытие данных

Безопасное внедрение информации используется не только для ее скрытой передачи, но и в других целях. Среди приложений стеганографии можно выделить:

  • помехоустойчивую аутентификацию мультимедийной информации, ее имитозащиту;
  • контроль целостности данных;
  • защиту прав собственника мультимедийной информации;
  • отслеживание распространения информации.

Эти приложения стеганографии обычно называют технологиями цифровых водяных знаков - по аналогии с водяными знаками ценных бумаг. Большинство открытых исследований по стеганографии посвящено именно технологиям цифровых водяных знаков. Например, в последние годы ряд фирм-производителей мультимедийного контента финансирует исследования в этой области, надеясь положить конец пиратству. Также выступают в качестве спонсора разработок и ВВС США, чей интерес лежит в области помехоустойчивой аутентификации и имитозащиты изображений аэрофотосъемки.

Противоядие для стеганографии

Как и во всех сферах жизни, действие рождает противодействие. Для стеганографии таким противодействием является стегоанализ. Путем тщательного изучения используемого стеганографического алгоритма и измененных с его помощью данных стегоаналитик пытается найти уязвимость алгоритма или протокола его применения, с помощью которой появляется возможность организации атаки на стегосистему, в результате которой применение стегосистемы не достигает своей цели.

Задачи стегоанализа различаются в зависимости от области применения. В настоящей статье рассмотрим только стегоанализ систем скрытой передачи сообщений.

Для анализа стегосистем скрытой передачи наиболее актуальной задачей является определение факта наличия скрытой информации с достаточной степенью уверенности. В некоторых работах под задачами стегоанализа понимается также выделение скрытого сообщения и его дешифрование. На наш взгляд, это неверно.

Конечно, всегда существует вероятность ложного определения скрытого сообщения в "пустом" изображении - вероятность ложной тревоги. Тогда практически значимый показатель эффективности для сравнения алгоритмов стегоанализа можно сформулировать так: "минимизация вероятности ложной тревоги при вероятности обнаружения скрытого сообщения не ниже заданной".

Например, если заказчика удовлетворяет вероятность обнаружения 80% (т.е. 8 стего из 10 будут определены как стего), то алгоритм, обеспечивающий вероятность обнаружения 80% при вероятности ложной тревоги 10%, будет с точки зрения этого показателя эффективнее алгоритма, обеспечивающего вероятности 95/15%.

С другой стороны, заказчик может задать допустимую величину вероятности ложной тревоги. Тогда показатель эффективности можно сформулировать так: "максимизация вероятности обнаружения скрытого сообщения при вероятности ложной тревоги не выше заданной". С точки зрения этого показателя второй алгоритм будет предпочтительнее первого. Возможно также использование комплексного показателя эффективности: "максимизация разности между вероятностями первого и второго рода".

Основы стегоанализа систем скрытой передачи

По аналогии с криптографией возможны информационно-теоретический и теоретико-сложностный подходы к стегоанализу. Первый подход подразумевает неограниченные вычислительные и временные затраты для скрывающего и для аналитика. При втором подходе учитывается ограниченность ресурсов, и речь идет об условно стойкой стегосистеме. На практике все стегосистемы можно считать условно стойкими, что как раз и открывает возможность для проведения стегоанализа.

Большинство методов стегоанализа основано на обнаружении отклонения наблюдаемой мультимедийной информации (стего) от его ожидаемой модели. Класс статистических методов стегоанализа использует множество статистических характеристик, таких как: оценка энтропии, коэффициенты корреляции, вероятность появления и зависимости между элементами последовательностей, условные распределения, различимость распределений по критерию Хи-квадрат и многие другие. Самые простые тесты оценивают корреляционные зависимости элементов контейнеров, в которые могут внедряться скрываемые сообщения.

Общий недостаток статистических методов стегоанализа состоит в том, что построение математической модели "естественного изображения", или "естественного аудиосигнала", является исключительно сложной и до сих пор не решенной задачей. Можно сказать, что между скрывающим информацию и стегоаналитиком происходит соревнование: кто из них обладает лучшей моделью контейнера, тот и одержит верх в противоборстве.

Известны методы стегоанализа, направленные против конкретных стегоалгоритмов или работающие для конкретных форматов данных. Например, методы стегоанализа изображений, в которых производится внедрение в наименьший значащий бит, исследуют распределение этих битов, а также корреляционные связи между ними и более значимыми битами.

Методы стегоанализа изображений, сжатых по алгоритму JPEG, основаны на обнаружении невозможных для пустых JPEG-контейнеров конфигураций коэффициентов дискретного косинусного преобразования. Специфические методы стегоанализа, как правило, более эффективны, чем универсальные методы для конкретного алгоритма внедрения, на который они "настроены".

Стегоанализ в мире

Как известно, в США действует закон DMCA, запрещающий применение программного обеспечения, предназначенного для взлома алгоритмов защиты (вспомните историю с Дмитрием Скляровым). Так вот, в некоторых штатах США уже принят, а в других пока еще рассматривается ряд законов, совокупность которых получила наименование SDMCA - "Super" DMCA. Противники этих законов справедливо говорят о том, что их действие ставит под сомнение законность использования даже межсетевых экранов и анонимайзеров при работе в Сети. Одним из "пострадавших" от SDMCA стал мичиганец Нильс Прово, чьи исследования в области стегоанализа стали незаконными, и он был вынужден поместить свои результаты на сервер в Нидерландах. Н. Прово и П. Анимэном был разработан алгоритм стегоанализа (в основном ориентированный на поиск модификаций младших бит) и в 2001 г. проанализировано 3 млн изображений Интернета. Ни в одном из них не было найдено следов стеганографии.

С другой стороны, в похожем исследовании Дж. Кэлинана и Д. Кемика из Питтсбурга (2003 г.) было найдено много подозрительных изображений (20 000 из 200 000 проверенных). Автор книги по стеганографии Эрик Коул вообще нашел 1/3 подозрительных картинок (правда, у читавших его книгу уровень знаний данного эксперта может вызвать сомнения).

Как бы то ни было, в настоящее время в мире существует много свободно распространяемых программ стеганографии, так что применить их может любой. Примеры программ для внедрения в изображения: S-Tools, EZStego, Gif-It-Up,Hide-and-Seek,JPEG/JSteg, PGE, ScyTale, Out-Guess; в музыкальные файлы: MP3Stego, Paranoid; в исполняемые коды: Smail; в текстовые файлы и e-mail: SNOW, Steganos, Spammimic. Имеются и программные средства противодействия. Например, компанией Wetstone в ходе выполняемой по контракту с ВВС США работы было разработано и в настоящее время продается ($1995) cредство стегоанализа StegoSuite. Конечно, можно воспользоваться и бесплатными средствами стегоанализа - Out-Guess, StegDetect и т.п.

Перспективы

Цифровая стеганография/стегоанализ является пока еще очень молодой дисциплиной, но уже можно констатировать факт рождения новой области исследований среди наук о защите информации. Причем название этой междисциплинарной науки пока еще не стабилизировалось. Так, в США в настоящее время получил хождение термин Intelligence and Security Informatics, и IEEE с 2005 г. проводит конференции с аналогичным названием. В проекте ECRYPT, спонсируемом Европейской комиссией, отмечается исключительная важность исследований в этом направлении и предлагается термин "Secure Media".На наш взгляд, актуальной является не только разработка технических аспектов стеганографии, но и придание ей законного статуса, а также нормативное регулирование стеганографии в России.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #5, 2006

Приобрести этот номер или подписаться

Статьи про теме