адресату. Затем происходит проверка метки последнего пакета, она означает, что необходимо снять метку начала специального режима, доставить последний пакет и перейти к обычной работе сети. Если аутен-тификационная информация неверна, пакеты отклоняются.
На начальном этапе работы программы создается дуплексный канал (сокет), соединяющий два процесса -отправки и передачи данных. На стороне отправителя происходит накопление видеоданных и конфиденциального текста, затем происходит отправка видеоданных с пометкой в первом байте, указывающей тип данных - «видео», после этого отправляются текстовые данные с пометкой в первом байте - «текст». На стороне получателя осуществляется сборка информации и вывод пользователю на экран.
Для кодирования видео используется технология MJPEG, после сжатия кадра скрытая информация встраивается путём замены отдельных байт [2]. Позиции заменяемых байт вычисляются с помощью секретного ключа. Программа написана с использованием классов объектов. Наиболее важный класс - Koder -отвечает за встраивание сообщений в поступающие контейнеры. Keys - класс доступа к статическим объектам ключей кодирования / декодирования. Клиентская часть программы состоит из следующих модулей: закрытая информация, открытая информация, список контактов. Модуль «закрытая информация» включает в себя кнопку «Отправить файл», поле ввода закрытого текста. Модуль «открытая информация» включает в себя окно «Видео», поле отображения открытой информации, поле ввода открытой информации.
В данной статье авторами предложено программное средства «Метка привилегий», обладающее следующими достоинствами:
1. Реализована возможность использования ключа любой длины, в том числе равной длине сообщения, позволяющая значительно повысить защищенность системы видеоконференции.
2. Шифрованию подвергается только конфиденциальная информация, находящая в стегоконтейнере, что позволяет достичь приемлемой скорости передачи данных, а значит, и качества видеосвязи.
3. Существует возможность встраивания GPS-координат для усиления аутентификации пользователей.
Библиографические ссылки
1. Шудрова К. Е., Почкаенко И. Ю. Организация защищенного канала передачи информации // Программные продукты и системы. 2012. № 3. С. 142-147.
2. Шудрова К. Е., Лебедев Р. В., Почкаенко В. Ю. Защищенный доступ к системам видеоконференции // Вестник СибГАУ. 2013. № 1. С. 100-103.
References
1. Shudrova K. E., Pochkaenko I. Yu. Organization of secure channel data transmission (Organization of secure information transmission channel) // Software products and systems. Krasnoyarsk, 2012, № 3. P. 142-147.
2. Shudrova K. E., Lebedev P., Pochkaenko V. Yu. Secure access to video conferencing systems (Secure access to video conferencing systems) // Vestnik SibGAU. Krasnoyarsk, 2013, № 1. P. 100-103.
© Лебедева К. Е., Томилина А. И., 2014
УДК 338.246
О СЕТЕВОЙ СТЕГАНОГРАФИИ. РЕАЛИЗАЦИЯ АЛГОРИТМА RSTEG
Д. В. Павлин, А. И. Макосий, О. Н. Жданов
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31
Е-mail: dimpav93@mail.ru
Для платформы Windows реализован гибридный метод сетевой стеганографии RSTEG с некоторыми модификациями. Показано влияние метода на таймеры повторной передачи данных.
Ключевые слова: сетевая стеганография, алгоритм RSTEG, ретрансляция, стек TCP/IP.
THE NETWORK STEGANOGRAPHY. IMPLEMENTATION OF THE ALGORITHM RSTEG
D. V. Pavlin, A. I. Makosii, O. N. Zhdanov
Siberian State Aerospace University named after academician M. F. Reshetnev 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660014, Russian Federation. Е-mail: dimpav93@mail.ru
Hybrid network steganography method RSTEG is implemented for Windows platform, with some modifications. The effect of the method on the timer RTO is demonstrated.
Keywords: network steganography, algorithm RSTEG, retransmission, TCP/IP stack.
В связи с бурным развитием сетевых коммуникаций растет и объем при их помощи передаваемой информации. На первый план выходят задачи обеспечения конфиденциальности передаваемых данных. Для
решения подобного рода задач используются достижения криптографии и стеганографии.
Исторически сложилось, что стеганография появилось первой, но впоследствии была вытеснена
Методы и средства защиты информации
криптографией. Но в настоящее время интерес к различным ее направлениям возрастает.
На сегодня можно выделить три основные направления стеганографии:
- классическая стеганографии;
- компьютерная стеганография;
- цифровая стеганография.
Классическая документальная стеганография использует целый ряд методов сокрытия информации в передаваемых и хранимых документах. Это невидимые чернила, микроточки, акростих, трафареты и т. п.
Под цифровой стеганографией понимается сокрытие информации в потоках оцифрованных (т. е. преобразованных в дискретную форму) аналоговых объектов. Как правило, данные объекты являются мультиме-диаобъектами (изображения, видео, аудио), и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее при воспроизведении этих объектов появляются дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.
Компьютерная стеганография изучает способы сокрытия информации в компьютерных данных, представляющих собой различные файлы, программы, пакеты протоколов и т. п. С учетом общей компьютеризации всех областей человеческой деятельности в настоящее время очень трудно провести различие между цифровой и компьютерной стеганографией.
Сетевая стеганография - вид компьютерной стеганографии, в котором в качестве носителей передачи секретных данных используются сетевые протоколы эталонной модели OSI [5]. В общем виде сетевая стеганография является семейством методов по модификации данных в заголовках сетевых протоколов и в полях полезной нагрузки пакетов, изменению структуры передачи пакетов и гибридных методов в том или ином сетевом протоколе. Также можно заметить, что сетевая стеганография находится на стыке компьютерной и цифровой стеганографии. Сетевую стеганографию также можно подразделить на ряд направлений: модификация структуры передачи пакетов, изменения полей пакетов, гибридные методы.
В большинстве современных компьютерных систем взаимодействие происходит на базе сетей TCP/ IP. Ввиду их большого распространения возможности по организации канала передачи скрытой информации могут быть эффективно реализованы при помощи механизмов именно этих протоколов.
Сетевая стеганография является относительно новой, как таковая в четкой формулировке она была введена лишь в 2003 г. Термин был введен в оборот Кжиштофом Шипёрски (Krzysztof Szczypiorski) в 2003 г.
Передача скрытых данных в сетевой стеганографии осуществляется через скрытые каналы. Понятие «скрытый канал» ввел Симмонс (Simmons G. J.) еще в 1983 г. [1]. Скрытый канал может существовать в любом открытом канале, в котором существует некоторая избыточность.
Особый интерес представляют гибридные методы. Они сочетают в себе преимущества двух остальных
направлений и, как следствие, имеют более сложную реализацию. Метод RSTEG относится к гибридным методам. Он основан на работе надежного протокола транспортного уровня TCP, в частности на таймерах повторной передачи.
Метод был предложен Войцехом Мазурчиком (Wojciech Mazurczyk) и Кжиштофом Шипёрски (Krzysztof Szczypiorski) из Варшавского университета в 2010 году [2]. Он предполагает передачу скрытых данных внутри пакетов TCP, отправляемых якобы для исправления неудачно переданных данных. Этот алгоритм получил название RSTEG (Retransmission Steganography - стеганография в повторной передаче). Авторы метода реализовали его на уровне симуляции в сетевом симуляторе ns-2 Simulator [3]. Как отмечено в [4], среди «недостатков» этого метода можно указать на сложность его практической реализации.
Общую работу алгоритма можно представить следующим образом. Существует приемник и отправитель сообщения. Все начинается с легального обмена данными, который может длиться сколь угодно долго. Но в некоторый момент времени, отправитель решает передать стеганограмму. В этом случае его действия следующие: он отправляет сегмент с легальными данными, на что отправитель не отвечает сегментом с подтверждением, вследствие чего на стороне отправителя истекает таймер RTO, и он вынужден повторно передать данные [6]. В этот момент, до ретрансляции, в легальные данные встраивается стеганограмма, и данный сегмент отправляется. На что приемник опять не отвечает подтверждением. После чего у отправителя во второй раз истекает RTO, и он ретранслирует сегмент уже с легальными данными, на что отправитель отвечает подтверждением. Общая схема изображена ниже (см. рисунок). Конечно это только общая схема, в ней остается множество опущенных деталей. Пример одной из них - в какой именно момент времени отправитель решит передать стегано-грамму приемнику. Здесь существует несколько вариантов решения, но именно в данной реализации это решается путем внедрения в полезную нагрузку сегмента ключа, который может меняться от сеанса к сеансу связи.
Общий алгоритма работы RSTEG
В связи с тем что алгоритмы RSTEG изменяют структуру передачи пакетов, а именно: намеренно не отвечает сегменту с установленным битом ACK на полученные данные, он тем самым изменяет значения RTO. Данное условие может быть использовано для стегоанализа. В рамках работы была произведена реализация данного метода, с некоторыми модификациями, для платформы Windows.
Библиографические ссылки
1. Simmons G. J. Prisoners' problem and the subliminal channel // Advances in Cryptology: Proceedings of CRYPTO 83 / D. Chaum, ed. Plenum, New York, 1983. P. 51-67.
2. Mazurczyk W., Smolarczyk M., Szczypiorski K. RSTEG: Retransmission Steganography and Its Detection // Soft Computing in 2010, ISSN: 1432-7643 (print version) ISSN: 1433-7479 (electronic version), Journal no. 500 Springer.
3. The Network Simulator Webpage. URL: http://www.isi.edu/nsnam/ns/.
4. TCP стеганография, или как скрыть передачу данных в Интернете. URL: http://habrahabr.ru/post/ 60726/.
5. Пескова О. Ю., Халабурда Г. Ю. Применение сетевой стеганографии для защиты данных, передаваемых по открытым каналам Интернет // Известия ЮФУ. Технические науки. 2012. 12. С. 167-176.
6. Таненбаум Э., Уэзеролл Д. Компьютерные сети. СПб. : Изд-во Питер, 2012. 960 с. (Сер.: Классика Computer Science).
References
1. Simmons G. J. Prisoners' problem and the subliminal channel. In: Advances in Cryptology: Proceedings of CRYPTO 83. D. Chaum, ed. Plenum, New York, 1983, pp. 51-67.
2. Mazurczyk W., Smolarczyk M., Szczypiorski K. RSTEG: Retransmission Steganography and Its Detection, In: Soft Computing in 2010, ISSN: 1432-7643 (print version) ISSN: 1433-7479 (electronic version), Journal no. 500 Springer.
3. The Network Simulator Webpage: http://www.isi.edu/nsnam/ns/.
4. TCP steganography ili kak skryt' perdachu dannyh v internete. http://habrahabr.ru/post/60726/.
5. Peskov O. Ju., Halaburda G. Ju. Priminenie setevoy steganographii dly zashity dannyh, peredavaymyh po otkrytym kanalam Interneta. Izvestie JUFU. Tehniheskie nauki, 12, 2012, С.167-176.
6. Andrew S. Tanenbaum, David J. Wetherall. Comtutyrnye seti. Izdatelstvo Piter 2012g, seriya klasica Computer Science. ISBN: 978-5-4461-0068-2, 960 С.
© Павлин Д. В., Макосий А. И., Жданов О. Н., 2014
УДК 004.056.5
ОПТИМАЛЬНОЕ РАСПРЕДЕЛЕНИЕ РЕСУРСОВ НА СНИЖЕНИЕ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ*
Л. В. Панюшкина
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660014, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31
Е-mail: korintyn@mail.ru
Рассматриваются множества угроз, уязвимостей и рисков информационной системы. Предлагаются модели связи информационных рисков и ресурсов, которые могут снизить данные риски. На основе таких моделей производится поиск оптимального распределения ресурсов на снижение рисков информационной безопасности.
Ключевые слова: риски информационной безопасности.
AN OPTIMUM DISTRIBUTION OF RESOURCES FOR REDUCING RISKS OF INFORMATION SECURITY
L. V. Panyushkina
Siberian State Aerospace University named after academician M. F. Reshetnev 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, Russian Federation 660014. E-mail: korintyn@mail.ru
There are sets of threats, vulnerabilities and risks of information system considered. Also there are models of connections between information risks and recourses proposed that can reduce these risks. On basis of these models an optimum distribution of resources for reducing risks of information security is found.
Keywords: risks of information security.
Целью данной работы является решение проблемы ных информационных систем, каждая из которых
поиска оптимального распределения ресурсов на подвержена тем или иным рискам [1]. снижение рисков информационной безопасности. В большинстве случаев способы снижения инфор-
Данная проблема стоит довольно остро в современ- мационных рисков выбираются интуитивно, без како-
ном мире, в котором существует множество различ- го-либо предварительного анализа.
*Работа выполнена в рамках гранта Президента РФ молодым российским ученым - кандидатам наук, договор № 14.124.13.4037-МК от 04.02.2013 г.