Стеганографические технологии — новое направление защиты информации
Ключевые слова: стеганографические технологии, защита информации, криптография.
На фоне развития угроз рассматривается новое направление защиты информации — косвенная стеганография, ее исторические прототипы, связь с клептографией, пост-квантовой криптографией и некриптографическими подходами.
Голубев Е.А.,
д.т.н., профессор МТУСИ
В последние годы в информационном сообществе проявились тенденции развития угроз информационной безопасности. Для заблаговременного выявления и предупреждения потенциальных угроз, которые можно ожидать от разрушающих программных воздействий (РПВ) и новых вычислительных сред в будущем, специалистам по информационной безопасности следует находиться в курсе современных тенденций в развитии вредоносных ПО и изобретать адекватные средства противодействия им. Приведем несколько примеров.
За рубежом в области открытого научного изучения РПВ, использующих достижения современной криптографии, стали А. Янг и М. Юнг, начавшие с 1996 г. публиковать статьи и выступать с докладами по новому научному направлению, которое они назвали клептографией. Основная идея, заложенная авторами в понятие клептографии, — использование криптографических методов против самой криптографии, т.е. применение криптографических, криптоаналитичесих и стеганографических методов для затруднения или исключения фактов обнаружения успешных атак на защищенные ресурсы [1, 2].
С середины 80-х годов началось исследование вычислительных устройств, подчиняющихся законам квантовой механики — квантовых компьютеров. Интерес к квантовым компьютерам возрос, в частности, в связи с потенциальной угрозой информационной безопасности используемых на практике криптографических систем с открытым ключом. Исследования ведутся в двух основных направлениях. Первое из них связано с поиском, кроме задач факторизации числа и нахождения дискретного логарифма, других вычислительных задач, решение которых может быть ускорено с помощью квантовых компьютеров. Второе направление — так называемая пост-квантовая криптография.
Термин "пост-квантовая криптография" был предложен Д. Бернштейном и уже стал общепринятым в криптографической литературе. Он обозначает ту часть криптографии, которая выживает и в случае появления квантовых компьютеров и квантовых атак. Начиная с 2006 г., проводятся международные конференции PQCrypto, посвященные пост-квантовой криптографии. [3, 4].
Таким образом, современные меры защиты информации, включая криптографические, становятся потенциально уязвимыми с позиции тенденций развития угроз информационной безопасности. Необходимо придумывать новые способы защиты информации и корректировать парадигму защиты информации. Одно из определений этого философского термина — стиль или тип научного исследования, фиксирующий изменения в структуре знаний.
Способы скрывать сообщения для их защиты от посторонних изобретали давно. Историки математики обнаружили на греческом языке трактат 15 века, посвященный стеганографии, в переводе на русский — тайному письму. Описан прием нанесения шифрованного сообщения на бритую голову раба. После отрастания волос его посылали через территорию врага в надежде, что там не будут брить головы всем путникам. Таким образом организовался скрытый канал связи.
В настоящее время подобные подходы называются "прятанием по углам" и реализуются "искусством ремесла" — state of the art.
Современная стеганография — научная дисциплина, разрабатывающая методы скрытия факта передачи или хранения секретной информации. Существует деление информации по уровню секретности, конфиденциальности. Признаками секретной информации является наличие, во-первых, законных пользователей, которые имеют право владеть этой информацией, во-вторых, незаконных пользователей (нарушителей, противников), которые стремятся овладеть этой информацией с тем, чтобы обратить ее к себе во благо, а законным пользователям во вред. Для наиболее типичных ситуа-
ций введены специальные понятия: государственная тайна, военная тайна, коммерческая тайна, юридическая тайна, врачебная тайна и тд. до личной тайны. Таким образом любая тайна, технически фиксируемая в секретной информации, требует адекватных ее ценности комплексных мер обеспечения безопасности информации. Эти рассуждения содержаться во Введении книги "Стохастические методы и средства защипы информации в компьютерных системах и сетях" под редакцией И.Ю. Жукова [5].
Начала современной стеганографии, как принято считать, заложил GJ.Simmons.
Впервые в открытой зарубежной научной литературе модель стеганографического канала связи была описана Симмонсом в работе, представленной на конференцию Crypto'83 [6], как проблема двух заключенных. Двое заключенных, Алиса и Боб, находящиеся в различных тюремных камерах, могут обмениваться посланиями под контролем надзирателя Уэн-ди. Задача — включить в послания секретную, ценную только для них, информацию и при этом скрыть факт ее присутствия в послании от Уэнди, т.е. организовать скрытый (subliminae, covert, sade channels) канал связи.
Развитие информационных технологий, растущие предложения на рынке цифровой техники, программного обеспечения, различных услуг открыли возможности на рубеже 1990 года любителям разрабатывать программы стеганографии — маскировки или сокрытия секретных сообщений в мультимедийные файлы и программы обнаружения факта сокрытия — стегодетекторы. Проведенная в США в 1996 г. первая международная конференция по скрытию данных [7] ввела терминологическую базу в современную цифровую стеганографию. Звуковые и визуально воспринимаемые произведения в цифровой мультимедийной форме названы контейнерами, а содержащие секретную информацию — стего-контейнерами и т.п.. Разработаны психофизиологические модели восприятия звука и изображения, на основе которых рекомендованы алгоритмы сжатия и разработаны соответствую-
щие форматы сжатия. В последующие годы опубликовано огромное количество научных работ, отражающих динамику развития этой научной дисциплины.
Рассмотрим относительно новое направление — косвенная стеганография, отличающаяся от цифровой стеганографии выбором и формированием стегоконтейнера.
В работе Н. Алишова "Косвенная стеганография" [8] описывается оригинальный метод шифрования и дешифрования на основе способа, называемого косвенной стеганографией.
Суть метода заключается в следующем. У отправителя и получателя одинаковые файлы1, которые по взаимной договоренности являются секретными ключами. Байты информации, подлежащей защите, заменяются (по определенному алгоритму) байтами, формируемыми из секретного файла. Новый файл передается адресату и при получении подвергается обратному преобразованию: его бажы заменяются байтами секретного файла (зеркальный алгоритм)".
Попробуем поискать в истории криптографии прототип предлагаемого метода.
Откроем книгу Ярослава Гашека "Похождения бравого солдата Швейка во время мировой войны" (Государственное издательство художественной литературы. Москва, 1957г.) на странице 463.
" ... Большинство офицеров углубилось в
чтение небольшой книжки, озаглавленной "Die S?nden der V?ter" ("Грехи отцов". Роман Людвига Ганггофера ). Все одновременно сосредоточенно изучали страницу сто шестьдесят первую... Капитан Сагнер: перед нами совершенно секретная информация, касающаяся новой системы шифровки полевых депеш. Именно сто шестьдесят первая страница романа является ключом новой шифровальной системы, введенной согласно новому распоряжению штаба армейского корпуса. ... Новая система необычно проста. Если нам, например, должны будут передать приказ (текст приказа), то мы получим следующую депешу (набор слов со стр. 160) и по нему находим буквы на стр. 161, из которых складывается текст приказа. Это исключительно просто. Из штаба по телефону в батальон, из батальона по телефону в роту... Кадет Биглер: обратите внимание на книгу Керикгофа о военной шифровке. Там подробно описывается метод, который вы нам только что объяснили. Изобретателем этого метода является полковник Кирхнер, служивший при Наполеоне Первом в саксонских войсках. Метод был усовершенствован поручиком Флейснером в его книге "Handbuch der milit?rischen Kryptographie". Тот же самый пример, который мы все сейчас слышали... Этот метод называется методом шифровки словами..."
Что общего в методах Н. Алишова и пору-
чика Флейснера? "Определенным алгоритмом" в косвенной стеганографии является поиск байтового кода клавиши клавиатуры отправителя в файле-ключе, т.е. в теле программы-контейнера, с целью определения его адреса, т.е. битового расстояния от начала файла или другой оговоренной позиции. Этот адрес является взаимно однозначным фоменологиче-ским отображением одного символа или буквы скрываемой информации. Последовательность адресов, представленная в байтовом виде, и является стегоконтейнером в терминологии косвенной стеганографии. Пока противнику не известно, какое же тело программы использовано, восстановить секретное сообщение из сте-контейнера не возможно. (рис. 1)
В [5] в подразделе 15.5.2 — стеганографическая защита исполняемого кода — дается следующая интерпретация "метода шифровки словами". "В теле программы-контейнера, содержащей достаточно большое число кодов различных команд, можно спрятать практически произвольное количество кодов других программ. При этом для извлечения соответствующей скрытой программы требуется лишь задать нужную последовательность адресов, по которым располагаются коды команд конкретной программы". Этот метод содержится в разделе 15.5 — идея стохастической вычислительной машины.
Рис. 1. Алгоритм формирования стегоконтейнера из тела программы
У
В отличие от компьютерной стеганографии, использующей медийные форматы для скрытия факта наличия сообщений, и обеспечивающей тем самым неизвлекаемость, т.е. защиту от доступа, косвенная (или книжная) стеганография преобразует защищаемую байтовую последовательность в нечитаемую байтовую последовательность, не скрывая ее наличия, т.е. похожа по результатам преобразования информации на криптографию.
Таким образом, сам метод имеет вековую историю, а его реализация с использованием современных информационных технологий заслуживает внимания. Проблемой в оценке стойкости косвенной стеганографии является формализация "договоренностей" при построении и управлении ключевой информацией и составление перечня угроз, реализация кото-
рых нарушает стойкосты метода от взлома.
По-видимому, косвенную стеганографию можно отнести к перспективным некриптографическим или нестеганографическим методам защиты! информации. Возможно их развитие в рамках РОСгурк) и клеп-тографии.
Следуя терминологии [5], для исключения путаницы! целесообразно косвенную стеганографию отнести к стохастическим методам техни-
0.2
0.13
0.16
0.14
0.12
0.1
0.08
0.06
0.04
0.02
О
...........
ЭЩЦШЮЖХПЧГ БЬ.ЪЗЫЯ УП дм
УУ, =1 део, 1д!ааё
По вертикали — количество символов в файлах-контейнерах, произвольно выбранных из Windows ХР
ДМ К Л В Р СН Т П АЕ.Е0 5* /
^ й СИмволы в порядке возрастания частоты встречаемости £>
Рис. 2. Гистограмма нормированных значений встречаемости символов русского алфавита в художественных произведениях
ческой защиты информации, основанным на применении генераторов псевдослучайных чисел, сочетающим в себе эффективную реализацию и высокую крипто- и имитостойкость.
Проведенные оценочные эксперименты относительной вместимости метода косвенной стеганографии дали следующие результаты.
В методе "шифровки словами" одна буква (на стр. 161) скрываемого сообщения отображается в одно слово (на стр. 160). Допустим, в среднем одно слово содержит 5 букв. Следовательно избыточность составит 5:1 или вместимость — 0,2.
Для оценки вместимости или требуемой избыточности метода "поиска адресов, по которым располагаются коды АБСП клавиатуры в теле программы — контейнера" [5] воспользуемся для примера широко известной гистограммой встречаемости символов алфавита русского языка в художественной литературе (см. рис. 2) и условием, что каждое использование буквы или кода клавиши в скрываемом тексте имеет индивидуальный адрес в теле программы-контейнера.
В рамках исследования в качестве контейнеров были изучены системные библиотеки операционной системы МБ Windows ХР Для проведения эксперимента были взяты файлы *Л размером 2, 4, 8, 17, 36, 72, 155, 308, 750 килобайт, а также 1.53, 3.67, 5.76 и 10.3 мегабайт. Количество встреченных в них символов алфавита представлено в столбцах таблицы. В строке А таблицы указан приблизительный размер сообщения, которое можно отобразить с использованием данного контейнера с учетом средней частоты встречаемости каждого символа алфавита. В строке Б — относительная избыточность файла-контейнера. С учетом того, что адреса в "теле программы" могут по-
У
, (xUeA.fi
Рис. 3 . Иллюстрация гистограммного метода различия фрагментов ПО
требовать для их байтового представления нескольких байт, числа в строке Б необходимо умножать на длину адреса в байтах.
Избыточность обусловлена рассогласованностью гистограммы встречаемости символов алфавита русского языка с соответствующей статистикой символов исследуемых программ-контейнеров. Это наводит на мысль использования этих статистик для распознавания фрагментов СПО или ОПО. (рис. 2).
Каждому фрагменту ПО можно поставить в соответствие его гистограмму встречаемости в процентном соотношении кодов клавиатуры в соответствии с таблицей кодов символов АБС11. (рис. 3).
Для анализа дискриминационных свойств гистограмм фрагментов ПО и описания процесса их различия обозначим каждую гистограмму фрагмента По. как функцию F(x) — кусочно линейную, интегрируемую в квадрате, нормированную и определенную на x — последовательности десятичных номеров кодов АБС11 от 0 до 255; i — пробегает все множество фрагментов ПО (пример — рис. 3).
Такое пространство функций является бесконечномерным действительным унитарным пространством (или гильбертовым пространством). В нем определены для любой пары функций:
скалярное произведение
(Ях),/г(х)) = /аЬ/(х) • 1г(х) сЬс,
метрика, расстояние
сі(Г,Ь) = / №) - Ь(х))2 Ах,
норма функции
пади =
ад = 1.
и ее нормировка
г. = пади-1
ми гистограммами По, и По. определяется как Л(ТЬТ}) = і^(Т1(х)-Т](х)Усіх.
Для функций в виде гистограммы естественно применять X вместо I, а расстояние d(f, £) вычислять как сумму модулей разностей одноименных значений встречаемости каждого номера символов АБСІІ.
Этот небольшой экскурс в высшую математику позволяет поставить задачу по диссертационным исследованиям чувствительности метода сравнения гистограмм фрагментов ПО к обнаружению вредоносных программ. Главное, корректно определить первый разряд в битовой последовательности фрагмента ПО и с требуемой точностью использовать арифметические операции при обработке процентов встречаемости кодов клавиатуры в гистограмме этого фрагмента ПО. Необходимо создать библиотеку фрагментов ПО и пополнять ее новыми легальными ПО. Нелегальное или вредо-
носное ПО не будет содержаться в библиотеке. Гистограммное описание ПО любого размера требует до 1 кбайта памяти.
В [8] приведен способ искусственного формирования файла-контейнера — тела программы с целью исключения избыточности и формирования нового стегоконтейнера с адресами такого же размера, как и исходный файл сообщения с кодами клавиатуры, т.е. с избыточностью 1:1. (рис. 4.) Суть метода состоит в формировании таблицы, каждая строка которой состоит из 256 байтов кодов символов АБСІІ клавиатуры. Строки формируются генератором псевдослучайных перестановок (ГПСП) и все различны. Количество строк в таблице — теле программы-контейнера — определяется необходимым объемом в байтах N защищаемого сообщения. Теоретически может быть сформировано 256! различных строк. Ключом в этом варианте является начальное заполнение генератора псевдослучайных чисел (ГПСЧ), каждое срабатывание которого при нажатии клавиши клавиатуры выдает номер строки. Номер требуемой позиции в строке в виде байта является взаимно однозначным отображением очередного символа защищаемого сообщения. Таким образом формируются файл-стегоконтейнер, равный по объему файлу защищаемого сообщения.
Для извлечения из стегоконтейнера — файла с адресами секретной информации получатель должен сформировать такую же таблицу, с помощью ГПСЧ последовательно выбирать строку, а в строке находить номер позиции — кода клавиши и последовательно формировать сообщение.
Этот способ позволяет защитить свои ресурсы или передать преобразованное секретное сообщение как криптограмму, или в стеганографически замаскированном виде.
Ценным является то, что сам пользователь может создать свою систему надежной защиты
Далее будем рассматривать нормированные Расстояние между двумя нормированны-
Рис. 4. Алгоритм синтеза тела программы-контейнера и формирования стегоконтейнера
своей информации и хранить ключевую информацию в отчужденном виде.
Для защиты данных начального заполнения ГПСЧ и ГПСП (ключа — по аналогии с криптографической защитой) имеется масса вариантов в том числе "ратворения" в повседневной жизни информационной среды. Привлекательной стороной является ясность и кажущаяся простота. Поэтому безопасности и бескомпро-матности этого процесса должно быть уделено особое внимание путем сочетания формальных доказательств с "искусством ремесла". Основную угрозы следует ожидать от Шерлока Холмса — творение писателя Артура Конан Дойла. Злоумышленники организовали канал скрытой связи путем размещения в публичных местах рисунков "пляшущих человечков". По их замыслу символы будут восприниматься как детские рисунки. Они совместили в одном месте метод организации скрытого канала, стего-контейнер и ключ к нему, что позволило Холмсу с помощью дедуктивного метода читать их переписку.
Особенностью термина "косвенная стеганография" является то, что он не соответствует главной задаче цифровой стеганографии — скрытию факта присутствия защищаемой информации в файле-контейнере.
Однако это не снижает актуальности детальной и системной разработки этого нового направления технической защиты информации стохастическими методами. Оно может быть конкурентно способно по отношению к блочному или поточному шифрованию на уровнях тайны, ниже государственной тайны.
Является ли стеганографические технологии, вытекающие из сформированной Соммон-сом задачи, получившей название "проблема двух заключенных", новой парадигмой защиты информации?
Положение, представленные К. Шенноном в работе "Теория связи в секретных системах"
[9] привели к изменениям в структуре знаний в области защиты информации, т.е. изменению парадигмы в области защиты тайны и секретов от посторонних. Процитируем:
"Наше изложение будет ограничено в нескольких отношениях.
Имеются три общие типа секретных систем:
1) система маскировки, которые включают применение таких методов, как невидимые чернила, представление сообщения в форме безобидного текста или маскировки криптограммы, и другие методы, при помощи которых факт наличия сообщения скрывается от противника;
2) тайные системы (например, инвертирование речи), в которых для раскрытия сообщения требуется специальное оборудование;
3) "собственно" секретные системы, где смысл сообщения скрывается при помощи шифра, кода и т.д., но само существование сообщения не скрывается и предполагается, что противник обладает специальным оборудованием, необходимым для перехвата и записи переданных сигналов. Здесь будет рассмотрен только третий тип систем, так как системы маскировки представляют в основном психологическую проблему, а тайные системы — техническую проблему".
Таким образом, К. Шеннон выделил три направления или три метода защиты информации: психологический, технический и криптографический. Технический метод, реализованный например в аппаратуре ЗАС, отмирает естественным образом.
Криптография утвердилась как важнейшее средство защиты информации и обеспечения государственной безопасности, но решает лишь часть задач проблемы ОБИ в современных условиях и в перспективе. У стеганографии (цифровая и косвенная стеганография, стега-ноанализ, цифровые водяные знаки и др.) более широкое распространение в информационном сообществе для достижения различных
целей. Она развивается по мере развития наиболее востребованных медийных технологий, аппаратной базы и услуг, которые доступны каждому субъекту информационного сообщества. Стахостическая или косвенная стеганография вбирает в себя первый и третий из общих типов секретных систем" — "искусства ремесла" и стахостических методов защиты информации. Является ли стохастическая стеганография основой новой парадигмы? Из парадигмы должны следовать серьезные государственные меры.
Литература
1. Young A. L, Yung M. M., Kleptography: Using cryptography against cryptography | | Advances in Cryptology-Evrocrypt'97, Springer — Kerlag, Lecture Notes in Computer Science No 1233, 1997
2. Young A, Yung M., Malicious cryptography exponsing cryptov'rology. Wiley Publishing, Inc., 2004.
3. Post-Quantum Cryptography, Springer, 2009.
4. Архив на сайте IACR.
5. Иванов МА, Ковалев А.В., Мацук НА, Михайлов ДМ, Гуунков И.В. / Под ред. Жукова И.Ю., Стохастические методы и средства защиты информации в компьютерных системах и сетях. М., 2009.
6. Simmons GJ., The prisoners problem and the subliminal channel, Proc. Workshop on Communications Security (Crypto'83), 1984, 51-67.
7. Anderson R. editor.//Proc. Jnt. Workshop on Information Hiding: Lecture Notes in Computer Science. Springer-Verlag, Cambridge, 1996.
8. Алишов Н Косвенная стеганография. — International Book Series "Information Science and Computing" KDS 2009, Vima, Bulgaria, 2009. pp. 53-57.
9. Shenon C "Communication theory of secrecy system", Bell System Techn. J. 28, №4 (1949) 656-715 или в книге: К. Шеннон. Работы по теории информации и кибернетике. Статья 'Теория связи в секретных системах" ИИЛ, Москва, 1963 г.
10. Голубев ЕА, Емельянов Г.В. Стеганография как одно из направлений обеспечения информационной безопасности. — Т-Comm "Технологии информационного общества". — М., 2009.
Steganography technologies — new area of information security Golubev EA, Prof. MTUCI
Abstract
Against the background of threats is considered a new trend of information security — an indirect steganography, its historical prototypes, communication with kleptografiey, post-quantum cryptography nekriptograficheskimi and approaches.
Keywords: technology, steganography, cryptography, information security.