1 какие методы стеганографии существовали до изобретения компьютеров

Обновлено: 06.07.2024

В настоящее время, темой номер один в компаниях стала кибербезопасность. Принимаются стратегические и инфраструктурные меры по обеспечению безопасности при работе с данными. В связи с этим, невозможно обойти стороной такую важную тему в кибербезопасности, как криптография и стеганография.

Существует множество секретных средств связи, которые можно отнести к методам стенографии, от достаточно древних (невидимые чернила, особое расположение знаков в письме, узелки на нитках, надписи на боковой стороне колоды карт или внутри варёного яйца, тайные каналы передачи) до современных, используемых в, так называемой, компьютерной стеганографии (метод наименьшее значащего бита, метод Куттера-Джордана-Боссена, алгоритм Брайндокса или Коха и так далее). В этой статье мы рассмотрим метод наименьшее значащего бита или Least Significant Bit method (LSB).

Для понимания происходящего, нам понадобится ввести некоторые определения.

Теперь, когда у нас есть базовое понимание принципов организации стегосистемы и работы алгоритма LSB, рассмотрим один из способов распознавания факта передачи информации в изображении. Основным инструментом будет Python, библиотеки numpy, matplotlib, pillow и openCV.

Для начала, импортируем необходимые библиотеки.

``` import numpy as np import matplotlib.image as img import matplotlib.pyplot as plt from PIL import Image import cv2 ```

Прочитаем тестовое изображение, скопируем его и сформируем изображение той же размерности, что исходное.

``` image_name = "test1" image = img.imread("images/" + image_name + ".jpg") image_check = np.copy(image) image[0, 0] ```

Далее приступим к написанию основной распознающей функции.

``` def check_lsb_channel(input_im, channel): output_im = np.copy(input_im) for x in range(0, input_im.shape[0]): for y in range(0, input_im.shape[1]): r = input_im[x,y][0] g = input_im[x,y][1] b = input_im[x,y][2] rgb = (r, g, b) binary = '<0:b>'.format(rgb[channel]) if(list(str(binary))[-1] == '1'): output_im[x,y] = (0, 0, 0) return output_im ```

Наглядно работа алгоритма видна на представленных примерах изображений — в первом случае изображение не содержит стего контейнер и виден лишь наложенный шум, во втором же случае, проявляются отличительные признаки стего контейнера – неравномерные области наложения шума в каждом из трех каналов.

Если вы думаете, что техники тайнописи применяют только шпионы – вы немного заблуждаетесь. Техники скрытой передачи или хранения информации могут применяться повсеместно для вполне мирных целей. В данной статье я хочу рассказать о стеганографии (τεγανός [скрытый] + γράφω [пишу], дословно «скрытопись», «тайнопись»).

В самом начале необходимо провести черту между двумя понятиями: стенографией и стеганографией. Первое из них, стенография (στενός [узкий, тесный] + γράφω [пишу]) – это совокупность способов быстрой записи устной речи и не имеет ничего общего с утаиванием и скрытием от третьих глаз информации. Слова созвучные, но не стоит путать стенографию со стеганографией.

История стеганографии

Как только люди научились фиксировать свои мысли письменно, появилась надобность сохранять их в тайне. Исторически сложилось, что стеганография появилась задолго до криптографии.

Упоминание о методах, описанных выше, встречается в трактате Геродота «История», относящегося к 440 году до н. э.

Появлявшиеся преимущества в связи с развитием техники всё больше использовались в стеганографии. Например, во время второй мировой войны немцами применялись «микроточки» (микрофотографии размером с типографскую точку), которые при увеличении давали чёткое изображение печатной страницы стандартного размера. Такие «микроточки» внедрялись в дипломатические письма и не вызывали подозрений.

Что такое стеганосистема?

Скрытый канал передачи данных между отправителем и получателем, организованный при помощи метода (или методов) стеганографии, называется стеганоканалом. По стеганоканалу передаются так называемые заполненные стеганоконтейнеры.

Понятно, что заполненный стеганоконтейнер должен быть визуально неотличим от пустого контейнера.

На современном этапе информационных технологий можно выделить два типа стеганоконтейнеров: потоковые (непрерывная радиотрансляция, сетевой трафик и так далее) и фиксированной длинны (фотография, аудиозапись, электронный документ и так далее).

Цели стеганографии

Начиная разговор о месте приложения стеганографии к реальной человеческой жизни, надо начать с целей, преследуемых стеганографией. Рассмотрим глобально, к каким финальным результатам стремятся специалисты, используя стеганографию.


Рисунок 1: Сталин с iPhon-ом

Стеганографические водяные знаки ( Digital Watermarking ) подразумевают наличие одинаковых меток для каждой копии контейнера. Например, во время фотографирования на профессиональную камеру в изображение встраивается информация о фотографе: имя, время фотографирования, модель камеры, геотеги и так далее. В последствии при возникновении спорной ситуации («А не изволили ли Вы незаконным образом присвоить себе авторское право на изображение молодой красавицы?») стеганографический водяной знак может быть использован для доказательства права авторства («Прошу прощения, но вот данные о моём фотографическом аппарате и снимок сделан в моём поместье»).

Интересен факт доказательства Дмитрием Скляровым ( доцент кафедры информационной безопасности МГТУ им. Баумана ) «подлинности» фотографии И. В. Сталина с iPhon- ом в руке. Для того, чтобы это проделать, Дмитрий изучил стеганографический алгоритм фотокамеры, а затем произвел атаку: подделал водяной знак таким образом, что фотография стала «настоящей».

Три перечисленные цели нельзя объединять и смешивать, так как методы их достижения (задачи и проблемы, возникающие в ходе реализации) будут разниться во всем, кроме того, что это все «стеганография». Скрытая передача данных совсем не одно и то же, что цифровые отпечатки и стеганографические водяные знаки. Смыслом скрытой передачи является сама передача данных, а смысл цифрового отпечатка и стеганографического водяного знака – защита контейнера, их содержащего. Факт наличия цифрового отпечатка или стеганографического водяного знака может не являться тайной (как в случае водяных знаков на денежных купюрах), а в случае скрытой передачи данных потеря секретности наличия информации означает провал операции.

Классификация методов стеганографии

Методы стеганографии можно разделить на три больших класса: классические методы, компьютерные и цифровые.

Термин «классическая стеганография» покрывает все «некомпьютерные» методы стеганографии: симпатические чернила, микрофотоснимки и другие методы, придуманные людьми с изворотливым умом.

Компьютерная стеганография использует особенности вычислительной платформы и специальные свой свойства компьютерных форматов данных.

Существует ряд других, мене глобальных, классификаций, например, по типу используемого контейнера: аудиоконтейнеры, графические контейнеры, текстовые контейнеры, видеоконтейнеры, сетевые контейнеры, временные и так далее. Из любопытства познакомимся с некоторыми из них.

Текстовые контейнеры

Стеганография, использующая текстовые контейнеры, может использовать особенности компьютерного представления текстов (компьютерная стеганография), а может использовать особенности языка (лингвистическая стеганография). Примером компьютерной стеганографии будет чередование по некоторому заранее обговорённому правилу латинских/кириллических символов со схожим написанием (е, а, с, В, Т, etc ). Лингвистические методы стеганографии могут допускать осознанные орфографические ошибки, чередование полных/неполных предложений, замену синонимичных слов.

Особенности файловой и операционной системы

За хранение информации на машинных носителях отвечает файловая система, которая задаёт структуру носителя и правила размещения фалов на нём. Файловая система FAT32 компании Microsoft при хранении файла всегда занимает целое число кластеров. Например, если при разметке диска был указан кластер размером в 4 Кбайта и размер файла всего 1,8 Кбайта, то оставшиеся 2,2 Кбайта останутся пустыми и не будут заполнены файловой системой при размещении следующего файла. Что значит «пустыми»? Это значит, что можно записать в это пространство скрытые данные, которые система не увидит. Но надо быть аккуратным, так как файловая система в погоне за более экономичным использованием пространства может «спутать вам карты».


Рисунок 2: Прячем файл в картинку

Другую особенность, уже операционной системы, можно использовать, чтобы спрятать файлы под видом обычной картинки. В Unix-подобных операционных системах это можно сделать легко: командой «cat» читаем последовательно картинку (например, pic.jpg) и файл архива (ar.7z), перенаправив основной поток в новый файл (например, final.jpg). В итоге мы получаем изображение, которое графическими редакторами открывается как изображение, а менеджерами архивов как архив.

Метод наименее значащих битов

Метод наименее значащих битов (Least Significant Bit, LSB) считается наиболее популярным для цифровой стеганографии. Как уже говорилось, цифровая стеганография основывается на ограниченности способностей органов чувств человека и, как следствие, неспособности распознать незначительные вариации звука/цвета.


Рисунок 4: Кодирование цветовой палитры RGB

Таким образом, в графическом изображении размером 117 Кбайт (200 на 200 пикселей) возможно спрятать, как минимум, 14 Кбайт скрытой информации.

Сетевая стеганография

Можно произвести более тонкое разделением методов сетевой стеганографии в зависимости от объекта воздействия стеганографического преобразования: модификация сетевых пакетов (кадров, сегментов – здесь и далее), модификация структуры передачи и гибридные системы.

При модификации пакетов может изменяться либо сама полезная нагрузка пакета (данные), либо особые поля пакета (зарезервированные протоколом сетевой передачи, но не используемые в данный момент), либо и то и другое. Например, в заголовке пакета IPv4 поле контрольной суммы (16 бит) не является обязательным для использования (если поле не используется, в него записывается 0).


Рисунок 5: Принцип сетевой временной стеганографии

Атаки на стеганосистемы

В целом атаки на стеганографические системы (стеганоанализ) очень напоминают атаки на криптографию (криптоанализ): похожая терминология, подходы. Поговорим о различиях.

Атака на основе известного пустого контейнера не имеет своего аналога в криптоанализе. Если аналитику удалось добыть в качестве образцов для исследования обе формы «жизни» стеганоконтейнера – пустой и заполненный, то, сравнивая их между собой, он может попытаться распознать алгоритм встраивания информации (в некоторых случаях ключ стеганосистемы).

Если аналитик уверен, что в купленной электронной книге находится цифровой отпечаток покупателя, то он может купить эту книгу ещё 2, 3, 4 раза, используя разные данные о покупателе. У него будет ряд одних и тех же контейнеров с разной стеганографической меткой. Сравнивая их между собой, аналитик может попытаться, как и в прошлом примере, извлечь алгоритм встраивания информации.

Ряд других методов стеганоанализа является «калькой» с хорошо отработанных методов стеганоанализа.

Практическое применение стеганографии

Рассмотрим более детально задачи, решение которых возможно найти, используя стеганографию.

Незаметная передача информации

В отличие от криптографических методов (которые тайны, но не скрытны) стеганография может применяться как метод передачи информации, не вызывая подозрений. Эта задача составляет «классическое» практическое применение стеганографии, поэтому занимает первое место.

Можно вспомнить про громкие аресты российских разведчиков в конце июня 2010 года – по данным США «шпионы» использовали в том числе стеганографию, чтобы переправлять в Москву разведданные.

Скрытое хранение информации

В данном случае стеганография используется не для передачи, а для хранения какой-либо информации, обнаружение самого факта наличия которой (пускай хоть даже в зашифрованном виде) пользователю нежелательно. Согласитесь, весьма странно, когда тайная полиция, производящая обыск вашего жилища, обнаруживает вдоль и поперёк зашифрованные жёсткие диски? Гораздо меньше подозрений вызовут пара папок с видеофильмами, наработки по учёбе, фотографии с отдыха, пусть даже, коллекция порнографии (не детской!) – мозг уже просчитывает, сколько Мбайт информации можно уместить в этих контейнерах?

Недекларированное хранение информации

Многие информационные ресурсы позволяют хранить данные только определённого типа. А вам уж очень сильно хочется загрузить EXE- файл для хранения на YouTube. Один из путей решения задачи лежит через методы стеганографии.

Индивидуальный отпечаток в СЭДО

В системе электронного документооборота (СЭДО) можно использовать индивидуальный отпечаток внутри *.odt, *.docx и иных документах при работе с ними пользователей. С его помощью можно будет узнать, кто, когда и в каком объёме работал с документом. При этом куча записей о сеансах работы не будет «маячить» в начале документа и отвлекать пользователя.

Водяной знак в DLP системах

Скрытая передача управляющего сигнала

Существуют реальные примеры вредоносного программного обеспечения (Stegobot), которые управляют заражённой Botnet- сетью при помощи методов стеганографии. Это необходимо, чтобы трафик между жертвами и сервером не блокировался межсетевыми экранами и не попадался лишний раз на глаза специалистам по информационной безопасности.

Данная задача может возникать у военных. Когда мы отправляем спутнику шифрованную команду, все видят, что мы отдали какой-то приказ. Да, противник не знает содержания команды, но ему может прийти в голову мысль действовать на опережение – всё пропало. При помощи стеганографии команды управления могут быть встроены в поток вполне мирной информации о местоположении и заряде аккумуляторов.

Funkspiel

Неотчуждаемость информации

Если сделать скриншот чистой области в игре World of Warcraft , открыть файл в каком-нибудь графическом редакторе, увеличить резкость с максимальной настройкой фильтра и повторить процедуру несколько раз, то заметен явный узор, который многократно повторяется. В данном узоре имеются данные: имя пользователя, который сделал скриншот, время снятия скриншота, координаты в игровом мире (реалм).


Рисунок 6: Стеганографический водяной знак в скриншоте Wow

Перспективы развития/применения

«Я считаю, что мир технически готов к стеганографии, но в «культурном» плане современное информационное общество пока ещё не дозрело. Я думаю, что в ближайшее время (2015-2025 годах) произойдет то, что возможно в будущем назовут «стеганографической революцией.» – пишет @PavelMSTU, предрекая рассвет эпохи повсеместного применения стеганографии.

Однако существует ряд проблем, пока препятствующих такому развитию событий. Первая проблема – отсутствие единой теории стеганографии. Стеганография появилась раньше, но теоретически криптография проработана гораздо лучше: чего стоит одно только наличие абсолютной криптосистемы (шифр Вернама), стеганографии до этого далеко. Стеганография – наука междисциплинарная (как и все науки, дающие плоды в XXI веке ). То есть ей безуспешно заниматься в одиночестве математикам и в одиночестве инженерам, программистам и так далее – необходимо объединять знания.

В остальном же мир перенасыщен текстами, картинками милых котиков, толковыми и бестолковыми видеороликами – потенциальными контейнерами. А может уже давно и не потенциальными, а реальными?


Оглавление

Приведённый ознакомительный фрагмент книги Стеганография. История тайнописи предоставлен нашим книжным партнёром — компанией ЛитРес.

1. История стеганографии

1.1. Невидимые чернила

В некоторых способах стеганографии использовали физические особенности носителей информации. Так, симпатические, т.е. невидимые, чернила исчезали вскоре после написания ими текста или были невидимы с самого начала. Они представляли собой химические растворы, которые становились бесцветными после высыхания, но видимыми после обработки другим химикалием (реагентом).

Например, если писать железным купоросом, то текст является невидимым, пока его не обработают раствором цианата калия, после чего образуется берлинская лазурь — вещество, имеющее прекрасный цвет. Искусство изготовления качественных чернил для тайнописи заключалось в том, чтобы найти вещество, которое бы реагировало с минимальным количеством химикалий (лучше всего лишь с одним).

Невидимые чернила были двух видов: органические жидкости и «симпатические» химикалии. Первые, к которым относятся моча, молоко, уксус и фруктовые соки, становятся видимыми в результате незначительного нагревания. Вторые — в результате обработки бумаги специальным химическим реактивом или освещения лучами определённой части спектра, обычно, ультрафиолетом.

Этот способ стеганографии получил свое начало с незапамятных времён. Еще китайский император Цин Шихуанди (249-206 г.г. до н.э.) использовал для своих секретных писем густой рисовый отвар (удерживающий крахмал), который после высыхания написанных иероглифов не оставлял никаких видимых следов. Если такое письмо слегка смачивали слабым спиртовым раствором йода (или отваром водорослей), то появлялись синие надписи.

Римский учёный Плиний-старший в своей «Естественной истории», написанной им в І веке до н.э., рассказывал, каким образом можно использовать сок растений из семьи молочаев в качестве симпатических чернил. После высыхания надпись, сделанная этими чернилами, была не видна, но при слабом нагревании становилась коричневой.

Много органических жидкостей ведут себя похожим образом: при нагревании, из-за того, что в них содержится большое количество углерода, они темнеют. И это известно подготовленным шпионам, которые в случае окончания симпатических чернил используют для этой цели собственную мочу.

Великий римский поэт Публий Овидий Назон, который жил в I веке до нашей эры, в поэме «Наука любви» рекомендовал влюблённым способ тайнописи молоком, проявляемой посыпанием бумаги сажей. После сдувания сажи на бумаге оставались её мелкие частицы, прилипшие к местам, где были написанные молоком буквы.

В I веке нашей эры Филон Александрийский описал способ изготовления «тайных» чернил из сока чернильных орешков с последующей обработкой написанного раствором железомедной соли.

Название «симпатические чернила» было введено в конце XVII века химиком Лемортом из Лейдена. Он дал это имя водному раствору «свинцового сахара». Так называлась уксусно-свинцовая соль (уксусно-кислый свинец Pb(CH3COO)2), что в те времена в значительных количествах употреблялась при окрашивании и ситцепечатании. Чернила проявлялись нагреванием или же обработкой сероводородом.

Русский царь Пётр I занимался не только составлением шифров, но и уделял надлежащее внимание применению симпатических чернил. Так, в апреле 1714 года царь написал послу России в Швеции князю Ивану Юрьевичу Трубецкому: «Посылаю к вам три скляницы для тайнова писма: чем пэрво писат под А. которая войдет в бумагу и ничево знат не будет; потом под В. — темы чернилы потом писат, что хочешь явъново; а третье под С. — то, когда вот нас получишь писма, оной помазат, то чернилы сойдут, а первое выступит».

В ХVІІІ веке руководитель Коллегии иностранных дел России Никита Иванович Панин рекомендовал в особых случаях использовать симпатические чернила для записи шифрованного текста между строками видимого текста и отправлять эти письма специальным курьером, а не по почте.

В одном из писем в Берлин Н.И. Панин писал: «Не имея под рукой симпатических чернил, к помощи которых я обычно прибегаю, сегодня при написании прилагаемого письма я использовал лимонный сок. Следовательно, при обработке не следует опускать его в азотную кислоту, а надо подогреть».

В 1797 году жена будущего русского императора Александра I великая княгиня Елизавета Алексеевна в переписке со своей матерью использовала молоко и советовала родным: «Вместо того, чтобы держать письмо над огнём, можно так же посыпать его угольным порошком; это делает видимым написанное и таким образом можно писать с обеих сторон».

Симпатические чернила в конце XVIII века получили широкое распространение и в Северной Америке. Его использовали в своей переписке братья Калпери, один из которых был американским агентом в Лондоне. Эти уникальные чернила поставлял им врач из Лондона сэр Джеймс Джей — брат первого главного американского судьи Джона Джея. Это стало первым в истории США случаем широкомасштабного применения симпатических чернил.

Джеймс Джей через многие годы рассказал историю с чернилами в одном из своих писем, где описал созданный им способ составления невидимых чернил для связи со своим братом Джоном в Нью-Йорке. В частности, он отмечал, что «этой жидкостью снабжали также генерала Вашингтона, и у меня есть его письмо с признанием её большой пользы и с просьбами о последующих посылках…».

В июле 1779 года генерал Джордж Вашингтон, который воздавал должное вопросам защиты связи, в одном из своих писем писал: «Все белые чернила, которыми я располагал… отправлены полковником Уэббом в пузырьке № 1. Жидкость в пузырьке № 2 является дополнением, которое делает первую жидкость видимой при смачивании ею бумаги мягкой щеткой после того, как первая высохнет… Я прошу ни при каких обстоятельствах никогда не говорить о получении вами таковых жидкостей от меня или кого бы то ни было другого». Эта тайнопись позволяла американцам успешно преодолевать английскую цензуру.

Англичане также широко пользовались тайнописью. В частности, в их агентурных посланиях применялась галодубильная кислота, которая является сернокислым железом (этот рецепт был заимствован из книги Джованни Порта «Магия естественная»).

Одной из проблем спецслужб Российской империи стало широкое использование революционерами различных видов невидимых чернил. Одним из первых проявлений внимания со стороны власти к этой проблеме стало донесение российского посла в Париже о симпатических чернилах, употребляемых польскими эмигрантами, которое К.В. Нессельроде в декабре 1836 года переслал шефу жандармов и III Отделения А.Х. Бенкендорфу.

В августе 1852 года, генеральный консул в Париже Эбелинг прислал одному из руководителей III Отделения А.А. Сагтынскому коробочку с 2-мя склянками черных чернил, употребляемых якобы теми же «зловредными» польскими эмигрантами. Эбелинг утверждал, что в склянке под номером 1 содержатся бесцветные чернила, которыми пишут текст, а затем поверх них пишут обыкновенными чернилами. В склянке № 2 содержался раствор, которым можно было удалить обычные чернила и прочесть тайное послание.

К коробочке были приложены и рецепты этих жидкостей. К сожалению, у меня нет данных о перехвате таких писем, но граф А.Ф. Орлов 22 июня 1853 года отдал распоряжение управляющему III Отделением Л.В. Дубельту выдать Сагтынскому 16 руб. 30 коп. серебром или 63 франка 75 сантимов для отправки Эбелингу для возмещения понесенных им расходов по приобретению 2-х склянок.

По воспоминаниям директора Департамента полиции (далее — ДП) А.Т. Васильева, письма, содержавшие тайнопись, представляли особую проблему: «Охрана оказывалась перед дилеммой: либо проявить невидимый текст или оставить все как есть и доставить адресату письмо непрочитанным. Естественно, сделать видимыми симпатические чернила — задача не очень сложная; все, что надо чаще всего сделать — это протереть бумагу лимонным соком, хлорированной водой или молоком или слабо нагреть.

В русской армии штатные стеганографы появились накануне Крымской войны XIX века. Это были штатские чины, занимавшиеся тем, что «секретили» от врага приказы командования на тот случай, если корреспонденция вдруг попадёт в руки противника. В армии их называли «чернильными душами». Эти тихие люди, волею судьбы, сыграли большую роль в спасении русской сухопутной армии в битве на реке Альме 8 сентября 1854 года.

7 сентября противник подошёл к реке Альма и начал перестрелку с русскими частями. Боевой порядок союзных войск состоял из четырёх французских и одной турецкой дивизий на правом фланге и пяти английских дивизий на левом фланге. Войска обеспечивались мощной огневой поддержкой корабельных орудий.

В разгар рукопашной схватки на альминском мосту казачий разъезд ротмистра Уварова захватил курьера от французского маршала Сент-Арно. В сумке пленного находились письма частного характера и… больше ничего. Подозрительные документы доставили в канцелярию, где в присутствии князя Меньшикова стеганограф Степан Николаевич Мардарий (1835-1917) расшифровал секретные донесения.

Он высыпал на бумагу железные опилки и приложил к обратной стороне листа магнит. Железный порошок «расползся» по невидимым буквам. Русское командование узнало про обходной манёвр дивизии генерала Боске и поспешило отвести войска с левого фланга. Битва была проиграна, но основные силы своей армии А.С. Меньшиков сберёг.

Бывший канцелярист С.Н. Мардарий был пожалован «за усердие» орденом Станислава 4-й степени и чином титулярного советника. Это давало право на личное дворянство и соответствовало военному званию капитана. После окончания войны он вернулся в г. Николаев. Он купил небольшой дом на углу Рождественской (Лягина) и Большой Морской, переселил в него пожилую мать, затем срочно отправился в Санкт-Петербург.

Поражение в Крымской войне накалило ситуацию в Российской империи. Москва и Санкт-Петербург были охвачены студенческим «брожением». Здесь появились нелегальные народнические кружки, которые вскоре объединились в тайные террористические организации. Началась 30-летняя война между «бомбистами» и царской бюрократией. Правительство увеличило втрое (!) штаты тайной полиции и сделала ставку на провокаторов.

С.Н. Мардарий был назначен начальником специального департамента корпуса жандармов. Офицеры относились к нему уважительно, но за глаза традиционно называли «чернильной душой». В задачу этого подразделения входило создание сети лабораторий по перлюстрации и графологической экспертизе всей подозрительной корреспонденции. В губернских почтовых отделениях и на таможнях появились чиновники, которые проверяли письма и всю печатную продукцию.

В XIX и в начале ХХ века в России стеганографию активно использовали разные подпольные революционные организации, которые были оппозиционными к власти, такие как «Земля и Воля», «Народная воля», РСДРП, БУНД (еврейская подпольная организация), эсеры, анархисты и т.д. Очень широко химическую переписку применяли «народники» 1870-х годов. В материалах их судебных процессов было на этот счёт немало данных.

Так, революционер Н.П. Теплов переписывался с петербургским кружком «артиллеристов» раствором соли. Имеется в виду обычный водный раствор поваренной соли, следы которого проявлялись простым нагреванием. Другие переписывались лимонным раствором, следы которого также проявлялись простым нагреванием. Н.А. Виташевский вспоминал, что для переписки он пользовался молоком: «Если исписанную молоком бумажку слегка потереть пеплом сожженной бумаги, то написанное проступает».

Все тексты, написанные этими простыми химическими рецептами (соль, лимон, молоко), проявлялись нагреванием и были, как правило, малонадёжными. Создание в 1876 году такой сугубо конспиративной организации, как «Земля и Воля», а затем и «Народная Воля», потребовали от конспираторов разработки других, более стойких химических чернил. Так, в октябре 1880 года жандармы при аресте в Киеве руководителей «Южнорусского рабочего союза» нашли письма, между строками которых с помощью хлористого железа были обнаружены шифры.

Статский советник С.Н. Мардарий находился в командировке, поэтому проверку осуществляли его подчинённые. Записка была «чистой». Присяжные вынесли оправдательный приговор и отпустили В.И. Засулич из зала суда. Жандармы, которые хотели задержать террористку по вновь открывшимся обстоятельствам преступления, не успели этого сделать. Извозчик, стоявший у парадного подъезда, быстро увёз её на конспиративную квартиру.

Когда записка попала к С.Н. Мардарию в руки, он быстро разобрался в ситуации. Послание содержало на обратной стороне информацию о плане побега, написанную водным раствором хлорида железа (FeCl3). В.И. Засулич принимала это вещество как лекарство. Такую записку можно было прочесть, только обработав её водным раствором тиоцианата калия, — тогда все невидимые буквы становились кроваво-красными.

В 1893 году ДП издал для внутреннего пользования учебник по графологии и криптографии, написанный действительным статским советником С.Н. Мардарием.

Последние годы стеганография являлась причиной многих дискуссий, в частности предполагалось, что террористы могли использовать ее в терактах 11 сентября. Но так как доказательств этому не нашлось, интерес к стеганографии как к эффективному средству сокрытия данных продолжает расти. Конечно же, наряду с шифрованием, стеганография является одним из основных методов сохранения конфиденциальной информации. Эта статья является кратким введением в стеганографию и отвечает на вопросы: что такое стеганография, как ее можно использовать, и ее значение для безопасности информации.

Последние годы стеганография являлась причиной многих дискуссий, в частности предполагалось, что террористы могли использовать ее в терактах 11 сентября. Но так как доказательств этому не нашлось, интерес к стеганографии как к эффективному средству сокрытия данных продолжает расти. Конечно же, наряду с шифрованием, стеганография является одним из основных методов сохранения конфиденциальной информации. Эта статья является кратким введением в стеганографию и отвечает на вопросы: что такое стеганография, как ее можно использовать, и ее значение для безопасности информации.

Что такое стеганография?

Для чего используется стеганография?

Как и большинство утилит по безопасности, стеганография может использоваться для разных целей. Законные цели включают водяные знаки на изображениях в целях защиты прав собственности. Цифровые подписи (также известны как fingerprinting(отпечатки), указывают в основном на объекты, защищенные законом об авторском праве) являются обычными для стеганографии, так как содержатся в файлах, являясь частью их, и потому сложно обнаружимы обыкновенным человеком. Стеганография может также использоваться для замены одностороннего значения хэша (когда берется длина вводимой переменной и создается статическая длина строки на выходе, для того, чтобы подтвердить, что водимая переменная не была изменена). Также стеганография может быть использована для добавления заметок на онлайновые изображения (как стикеры для бумаг). И, наконец, стеганография может использоваться для сохранения ценной информации, в целях защиты данных от возможного саботажа, кражи или несанкционированного просмотра.

К сожалению, стеганография может быть также использована для незаконных целей. Например, при попытке украсть информацию, существует возможность скрыть ее в другом файле, или файлах и послать ее в виде невинного письма или файла. Более того, люди, чье хобби – коллекционирование порнографии, и что еще хуже, на своем винчестере, могут использовать стеганографию для сокрытия доказательств. И как говорилось ранее, она может использоваться в целях террористов как средство скрытого общения. Конечно же применение стеганографии может быть как законным так и незаконным.

Инструменты стеганографии

Подробное рассмотрение инструментов стеганографии не входит в рамки данной статьи. Хотя существует очень много источников для получения инструментов стеганографии в Интернете. Рекомендуем в поисках подобных средств обратится в соответствующий раздел на нашем сайте.

Для знакомства со средствами стеганографии рекомендуем сайт Нейла Джонсона (Neil Johnson') Steganalysis site. Так же можно посетить сайт Ниелс Провос (Niels Provos), хотя он в данный момент переезжает, как что следите за его развитием.

Большое количество утилит работают под разными ОС - Windows, DOS, Linux, Mac, Unix: вам будет из чего выбирать.

Принципы работы стеганографии



Рис.2 с вложенным файлом

Steganos Suite – это коммерческий пакет, объединивший множество утилит. В дополнение к изящной деструктивной функции трассировки (для Интернета) и утилиты для уничтожения файлов, программа так же обладает так называемым файловым менеджером, что позволяет пользователям шифровать и скрывать файлы на своем винчестере. Пользователь выделяет папку или файл, которые следует сокрыть и файл – «носильщик» информации - обязательно графический или музыкальный. Программа также позволяет самим пользователям создавать файлы при помощи микрофона или сканера. Если у вас нет подходящего файла, встроенный файловый менеджер умеет искать нужный файл на вашем винчестере. Эта утилита, в отличие от тех, которые мы тестировали, способна работать с разными файловыми форматами(dll, dib). Так что, если вам необходим качественный продукт для шифрования информации, то вам придется выложить деньги за коммерческий пакет.

Стеганография и безопасность

Как ранее упоминалось, стеганография является эффективным методом сокрытия данных и защиты их от несанкционированного или не желаемого просмотра. Но все же это лишь один из способов защиты информации. Возможно, лучше было бы использовать стеганографию совместно с другими методами сокрытия данных, что сделало бы возможным многоуровневую безопасность. Далее приведены некоторые из альтернативных методов сокрытия данных.

Защита от стеганографии

К сожалению, все методы, о которых ми говорили, могут так же использоваться с целью незаконных, несанкционированных или не желательных действий. Возможность определения или предупреждения утечки информации не является тривиальной задачей. Если кто-то решил для сокрытия данных использовать стеганографию, то единственным способом обнаружения является активное наблюдения за специальными файлами и удача. Иногда активные меры безопасности могут дать ответ на поставленные вопрос – жесткие политики на установку несанкционированного программного обеспечения.

Использование уже имеющихся утилит для контроля над сетевым трафиком так же может оказаться полезным. Системы обнаружения вторжения могут помочь администратору в определении нормального трафика и, таким образом, увидеть аномалии, например, при передаче больших картинок по сети. Если администратор подготовлен к такому виду аномальной активности, это может помочь в дальнейшем расследовании. Находящиеся на каждой машине системы обнаружения вторжения так же могут помочь в обнаружении аномального скопления изображений и(или) видеофайлов.

В исследовании, проведенным Стефаном Хетцлем Stefan Hetzel на его сайте, идет речь о двух методах стеганографии, которые, в свою очередь, являются средствами обнаружения ее. Это – визуальная и статистическая атака. «Идея статистической атаки – сравнение частоты распределения цветов для возможного носителя скрытой информации и теоретически ожидаемая частота распределения цветов для файла–носителя скрытой информации». Это возможно не самый быстрый метод защиты, но если возникаю подозрения на счет такого рода деятельности, то этот метод может быть самым эффективным. Специально для JPEG-файлов существует утилита Stegdetect, которая способна определять следы стеганографии в этих файлах. Родственная утилита к Stegdetect, с называнием Stegbreak способна расшифровывать и находить возможную информацию в подозрительном файле.

Стеганография – один из самых увлекательных и эффективных методов сокрытия данных, которые использовались за всю историю человечества. Методы, способны разоблачить хитрые тактики злоумышленников несовершенны, но радует то, что такие методы существуют. Есть очень много причин, по которым следует использовать стеганографию (подписи, пароли, ключи), но главная – это легкость в обращении и сложность при обнаружении. Чем больше вы знаете о методах стеганографии, тем больше у вас шансов не попасть впросак.

Читайте также: