Стеганография. История тайнописи — страница 18 из 26

В сетях, где безопасность не обеспечивается, используются только «HDC2» и «HDC3». Большинство проводных сетей не поддерживают безопасность на уровне «MAC», в отличие от беспроводных.

Общая схема «HICCUPS» основана на трех режимах:

— система инициализации,

— базовый режим,

— режим поврежденных кадров.

При инициализации системы все станции, включенные в скрытую группу, устанавливают секретный ключ для шифров, встроенных в стегосистему. Предлагаемая система не ограничена одноадресной рассылкой (один отправитель одному получателю), многоадресной рассылкой (одна для многих или многие для многих) или широковещательным соединением. Решение открыто для любых процедур добавления в группу, ключевого соглашения или протокола обмена ключами.

Основным режимом работы «HICCUPS» является обмен данными на основе векторов инициализации шифра (HDC1) и «MAC»-адресов (HDC2). Эти скрытые каналы связи характеризуются низкой пропускной способностью — менее 1 % доступного объема кадра. Они могут использоваться для обмена контрольными сообщениями между скрытыми рабочими станциями и для связи с низкой пропускной способностью.

Для установленной последовательности, передаваемой через «HDC1» или «HDC2», станции скрытой группы перемещаются в режим поврежденных кадров, имеющий дополнительную полосу пропускания. В режиме поврежденных кадров информация передается внутри полезной нагрузки кадров с намеренно созданными неправильными контрольными суммами (HDC3).

Этот режим обеспечивает почти 100 % пропускной способности в течение определенного периода времени. Обычно станции, которые не принадлежат к скрытой группе, отбрасывают поврежденные кадры с неправильными контрольными суммами. Общеизвестным является метод создания контрольных сумм с поврежденным кадром для скрытых групповых станций.

Последовательный перебор режимов обмена «HDC1» — «HDC3» приводит к возврату в базовый режим. Сетевые адаптеры, работающие в режиме поврежденного кадра должны мониторить всех фреймы (даже с ошибочной контрольной суммой кадров) из среды передачи.

Основными функциональными частями предлагаемой системы являются:

1) «P1» — сетевые карты, предназначенные, например, для «IEEE 802.11b», «IEEE 802.11g»; сетевые карты должны иметь возможность контролировать «HDC1» — «HDC3» и полезную нагрузку данных в кадре «MAC»;

2) «P2» — система управления для контроля «HDC1» — «HDC3» и данных в кадре «MAC». Система может быть программной или аппаратной и должна выполнять следующие функции:

— подключение к скрытой группы;

— отключение от скрытой группы;

— обеспечение интерфейса для верхнего сетевого уровня для управления «HDC1» — «HDC3» и данных в кадре «MAC»;

3) с расширением криптографии:

— ключевое соглашение / обмен ключами;

— обновление ключа;

— шифрование/дешифрование.

Стеганография в «VoIP»-потоке

В передатчике из потока «RTP» выбирается один пакет, а его полезная аудио-нагрузка (голосовая информация) заменяется битами стеганограммы. Затем выбранный звуковой пакет намеренно задерживается перед передачей. Если пакет с превышенной задержкой достигает получателя, не подозревающего о стеганографической процедуре, он отбрасывается, потому что для не подозревающих приемников скрытые данные «невидимы».

Однако, если приемник знает о скрытом сообщении, он извлекает скрытую («полезную») нагрузку вместо удаления пакета. Поскольку скрытая нагрузка умышленно задерживаемых пакетов используется для передачи секретной информации получателям, осведомленным о процедуре, никаких дополнительных пакетов не генерируются.

Стегоанализ «LACK» трудно выполнить, поскольку потеря пакетов в IP-сетях является «естественным явлением», и поэтому умышленные потери, введенные «LACK», нелегко обнаружить, если они находятся в разумных пределах. Потенциальные методы стегоанализа «LACK» включают следующее:

1. Статистический анализ потерянных пакетов для вызовов в подсети. Этот тип стегоанализа может быть реализован с помощью пассивного «надзирателя» (или какого-либо другого сетевого узла), например, на основе информации, включенной в отчеты протокола управления транспортным режимом «RTCP» в режиме реального времени между пользователями во время их обмена или наблюдения за потоками потока «RTP» (порядковые номера пакетов).

Если для некоторых наблюдаемых вызовов количество потерянных пакетов выше среднего (или определенного выбранного порога), этот критерий может использоваться как указание на потенциальное использование «LACK».

2. Статистический анализ на основе длительности «VoIP»-звонков. Если известно распределение вероятности продолжительности вызова для определенной подсетей, то статистический стегоанализ может быть выполнен для обнаружения источников «VoIP», которые не соответствуют распределению. Продолжительность вызовов «LACK» может быть больше по сравнению с вызовами без «LACK» в результате введения стеганографических данных.

3. Активный «надзиратель», который анализирует все «RTP»-потоки в сети, может идентифицировать пакеты, которые слишком задержаны и уже не могут быть использованы для восстановления голоса. Активный «надзиратель» может стирать их поля данных или просто отбросить их.

Потенциальной проблемой, возникающей в этом случае, является удаление задержанных пакетов, которые все еще могут использоваться для восстановления разговора. Размер буфера дрожания в приемнике, в принципе, неизвестен активному «надзирателю».

Если активный «надзиратель» отбрасывает все задержанные пакеты, тогда он потенциально может отбросить пакеты, которые могут быть использованы для восстановления голоса. Таким образом, качество разговора может значительно ухудшиться. Более того, в этом случае затрагиваются не только стеганографические звонки, но и обыкновенные.

2.4. Цифровой водяной знак

Среди методов и технологий, которые используют стеганографическую защиту информации, наиболее развитыми представляются технологии защиты авторских прав на мультимедийную продукцию.

Поскольку к изображению, аудио— или видеофайлу можно добавить какое-либо сообщение таким образом, чтобы это не испортило впечатления от просмотра/прослушивания, и поскольку такое вложение практически невозможно обнаружить и изъять, то это сообщение можно использовать в качестве авторской подписи.

Подобные «водяные знаки» помогут доказать, что, например, сделанная вами фотография была незаконно использована для оформления некоего известного веб-сайта. В настоящее время существует ряд программ, реализующих электронную подпись мультимедиаданных методами стеганографии, а также сканирующих интернет с целью обнаружения работ, используемых без разрешения.

Методы стеганографии предусматривают скрытное внедрение в графический аудио или видео файл специальной информации, включая информацию о правообладателе, его почтовом и электронном адресе, телефоне и других данных (скрытное внедрение данных в текстовые файлы также возможно, но с целью защиты авторских прав не используется, так как присутствие «явной» подписи не портит текст).

Наличие информации об авторе материала дает возможность лицам, заинтересованным в его использовании связаться с автором с целью заключения с ним соглашения о законном использовании его работы. С другой стороны, наличие стеганографически внедренных данных, в принципе, позволяет «отследить» размещение материала в интернете, а значит, выявить факты возможного его несанкционированного использования.

Одним из основных и наиболее перспективных направлений использования стеганографии является встраивание ЦВЗ, способствующих защите авторских прав на графические и аудио или видео файлы от пиратства и обеспечивающих возможность контроля за распространением защищенной информации.

ЦВЗ — это специальная метка, незаметно внедряемая в графический, аудио, видео или иной файл с целью контроля его использования. Для внедрения и распознавания ЦВЗ разработано специальное ПО. Программы распознавания ЦВЗ позволяют извлекать информацию о владельце авторских прав и о том, как вступить с ним в контакт.

Программы обнаружения ЦВЗ позволяют контролировать распространение защищенной информации. Таким образом, основной областью применения ЦВЗ является защита интеллектуальной собственности от копирования и несанкционированного использования. Основным недостатком методов внедрения ЦВЗ является их неспособность предотвратить незаконное использование авторских материалов.

Невидимые водяные знаки считываются специальным устройством, которое может подтвердить либо опровергнуть корректность. ЦВЗ могут содержать различные данные: авторские права, идентификационный номер, управляющую информацию. Наиболее удобными для защиты с помощью ЦВЗ являются неподвижные изображения, аудио— и видеофайлы.

Технология записи идентификационных номеров производителей очень похожа на ЦВЗ, но отличие состоит в том, что на каждое изделие записывается свой индивидуальный номер (так называемые «отпечатки пальцев»), по которому можно вычислить дальнейшую судьбу изделия. Невидимое встраивание заголовков иногда используется, к примеру, для подписей медицинских снимков, нанесения пути на карту и т. п. Скорее всего, это единственное направление стеганографии, где нет нарушителя в явном виде.

Основные требования, предъявляемые к водяным знакам: надёжность и устойчивость к искажениям, незаметности, робастности к обработке сигналов (устойчивость — способность системы к восстановлению после воздействия на неё внешних / внутренних искажений, в том числе умышленных). ЦВЗ имеют небольшой объём, но для выполнения указанных выше требований, при их встраивании используются более сложные методы, чем для встраивания обычных заголовков или сообщений. Такие задачи выполняют специальные стегосистемы.

Перед помещением ЦВЗ в контейнер его нужно преобразовать в подходящий вид. К примеру, если в качестве контейнера используется изображение, то и ЦВЗ должен быть представлен как двумерный битовый массив.