В настоящее время происходит стремительное распространение информационных технологий, соответственно, развиваются и совершенствуются методы защиты информации в сфере компьютерной безопасности.
Одним из перспективных методов является стеганография (название происходит от греческих слов steganos – секрет, тайна; graphy – запись, то есть дословно “тайнопись”). Исторически для стеганографии применялись "невидимые" чернила, точечные фотовставки, условное расположение знаков, тайные каналы и средства связи на плавающих частотах и т.д. [1], [7]. Данное направление получило вторую жизнь в наше время в связи с широким использованием сетей передачи данных. Чтобы выделить методы стеганографии, связанные с электронным представлением данных, появился термин компьютерная стеганография.
Компьютерная стеганография – это направление в области информационной безопасности, позволяющее скрыть сам факт наличия или передачи информации [9].
В последние годы многие пользователи, у которых возникает необходимость передать по виртуальному каналу скрытую информацию, предпочитают стеганографию криптографии, которая ещё недавно была намного более известным и распространенным инструментом для скрытия информации, чем стеганография. Такое изменение приоритетов в области информационной безопасности достигается за счёт того, что при использовании стеганографии посторонние лица не имеют понятия о том, что хранится или пересылается некая скрываемая информация, тогда как криптографически скрытое сообщение является зашифрованным, но видимым. Нелегальный пользователь (противник, злоумышленник) с большей вероятностью будет пытаться расшифровать сообщение, наличие которого несомненно, чем станет проверять все невинно выглядящие файлы.
Эксперты склоняются к тому, что наиболее эффективную защиту обеспечивает комплексное скрытие информации стеганографическими и криптографическими методами. В таком случае сначала сообщение шифруется, а затем скрывается в другом файле [15]. По такому принципу работает большая часть современных программных продуктов, предназначенных для скрытия информации. Сокрытие зашифрованного сообщения стеганографическими методами значительно снижает вероятность его раскрытия. Для того, чтобы проверить, содержится ли в данном файле скрытая информация, злоумышленнику необходимо перебрать множество стеганографических программ, поскольку извлечь стеганографическое сообщение возможно только при помощи внедрившей его программы, и для каждой программы – пароль, алгоритм шифрования. Следовательно, стеганография призвана не заменить, а дополнить криптографию ещё одним уровнем безопасности [17].
Современные методы стеганографии позволяют встраивать скрываемые сообщения в файлы различных форматов таким образом, чтобы невозможно было заподозрить существование встроенного тайного послания.
Кроме скрытой передачи сообщений, стеганография является одной из самых перспективных направлений, применяемых для аутентификации и маркировки авторской продукции. При этом часто в качестве внедряемой информации используются дата и место создания продукта, данные об авторе, номер лицензии, серийный номер, дата истечения срока работы и т.п. Эта информация обычно внедряется как в графические и аудио файлы, так и в защищаемые программные продукты. Все внесенные сведения могут рассматриваться как веские доказательства при рассмотрении вопросов и судебных разбирательств об авторстве или для доказательства факта нелегального копирования, и часто имеют решающее значение.
В [10] резюмируется, что в настоящее время можно выделить три тесно связанных между собой и имеющих одни корни направления приложения стеганографии: сокрытие данных (сообщений), цифровые водяные знаки и заголовки.
Сокрытие внедряемых данных, которые в большинстве случаев имеют большой объем, предъявляет серьезные требования к контейнеру: размер контейнера в несколько раз должен превышать размер встраиваемых данных.
Цифровые водяные знаки используются для защиты авторских или имущественных прав на цифровые изображения, фотографии или другие оцифрованные произведения искусства. Основными требованиями, которые предъявляются к таким встроенным данным, являются надежность и устойчивость к искажениям.
Цифровые водяные знаки имеют небольшой объем, однако, с учетом указанных выше требований, для их встраивания используются более сложные методы, чем для встраивания просто сообщений или заголовков.
Третье приложение, заголовки, используется в основном для маркирования изображений в больших электронных хранилищах цифровых изображений, аудио- и видеофайлов. Внедряемые заголовки имеют небольшой объем, а предъявляемые к ним требования минимальны: заголовки должны вносить незначительные искажения и быть устойчивы к основным геометрическим преобразованиям.
В стеганографии традиционно используется следующая терминология [10]:
Файл-контейнер (стего-контейнер) – файл, в который внедряется скрываемое сообщение. Файл, в котором не содержится скрываемое сообщение, называется пустым контейнером.
Стего-контейнером может быть графический файл, аудио- и видео-файл, текст или любой другой цифровой файл, визуально не вызывающий подозрений [9]. Выбор контейнера оказывает существенное влияние на надежность стегосистемы и возможность обнаружения факта передачи скрытого сообщения [1].
Стеганографическая вставка (стего-вставка) – сообщение (или файл), подлежащее скрытию, которое встраивается в файл-контейнер.
В качестве стего-вставки может быть использован обычный или шифрованный текст, изображения или иная информация, которую возможно внедрить в поток бит [9].
Стего-ключ – секретный ключ, необходимый для скрытия (шифрования) информации.
Стегосистема – совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.
Обобщённая модель стегосистемы выглядит следующим образом [1]:
Для того, чтобы посторонние лица не заподозрили факт передачи сообщения, стего-вставку особым образом (при помощи стего-ключа) "смешивают" с файлом-контейнером. При этом стего-контейнер должен выглядеть вполне безобидно, а подмешивание скрываемой информации не должно изменять его основных свойств [16].
Процесс компьютерной стеганографии можно разделить на 5 следующих этапов [13]:
1) Определение стего-вставки.
2) Выбор файла-контейнера.
3) Выбор стеганографической программы.
4) Кодирование файла паролем, шифрование (если используется).
5) Отправление скрытого сообщение по электронной почте (или размещение его в сети) и его извлечение, декодирование, дешифрование (если проводилось шифрование).
Таким образом, автоматизирование стеганографии стало очевидным фактом, и несмотря на то, что существуют возможности внедрения стего-сообщений вручную, чаще всего пользователи полагаются на стеганографические программы, которые призваны обеспечить быстрое и надёжное скрытие информации. Были разработаны различные практические методы компьютерной стеганографии, на основе которых и создаются такие программы. Эти методы подразделяются на два класса: методы, основанные на использовании специальных свойств компьютерных файлов, и методы, основанные на особенностях цифровых изображений, цифрового аудио и видео [1]. Второй класс методов является наиболее распространённым и считается более надёжным.
В последние несколько лет можно наблюдать рост количества программных продуктов в области стеганографии. Большую часть такого программного обеспечения (ПО) можно получить путём скачивания из Интернета. Производители размещают файлы с программами на своих сайтах или на специальных сайтах, посвященных стеганографии и криптографии, и любой пользователь может скачать программу и установить на свой компьютер. Часть из таких программ является бесплатными, другая часть – «условно-бесплатными», то есть производители поставляют их за плату (но при этом, как правило, предоставляется возможность загрузить пробную версию с ограниченным сроком действия – обычно от 7 до 30 дней). Одни программы существуют годами, совершенствуются, производители выпускают новые, улучшенные версии с добавленными возможностями. Другие не выдерживают конкуренции, закрываются сайты их разработчиков и программы при этом часто становятся недоступными. Но на сегодняшний день существует достаточное количество стеганографических программных продуктов, рассчитанных на самые различные потребности пользователей.
В связи с растущей популяризацией стеганографических программных продуктов, осуществляющих скрытие информации на основе различных стеганографических методов, были проведены исследования, представленные ниже в данной дипломной работе.
Целью данной дипломной работы явилась первичная оценка качества программных продуктов в области стеганографии, специализирующихся на встраивании скрываемых сообщений в изображения.
Задачами данной дипломной работы явились следующие:
1. Рассмотрение современных методов стеганографической защиты информации.
2. Представление краткого обзора программного обеспечения в области стеганографии, выявление на его основе наиболее распространённых прикладных стеганографических методов.
3. Проведение серии экспериментов, по результатам которых можно осуществить первичный анализ качества стеганографического ПО.
Данная дипломная работа состоит из следующих частей:
1 часть – Введение.
Во введении приведено краткое объяснение понятия стеганографии, связанной с ней терминологии, значимости для современной защиты информации, определены цель и задачи данной дипломной работы, её новизна и актуальность.
2 часть – Анализ стеганографических методов и обзор программного обеспечения, разработанного на основе этих методов.
Во 2 части были рассмотрены все современные прикладные методы стеганографической ЗИ. Затем был проведён обзор программных продуктов и определено, на основе каких из перечисленных методов они скрывают данные. По результатам обзора программ был выявлен и детально описан наиболее распространённый стеганографический метод, определены наиболее подходящие программы для проведения серии практических экспериментов.
3 часть – Описание проведённых экспериментов и их результатов.
В 3 части было приведено описание трёх экспериментов, поставленных с помощью выбранных для этой цели стеганографических программных продуктов. Первый эксперимент имел своей целью выявление наличия визуальных искажений, происходящих с изображениями-контейнерами после скрытия в них информации. Второй эксперимент проводился с целью определения стойкости стеганографических вставок к модификациям файлов-контейнеров. Целью последнего эксперимента была проверка предположения, что коммерческие программы способны внедрить в изображение больше скрытой информации, чем их бесплатные аналоги, разработанные на основе одного и того же стеганографического метода. Таким образом была проведена первичная оценка качества программных продуктов в области стеганографической ЗИ.
4 часть – Заключение.
В заключении были представлены окончательные выводы касательно результатов проведённого в данной дипломной работе исследования.
Результаты были получены и обработаны статистическим и аналитическим методами.
Несмотря на то, что распространяется всё большее количество программного обеспечения в области стеганографии, исследований по оценке их качества и соответствия заявленным производителями характеристикам практически не проводятся. Из аннотаций, прилагаемых разработчиками к своим продуктам, можно сделать вывод, что все программы являются абсолютно качественными и обеспечивают настолько надёжное скрытие информации, что злоумышленник не сможет заподозрить её наличие в силу отсутствия искажений в файле-контейнере. Проверка этого утверждения и сравнение качественности различных программ были проведены в данной дипломной работе.
Имеющиеся подобные краткие аналитические работы посвящены только программам, специализирующимся на встраивании цифровых водяных знаков, которые являются одним из направлений стеганографии. Данная дипломная работа посвящена стеганографии в целом как методу скрытия информации, вне зависимости от целей её применения. Опубликованных исследований, подобных данному, не было обнаружено.
В дипломной работе для анализа стеганографических методов и программных продуктов были использованы сведения из Интернета, поскольку на сегодняшний день это единственный существенный источник получения такого рода информации. Стеганографическим методам посвящено несколько статей, данные о различных программах собирались из обзоров стеганографического ПО, где были указаны сайты их разработчиков, на которых, как правило, содержится дополнительная информация о предлагаемых программах, а также сами программы.
|