Стеганография позволяет незаметно передавать скрытую информацию.
Cтеганография является в некотором роде «младшей сестрой» криптографии: свойственные ей методы, в первую очередь, позволяют скрыть сам факт наличия информации, а уже потом и конкретное содержание. Данная статья показывает, как многообразна область применения стеганографии и где ее слабые места.
Скрыть информацию можно множеством способов. Примеры известны еще с античных времен: Цезарь использовал шифр, заменяя каждую букву стоящей за ней третьей по алфавиту. Зашифрованные (точнее сказать, закодированные) таким образом записи были непонятны для непосвященных. Совсем иные цели преследовал другой метод, когда наголо брили раба и на коже головы татуировали послание, а через несколько месяцев (тогда время текло не так быстро, как сейчас), когда волосы вновь отрастали, раба посылали в качестве курьера. Вероятно, послание не шифровали в расчете на то, что никто и не догадается осматривать кожу головы. В ту же самую категорию попадают симпатические чернила, а также выносимые из тюрьмы тайные записки.
В первом примере речь идет о криптографии (шифровании), во втором — о стеганографии. В первом случае знание зашифрованного сообщения ничего не дает, пока нет ключа, даже если сам способ шифрования известен; во втором — скрывается сам факт наличия сообщения.
Из тысячелетнего опыта применения криптографии известно, что метод кодировки трудно удержать в секрете. Поэтому основное правило шифрования гласит: противник всегда знает код. Без знания применяемого ключа расшифровать послание невозможно. Бесполезно создавать чересчур сложный шифр и затем пытаться сохранить его в тайне (этот метод еще называют «защита неведением», Security by Оbscurity): большинство именно таких методов особенно ненадежны, так как не могут быть исследованы и обсуждены достаточно широким кругом экспертов и, как следствие, часто содержат ошибки.
Распространенные методы стеганографии еще более уязвимы, поскольку их безопасность напрямую зависит от осведомленности противной стороны о попытках сокрытия информации. Возвращаясь к вышеназванному примеру: как только вражеский лазутчик заметит, что во дворце обритому наголо рабу что-то татуируют на коже головы, с секретностью будет покончено. Тот, кто сегодня пользуется стеганографией, дополнительно кодирует послание с помощью какого-либо надежного шифра (о современных методах стеганографии см. врезку «Некоторые методы стеганографии).
ЗАЧЕМ ЕЩЕ И СТЕГАНОГРАФИЯ?
Известнейший случай маскировки смысла информации — «провоз контрабандой» зашифрованных сообщений из стран с жестким запретом криптографии. Одно это уже оправдывает исследования стеганографии, так как без обмена информацией невозможно противостоять несправедливому режиму. Именно в тоталитарных государствах криптография нередко законодательно запрещена, либо секретные службы относятся к ней очень подозрительно. История системы PGP (набор алгоритмов и программ для высоконадежного шифрования с использованием открытых ключей) дают тому практические примеры. В постоянно вспыхивающих дискуссиях о запрете криптографии (в последний раз в США и Европе после 11 сентября 2001 г.) «угроза» стеганографии является действенным аргументом против подобного рода безрезультатных законов.
У каждой медали две стороны: стеганография может способствовать промышленному шпионажу. На предприятиях с высокими требованиями к безопасности сотрудникам не разрешается посылать зашифрованные сообщения «наружу». Нередко с этой целью применяются кажущиеся безобидными картинки. Реализация надлежащей политики безопасности пресекает подобные действия в действительно критических областях — посредством «заботливых» трансформаций, после которых сам документ сохраняется, но любые скрытые в нем сведения оказываются уничтожены. В менее предусмотрительных компаниях защита информации на серверах зачастую не слишком надежна, поэтому несанкционированный доступ к ним осуществить проще и менее рискованно, чем применять стеганографию.
А как же опасность терроризма? После 11 сентября различные источники утверждали, что стеганография сыграла определенную роль в подготовке нападения. Возможно, данное утверждение — всего лишь домысел, однако подобный вид коммуникации невозможно пресечь. Как заявил Брюс Шнайдер на страницах журнала Cryptogram: «Старый и надежный принцип «тайников» действует блестяще и в Internet, когда дискуссионные форумы используют путем открытия анонимных учетных записей для отправки почтовых сообщений и загрузки картинок либо других безобидных файлов». Секретные службы мало что могут сделать против этого.
Гораздо интереснее другая область применения: цифровые водяные знаки (см. также врезку «Где применяется стеганография»). Речь идет о скрытой информации для защиты авторских прав на цифровые документы. К каждому из них посредством цифровых подписей присоединяется «отметка об авторстве» — ее может сделать любой желающий при помощи собственной сертифицированной пары ключей. Такой вид подписи лишь подтверждает согласие подписывающегося с содержанием документа (сюда же относится и гарантия его целостности), но не доказывает, что документ является его собственностью.
Эти недостатки цифровой подписи затрагивают прежде всего интересы музыкальной и киноиндустрии, а также издательств и разработчиков коммерческого программного обеспечения. Многочисленные концепции защиты авторских прав оказались несостоятельными. По крайней мере, там, где это окупается (в частности, в сегменте рынка аудиозаписей), авторские права постоянно и успешно обходятся. И едва ли что-то изменится: копируемость, в конце концов, — свойство любых цифровых данных. Кое-кто пытается восполнить упущенную прибыль другим способом: доказать происхождение документа при помощи цифровых водяных знаков, надеясь вывести на чистую воду изготовителей пиратских копий и оштрафовать их за владение нелегальным товаром.
Как при защите авторских прав, желаемое нередко принимается за действительное. Хотя цифровые водяные знаки несложно сделать устойчивыми к подделке (например, защитить их посредством цифровой подписи), однако до сих пор они легко уничтожались. Такой водяной знак имел бы смысл, если бы с его уничтожением прекращал существование и сам документ. Поиски подобного рода маркировки пока не принесли успеха, и, по мнению экспертов, в обозримом будущем надеяться на это не приходится.
Как видим, «защита неведением» мало что дает. Конечно, каждый производитель может выдумать собственный способ и держать его в тайне, но при соответствующем распространении его продукта секрет не сможет долго оставаться нераскрытым, после чего быстро найдутся подходящие трансформации, в результате которых водяной знак будет уничтожен, а документ останется цел. Итак, длиться это будет недолго, пока не найдется «противоядие» для якобы «нестираемого» водяного знака.
Цифровые водяные знаки более полезны в другой области. Например, к фотографии или видеоролику можно прикрепить дополнительную информацию, что никак не отразится на качестве картинки. Правда, для этого не нужны слишком сложные методы.
ПРОБЛЕМЫ ИСПОЛЬЗОВАНИЯ
О некоторых проблемах использования стеганографии уже упоминалось, но существуют и другие (см. также врезку «Проблемы методов стеганографии»). В стране с тотальным запретом криптографии не так-то просто перейти на методы стеганографии. С одной стороны, эффективность очень низка. В лучшем случае лишь несколько процентов потока данных (например, видеоконференции или телефонные разговоры по ISDN) может быть использовано для передачи скрытой информации. С другой — ни один из партнеров не должен случайно выдать себя, что гораздо сложнее. Таким образом, запрет на применение криптографии помогает преступникам и препятствует честным пользователям, нуждающимся в ее возможностях.Самый известный и нередко приводимый в качестве единственного примера метод состоит в замене младших битов в точках изображения (см. Рисунок 1). Так можно провести человека, но не компьютер: эти младшие биты могут быть чем угодно, но случайными их не назовешь. Отсутствие типичных закономерностей служит явным признаком того, что над изображением проводились манипуляции. Методы сокрытия постоянно совершенствуются, однако и анализ стеганографии (как называют обнаружение скрытой информации) не отстает. Автору до сих пор не известен более надежный и широко распространенный метод. В отличие от пары «криптография/анализ криптографии» паритет между атакой и защитой отсутствует.
Если же скрытую информацию прочитать нельзя (данные зашифрованы или стеганография зависит от ключа), тогда она, в соответствии с мерами предосторожности, может быть просто уничтожена. Однако контролирующие органы сталкиваются с практически неразрешимой проблемой: необходимостью трансформировать целый почтовый поток развитого государства в режиме реального времени. По всей видимости, это осуществимо лишь для изображений, которые, к примеру, какая-либо компания передает в прессу.
ПОЛЕЗНОЕ ПРИМЕНЕНИЕ
Доступная для свободного приобретения стеганографическая файловая система StegFS для Linux — рациональное решение для сокрытия информации от всевидящего ока государственных органов. Она содержит иерархию шифруемых файловых систем; каждый ключ открывает доступ только к одному определенному уровню. Возможное существование других шифруемых подсистем не доказуемо — по крайней мере, теоретически. Программа очень хорошо продумана. В современной версии 1.1.4, выпущенной в феврале 2001 г. (еще не для ядра Linux 2.4), поддерживаются очень надежные методы шифрования AES, Twofish, Serpent и MARS (в их состав не входит RC6 по причине патентного права). Тем не менее безопасность не гарантируется. Так, команда cd/stegfs/3 может быть обнаружена в истории командного процессора либо в другом системном журнале (хотя якобы должны существовать только первый и второй уровни), файлы с выдающим себя содержанием могут остаться в каталоге /tmp и т. п. Использовать StegFS не просто, вследствие низкой производительности (пакет задумывался изначально как средство обеспечения безопасности критической информации в процессе работы), отсутствия возможности ведения журнала и опасности утери секретной информация по неосторожности.И все же StegFS представляет практический интерес. Например, покидая Великобританию и США со своим ноутбуком, где в зашифрованном виде хранятся важные сведения о собственной компании, на таможне у вас могут потребовать ключ. Однако, получив один или два ключа, следственные органы, при наличии StegFS, не смогут быть до конца уверены, что они изъяли всю информацию. Конечно же, у них всегда есть выбор стереть все якобы неиспользуемые блоки: таким образом, скрытая информация, если таковая была, теряется безвозвратно
ОГРАНИЧЕННАЯ ОБЛАСТЬ ПРИМЕНЕНИЯ
Вероятно, стеганография никогда не достигнет того же значения и распространения, что и криптография, разве если кто-нибудь откроет «неуничтожаемые водяные знаки», но пока ни один эксперт в это не верит точно так же, как и в непреодолимую защиту авторских прав. Более гибкие маркетинговые модели, где признается возможность копирования цифровых записей, лучше отвечают требованиям времени и вовсе необязательно оборачиваются потерей прибыли.Сокрытие информации остается экономически невыгодным, неэффективным и оправданным только в специальных случаях. И все-таки исследования в этой области имеют свои основания. Во-первых, они помогают довести до абсурда запрет на криптографию, а во-вторых, знание методов стеганографии играет важную роль при защите от промышленного шпионажа. Возможно, в будущем откроются новые неожиданные области применения: например, техника видеотекста представляет собой в определенном смысле не что иное, как полезное «сокрытие» информации.
Рейнхард Вобст — независимый автор. С ним можно связаться по адресу: redaktion@lanline.awi.de.
Некоторые методы стеганографии
- В изображениях модифицируются младшие биты пикселов (картинка кажется совсем не изменившейся). Этот метод легко обнаруживается.
- Младшие биты изменяются в частотном спектре. Данная модификация ухудшает качество в еще меньшей степени, чем предыдущий метод. Она также ненадежна.
- Характерные точки изображения слегка смещаются; очень «щадящий» метод, однако сложный и легко поддается разрушению в процессе трансформации.
- И в звукозаписях, и в изображениях незначительно изменяются амплитуда, спектры частот или паузы.
- Теоретически совершенная стеганография. Шумы, в соответствии с законами физики не зависящие от сигнала, заменены зашифрованным потоком данных, который статически выглядит так же, как и шум.
- На практике таких независимых шумов не бывает, вследствие чего стеганография все-таки может быть обнаружена (например, у отсканированных картинок каждый столбец имеет немного другую характеристику шумов, что, в принципе, можно использовать даже для идентификации станков, печатающих фальшивые деньги). Кроме того, при необходимости можно «предусмотрительно» уничтожить информацию.
- В текстах выделенная последовательность слов или определенные расстояния между словами кодируют скрытую информацию. Метод очень старый и имеет ряд недостатков: помимо незначительной избыточности трудно избежать бросающееся в глаза изменение языкового стиля. Опытные цензоры (особенно в военное время) распознавали этот вид стеганографии довольно быстро. При помощи новейших методов автоматического анализа текста степень и скорость обнаружения становятся все выше.
- Информация скрывается путем свободного выбора синонимов. В самой простейшей форме этот метод имеет те же недостатки, что и предыдущий. Более изощренно работал уже снятый с продаж продукт компании Steganos, который предлагал синонимичные формулировки и, кроме того, служил для корректировки стиля письма.
- Программное и аппаратное обеспечение. В программах и даже в микросхемах скрытую информацию размещают путем изменения расположения модулей. Такой вид стеганографии имеет смысл только в качестве цифровых водяных знаков. По меньшей мере, в воровстве дизайнерских идей подобным образом никого не уличишь.
Где применяется стеганография
Скрытие факта наличия информации. В не привлекающих к себе внимание сообщениях или файлах в системе замаскированы интересные данные. Причины этому могут быть разные: пользователь хочет избежать контроля, не привлекать к себе внимания секретных служб или вывезти контрабандой данные из компании/государства.
Кроме того, утаивание самого факта существования важной информации (в худшем случае даже с использованием ключа шифрования) в недокументированных протоколах является именно стеганографией, только применяется она разработчиком программного обеспечения, о чем пользователь не знает.
Скрытие использования криптографии. В государствах, где криптография запрещена, сопряжена с ограничениями или вызывает подозрение, стеганография может помочь защитить личную сферу либо важную информацию компании.
Защита авторских прав. При помощи цифровых водяных знаков предполагается защита не только авторских прав, но и одновременное пресечение изготовления пиратских копий. Такое было бы возможно, если бы работа аппаратных средств ограничивалась и контролировалась в отношении считывания информации (и водяные знаки не поддавались уничтожению). На этом почти безнадежном деле настаивает индустрия музыки и кино, а также такие производители программного обеспечения, как Microsoft, которые предпринимают соответствующие усилия. В проигрыше останутся пользователи, поскольку они окажутся в еще большей зависимости от разработчиков программного обеспечения, а их компьютеры потеряют свою универсальность (если уж быть последовательным, надо бы запретить использование любой операционной системы/драйвера).
Проблемы методов стеганографии
- Факт наличия информации часто не удается достаточно надежно скрыть — подобно анализу криптографии (при помощи которого взламываются криптографические алгоритмы) анализ стеганографии может выявить присутствие скрытых данных или даже позволяет их прочитать. Программа Ez-Stego, написанная на языке Javа, тестирует более дюжины файлов в секунду на применение распространенных программ стеганографии.
- Скрытая информация может быть почти всегда уничтожена, если метод имеет массовое распространение, а компании способны пресечь нелегальную передачу информации за пределы офиса.
- Неуничтожаемые цифровые водяные знаки пока не известны (их существование кажется сомнительным). Новые методы протестированы, как правило, на стандартные атаки, однако для каждого из них всегда находится специальная атака.
- Избыточность зачастую весьма значительна; только несколько процентов передаваемых данных несет скрытую информацию. Следовательно, стеганография не может заменить криптографию (это касается стран, где криптография запрещена). Кроме того, передача «безобидных» данных должна казаться оправданной. Например, ежедневная пересылка более сотни изображений по теме, к которой отправитель и адресат не имеют отношения, неминуемо вызовет подозрение.
- При обнаружении применения стеганографии всегда предполагается наличие нелегальной деятельности. Правда, существуют трудно уличаемые методы, и при нерегулярном применении отправитель сможет правдоподобно представить дело так, будто он файлы в такой же форме и получил — разве что на его компьютере обнаружится соответствующее программное обеспечение. Единственное известное автору правдоподобное использование стеганографии упоминается в предыдущей врезке — ранее распространявшееся программное обеспечение компании Steganos.
- Кроме того, в стеганографической файловой системе о фактах работы со StegFS могут узнать из оставшихся записей в системных журналах. Практическое применение всегда будет требовать тщательности и квалификации, его невозможно сравнить с шифруемой файловой системой.
Ресурсы Internet
Описание стеганографической файловой системы вместе с загружаемыми файлами можно найти по адресу: http://www.mcdonald.org.uk/StegFS.О цифровых водяных знаках и других проблемах безопасности можно прочитать на странице Росса Андерсона из Кембриджского университета: http://www.cl.cam.ac.uk/users/rja14.
По проблемам стеганографии читайте статьи в Cryptogram, №№10 и 11 за 1988 г. и №9 (спец. выпуск) за 2001 г.
О применении цифровых водяных знаков для защиты музыкальной продукции рассказывается на специализированном сайте http://www.heise.de/newsticker/data/sha-07.08.02-000.