Сокрытие банковской информации нестандартными способами

Все преступления начинаются с утечки информации, а значительная их доля направлена непосредственно на ее незаконное приобретение. Все без исключения компьютерные преступления так или иначе связаны с задачей получения доступа к конфиденциальной, секретной информации.

Понятно, что интересы большого числа граждан — любителей незаконной наживы нацелены на банковскую деятельность. В современном мире глобальных компьютерных систем и сетей эти люди или группы людей пытаются обогатиться, не врываясь в офисы банков с пистолетами и в масках в лучших традициях американских вестернов, а строя хитрые, подчас гениальные планы электронного взлома или несанкционированного вскрытия с помощью самой безобидной мышки и обычной клавиатуры. В противостоянии компьютерных взломщиков и специалистов по защите информации, продолжающемся уже почти 20 лет, ежечасно изобретаются новые средства и способы защиты информации, и, разумеется, столько же возможностей обойти их, что в свою очередь вызывает необходимость опять создавать что-то новое.

Подсчитано, что более 80% современных преступлений в области банковских систем телекоммуникаций совершаются бывшими или настоящими работниками пострадавшего банка. Это означает, что нарушителям, имеющим дело с системами обмена и доступа, доподлинно известны алгоритмы работы внутренних электронных систем банков. И хотя сами секретные протоколы и документы, как правило, защищены конфиденциальными криптографическими средствами, знание преступниками момента прохождения документа через «узкое», незащищенное место в банковской системе приводит к фатальным последствиям для банка и его клиентов. Ситуация, когда преступник имеет возможность получить в свое распоряжение конфиденциальную информацию, позволяет ему, даже при самых мощных и хитрых системах криптозащиты, преодолеть их в условиях неконтролируемого количества времени и аппаратных средств.

Основной задачей в подобных условиях становится сокрытие самого факта передачи информации. Ведь каналы, используемые банковскими электронными системами при передаче на большие расстояния, как правило, используются не только этими банками. С одной стороны, это приводит к риску проникновения во внутренние части системы, с другой стороны, использование компьютерных сетей и каналов связи позволяют маскировать служебную, конфиденциальную информацию под любую другую, в большом количестве хаотично циркулирующую в мире электронных сетей.

В этом и заключается смысл и задача рассматриваемых ниже методов. Общей целью данной работы является подведение промежуточных итогов в области развития алгоритмических средств компьютерной стеганографии в наиболее применяемом ее разделе — использовании различных форматов цифрового изображения. Мы попытаемся описать, классифицировать и дать наиболее общую оценку самым распространенным методам сокрытия электронной информации, применяемым на данном этапе развития вычислительных и алгоритмических средств.

Прогресс в области глобальных компьютерных сетей и средств мультимедиа в середине 90-х гг. обусловил разработку новых методов, предназначенных для обеспечения безопасности передачи данных по каналам телекоммуникаций. В отличие от криптографии эти методы основывались на попытке скрыть сам факт передачи информации. Это направление в области информационной безопасности моментально окрестили компьютерной стеганографией. (Слово стеганография происходит от греческих слов steganos — секрет, тайна и graphy — запись.) Надо сказать, что сам принцип — это не открытие XX в., а всего лишь электронная версия методов, появившихся, вероятно, даже раньше, чем появилась сама письменность. К. Шеннон обобщил и структурировал «теорию тайнописи», которая явилась базисом стеганографии как науки, и теперь творческий потенциал человечества, использовавшийся для поиска сокрытия конфиденциальной информации от вездесущих глаз врага, был направлен на поиски всех возможных и невозможных способов защищать ее в условиях мировой информационной глобализации.

Оставив в стороне большое количество методов компьютерной «тайнописи», остановимся на классе самых распространенных и в каком-то смысле самых «очевидных» из них. Это методы сокрытия информации, использующие файлы и форматы цифрового изображения. Они позволяют скрывать сообщения в компьютерных файлах (контейнерах), содержащих электронные данные различного рода графических изображений.

Неизвестный автор (http://account.narod.ru/lesson/cryptogr/hystory/hystory.htm) в 1997 г. предложил следующий подход к классификации стеганографических методов, по сути, базируясь на двух основных принципах: «Первый заключается в том, что файлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери функциональности, в отличие от других типов данных, требующих безусловной точности. Второй принцип состоит в неспособности органов чувств человека различить незначительные изменения в цвете изображения или качестве звука, что особенно легко использовать применительно к объекту, несущему избыточную информацию, будь то 16-битный звук, 8-битное или еще лучше 24-битное изображение. Эти принципы и легли в основу методологии разработки средств стегозащиты, которые подкрепляются новейшими возможностями развивающихся систем передачи данных и качества сжатия данных. Если речь идет об изображении, то изменение значений наименее важных битов, отвечающих за цвет пиксела, не приводит к сколько-нибудь заметному для человека изменению цвета. И, соответственно, увеличивая число этих битов, определяемых цветовой палитрой, мы расширяем и производительность метода в целом.

Возможность использования различных форматов при стеганографической защите сейчас подкрепляется двумя существенными особенностями: огромным числом реализаций подобных форматов с качественными отличиями в их внутренней организации и возможностью варьировать качество изображения, не дающей легко установить, являются погрешности, возникающие после соответствующего сжатия, следствием сокрытия данных или причиной применения высоких коэффициентов квантования.

В современной компьютерной стеганографии существует два основных типа файлов: файл-сообщение, который должен быть скрыт, и файл-контейнер, который может быть использован для сокрытия в нем информации. Отталкиваясь именно от принципов файлового оперирования, все практические методы сокрытия информации, использующие файлы и форматы цифрового изображения, можно классифицировать по двум основным принципам, определяющим организационный подход к стегозащите информации (см. рис.).

1. Использование свойств формата файла-контейнера.

сокрытия в межформатных пространствах файла-контейнера;

сокрытия-маскировки.

2. Использование свойств атрибутов и данных изображения файла-контейнера.

сокрытия с использованием атрибутов и свойств сжимаемых потоков файла-контейнера;

тия с использованием свойств данных изображения файла-контейнера.

Сокрытия в межформатных пространствах файла-контейнера предполагают простейший, с точки выдумки и реализации принцип. Вписать файл-сообщение в пустоты или изначально нечитаемые области, предполагаемые форматом файла-коньейнера. Наиболее часто используемыми методами можно считать сокрытие в конце файла-контейнера и между блоками файла-контейнера. Иногда используют также и «междустроковые» области, кодируя файл-сообщение нуль-символами и располагая их между маркерами Конец строки (End of Line) и «перенос каретки». Эти методы, будучи абсолютно бесхитростными являются и наиболее уязвимыми, так как приводят к необусловленному увеличению общего объема файла-контейнера, при определенной очевидности нахождения в нем файла-сообщения.

Сокрытия-маскировки используют непосредственно служебные области и специальные блоки файла-контейнера. Принцип заключается в попытке «выдать» файл-сообщение за всевозможную служебную информацию файла-контейнера. Способов создания фальшивых областей или данных довольно много. Наиболее общими для большого числа различных форматов можно назвать следующие: сокрытие в полях спецификаций файла-контейнера, сокрытие в полях, зарезервированных для расширения, сокрытие с использованием свойств, не отображаемых полей файла-контейнера.

Сокрытия с использованием атрибутов и свойств сжимаемых потоков файла-контейнера. Множество этих методов нельзя назвать универсальным. Принципы упаковки (сжатия) и хранения цифровых данных в различных форматах имеют принципиальные организационные и качественные отличия. Возможности использовать «слабые места» технологии можно найти практически в каждом формате. Мы остановимся на методе, реализующий сокрытие с использованием таблиц квантования, подробно разобранным С. Ф. Быковым применительно к формату JPEG. (Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии // Защита информации. Конфидент. 2000. № 3).

Сокрытия с использованием свойств данных изображения файла-контейнера. Отличие этого класса методов от предыдущего заключается в том, что здесь мы используем непосредственно сами данные цифрового изображения файла-контейнера, а не опираемся на возможности используемой технологии их сжатия и хранения. В целом они основаны, простите за пошлость, на недоразвитости человеческих органов чувств, видоизменяя исходную картинку так, чтобы изменение это было не различимо человеческим зрением. Подходов здесь тоже несколько: сокрытие в данных самого изображения, сокрытие с использованием дополнительных изображений, сокрытие с использованием цветовой палитры.

Отметим принципиальную разницу в понятийном термине, определяющем носитель (контейнер) стегозащищенной информации. В основе методологии второго подхода при использовании принципов избыточности и квантования сжимаемого потока мы преимущественно оперируем понятием изображение-контейнер, тогда как в первом, отыскивая необходимые «пустоты» в формате файла, файл-контейнер. В этом и кроется принцип, предложенного нами здесь подхода к анализу методов стеганографической защиты, основанных на использовании файловых форматов цифрового изображения.

Сокрытие в конце файла-контейнера. Внутреннее устройство большинства форматов основано на принципе «блочного строительства» и в качестве идентифицирующих и управляющих систем имеет элементы, называемые маркерами. В их функции входит, в том числе, и контроль за демонстрационным процессом (выводом на экран, принтер и др. ВУ). Становится очевидно, что расположив некоторые данные «за пределами» маркера, не вмешиваясь в системное устройство файла, можно избежать их попадания на экран и при этом не вызвать сбой в программе просмотра. Самым простым способом достигнуть это можно скрыв информацию в конце файла практически любого из форматов цифрового изображения. Обработав маркер Конец изображения (напр., в BMP это — ‘А2 FF’, а в JPEG — ‘FF D9’) (Джеймс Д. Мюррей, Уильям ван Райпер. Энциклопедия форматов графических файлов / Пер. с англ. Киев: BHV, 1997), программа-вьювер начинает обработку цифровых данных в буфере вывода изображения, абсолютно не интересуясь битами оставленными между маркером и физическим адресом конца файла. В формате GIF, позволяющим хранить несколько разных изображений (как правило, «клиповой» направленности, — анимации), после каждого следует маркер ‘00 3В’. Предварительно осуществив какую-либо криптографическую защиту скрываемых данных, что желательно во всех случаях использования стеганографических методов, этим способом можно разместить информацию, объем которой ограничен лишь нашим пониманием проблемы простоты уязвимости этого метода. Ведь открыв файл «вручную» любым текстовым редактором злоумышленник в целости и сохранности обнаружит наши секретные сведения, если, конечно, у него хватит терпения в текстовом режиме «долистать» графический файл до конца.

Сокрытие между блоками файла-контейнера. Похожий принцип используется и здесь. После маркера, идентифицирующего некоторый внутренний блок файла-контейнера, в общем случае указывается его длина. Стандартный «вьювер» игнорирует данные, расположенные после поля Length (Размер блока), пока не находит следующий маркер. Это позволяет размещать скрываемую информацию между различными фрагментами файла-контейнера. Причем, в качестве контейнерных пространств можно использовать «зазоры» не только служебных блоков, но блоков сжатых графических данных.

Тщательно проанализировав какой-либо алгоритм сжатия (напр., формат JPEG) и его промежуточные этапы, оставляющие в теле файла различные служебные поля и блоки, вы легко найдете возможности такого сокрытия информации в конкретном файле-контейнере заданного формата.

Сокрытие в полях спецификаций файла-контейнера. Суть этого метода состоит в размещении файла-сообщения в теле специальных полей файла-контейнера. Дело в том, что многие программы просмотра, читая файл, следуя вертикальной последовательности маркеров, просто игнорируют все поля спецификаций формата. При этом, естественно, возникает необходимость создать соответствующие признаки скрываемых данных, сделать их по возможности внешне похожими на реальные фрагменты и блоки, дабы их опять не вычислили «вручную». Файл-сообщение может «закосить», например, под фрагментарные косвенные данные файла-контейнера, например, под элементы Scan Index, Tile Index (Джеймс Д. Мюррей, Уильям ван Райпер. Энциклопедия форматов графических файлов / Пер. с англ. Киев: BHV, 1997).

Данные можно размещать в полях служебных комментариев файла-контейнера. Эти комментарии могут оказаться самыми разнообразными, что связано с многочисленностью используемых графических редакторов и цифровых устройств графической фиксации (оцифрованных кадров, цифровых фотоаппаратов и камер). Их наименования, номенклатура и технические характеристики зачастую тоже являются содержимым таких полей спецификаций. Например, файлы, подготовленные или обработанные в графическом пакете Photoshop, будут содержать код: «&File written by Adobe Photoshop. 5.0»; файлы, изображения которых получены при помощи цифровой камеры Olympus C2000Z: «OLYMPUS DIGITAL CAMERA.OLYMPUS OPTICAL CO.,LTD.C2000Z» (
Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии // Защита информации. Конфидент. 2000. № 3). А формат GIF , например, вообще может содержать в своем теле целое сочинениях об авторах и обстоятельствах создания рисунка (анимации):

«This GIF file was assembled with GIF Construction Set from:
Alchemy Mindworks Inc.
P.O. Box 500
Beeton, Ontario
L0G 1A0
CANADA.

This comment block will not appear in files created with a registered version of GIF Construction Set»

Нельзя игнорировать и возможность разместить файл-сообщение после некоторого внутреннего идентификатора файла-контейнера, например, End of Rendering (Конец изображения) в формате JFIF или End of Directory (Конец каталога) в SPIFF. Таким образом, сокрытие здесь — это маскировка скрываемой информации под различные данные спецификаций файла-контейнера, которые порой достигают неоправданно больших размеров (GIF, SPIFF). Легко понять, что и объем скрываемой информации тогда может быть соответствующим.

Но, очевидно, что и здесь от наблюдательного специалиста трудно будет скрыть непонятную белиберду (имея ввиду уже криптостойкий файл-сообщение) в полях обычно очень «сухих» и «строгих» спецификаций.

Сокрытие в полях, зарезервированных для расширения. Поля расширения имеются во многих файловых форматах цифрового изображения. Они заполняются нулевой информацией и не учитываются программами просмотра. Эти небольшие пространства можно либо просто заполнять данными, что, в общем-то, не слишком надежно, либо использовать для сокрытия нуль-символы (например, 0D и 0A) с соответствующим предварительным кодированием или использованием различных методов криптозащиты.

Сокрытие с использованием свойств неотображаемых полей. Эти методы в реализации стеганографического ПО основаны на использовании специальных невидимых, скрытых полей. Чаще всего применяются алгоритмы, организующие в этих полях различные сноски или ссылки на скрываемые данные. Индивидуальным подходом, применяемым в рамках этой разновидности методов, может служить, например, использование черного шрифта на черном фоне в изображении файла-контейнера. Так как практически во всех форматах текст, наложенный на изображение, хранится в виде отдельного поля с координатами его местоположения на экране, мы можем разместить там любой текст, который при естественном просмотре будет невидим. (Но опять-таки все скрываемые тексты лучше предварительно подвергать криптозащите.) Однако эти методы, впрочем, как и методы сокрытия в полях, зарезервированных для расширения, характеризуются очень низкой производительностью, т. е. исключают возможность передачи больших объемов информации. Они также являются слишком уязвимыми для программ-искателей или простого ручного просмотра файла.

Сокрытие с использованием таблиц квантования. (JPEG-формат)

Обычно файлы JPEG содержат одну или две таблицы квантования, реализованных в структуре формата для разделения высоко и низкочастотных компонент изображения. Каждая из них соответствует таблицам, разработанных ISO и имеет размер 64 байта. Идея, приведенная С.Ф. Быковым (Быков С. Ф. Алгоритм сжатия JPEG с позиции компьютерной стеганографии // Защита информации. Конфидент. 2000. № 3) состоит в использовании младших битов чисел, представляющих коэффициенты квантования. Принципиальное достоинство метода в том, что не нарушается структура потока JPEG (упакованных данных изображения). Недостатки — это небольшой объем скрываемых данных (следствие небольшого объема таблиц) и элемент случайности, вносимый изменениями, которые отрицательно влияют на эффективность последующего кодирования и, как следствие, увеличивают размер файла.

Определенные преимущества достигаются, если есть возможность создать дополнительные (ложные) таблицы квантования (что, действительно, допускается в некоторых стандартах). Это позволяет существенно увеличить объем скрываемых данных (производительность метода).

Самое сложное здесь хитроумно создать все эти таблицы. Дело в том, что большинство существующих компрессоров используют таблицы ISO, и их простое сравнение с таблицей-контейнером может вызвать подозрение у, ставшего «притчей во языцех», .наблюдательного злоумышленника-профессионала, на которого мы все время ориентируемся.

Сокрытие в данных самого изображения. Иногда сама техника сжатия в файловых форматах цифрового изображения позволяет говорить о сокрытии информации непосредственно в данных самого изображения (например, используемый в форматах jpg и ppm алгоритм «сжатия без потерь», Lossles JPEG). При этом встраивание в изображение-контейнер можно осуществлять при помощи классических методов компьютерной стеганографии: например, LSB-метода (Least Significant Bit, метод наименьших значащих разрядов). Дело в том, что форматы со схемой смешения RGB кодируют каждую точку рисунка тремя байтами. Каждая такая точка состоит из аддитивных составляющих: красного, зеленого, синего. Изменение каждого из трех наименее значимых битов приводит к изменению менее 1% интенсивности данной точки, что (как правило) не обнаруживается визуально. Получается, что в этом случае данный метод позволяет скрывать в стандартной графической картинке объемом 800 Кбайт около 100 Кбайт информации. Тем не менее автоматически привносится элемент случайности, нарушающий статистику изображения, что может быть обнаружено во фрагменте однотонной заливки простой программкой посредством статистического анализа.

Как более стегоустойчивый здесь можно применять метод замены цветовой палитры, суть которого состоит в следующем:

Выбирается изображение-контейнер, которое имеет избыток некоторого цвета (для простоты пусть это будет некоторый фоновый белый цвет).

N цветам палитры назначается белый (фоновый) цвет.

Каждому из N цветов ставится в соответствие некоторое число или символ. Внешне построенное подобным образом изображение неотличимо от исходного (разумеется, при разумно ограниченном числе используемых для сокрытия цветов палитры), хотя вскрыть факт модификации с использованием методов статистического анализа все равно можно (иногда достаточно просто просмотреть гистограмму изображения, например в редакторе Photoshop).

Заметим, что использовать сжатие с потерями для сокрытия информации приведенными методами «в тупую» нельзя в силу особенностей используемого алгоритма (субдискретизация, DCT, квантование) — после его применения защищаемая информация может безвозвратно раствориться в сжатом потоке.

Сокрытие с использованием уменьшенного изображения. Некоторые форматы в одном файле позволяют хранить сразу несколько одинаковых изображений разного размера. Это замечательная возможность проявить «стеганографическую смекалку», пусть даже и рассматриваемый формат предполагает хранение лишь одной уменьшенной копии изображения (например, GIF, JPEG). Такая копия, как правило, труднодиагностируема на предмет количественных и качественных характеристик своего изображения. (Попробуй посчитай, сколько бит на пиксель выделил чудо-алгоритм на хранение миникартинки!) Внесенные таким образом изменения будут практически невычислимыми (хотя профессионал все равно может рекогносцировать файл-контейнер и тогда его вскрытие — вопрос времени ). Здесь можно поступить в стиле спецслужб и, как говорится, дать «дезу». Явно упаковав лжефайл-сообщение в основное изображение-контейнер, вы можете истинное (небольшое) скрыть в уменьшенной копии. Объем его [сообщения] естественно напрямую зависит от размеров уменьшенного изображения. Если при размере 256х256 используется классическая RGB-палитра, (красный, зеленый, синий), то вышеприведенным LSB-методом с отклонением 1% можно скрыть: 3 х 256 х 256 = 196 608 бит = 24 Кбайта секретной информации.

Сокрытие с использованием цветовой палитры. Метод основан на принципе подмена цветовой палитры. При аккуратном использовании он является более стегоустойчивым, чем два предыдущих. Однако, напрямую зависит от количества используемых символов кода файла-сообщения. Алгоритмически он реализуется так: 1) выбирается изображение, которое имеет повсеместный избыток некоторого цвета; 2) выбирается целевой формат файла-контейнера, который и будет носителем этого изображения; 3) определяется N — число используемых в сообщении символов; 4) выбирается N цветов, незадействованных в палитре выбранного изображения, которым назначается тот самый избыточный цвет; 5) каждый из N символов «получает» соответствующий ему цвет; 6) строится файл-контейнер, где по определенной заранее систематической последовательности чередуются цвета-символы, отображаемые на экране одним единственным «избыточным» цветом. Само собой разумеется, построенное подобным образом изображение не отличается от исходного выбранного. Хотя, если предположить, что нарушитель проанализирует статистику такого изображения (что легко реализуется, например, средствами Photoshop) и заметит появления в ней «невидимых» цветов, то… но не будем о грустном, а лучше подберем N цветов-символов так, чтобы их появление в гистограмме не вызывало подозрений.

Рассмотренные выше файловые форматы имеют общие принципы построения, основанные, зачастую, на использовании идентифицирующих систем (маркеров). (Некоторые отличия во внутренней организации, пожалуй, имеет только формат TIFF, во избежание искажений, принципиально не использующий никакого сжатия, и GIF, в случае хранения анимационного объекта.) Это позволило нам предложить для первого подхода типовые сценарии сокрытия информации, базирующиеся на применении свойств форматов.

Методы же второго подхода основываются на, как правило, специфических и индивидуальных для конкретного формата алгоритмах квантования, кодирования и сжатия, что позволяет нам прикоснуться лишь к общим принципам и возможностям такой стегозащиты. В зависимости от предлагаемых обстоятельств нашей деятельности (структурная особенность сети, тип файлов, объем, требуемая степень скрытности), могут использоваться различные комбинации этих методов, причем, на практике, мы настоятельно рекомендуем не ограничиваться одной лишь стеганографией, а использовать и любые доступные криптографические средства.

Рассматривать стеганографию как панацею в чистом виде на практике просто опасно! Это надо запомнить! Хотя, в общем случае, возможности комбинированной стеганографической защиты в области использования форматов цифрового изображения ограничиваются лишь творческими способностями конкретного специалиста.

Но что будет завтра? Наверное, алгоритмы будут усовершенствоваться, появятся новые форматы, а, может, даже и принципы представления графических данных. При этом, как писалось в начале, всякое engineering провоцирует reverse engineering, и в теории процесс этот бесконечен… но это вообще, в принципе. А что же в России, с нашим вечным поиском «своих» путей? Надо ли нам все это здесь и насколько серьезно применение таких методов скрытия информации в наших внутренних сетях передачи данных?

«Запихать» в картинку несколько десятков килобайт данных, да чтобы их можно было восстановить, да чтобы картинка не портилась — это интересно! Но, на наш взгляд, наш менталитет не будет способствовать массовому распространению таких методов в России. После появления программы PGP вести секретную переписку можно легко и непринужденно, не прибегая к экзотическому упрятыванию информации. К тому же нетрудно подсчитать, что полезных данных в лучшем (оптимальном) файле-контейнере содержится лишь 12%.

Однако Указом президента Российской Федерации № 334 от 3 апреля 1995 г. запрещено применение криптографии в любом виде без лицензии ФАПСИ, то есть запрещается использовать даже ZIP с паролем, не говоря уже о более сильных средствах. Так что, пока наша законодательная база находится в процессе «самоосознания» мы, любители экспериментов с «прятками», усердно думаем над новыми принципами стеганографической защиты и, разумеется, вскрытия.

Cтеганографическое ПО, использующее различные форматы цифрового изображения

Операционная среда WINDOWS 95
S-Tools (Andrew Brown, freeware) — один из самых распространенных продуктов в этой области для платформы Windows 95/NT. Программа позволяет прятать любые файлы как в изображениях формата gif и bmp, так и в аудиофайлах формата wav. При этом файл, подлежащий сокрытию, еще и шифруется с помощью одного из криптографических алгоритмов с симметричным ключом: DES (времена которого прошли), тройным DES или IDEA — два последних на сегодня вполне заслуживают доверия.

Файл-носитель перетаскивается в окно программы, затем в этот файл перетаскивается файл с данными любого формата, вводится пароль, выбирается алгоритм шифрования — и перед вами результат. Внешне графический файл остается практически неизменным, меняются лишь кое-где оттенки цвета. Для большей безопасности следует использовать малоизвестные широкой публике изображения-контейнеры, изменения в которых не бросятся в глаза с первого взгляда, а также изображения с широким набором полутонов и оттенков.

Steganos for Windows 95 (shareware) — обладает практически теми же возможностями, что и S-Tools, но использует другой криптографический алгоритм (HWY1) и, кроме того, способна прятать данные не только в файлах формата bmp и wav, но и в обычных текстовых и HTML-файлах, причем весьма оригинальным способом — в конце каждой строки добавляется определенное число пробелов. А еще Steganos добавляет в меню Отправить (то, которое появляется при правом щелчке мышью на файле) опцию отправки в шредер, что позволяет удалить файл с диска без возможности его последующего восстановления.

DPEnvelope (Digital Picture Envelope by Eiji Kawaguchi) — скрывает текстовые данные в 24-битовых графических файлах формата bmp и eiz, используя при реализации алгоритма сокрытия ваш собственный индивидуальный секретный ключ. А также, что очень важно, DPE-программа (simpleDe.exe) позволяет идентифицировать факт сокрытия, реализованного посредством использования избыточности формата bmp.

Образец программы содержит три исполняемых файла: mailEn.exe, simpleDe.exe и mailDe.exe. Первый позволяет скрыть текст из клип-борда в открытый bmp-файл, второй — детерминировать секретную информацию, третий — распаковать файл и извлечь данные.

Contraband — программное обеспечение, также позволяющее скрывать любые файлы в 24-битовых графических файлах формата bmp.

Git It Up, Hide&Seek (Lee Nelson, Colin Maroney) — программы упаковывают данные в gif-формат.

MandelSteg and GIFExtract (Henry Hastur) — использует определенные фрагменты gif-формата изображения-контейнера.

EZStego (Stego Online, Stego Shareware, Romano Mochado) — (Java) модифицирует LSB неподвижных рисунков gif и pict-форматов, перестраивая палитру.

Операционная среда DOS
Jsteg (Derek Upham, shareware) — довольно распространенная программа. Она прячет данные в файл формата jpeg. Несмотря на то что формат jpeg вносит потери, которые так «зашифровывают» всю информацию, что восстановить ее теоретически не получится даже на квантовом компьютере, выход найден следующий: используется как бы сам механизм сжатия по алгоритму JPEG, состоящий из двух стадий. Первая стадия — дискретное косинусное преобразование, после которого возникают потери данных. Вторая стадия — сжатие по методу Хаффмана, которое потерь не вносит.

JPEG + STEG = JSTEG

Вот между этими стадиями и происходит вставка секретных данных. Образец программы для DOS содержит два исполнимых файла cjpeg.exe и djpeg.exe. Первый позволяет создать файл в формате jpg и вставить в него секретную информацию, второй — распаковать файл и извлечь данные. В качестве исходного файла используется формат ppm. В результате картинка, содержащая информацию, отличается от той, что ее не содержит, но определить наличие информации без сравнения с оригиналом вряд ли возможно, так как JPEG вносит искажения. Так как программа JSTEG в общем-то демонстрационная, то никакой дополнительной защиты (пароль, шифрование, сжатие информации) она не делает. Но для тех, кто захочет использовать ее в своих разработках, в состав архива входят исходные тексты программ.

DiSi-Steg (Nikola Injac) — программа с очень несложным алгоритмом. Она «переводит» текстовые данные в pcx-формат.

StegoDos — пакет программ, позволяющий выбирать изображение, скрывать в нем сообщение, отображать и сохранять изображение в другом графическом формате.

Wnstorm — пакет программ, который позволяет шифровать сообщение и скрывать его внутри графического файла pcx-формата.

Операционная среда OS/2
Hide4PGP v1.1 — программа позволяет прятать информацию в файлах формата BMP, WAV и VOC, при этом для скрытия можно использовать любое число самых младших битов.

Wnstorm — аналогична программе для DOS. Для ПК Macintosh.

Stego — позволяет внедрять данные в файлы формата pict без изменения внешнего вида и размера pict-файла.

Справедливое заключение делает О. В. Генне в своей публикации в журнале «Конфидент» № 3 за 2000 г. (www.confident.ru/magazine) относительно ближайших перспектив для компьютерной стеганографии. Продолжая развиваться, она перманентно формирует теоретическую базу. Ведется разработка новых, более стойких методов встраивания сообщений. Среди основных причин наблюдающегося всплеска интереса к стеганографии выделяются принятые в ряде стран (в том числе и в России) ограничения на использование «сильной» криптографии в цифровых глобальных сетях. Поэтому, на наш взгляд, в ближайшее время можно ожидать новых интересных разработок в этой области.

Об авторах:
Мельников Юрий Николаевич — профессор кафедры вычислительных машин, систем и сетей МЭИ, доктор техн. наук.
Баршак Александр Дмитриевич — независимый эксперт.
Егоров Павел Евгеньевич — магистр кафедры вычислительных машин, систем и сетей МЭИ.

«Банковские Технологии», № 9 2001


На главную - Назад