Loading...

Steganologia – metody ukrywania informacji

Sposoby ukrywania informacji istniały praktycznie od zawsze. Rozwój cyfryzacji otwierając szereg możliwości spowodował jedynie powstanie nowych metod. Do ukrywania informacji zaczęto stosować sygnał cyfrowy. Pojawiły się nowe kanały komunikacyjne (sieci) oraz nowe nośniki dla poufnych informacji (multimedia). Od tego czasu można mówić o powstaniu steganologii cyfrowej.

Steganologia jest pojęciem mieszczącym w swoim zakresie czynności związane z dwiema dziedzinami: staganografią i steganoanalizą. Pierwsza z nich dotyczy metod ukrywania cennych danych w plikach będących na pozór bez wartości, druga dotyczy działań odwrotnych – bada sposoby wykrywania i odzyskiwania tego typu informacji. Dziedzina ta nie ma nic wspólnego z szyfrowaniem danych – dotyczy maskowania samego faktu istnienia takiej informacji pod osłoną jakiegokolwiek jawnego pliku (tekstowego, graficznego itp.). Przejęcie zaszyfrowanej informacji przesyłanej kanałami jawnym może okazać się stosunkowo łatwe – jest ona dla wszystkich widoczna. Jej odczytanie wymagać będzie jedynie posiadania bądź złamania kluczy szyfrujących. Przy zastosowaniu metod steganologicznych przesyłana informacja niejawna nie będzie budziła żadnych podejrzeń, pozostanie po prostu niezauważona. Należy jednak nadmienić, że współczesne algorytmy w celu zwiększenia bezpieczeństwa łączą techniki steganograficzne z kryptograficznymi – w takim wypadku nawet odnalezienie informacji nie pozwala na jej swobodne odczytanie. Szyfrowanie powoduje także, iż ciąg takich informacji wykazuje losowość zbliżoną do pseudolosowości, co znacznie utrudnia lokalizacje takich danych i podnosi poziom bezpieczeństwa.

Steganografia

Podstawowym terminem steganografii jest „klucz”, tajna metoda, dzięki której można stwierdzić fakt obecności ukrytej wiadomości oraz ją odczytać. Terminem „kontener” określany jest natomiast nośnik, dowolna jawna informacja służąca do ukrycia przekazu wiadomości. Mianem „stegokanału” określamy kanał łączności służący do przekazu ukrytych informacji. Termin „System steganograficzny” określa zaś ogół metod zaprzęgniętych w celu formułowania kluczy, kanału przekazu oraz maskowania informacji.

Stosowane systemy steganograficzne można podzielić dwojako: ze względu na nośniki wykorzystywane do przekazu oraz według sposobów modyfikacji nośnika w celu ukrycia informacji. Pierwsza klasyfikacja dotyczy m.in.:

  • plików tekstowych, gdzie informacja ukrywana jest przez odpowiednie układy graficzne, odstępy, sposoby formułowania zdań.
  • plików dźwiękowych, w których dane ukrywane są np. w szumie lub poprzez generowanie echa.
  • plików graficznych, w których informacje ukrywane są m.in. w nadmiarowych danych charakteryzujących kolor czy poprzez różne metody przetwarzające obraz.
  • plików video, które umożliwiają zastosowanie sposobów związanych zarówno z plikami audio jak i obrazu.
  • fal radiowych, umożliwiających przesyłanie zarówno informacji przeznaczonych dla odbiorców analogowych i cyfrowych.
  • pól elektromagnetycznych wytwarzanych np. przez komputer i sterowanych przez programy informatyczne w celu wytworzenia specjalnych tajnych kanałów komunikacyjnych.
  • pakietów IP, w których możliwe jest przesyłanie informacji dzięki modyfikacji nagłówków owych pakietów lub ich odpowiednie kolejkowanie.

Podział metod steganograficznych według sposobów modyfikacji nośnika można przedstawić następująco:

  • metody substytucji – polegają na zamianie nadmiarowych danych nośnika w ukrytą wiadomość. Wykorzystywane są w tym celu np. najmniej istotne bity barwy obrazy, lub pasmo dźwięków bardzo wysokiej częstotliwości. Metody te noszą również miano „ukrywania w szumie” ponieważ do maskowania danych wykorzystywane są nie przenoszące żadnych informacji bity nośnika będące zapisem szumu. Podmiana takich bitów nie powoduje żadnych zauważalnych zmian przy jednoczesnej możliwości ukrycia wielu informacji.
  • metody transformacyjne – polegają na przekształceniu zapisu obrazu lub dźwięku do postaci falowej i włączeniu do tegoż zapisu informacji niejawnych dzięki zmodyfikowaniu współczynników transformacji. Metody te mają jednak tę wadę, że są podatne na zniszczenie nawet przy niewielkich zmianach parametrów nośnika.
  • metody statystyczne – polegają na wykorzystaniu modyfikacji właściwości statystycznych nośnika. Do odczytu stosowane są w tym przypadku testy hipotez.
  • metody generacji nośnika – polegają na na ukrywaniu informacji podczas procesu produkcji samego nośnika.
  • metody rozproszonego widma – polegają na ukrywaniu danych poprzez ich rozpraszanie.
  • metody zniekształceniowe – polegają na wprowadzeniu zniekształceń do materiału nośnika oraz porównaniu nośnika oryginalnego i zniekształconego w celu odczytania informacji niejawnej.

Steganoanaliza

Jak wspomniano na wstępie steganoanaliza polega na detekcji i odczycie ukrytych informacji. Jej głównym celem jest określenie czy dany przekaz ukrywa jakieś tajne treści. Jednoznaczne rozstrzygnięcie tej kwestii jest bardzo trudne, a często w ogóle nie jest możliwe. Pewność uzyskuje analityk w momencie wykrycia przekazu – trudno o absolutna pewność w przypadku stwierdzenia braku ukrytych danych, gdyż mogą istnieć metody nieznane analitykowi, które mogłyby doprowadzić do skutecznej detekcji. Z tego względu, w celu uniemożliwienia przekazu, zastosowanie znajdują tzw. metody aktywne, które zamiast skomplikowanych czynności analitycznych stosują wymazanie przekazu lub jego nadpisanie inną informacją. Techniki steganoanalizy wymagają znajomości danego algorytmu zastosowanego do ukrycia informacji albo bycia w posiadaniu stegoobiektu (przekaz z podejrzeniem ukrytej informacji) i czystej informacji. Poprzez porównanie steganogramu (wiadomości) z czystym nośnikiem lub znaną informacją możliwe jest wykrycie metody i klucza zastosowanego do ukrycia przekazu. W zależności od posiadanych informacji techniki ataku można podzielić następująco:

  • atak skierowany na stegoobiekt – posiadanie jedynie podejrzanego obiektu, na którym dokonywane są różne próby wykrycia i odczytania przekazu.
  • atak ze znajomością nośnika – próby wykrycia przekazu w oparciu o posiadany stegoobiekt i czysty nośnik.
  • atak ze znajomością wiadomości – ze względu na brak informacji odnośnie metody dołączenia danych jest to odpowiednik metody w oparciu o posiadany stegoobiekt.
  • atak z wybranym stagoobiektem – odczyt wiadomości następuje w oparciu o posiadany stegoobiekt i algorytm maskujący przekaz.
  • atak z wybraną wiadomością – na podstawie znajomości algorytmu zostaje wygenerowany stegoobiekt z ukrytą znana wiadomością. Na podstawie zmian wywołanych w nośniku można dokonać detekcji zmian w innych nośnikach.
  • atak ze znanym stegoobiektem – analiza w oparciu o znany algorytm, posiadany stegoobiekt i czysty nośnik.

Leave a Comment