Sakaru Pasaule - Žurnāls par
modernām komunikācijām

  
  


Atpakaļ Jaunais numurs Arhīvs Par mums Meklēšana

Steganogrāfija - datu aizsardzība vai nozieguma ierocis? Adata siena kaudzē jeb slēptie ziņojumi augsto tehnoloģiju laikmetā

   

Iespējamie virsraksti:

 

Informācijas aizsardzība pret nesankcionētu piekļuvi ir viena no senākajām problēmām. Dažādi ziņojumu slēpšanas paņēmieni bija zināmi jau senatnē. Senie grieķi šo māku sauca par steganogrāfiju - no vārdiem steganos (noslēpums) un graphy (raksts). Patlaban steganogrāfija ir zināšanas, kas nodrošina informācijas apmaiņu starp informācijas sūtītāju un saņēmēju tādā veidā, ka tiek maskēts pats informācijas apmaiņas fakts. Var teikt, ka steganogrāfija ir tāda sakaru organizācijas metode, kas slēpj pašu sakaru eksistenci. 1996. gadā konferencē Information Hiding: First Information Workshop diskutēja par vienotu terminoloģiju un apsprieda steganogrāfijas galvenos terminus. Par stegosistēmu nosauca visu to līdzekļu un metožu kopumu, kas nepieciešams slēpta informācijas kanāla izveidei. Veidojot stegosistēmu, jāņem vērā, ka pretiniekam ir pilnīgs priekšstats par steganogrāfisku sistēmu un tās realizācijas detaļām. Viņam tikai nav pieejama parole, ar kuras palīdzību vienīgi slepeno datu sūtītājs un saņēmējs var konstatēt slēptā ziņojuma klātbūtni un saturu.

 

No tetovējuma līdz mikropunktiem

Steganogrāfiju lietoja jau Herodota laikos senajā Grieķijā. Ziņojumus ieskrāpēja ar vasku pārklātās akmens plāksnēs. Kādā no Herodota vēstījumiem Demerats gribēja nosūtīt uz Spartu ziņojumu par iespējamo Kserksa uzbrukumu. Demerats no plāksnes nokasīja vasku, ziņojumu ieskrāpēja tieši akmenī un to no jauna pārklāja ar vasku. Herodots apraksta arī šādu slepenu ziņojumu pārsūtīšanas paņēmienu: V gadsimtā pirms mūsu ēras tirāns Histijs, kurš atradās Ķēniņa Dārija gūstā Sūzās, sūtīja slepenu ziņojumu draugam Aristagoram, kurš dzīvoja Anatolijas pilsētā Milētā, noskujot verga matus un ziņojumu uztetovējot uz viņa galvas ādas. Kad mati atauga, vergs devās ceļā. Šis paņēmiens ziņojumu nosūtīšanai tika izmantots arī Romas impērijas laikā. Ķīnā slepenās vēstules rakstīja uz zīda strēmelēm, no tām savirpināja lodītes, kuras pārklāja ar vasku un norija.

Viduslaikos informācijas aizsardzībai sāka izmantot daudz efektīvākās kodēšanas un kriptogrāfijas metodes. Kriptogrāfija no steganogrāfijas atšķiras ar to, ka ar kriptogrāfijas palīdzību var slēpt ziņojuma saturu, bet, izmantojot steganogrāfiju, var slēpt arī paša ziņojuma eksistenci. 15. gadsimtā mūks Tritemiuss grāmatā Steganographia aprakstīja dažādas slepeno ziņojumu sūtīšanas metodes, un tie, kas pārzina latīņu valodu, var izlasīt to arī internetā. AT&T Labs darbinieks Džims Rīds konstatēja, ka Tritemiusa grāmata pamatā apraksta kriptogrāfēšanas paņēmienus. Viduslaikos bija pazīstams arī Ave Maria kodēšanas paņēmiens. Tā pamatā bija kodu tabulu komplekts, kurā katrs alfabēta burts tika aizstāts ar konkrētu vārdu. Tritemiusa shēmas modernā versija ir programma SpamMimic, kura veido īsus kodētus teksta ziņojumus no trīs vārdu kombinācijām, izmantojot tabulas ar 26 lietvārdiem, 26 darbības vārdiem un 26 darbības vārda papildinātājiem, kurās katrs vārds atbilst noteiktam burtam.

17. un 18. gadsimts bija neredzamās tintes laikmets. Līdz ar pergamenta, papirusa un papīra izgudrošanu slepenajiem ziņojumiem plaši izmantoja neredzamo tinti, kura bieži vien sastāvēja no piena vai citrona sulas. Rakstītais kļuva redzams, ziņojumu paturot virs liesmas. 1641. gadā bīskaps Džons Vilkinss ieteica slepenrakstam izmantot pat sīpolu sulu un jāņtārpiņu esenci. Speciālu tinti izmantoja arī Semjuels Vudhills un Roberts Tounsends 1799. gadā ASV pilsoņu karā, sūtot ziņojumus Džordžam Vašingtonam. 20. gadsimta sākumā pienu kā neredzamo tinti izmantoja krievu revolucionāri. Ar moderno neredzamo tinti rakstītais kļūst redzams ultravioletās gaismas staros, ko lieto fotokopēšanas procesā.

Vācija abos pasaules karos ziņojumu slēpšanai izmantoja mikropunktus –fotofilmas negatīvus, kas nav lielāki par tipogrāfisko punktu. Šāda izmēra negatīvos bija iespējams paslēpt pat rasējumus un tekstus. Negatīvus pielīmēja punktu vietās parastā vēstules tekstā, žurnālā vai avīzē, kuru izsūtīja adresātam. Ņemot to vērā, ASV Otrā pasaules kara laikā tika aizliegts starptautiskajos pasta sūtījumos ievietot bērnu zīmējumus, rokdarbu instrukcijas un krustvārdu mīklas. Mikropunktu metodi pirmoreiz lietoja jau 1870. gadā franču-prūšu kara laikā, tikko Dagers bija izgudrojis fotogrāfisko procesu.

 

Datorsteganogrāfija 21. gadsimtā

Datortehnoloģiju laikmetā parādījās jauns datu aizsardzības virziens – datorsteganogrāfija – metožu kopums ziņojumu vai failu noslēpšanai citā failā. Plaša uzmanība steganogrāfijai tika pievērsta laikā, kad tika meklēti 2001. gada 11. septembra Ņujorkas terora akta vaininieki. Speciālisti uzskata, ka teroristiskā organizācija Al-Kaida izmantoja internetu uzbrukuma plāna izstrādei un steganogrāfiju izmantoja sarakstes slēpšanai. Osama bin Ladens un citi teroristi izmantoja programmnodrošinājumu steganogrāfētu failu veidošanai un glabāja tos interneta resursos vēl ilgi pirms 11. septembra traģēdijas.

Daudzu valstu korporācijas un valsts instances ar likumu aizliegušas elektroniskajā pastā izmantot kriptogrāfiju. Tas veicināja steganogrāfijas, kā arī citu informācijas slēpšanas paņēmienu uzplaukumu internetā. Steganogrāfisku ziņojumu internetā var salīdzināt ar adatu siena kaudzē.

Kāda konstruktoru biroja vadībai radās aizdomas, ka darbinieks pārsūtījis biroja intelektuālo īpašumu ārpus korporatīvā tīkla. Aģentūra Electronic Evidence Discovery izmeklēja šo gadījumu 2000. gada jūnijā, taču uz aizdomās turētā darbinieka datora cietā diska nevarēja atrast nekādus pierādījumus. Pēc elektroniskā pasta reģistrācijas žurnāla pārbaudes tika konstatēts, ka darbinieks izsūtījis divas vēstules ar pievienotiem failiem, kuros bija neuzkrītošas bildītes. Tomēr izrādījās, ka šajos attēlu failos bija paslēptas vairāki biroja izstrādātie tehniskie projekti.

Datorsteganogrāfijas procesu var sadalīt vairākos posmos:

·         jāizveido informatīvais fails jeb fails, kurš jāslēpj. Tas var būt jebkāda formāta – teksts, attēls u.c. Lielākas drošības labad informatīvais fails var būt arī šifrēts;

·         jāizveido konteinerfails, kurā tiks slēpta informācija. Parasti tas ir grafiskā vai audio formāta fails. Vairāku steganogrāfijas programmu aprakstos minēts, ka konteinera failam aptuveni astoņkārt jāpārsniedz informatīvā faila izmērs. Konteinerailam jābūt tādam, kas pieļauj faila koda izmaiņas, saglabājot funkcionalitāti, turklāt koda izmaiņas nedrīkst pamanīt faila attēlošanas ierīcēs. Konteinerfails var būt oriģināls (tukšs - pirms informatīvā faila ieslēpšanas) vai rezultatīvs (pēc informācijas ieslēpšanas). Konteinerfailu var izveidot arī kā programmu, kas slēpj datus, piemēram, programma MandelSteg datu slēpšanai ģenerē Mandelbrota fraktāli;

·         jāizvēlas piemērota steganografēšanas programma. Dažas no pazīstamākajām brīvprogrammām datu slēpšanai ir S-Tools, Steganos, MP3Stego, Hide and Seek, EZStego, Contraband, J-steg, MandelSteg u. c.;

·         ar programmu jāizveido jauns fails, apvienojot konteinerfailu un informatīvo failu, kuru aizslēdz ar stegoparoli. Par stegoparoli ziņojuma sūtītājs un saņēmējs jau ir vienojies pirms ziņojuma sūtīšanas vai arī parole tiek sūtīta pa citu stegokanālu;

·         informācijas sūtītājs rezultatīvo konteinerfailu nosūta pa e-pastu kā parastu attēlu vai dziesmu, bet informācijas saņēmējs, izmantojot steganografēšanas programmatūru un stegoparoli, ziņojumu (informatīvo failu) atdala no konteinerfaila. 

Steganogrāfijai jānodrošina informatīvā faila un veseluma saglabāšana, jānodrošinās pret to, lai ziņojuma pārtveršanas gadījumā atšifrēšana būtu liela apjoma skaitļošanas uzdevums. Ziņojumu pārsūtīšanas drošības palielināšanai vēlams izmantot kodēšanu ar kļūdas labošanu, kā arī sūtījumu dublēt.

 

Pēdējā zīmīgā bita metode ( LSB-metod)

Pēdējā zīmīgā bita metode ir viena no pazīstamākajām datorsteganogrāfijas metodēm. Grafiskajos failos, kuros izmanto RGB krāsu attēlošanas shēmu, katras krāsas trīs komponentus - zaļo, sarkano un zilo – kodē ar 8 bitiem (bits - informācijas vienība, kuras vērtība ir 0 vai 1). Ja krāsu komponenti pēdējo bitu izmaina, tad ar aci tik smalka attēla krāsu gradācijas maiņa nav pamanāma. Atliek tikai krāsu komponentu pēdējo bitu vietā ievietot slēpjamo informāciju. Katra krāsu pikseļa kodā tādējādi var paslēpt trīs informācijas bitus. Protams, var izveidot programmas, ar kuru palīdzību šo slēpto informāciju, ja tāda ir, var ieraudzīt un tādējādi konstatēt slepenās informācijas pārsūtīšanas faktu. Arī datu slēpēji var pilnveidot pēdējo bitu aizpildīšanas paņēmienus, izmantojot trokšņus, izvēloties piemērotāko konteinerfailu, piemēram, melnbaltu raibu attēlu, kurā attēlota meža ainava.

Arī skaņas failos informāciju var paslēpt nedzirdamajos bitos. Skaņas failā, kas skan vienu sekundi un veidots ar 44 100 HZ frekfences diskretizāciju, var ietilpināt apmēram 10 KB papildinformācijas. Konteinerfailiem vislabāk der nekvalitatīvs diktofona ieraksts.

  

Vai steganogrāfēt ir viegli?

Pirmā steganogrāfēšanas bezmaksas programma, kuru bez problēmām izdevās lejupieleādēt no adreses http://www.stegoarchive.com/ un izmēģināt, bija 2003. gadā izveidotā SecurEngine Professional 1.0. Ar programmas palīdzību iespējams gif, bmp, htm vai png tipu failos paslēpt informatīvos failus - attēlu, tekstu u. c. Lai datus paslēptu vai arī izņemtu no slēpņa, izmanto paroli, kuru zina gan sūtītājs, gan saņēmējs. Programma kontrolē, vai slēpnis ir pietiekami apjomīgs konkrētās informācijas noglabāšanai. Ja ņem divus pilnīgi vienādus attēlus un vienā ieglabā nelielu tekstu, bet otrā - attēlu, abi attēli izskatās pilnīgi vienādi.

 

Steganogrāfijas spožums un posts

Steganogrāfija ir viens no mūsdienu perspektīvākajiem paņēmieniem autorprodukcijas autentifikācijā un marķēšanā. Digitālajā produkcijā - parasti shareware programmatūrā, autorprogrammatūrās, grafikas un audiofailos var ieslēpt produkta izveides laiku un vietu, ziņas par autoriem, licenču, sēriju numurus, derīguma termiņus u. c. Šai slēptajai informācijai var būt izšķiroša nozīme, un tā var kalpot par pierādījumu, izskatot autortiesību tiesu procesus un nelegālas failu kopēšanas un izplatīšanas faktus.

Tiek izstrādātas arī stegoanalīzes metodes, ar kuru palīdzību var konstatēt steganogrāfijas faktus un sabojāt informatīvos konteinerfailus, dzēst digitālo marķējumu vai arī zem digitālā marķējuma ievietot  citu informāciju. Analīzei pārsvarā izmanto matemātiskās statistikas metodes. Stegoanalīze patlaban ir vairāku lielāko pasaules valstu universitāšu valsts finansēto pētījumu lokā. 

Velta MIKA

 
Design and programming by Anton Alexandrov - 2001