Esteganografía informática ayer, hoy, mañana .
Ukov Vyacheslav Sergeevich, Candidato de Ciencias Técnicas
Romantsov Andrey Petrovich
ESTEGANOGRAFÍA POR COMPUTADORA AYER, HOY, MAÑANA.
Tecnologías de seguridad de la información del siglo XXI.
El problema de la protección fiable de la información frente al acceso no autorizado es uno de los problemas más antiguos y aún no resuelto. Las formas y métodos para ocultar mensajes secretos se conocen desde la antigüedad, y esta área de la actividad humana se llama esteganografía. Esta palabra proviene de las palabras griegas steganos (secreto, misterio) y grafía (registro) y, por lo tanto, significa literalmente escritura secreta”, aunque los métodos de esteganografía probablemente aparecieron antes de que apareciera la escritura misma (inicialmente, signos y designaciones convencionales).
Posteriormente, se comenzaron a utilizar métodos de codificación y criptografía, que eran más efectivos en el momento de su creación, para proteger la información.
Como es sabido, el propósito de la criptografía es bloquear el acceso no autorizado a la información cifrando el Contenido de mensajes secretos. La esteganografía tiene un propósito diferente y su objetivo es ocultar el hecho mismo de la existencia de un mensaje secreto. Al mismo tiempo, ambos métodos se pueden combinar y utilizar para aumentar la eficiencia de la protección de la información (por ejemplo, para la transferencia de claves criptográficas).
Como cualquier herramienta, los métodos esteganográficos requieren atención y un manejo cuidadoso, ya que pueden usarse tanto con fines defensivos como ofensivos. Este artículo, basado en el análisis de fuentes de información abiertas, examina las posibilidades de la esteganografía en relación al problema de la seguridad de la información.
1. Esteganografía ayer
Los primeros vestigios de los métodos esteganográficos se pierden en la antigüedad. Por ejemplo, es bien sabido que en la antigua Grecia los textos se escribían en tablillas cubiertas de cera. Para evitar que el mensaje llegara al enemigo se utilizó el siguiente truco. Quitaron la cera de las tablas, escribieron un mensaje directamente en la superficie de la madera y luego volvieron a cubrir la tabla con cera. Las tablillas parecían sin cambios y por lo tanto no despertaron sospechas.
Son bien conocidos varios métodos de escritura oculta entre líneas de la escritura ordinaria sin protección: desde el uso de leche hasta el uso de reacciones químicas complejas con su posterior procesamiento cuando leyendo.
Otras técnicas de esteganografía incluyen el uso de microfotografías, diferencias sutiles en la escritura de caracteres escritos a mano, pequeños pinchazos en ciertos caracteres impresos y muchos otros métodos para ocultar el verdadero significado de un mensaje secreto en correspondencia abierta.
2. La esteganografía informática hoy
Las tecnologías informáticas han dado un nuevo impulso al desarrollo y la mejora de la esteganografía, ha surgido una nueva dirección en el campo de la seguridad de la información: la esteganografía informática (CS).
El progreso moderno en el campo de las redes informáticas globales y multimedia ha llevado al desarrollo de nuevos métodos diseñados para garantizar la seguridad de la transmisión de datos a través de canales de telecomunicaciones y su uso para fines no declarados. Estos métodos, teniendo en cuenta las imprecisiones naturales de los dispositivos digitalizadores y la redundancia de la señal analógica de vídeo o audio, permiten ocultar mensajes en archivos informáticos (contenedores). Además, a diferencia de la criptografía, estos métodos ocultan el hecho mismo de la transmisión de información.
2.1.Principios básicos de la esteganografía informática y sus áreas de aplicación
K. Shannon nos dio una teoría general de la escritura secreta, que es la base de la esteganografía como ciencia. En la esteganografía informática moderna, hay dos tipos principales de archivos: mensaje, un archivo que debe ocultarse, y contenedor, un archivo que se puede utilizar para ocultar un mensaje dentro de él. Hay dos tipos de contenedores. Un contenedor original (o contenedor “vacío”) es un contenedor que no contiene información oculta. El contenedor de resultados (o contenedor «lleno») es un contenedor que contiene información oculta. La clave se entiende como un elemento secreto que determina el orden en que se ingresa el mensaje en el contenedor.
Las principales disposiciones de la esteganografía informática moderna son las siguientes:
1. Los métodos de ocultación deben garantizarla autenticidad e integridad delarchivo.
2. Se supone que el adversario tiene pleno conocimiento de los posibles métodos esteganográficos.
3. La seguridad de los métodos se basa en lapreservación mediante transformación esteganográfica de las principales propiedades de un archivo transmitido abiertamente cuando se transmite un mensaje secreto y alguna información desconocida para el enemigo — la clave — se le añaden.
4. Incluso si el enemigo supiera el hecho de ocultar un mensaje a través de un cómplice, recuperar el mensaje secreto en sí es un problema computacional complejo.
Debido al papel cada vez mayor de las redes informáticas globales, la importancia de la esteganografía es cada vez más importante. El análisis de las fuentes de información en la red informática de Internet nos permite concluir que actualmente los sistemas esteganográficos se utilizan activamente para resolver los siguientes problemas principales:
1. Protección de información confidencial contra acceso no autorizado;
2. Superación de sistemas para monitorear y administrar recursos de red;
3. Camuflaje de software;
4. Protección de derechos de autor para ciertos tipos de propiedad intelectual.
Detengámonos en más detalle en cada una de las tareas enumeradas.
Protección de la información confidencial frente al acceso no autorizado
Esta área del uso de CS es la más eficaz para resolver el problema de proteger la información confidencial. Por ejemplo, solo un segundo de sonido digitalizado con una frecuencia de muestreo de 44100 Hz y un nivel de muestreo de 8 bits en modo estéreo le permite ocultar aproximadamente 10 KB de información reemplazando los bits menos significativos con un mensaje oculto. Al mismo tiempo, el cambio en los valores leídos es inferior al 1%. Un cambio de este tipo es prácticamente indetectable cuando la mayoría de las personas escuchan el archivo.
Superación de los sistemas de gestión y monitoreo de recursos de red
Los métodos esteganográficos destinados a contrarrestar los sistemas de seguimiento y gestión de recursos de red de espionaje industrial permiten resistir los intentos de controlar el espacio de información cuando la información pasa a través de servidores de control de redes informáticas locales y globales.
Camuflaje de software
Otra tarea importante de la esteganografía es el camuflaje del software. En los casos en que el uso de software por parte de usuarios no registrados no sea deseable, puede camuflarse como productos de software universales estándar (por ejemplo, editores de texto) u ocultarse en archivos multimedia (por ejemplo, en la banda sonora de juegos de computadora).
  ;
Protección de derechos de autor
Otro ámbito de uso de la esteganografía es la protección de los derechos de autor contra la piratería. A las imágenes gráficas por computadora se les aplica una marca especial que permanece invisible a la vista, pero que es reconocida por un software especial. Este tipo de software ya se utiliza en las versiones informáticas de algunas revistas. Esta área de la esteganografía está destinada no sólo al procesamiento de imágenes, sino también a archivos con información de audio y vídeo y está diseñada para garantizar la protección de la propiedad intelectual.
2.2. Revisión de métodos esteganográficos conocidos.
Actualmente, los métodos de esteganografía informática se están desarrollando en dos direcciones principales:
1. Métodos basados en el uso de propiedades especiales de formatos informáticos;
2. Métodos basados en la redundancia de información visual y de audio.
Las características comparativas de los métodos esteganográficos existentes se dan en la tabla. 1.
Tabla 1. Características comparativas de los métodos esteganográficos
Métodos esteganográficos | Breve descripción de los métodos | Desventajas | Ventajas |
1. Métodos para utilizar propiedades especiales de formatos de datos informáticos | |||
1.1. Métodos para utilizar formatos de datos informáticos reservados para la expansión de campos | Los campos de extensión están disponibles en muchos formatos multimedia; no contienen información y el programa no los tiene en cuenta | Bajo grado de secreto, transferencia de información pequeña. cantidades limitadas de información | Facilidad de uso |
1.2. Métodos para dar formato especial a archivos de texto: | |||
1.2.1. Métodos para utilizar el desplazamiento conocido de palabras, oraciones y párrafos | Los métodos se basan en cambiar la posición de las líneas y la disposición de las palabras en una oración, lo cual está garantizado insertando espacios adicionales entre palabras | 1. Mal desempeño del método, transferencia de pequeñas cantidades de información
2. Bajo grado de sigilo |
Fácil de usar. Existe software publicado para implementar este método |
1.2.2. Métodos para seleccionar posiciones de letras específicas (cifrado cero) | Acróstico — un caso especial de este método (por ejemplo, las letras iniciales de cada línea forman un mensaje) | ||
1.2.3. Métodos para utilizar propiedades especiales de campos de formato que no se muestran en la pantalla | Los métodos se basan en el uso de campos especiales ocultos e «invisibles» para organizar notas a pie de página y enlaces (por ejemplo, utilizando fuente negra sobre fondo negro) | ||
1.3. Métodos para ocultarse en áreas no utilizadas de los disquetes | La información se registra en áreas de la unidad de disco que normalmente no se utilizan (por ejemplo, en la pista cero) | 1. Mal desempeño del método, transferencia de pequeñas cantidades de información
2. Bajo grado de sigilo |
Facilidad de uso.
Existe software publicado para implementar este método |
1.4. Métodos para utilizar funciones mímicas (mimic-function) | El método se basa en la generación de texto y es una generalización del poema acróstico. Para un mensaje secreto, se genera un texto significativo que oculta el mensaje en sí | 1. Mal desempeño del método, transferencia de pequeñas cantidades de información
2. Bajo grado de secreto |
El texto resultante no es sospechoso para los sistemas de monitoreo de red |
1.5. Métodos para eliminar un encabezado de identificación de archivo | El mensaje oculto se cifra y el encabezado de identificación se elimina del resultado, dejando solo datos cifrados. El El destinatario conoce de antemano la transmisión del mensaje y le falta el encabezado |
El problema del ocultamiento sólo se resuelve parcialmente. Es necesario transferir parte de la información al destinatario por adelantado |
Fácil de implementar. Muchas herramientas (White Noise Storm, S- Tools) proporcionan la implementación de este método con el algoritmo de cifrado PGP |
2. Métodos para utilizar la redundancia de información visual y de audio | |||
2.1. Métodos para utilizar la redundancia en fotografía digital, audio digital y vídeo digital | Los bits de bajo orden de las muestras digitales contienen muy poca información útil. Llenarlos con información adicional prácticamente no tiene ningún efecto sobre la calidad de la percepción, lo que permite ocultar información confidencial | Debido a la introducción de información adicional, el Las características estadísticas de los flujos digitales están distorsionadas. Para reducir los signos comprometedores, es necesaria la corrección de las características estadísticas |
Posibilidad de transmisión oculta de una gran cantidad de información. Posibilidad de proteger los derechos de autor ocultos. imagen de una marca comercial, números de registro, etc. |
Como se puede ver en la tabla. 1, la primera dirección se basa en el uso de propiedades especiales de los formatos de presentación de datos informáticos y no en la redundancia de los datos en sí. Las propiedades especiales de los formatos se seleccionan teniendo en cuenta la protección del mensaje oculto contra la escucha, visualización o lectura directa. Basado en el análisis de materiales de la Tabla. 1 podemos concluir que la dirección principal de la esteganografía informática es el uso de redundancia de información visual y de audio. Las fotografías digitales, la música digital y el vídeo digital están representados por matrices de números que codifican la intensidad en momentos discretos en el espacio y/o el tiempo. La fotografía digital es una matriz de números que representan la intensidad de la luz en un momento específico. El audio digital es una matriz de números que representan la intensidad de una señal de audio en momentos sucesivos en el tiempo. Todos estos números no son exactos, porque… Los dispositivos para digitalizar señales analógicas no son precisos; hay ruido de cuantificación. Los bits de bajo orden de las muestras digitales contienen muy poca información útil sobre los parámetros actuales del sonido y la imagen visual. Completarlos no afecta significativamente la calidad de la percepción, lo que permite ocultar información adicional.
Los archivos de color gráficos con un esquema de mezcla RGB codifican cada punto del patrón con tres bytes. Cada uno de estos puntos consta de componentes aditivos: rojo, verde, azul. Cambiar cada uno de los tres bits menos significativos da como resultado un cambio de menos del 1% de la intensidad de un punto determinado. Esto le permite ocultar alrededor de 100 KB de información en una imagen gráfica estándar de 800 KB, lo que no se nota al ver la imagen.
Otro ejemplo. Solo un segundo de sonido digitalizado con una frecuencia de muestreo de 44100 Hz y un nivel de muestreo de 8 bits en modo estéreo le permite ocultar aproximadamente 10 KB de información reemplazando los bits menos significativos con un mensaje oculto. En este caso, el cambio en los valores leídos es inferior al 1%. Este cambio es prácticamente indetectable cuando la mayoría de las personas escuchan el archivo.
2.3. Una breve descripción de los programas de esteganografía
Entorno operativo Windows
Steganos para Win95 es un programa fácil de usar pero potente para cifrar archivos y ocultarlos dentro de archivos BMP, DIB, VOC, WAV, ASCII y HTML. Para facilitar su uso, el programa está diseñado como un asistente. Esta aplicación de 32 bits contiene su propio Shredder, un programa que destruye archivos de tu disco duro. Con nuevas características y capacidades adicionales, Steganos para Win95 es un serio competidor en el mercado de seguridad de la información para ocultar archivos.
Contraband: software que le permite ocultar cualquier archivo en archivos gráficos de 24 bits en formato BMP.
Entorno operativo DOS
Jsteg — un programa diseñado para ocultar información en el popular formato JPG.
FFEncode es un interesante programa que oculta datos en un archivo de texto. El programa se inicia con los parámetros apropiados desde la línea de comando.
StegoDos es un paquete de software que le permite seleccionar una imagen, ocultar un mensaje en ella, mostrar y guardar la imagen en otro formato gráfico.
Wnstorm es un paquete de software que permite le permite cifrar un mensaje y ocultarlo dentro de un archivo gráfico en formato PCX.
Entorno operativo OS/2
Hide4PGP v1.1: el programa le permite ocultar información en archivos en formatos BMP, WAV y VOC, y se puede utilizar cualquier número de bits menos significativos para ocultar.
Techto es un programa esteganográfico que convierte datos en texto en inglés. Los archivos de texto contenedor no contienen ningún significado después de la conversión, pero están lo suficientemente cerca del texto normal como para pasar la verificación primitiva.
Wnstorm: similar a un programa de DOS. ParaPC Macintosh
Stego: le permite incrustar datos en archivos PICT sin cambiar la apariencia y el tamaño del PICT. file.
Paranoid: este programa le permite cifrar datos utilizando los algoritmos IDEA y DES y luego ocultar el archivo en un archivo de audio.
Las fuentes de información de los materiales utilizados en Internet se dan en la Tabla 2.
Tabla 2. Fuentes de información de los materiales sobre esteganografía en Internet
Software (incluido el código fuente): | |
1. | demcom/english/steganos |
2. | cypher.net |
3. | rugeley.demon.co. reino unido |
4. | ftp.funet.fi/pub/crypt/steganography |
5. | stego |
6. | netlink.co.uk |
7. | ftp.crl |
Historia del desarrollo de la esteganografía, descripción de los principios básicos, materiales de la conferencia, bibliografía: | |
1. | cl.cam.ac.uk (Laboratorio de Computación de la Universidad de Cambridge) |
2. | patriot.net |
3. | lanl.gov |
4. | iquest.net |
5. | cs.hut.fi |
3. La esteganografía informática del mañana
Un análisis de las tendencias en el desarrollo de la informática muestra que en los próximos años aumentará cada vez más el interés por el desarrollo de métodos de informática. Las condiciones para ello ya se han formado hoy. En particular, es bien sabido que la relevancia del problema de la seguridad de la información crece constantemente y estimula la búsqueda de nuevos métodos de protección de la información (PI). Por otro lado, el rápido desarrollo de la tecnología de la información hace posible implementar estos nuevos métodos de RI. Y/por supuesto/un fuerte catalizador de este proceso es el desarrollo en forma de avalancha de la red informática pública Internet, incluidos problemas controvertidos de Internet no resueltos como la protección de los derechos de autor, la protección de los derechos sobre los secretos personales, la organización del comercio electrónico, las actividades ilegales de los piratas informáticos. , terroristas, etc..
Una tendencia muy característica actualmente en el campo de la seguridad de la información es la introducción de métodos criptológicos. Sin embargo, en este camino todavía quedan muchos problemas sin resolver relacionados con el impacto destructivo sobre los criptoactivos de componentes de armas de información como virus informáticos, bombas lógicas, programas replicativos autónomos, etc. Combinar los métodos de esteganografía informática y criptografía sería una buena manera de salir de esta situación. En este caso, sería posible eliminar las debilidades de los métodos de seguridad de la información conocidos y desarrollar nuevos métodos no tradicionales más efectivos para garantizar la seguridad de la información.