Uso de marcas de agua digitales para combatir a los infiltrados.

logo11d 4 1

Uso de marcas de agua digitales para combatir a los infiltrados.

Uso de marcas de agua digitales para combatir a los infiltrados

Alexey TERENIN Alekseevich, Candidato de Ciencias Técnicas
MELNIKOV Yuri Nikolaevich, Doctor en Ciencias Técnicas, Profesor
POGULYAEV Vadim Vladimirovich

Uso de marcas de agua digitales para combatir a los infiltrados

Uso de marcas de agua digitales para combatir a los infiltrados

Fuente: revista «Equipos especiales» N° 1 2008

La tecnología de la información es cada vez más importante para el éxito de los negocios. Después de todo, con la ayuda de su sistema de información, cada empresa organiza todos los procesos internos, interactúa con socios externos, contratistas y clientes, y agencias gubernamentales. Garantizar la seguridad y la constante operatividad del sistema de información es una de las prioridades de cualquier empresa para sobrevivir en una intensa competencia.

Ya se ha escrito mucho sobre cómo garantizar la seguridad de la información, pero en este artículo los autores llaman la atención sobre uno de los métodos que se pueden utilizar para protegerse contra acciones maliciosas dirigidas contra la empresa desde dentro.

Como muestran las estadísticas, más del 80% de las incidencias con el sistema de información se inician desde dentro de la red corporativa — las violaciones son cometidas por sus propios empleados. El método propuesto hace frente bien a las amenazas internas y externas.

Protección mediante esteganografía

El método de protección propuesto consiste en combinar el uso de una firma digital electrónica (EDS) y el uso de esteganografía — incrustar marcas de agua digitales (DWM) en el documento protegido.

La esteganografía traducida del griego significa escritura secreta. Su uso oculta el hecho mismo de la presencia de un canal de transmisión de mensajes o datos. Se conoce desde la antigüedad. Ahora los últimos 20 — Durante 30 años, su nueva dirección se ha desarrollado activamente — esteganografía por computadora. Esto se debe a la proliferación a gran escala de ordenadores y redes informáticas. La esteganografía es complementaria a la criptografía; le permite aumentar el nivel de seguridad de un mensaje cifrado.

Los servicios de seguridad enfrentan o pueden enfrentar el problema del uso de la esteganografía por parte de atacantes para organizar canales ocultos para la fuga de información de la organización. Las fotografías normales pueden contener en secreto mensajes destinados a ser leídos por destinatarios externos. Dado que es casi imposible detectar la presencia de un mensaje oculto, es necesario tomar medidas estrictas en la política de seguridad de la empresa y prohibir el uso de cualquier archivo de música, fotografía y vídeo para fines no laborales.

A pesar del desarrollo y uso de analizadores de archivos estadísticos para detectar datos ocultos, las inserciones esteganográficas siguen siendo un dolor de cabeza para los funcionarios de seguridad. Surge la pregunta: ¿cómo se puede utilizar la esteganografía en beneficio del defensor? Para responder a esta pregunta, es necesario analizar los principios básicos de la esteganografía.

La esencia de la esteganografía se puede resumir brevemente de la siguiente manera.

Hay datos que deben “ocultarse” en algún archivo para que después de la conversión por computadora y la visualización del resultado en la pantalla, las características de la percepción humana no nos permitan ver los datos ocultos o los signos de su presencia. El archivo en el que se añaden datos silenciosamente se llama «contenedor». El tamaño del contenedor debe ser significativamente mayor que el tamaño de los datos que se ocultan. Se pueden utilizar archivos de casi todos los formatos populares como contenedor. Pueden ser datos de audio, una imagen, un archivo de vídeo y texto sin formato. En nuestro caso el contenedor es un documento electrónico, la marca de agua digital actúa como dato oculto.

Para garantizar que un documento electrónico permanezca sin cambios, se pueden utilizar inserciones esteganográficas. Los datos que se añaden silenciosamente a un documento protegido se denominan marcas de agua digitales [1], por el análogo utilizado por los fabricantes de billetes y otros valores.

Las marcas de agua (o marcas) digitales se dividen en dos tipos: visibles e invisibles.

Las marcas visibles incluyen logotipos e inscripciones. Basta con eliminar dicha marca de agua digital o reemplazarla por otra, utilizando muchos editores gráficos o de texto. Una marca de agua digital visible no puede soportar cambios en el propio contenedor. Tenga en cuenta que un letrero digital visible (impreso) no se puede utilizar como evidencia material, ya que se puede cambiar, quitar o reemplazar fácilmente. Las longitudes de onda digitales invisibles son distorsiones incorporadas que son invisibles para el ojo humano. Una marca de agua digital es un código binario de un logotipo o texto que indica la organización (autor) que protege el documento y posiblemente la hora en que se creó el documento. El logotipo se puede proteger como marca comercial o se puede obtener una patente para él. Además, la marca digital puede contener información de control sobre la confidencialidad y restricciones en el uso del documento.

También es útil incluir la URL (dirección de Internet) del objeto protegido, dirección de correo electrónico y/o u otras coordenadas de la empresa en los datos de marcado. Actualmente se utiliza de forma conjunta un logotipo visible (reconocimiento, reputación, etc.) y una marca de exhibición digital oculta. Esto le permite aumentar el nivel general de seguridad.
La marca de agua digital incorporada garantiza que el archivo se creó en un sistema de gestión de documentos específico. El programa de verificación cuenta con una muestra y la autenticidad de la pertenencia del documento al sistema se determina mediante la marca de agua digital.

En una imagen, las longitudes de onda digitales están «dispersas» en bits de cromaticidad de bajo orden, lo que es prácticamente invisible para el ojo humano, aunque pueden detectarse durante el análisis estadístico. Para protegerse contra la detección, se utiliza «ruido», lo que lleva los datos estadísticos a su forma normal (promedio estadístico). El texto puede utilizar espacios especiales o separación de palabras. En un nivel inferior, las marcas de agua digitales están integradas en los vacíos de archivos y discos, en los elementos de control de archivos, discos y paquetes de red.

Las etiquetas digitales se pueden incrustar no sólo en archivos estáticos, sino también en flujos de datos: telefonía IP, videoconferencias, transmisión de datos, etc. Para marcar los datos transmitidos, se utiliza una señal de banda estrecha dentro de un amplio rango de frecuencia. Existe un requisito esencial para los signos digitales que garantiza la posibilidad de su uso para la protección del derecho de autor: cuando el objeto cambia, los signos digitales no deben sufrir distorsiones significativas. Una buena marca de agua digital debe ser tal que, cuando se destruya, el documento en sí deje de existir.

Para que la tecnología de marca de agua digital brinde protección, las marcas de agua deben cumplir los siguientes requisitos:

  • individualidad del algoritmo para aplicar marcas digitales;

  • invisibilidad de la marca para los usuarios;

  • imposibilidad de extraer marcas de agua digitales por parte de terceros;

  • la capacidad de detectar el uso no autorizado de un archivo marcado con una marca de agua digital;

  • resistencia a los cambios de medios/contenedores (cambios de formato, tamaño, escala, compresión, rotación, filtrado, efectos especiales, edición, analógicos y conversiones digitales).

Protección conjunta con firma digital y firma digital

Frente al sistema de seguridad, que utiliza CVZ para proteger los documentos electrónicos, tiene las siguientes tareas:

  • detección y prevención de intentos de cambiar la marca de agua digital por parte de un atacante;

  • detección y prevención de cambios (corrupción de datos) del contenedor (documento electrónico);

  • detectar y prevenir cambios simultáneos tanto en el contenedor como en la marca de agua digital.

Para realizar tales tareas, se inventó el método de ocultación de datos reversible (RDH, ocultación de datos reversible). La esencia de este método es incrustar datos de control invisibles que contienen información sobre la parte que se está modificando en el propio archivo protegido. Al extraer datos de un archivo, por ejemplo, una imagen, se pueden restaurar a su forma original. Además, siempre puedes asegurarte de si se realizaron cambios en la imagen después de insertar los datos. Pero puede que esto no sea suficiente.

Además, como es sabido, una firma digital, cuando se utiliza como único elemento de protección, no siempre proporciona una garantía de seguridad del 100% [2]. Los autores proponen la siguiente solución, combinando el uso de firma digital y firma digital, a saber: firmar todo el contenedor con la firma digital implementada con una firma digital electrónica en la clave privada de un empleado autorizado. La firma resultante se transfiere para su almacenamiento a un centro de certificación (CA), que también almacena claves públicas con certificados de empleados. Las funciones de emisión de certificados también están asignadas a los centros de certificación de acuerdo con la Ley Federal “Sobre Firma Digital Electrónica”.

Cualquier empresa puede crear un centro de certificación de este tipo en su red o utilizar los servicios de una CA externa proporcionada por un tercero independiente.

La última opción es especialmente relevante para organizar el intercambio mutuo de documentos electrónicos legalmente significativos entre varias organizaciones.

Además, se pueden incrustar marcas de tiempo digitales para firmar el archivo en el archivo protegido. Esto le permitirá organizar el control corporativo interno sobre el uso del sistema de gestión documental. Cada usuario legal puede utilizar una clave pública de la CA para verificar la autenticidad e inmutabilidad de un documento electrónico.

Una marca de agua digital oculta en un archivo sirve como garantía de que incluso si un atacante firma el archivo en su propio nombre, los resultados de la verificación de su firma y la firma digital no coincidirán y se puede establecer una infracción. CVZ actúa como un nivel adicional de protección, que a veces es difícil incluso de detectar, y mucho menos de eludir.

Los certificados de claves de firma pública pueden ser emitidos y almacenados por centros de certificación a los que se les haya asignado dicha función de conformidad con la Ley federal «Sobre firmas electrónicas digitales». El certificado confirma que la clave pública realmente pertenece a una determinada persona. Además, en el servidor del centro de certificación se puede organizar el almacenamiento de las firmas digitales de los autores de todos los documentos creados. El mecanismo de firma digital electrónica se basa en los principios de la criptografía asimétrica de dos claves.

El método de protección de firma digital es el siguiente: el usuario del sistema debe tener dos claves — cerrado y abierto. Conociendo una clave, es imposible calcular la segunda en un tiempo razonable. Mediante una clave privada se genera una firma digital para cualquier archivo, es un conjunto de datos de longitud fija. La clave pública está disponible públicamente y cualquier usuario del sistema puede, teniendo una clave pública, un archivo verificable y una firma digital del archivo, establecer de manera confiable la autoría y el hecho de la inmutabilidad del archivo. Si el fichero ha sido modificado o firmado por otro usuario, el resultado de la verificación de firma será negativo. Por lo tanto, la firma digital contiene (protege) datos sobre el archivo que se firma y el autor que utilizó la clave de firma privada.

Uso simultáneo de varias medidas técnicas de protección — Firma digital digital, firma digital y sellos de tiempo — complicará significativamente y aumentará el coste de acciones maliciosas, como cambiar el contenedor, sustituir la autoría, etc. Dado que las medidas de seguridad se utilizan de forma independiente, superar una de ellas no permite que un atacante modifique el archivo para sus propios fines de forma desapercibida y con impunidad.

Digamos que un atacante, utilizando equipos costosos, durante un largo período de tiempo podrá seleccionar una firma digital para un documento electrónico falsificado para hacerlo pasar por uno real. Después de haber invertido mucho dinero, esfuerzo y tiempo en la elección de una firma, el infractor será atrapado de todos modos, ya que el documento contenía marcas digitales invisibles de la empresa.

El pirateo de todos los medios técnicos de protección a menudo resulta económicamente injustificado. Por otro lado, toda la protección se puede organizar mediante programación y no costará mucho.

Para implementar el sistema de seguridad propuesto, será necesario utilizar autoridades de certificación y resolver el problema de la publicación confiable y oportuna de claves públicas (PKI, Public Key Infrastructure). Ciertos aspectos legales de la implementación de dicho sistema requerirán permiso para que los archivos utilizados y las medidas técnicas aplicadas sean legítimos y aceptados para su consideración por los tribunales, y los documentos electrónicos sean reconocidos como legalmente significativos.

Me gustaría señalar que ya existen programas que ofrecen el enfoque propuesto. Basta con utilizar un paquete de programas que incorporan marcas de agua digitales y firman archivos con firma electrónica. Actualmente, existen muchos programas similares, tanto de pago como gratuitos, incluso en Internet.

Consideremos posibles ataques al sistema de protección propuesto mediante firmas digitales. La clave de firma pública está disponible para todos, incluido el atacante. Dada la clave pública, es teóricamente posible calcular la clave privada, lo que permitiría falsificar la firma de un usuario legítimo. Para prevenir esta amenaza, es necesario utilizar claves criptográficas de una longitud suficiente para mantener la confidencialidad de la clave privada durante un tiempo determinado. Actualmente esta longitud es de miles de bits.

Si se utiliza un generador de números aleatorios «débil» para generar un par de claves (privada + pública), entonces un atacante puede ordenar una serie secuencial de claves para sí mismo e intentar predecir las próximas claves que se emitirán a los usuarios que se registren después de él. . Esto también permitirá falsificar la firma de un usuario legítimo. Para aumentar el nivel de protección, se recomienda utilizar un algoritmo de generación de números aleatorios «fuerte» que cumpla con una serie de requisitos más estrictos.
No se puede utilizar un temporizador para generar números aleatorios, ya que un atacante puede configurar el tiempo. de enviar un paquete con gran precisión.

Para generar números aleatorios, es necesario utilizar parámetros a los que un atacante no puede acceder, como el número de proceso u otros parámetros del sistema (como el número de identificación del identificador). Además, es necesario aplicar medidas de protección contra el estudio del protocolo de trabajo de la AC. Es posible falsificar el servidor de la autoridad de certificación, organizar un ataque de denegación de servicio de DOS o falsificar un servidor DNS. Actualmente, los programas de red configurados correctamente deberían poder defenderse de este tipo de ataques. Además, la implementación de tal amenaza es tan obvia que el servidor falsificado durará sólo unas pocas horas. Una verificación del navegador ayudará contra un ataque flagrante de suplantación de servidor, confirmando que la conexión se realizó al servidor correcto.

Otra vulnerabilidad criptográfica — selección de cambios en el archivo de tal manera que la firma digital permanezca consistente con el archivo modificado. La posibilidad de que esto ocurra disminuye exponencialmente al aumentar la longitud de la clave utilizada y la longitud del valor de la función hash (una función criptográfica unidireccional que se utiliza en algoritmos de generación de firmas digitales y algoritmos de verificación de firmas digitales). Esté de acuerdo en que será extremadamente difícil incluso para una computadora clasificar miles de millones de opciones para un archivo grande, ya que es necesario realizar cálculos criptográficos que requieren mucho tiempo y recursos del procesador. Y si esto aún se puede hacer, entonces el archivo seguirá conteniendo caracteres digitales discretos con información sobre el verdadero autor de la firma.

Protección contra infractores internos

Informar a todos sobre la presencia de firmas digitales electrónicas. Si no notifica al personal sobre el uso del método de incrustar marcas de agua digitales en todos los documentos electrónicos del sistema de información, en caso de un intento exitoso de falsificar una firma o realizar cambios no autorizados en un documento, verificar la marca de agua digital revelar influencia maliciosa. A partir de estas acciones (un intento de engañar al sistema de firma digital), se puede juzgar la intencionalidad del acto cometido por el infractor. La combinación de protección de documentos mediante firma digital electrónica y firma digital permitirá identificar al culpable. Incluso si el usuario tuviera derecho a su nivel a utilizar su clave para generar una firma digital electrónica para un archivo sin cambios, verificar la firma digital informará sobre una acción maliciosa, porque el infractor no podrá cambiarla. La confiabilidad para identificar a un atacante aumenta si los registros digitales de agua contienen los identificadores de los usuarios que modificaron o crearon el archivo. Por supuesto, si un documento electrónico se introduce en el sistema de gestión documental desde el exterior, esto se detectará inmediatamente por la ausencia de marcas digitales en el archivo.

Como se muestra arriba, el sistema propuesto es suficientemente resistente a posibles ataques, ya que explotar las vulnerabilidades en este caso es costoso y requiere muchos recursos. Esto nos permite recomendar el método propuesto como medida técnica para proteger los documentos electrónicos de intrusos tanto internos como externos.

Mayor desarrollo del método de protección

Para una organización más Para una protección confiable, también puede incrustar firmas digitales en un contenedor de archivos. Una firma digital “oculta” permitirá, además de la inmutabilidad del documento, un control adicional de su autoría.

Se proporciona una garantía adicional de seguridad al firmar el archivo original mediante una etiqueta digital antes de incorporar la firma digital. El original junto con la firma deben almacenarse en un lugar seguro, inaccesible desde una red externa y, en casos especiales, — y desde interno.

Si la empresa ha implementado o se está preparando para implementar el procesamiento de cuestionarios de clientes mediante el escaneo de formularios completados, los datos se convierten en formato de texto y ingresan al sistema de información de la empresa como un documento electrónico.

Se propone realizar marcas discretas en los cuestionarios, que deben ser reconocidas por el programa correspondiente y transmitidas al sistema de gestión documental. Si el formulario reconocido no contiene marcas de la empresa, este es un motivo para llamar la atención del personal de seguridad sobre el documento recibido.

Literatura

1. Genne O.V. Principios básicos de la esteganografía. /Protección de la información. Confidencial, N° 3, 2000.
2. Melnikov Yu.N. Firma digital electrónica: ¿es siempre auténtica?/Tecnologías bancarias, 1995, Ne 5, p. 56 — 62.
 

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять