Стеганография

Руководство по стеганографии: значение, типы, инструменты и техники

Стеганография окружает нас повсюду – от невидимых чернил до очень сложных алгоритмов. Стеганография – это увлекательный и часто неправильно понимаемый метод сокрытия информации, который переживает возрождение в цифровом мире. В этой статье обсуждается все, что вам нужно знать о стеганографии и ее приложениях в кибербезопасности: определение стеганографии и различные типы стеганографии, инструменты и техники.

Что такое стеганография и как она работает?

Проще говоря, стеганография – это практика “прятаться на виду”. Стеганография кодирует секретное сообщение внутри другого несекретного объекта таким образом, чтобы сделать сообщение незаметным для тех, кто не знает о его присутствии. Конечно, из-за такой секретности стеганография обычно требует, чтобы получатель был осведомлен о предстоящем сообщении.

Чтобы понять значение стеганографии, важно знать истоки этой техники. Практика стеганографии восходит к Древней Греции, откуда мы также получили само слово: комбинацию греческих слов “steganos” (покрытый или скрытый) и “graphein” (письмо).

Например, греческий историк Геродот писал о том, как спартанские воины использовали стеганографию для сокрытия военной информации от врага. Спартанцы писали послания на деревянных табличках и покрывали их воском, скрывая информацию на случай, если гонца перехватят. Затем получатель мог соскрести воск и легко прочитать сообщение.

Разница между стеганографией, Криптографией и запутыванием

Стеганография, криптография и запутывание – это три взаимосвязанных термина; все они относятся к методам, которые затрудняют понимание данных. Однако эти слова не взаимозаменяемы — между ними существуют тонкие, но важные различия.

Ниже приведены различия между стеганографией, криптографией и запутыванием:

  • Криптография пытается закодировать сообщение, что затрудняет или делает невозможным его расшифровку для кого-либо, кроме предполагаемого получателя. Процесс кодирования и декодирования выполняется с использованием криптографических ключей, которые переводят обратно между истинным сообщением и его зашифрованной версией.
  • Стеганография пытается скрыть сообщение внутри другого объекта. Стеганография не только стремится сделать эту информацию более трудной для понимания, но и стремится скрыть, что сообщение отправляется в первую очередь.
  • Запутывание – это любой метод, который не позволяет третьим лицам понять сообщение. Например, исходный код программы может быть запутан путем удаления пробела, что затрудняет чтение сообщения человеком.

Обратите внимание, что стеганография и криптография не являются взаимоисключающими. Например, стеганография может скрывать сообщение внутри другого файла, используя шифрование для дополнительной безопасности. Затем получатель может извлечь зашифрованное сообщение и расшифровать его, используя заданный ключ.

Примеры стеганографии

Стеганография использовалась на протяжении веков. Основные физические формы стеганографии включают невидимые чернила, которые можно прочитать, только подвергнув их воздействию тепла, и сообщения, написанные под почтовыми марками на конверте.

Однако опытные практики стеганографии разработали ряд более сложных техник, которые работают в различных средах. Одним из примеров является машинный идентификационный код лазерного принтера (MIC), уникальный идентификатор, закодированный на любом печатном документе с помощью крошечных желтых точек, невидимых невооруженным глазом. В секретных сообщениях могут даже использоваться буквы кроссворда или цифры головоломки судоку.

Совсем недавно цифровая стенография стала практикой, имеющей как законное, так и криминальное применение. Различные алгоритмы в цифровой стеганографии включают:

  • Младший значащий бит (LSB): В алгоритме LSB младший значащий бит в каждом байте мультимедийного файла (например, изображения или аудио) модифицируется для передачи скрытого сообщения.
  • Периферийные вычисления с множественным доступом также могут помочь сэкономить на пропускной способности и повысить безопасность за счет локальной обработки данных вместо отправки их по сети на центральные серверы.
  • Дискретное преобразование Фурье (DFT): В алгоритме DFT информация скрывается внутри мультимедийного файла с использованием математической техники дискретного преобразования Фурье.

Хорошей новостью для пользователей стеганографии является то, что им не нужно кодировать эти алгоритмы с нуля. Вместо этого различные языки программирования поставляются с готовыми библиотеками и фреймворками для стеганографии. Например, модуль Python Stegano может скрывать сообщения внутри изображения (PyPI), в то время как библиотека ImageSteganography делает то же самое для программистов на C ++ (GitHub, 2022).

В следующем разделе мы рассмотрим пять наиболее распространенных типов цифровой стенографии.

Каковы 5 типов стеганографии?

1. Текстовая стеганография

Текстовая стеганография скрывает секретное сообщение внутри фрагмента текста. Простейшая версия текстовой стеганографии может использовать первую букву в каждом предложении для формирования скрытого сообщения. Другие методы стеганографии текста могут включать добавление значимых опечаток или кодирование информации с помощью знаков препинания.

2. Стеганография изображений

При стеганографии изображений секретная информация кодируется в цифровом изображении. Этот метод основан на том факте, что небольшие изменения в цвете изображения или шуме очень трудно обнаружить человеческим глазом. Например, одно изображение может быть скрыто внутри другого, используя младшие значащие биты каждого пикселя изображения для представления скрытого изображения.

3. Видеостеганография

Видеостеганография – это более сложная версия графической стеганографии, которая может кодировать целые видеоролики. Поскольку цифровые видеоролики представлены в виде последовательности последовательных изображений, каждый видеокадр может кодировать отдельное изображение, скрывая целостное видео на виду.

4. Аудио-стеганография

Аудиофайлы, такие как изображения и видео, могут быть использованы для сокрытия информации. Одной из простых форм аудиостеганографии является “обратная маска”, при которой секретные сообщения воспроизводятся на дорожке задом наперед (требуя, чтобы слушатель воспроизвел всю дорожку задом наперед). Более сложные методы могут включать младшие значащие биты каждого байта в аудиофайле, аналогично стеганографии изображений.

5. Сетевая стеганография

И последнее, но не менее важное: сетевая стеганография – это продуманный цифровой метод стеганографии, который скрывает информацию внутри сетевого трафика. Например, данные могут быть скрыты в заголовках TCP/IP или полезных сетевых пакетах. Отправитель может даже передавать информацию, основанную на времени между отправкой различных пакетов.

Инструменты и методы стеганографии

Существует много различных типов стеганографии — так с чего же вы можете начать? К счастью, существует ряд инструментов для использования стеганографии онлайн.

OpenStego – это инструмент для стеганографии с открытым исходным кодом, который предлагает две основные функции: скрытие данных и водяные знаки (т. е. скрытие невидимой подписи). На момент написания этой статьи OpenStego работает только для файлов изображений (Vaidya, S).

Другим бесплатным инструментом для стеганографии (хотя и не с открытым исходным кодом) является OpenPuff. Программное обеспечение OpenPuff поддерживает стеганографию в графических, аудио- и видеофайлах и даже может разделить сообщение на несколько файлов (EmbeddedSW).

Как Злонамеренные Хакеры используют Стеганографию?

Как вы можете себе представить, стеганографию можно использовать как во благо, так и во вред. Например, диссиденты, живущие при репрессивных режимах, могут использовать стеганографию для сокрытия сообщений от правительства, передавая конфиденциальную информацию в кажущемся безобидным виде.

Однако цифровая стеганография также является инструментом для злонамеренных хакеров. Злоумышленник может скрыть исходный код вредоносного приложения внутри другого предположительно безвредного файла (например, текстового файла или изображения). Затем отдельная программа может извлечь и запустить исходный код.

Например, в июне 2020 года исследователи безопасности из Malwarebytes обнаружили, что злоумышленники скрыли код для веб-скиммера внутри метаданных EXIF файла изображения. При выполнении этот код автоматически фиксировал данные пользователей, когда они вводили свои имена, адреса и информацию о платежных картах на веб-сайтах электронной коммерции (Segura, 2020).

Заключение

Стеганография – это умный и увлекательный метод передачи конфиденциальной информации на виду. Цифровая стеганография может использоваться как в доброжелательных, так и в злонамеренных целях, поэтому крайне важно, чтобы эксперты по кибербезопасности досконально разбирались в этой практике.

Обучение обнаружению и пресечению стеганографических атак имеет важное значение для будущих этичных хакеров. EC-Council является ведущим поставщиком курсов кибербезопасности, обучающих программ и сертификатов, включая всемирно известный сертификат Certified Ethical Hacker (CEH). Нажмите здесь, чтобы узнать больше об обучении и сертификации CEH и начать свой путь к становлению этичным хакером.

Источники

PyPI. stegano 0.11.1.https://pypi.org/project/stegano

GitHub. jokLiu/ImageSteganography: библиотека статической стеганографии изображений на C ++. https://github.com/jokLiu/ImageSteganography

Вайдья, С. ОпенСтего. https://www.openstego.com /

Встроенное изображение. Стеганография OpenPuff. https://embeddedsw.net/OpenPuff_Steganography_Home.html

Сегура, Дж. (2020, 25 июня). Веб-скиммер скрывается в метаданных EXIF, удаляет кредитные карты с помощью файлов изображений. Вредоносные программы. https://www.malwarebytes.com/blog/news/2020/06/web-skimmer-hides-within-exif-metadata-exfiltrates-credit-cards-via-image-files

Об авторе

Дэвид Тидмарш – программист и писатель. Он работал разработчиком программного обеспечения в Массачусетском технологическом институте, получил степень бакалавра истории в Йельском университете и в настоящее время является аспирантом по информатике в Калифорнийском университете в Остине.

admin
Author: admin

Hi, I’m admin