К.т.н.,
доцент Пархоменко І.І., Бондаренко Л.Л.
Національний
авіаційний університет, Україна
Види атак на стеганографічні системи
Стеганографічна система, або стеганосистема –
сукупність засобів і методів, які використовуються для формування прихованого
каналу передачі інформації. Узагальнена модель стеганографічної системи
представлена на рис.1.
Рис. 1 Узагальнена модель стеганосистеми
При побудові стеганосистеми повинні враховуватися
наступні положення:
·
противник має повне уявлення про стеганографічну систему
і деталі її реалізації. Єдиною інформацією, яка залишається невідомою
потенційному супротивникові, є ключ, за допомогою якого тільки його власник
може встановити факт присутності і зміст прихованого повідомлення;
·
якщо противник якимось чином дізнається про факт
існування прихованого повідомлення, це не повинно дозволити йому витягти
подібні повідомлення з інших даних до тих пір, поки ключ зберігається в
таємниці;
·
потенційний противник повинен бути позбавлений
будь-яких технічних та інших переваг у розпізнаванні або розкритті змісту
таємних повідомлень.
Контейнер – будь-яка інформація, призначена для
приховування таємних повідомлень.
Порожній контейнер – контейнер без вбудованого
повідомлення; заповнений контейнер або стего-контейнер, що містить вбудовану
інформацію.
Вбудоване (приховане) повідомлення – повідомлення,
що вбудоване в контейнер.
Стеганографічний канал або просто стеганоканал –
канал передачі стего.
Стеганоключ або просто ключ – секретний ключ,
необхідний для приховування інформації. Залежно від кількості рівнів захисту
(наприклад, вбудовування попередньо зашифрованого повідомлення) в стеганосистемі
може бути один або декілька стеганоключів.
За аналогією до криптографії, по типу стеганоключа стеганосистеми
можна поділити на два типи:
·
з секретним ключем;
·
з відкритим ключем.
У стеганосистеми з секретним ключем
використовується один ключ, який повинен бути визначений або до початку обміну
секретними повідомленнями, або переданий по захищеному каналу.
У стеганосистеми з відкритим ключем для вбудовування і
вилучення повідомлення використовуються різні ключі, які розрізняються таким
чином, що за допомогою обчислень неможливо вивести один ключ з іншого. Тому
один ключ (відкритий) може передаватися вільно по незахищеному каналу зв'язку.
Крім того, дана схема добре працює і при взаємній недовірі відправника і
одержувача.
Будь-яка стеганосистема повинна відповідати наступним
вимогам:
·
Властивості контейнера повинні бути модифіковані,
щоб зміну
неможливо було виявити при візуальному контролі. Ця вимога визначає якість
приховування вбудованого повідомлення: для забезпечення безперешкодного
проходження стеганоповідомлення по каналу зв'язку воно жодним чином не повинно
привернути увагу зловмисника.
·
Стеганоповідомлення має бути стійким до
спотворень, в тому числі і зловмисних. В процесі передачі зображення (звуку або
іншого контейнера) може зазнавати різних трансформацій: зменшуватися або
збільшуватися, перетворюватися в інший формат і т.д. Крім того, воно може бути
стиснутим, в тому числі і з використанням алгоритмів стиснення з втратою даних.
·
Для збереження цілісності вбудованого повідомлення
необхідне використання коду з виправленням помилки.
·
Для підвищення надійності вбудовуване повідомлення
повинно бути продубльовано [1].
Стеганосистема
вважається зламаною, якщо порушникові вдалося хоча б довести існування
прихованого повідомлення в перехопленому контейнері.
Передбачається,
що порушник здатний здійснювати будь-які типи атак та має необмежені
обчислювальні можливості. Якщо йому не вдається підтвердити гіпотезу про те, що
в контейнері є приховане повідомлення, то стеганографічна система вважається
стійкою.
У більшості
випадків виділяють декілька етапів злому стеганографічної системи:
· Виявлення факту присутності
прихованої інформації.
· Витяг прихованого повідомлення.
· Модифікація прихованої
інформації.
· Заборона на
виконання будь-якого пересилання інформації, у тому числі прихованої [4].
Перші два етапи
відносяться до пасивних атак на стеганосистему, а останні– до активних (або зловмисних)
атак. Виділяють наступні види атак на стеганосистеми (за аналогією з
криптоаналізом) [2,3]:
·
Атака
на основі відомого заповненого контейнера. У цьому випадку порушник має у
своєму розпорядженні один або декілька заповнених контейнерів. Задача порушнка
може полягати у виявленні факта наявності стеганоканалу (основне завдання), а
також у витягненні даних чи визначенні ключа. Знаючи ключ, порушник має змогу
аналізувати інші стеганоповідомлення.
·
Атака
на основі відомого вбудованого повідомлення. Цей тип атаки більшою мірою
характерний для систем захисту інтелектуальної власності, коли в якості ЦВЗ,
наприклад, використовується відомий логотип фірми. Задачею аналізу є отримання
ключа. Якщо відповідний прихованому повідомленню заповнений контейнер
невідомий, то задача є практично нерозв’язною.
·
Атака
на основі обраного прихованого повідомлення. У цьому випадку порушник може
пропонувати для передачі свої повідомлення та аналізувати отримані при цьому
контейнери-результати.
·
Адаптивна
атака на основі обраного повідомлення. Ця атака є окремим випадком попередньої.
При цьому порушник має можливість обирати повідомлення для нав’язування їх
передачі адаптивно, в залежності від результатів аналізу попередніх
контейнерів-результатів.
·
Атака
на основі обраного заповненого контейнера. Цей тип атаки більш характерний для
систем ЦВЗ. У стеганоаналітика є детектор заповнених контейнерів у вигляді «чорного
ящика» і декілька таких контейнерів. Аналізуючи продетектовані приховані
повідомлення, порушник намагається розкрити ключ.
Крім того, у
порушника може бути можливість застосовувати ще три атаки, які не мають
аналогів у криптоаналізі:
· Атака на основі відомого
порожнього контейнера. Якщо останній відомий порушнику, то шляхом порівняння
його з підозрюваним на присутність прихованих даних контейнером він завжди може
встановити факт наявності стеганоканалу. Не дивлячись на тривіальність цього
випадку, в ряді видань наводиться його інформаційно-теоретичне обґрунтування.
Більш цікавим є сценарій, коли контейнер відомий лише приблизно, з деякою
похибкою (наприклад, якщо до нього доданий шум). У цьому випадку існує можливість
побудови стійкої стеганосистеми [2].
·
Атака
на основі обраного порожнього контейнера. У цьому випадку порушник здатен змусити
скористатись запропонованим ним контейнером. Останній, наприклад, може мати
значні однорідні області (однотонне зображення), і тоді забезпечити секретність вбудовування буде не просто.
·
Атака
на основі відомої математичної моделі контейнера або його частини. При цьому
атакуючий намагається визначити різницю між підозрілим повідомленням та
відомою йому моделлю. Наприклад, можна припустити, що біти в середині конкретної області
зображення є корельованими. Тоді відсутність такої кореляції може служити
сигналом наявності прихованого повідомлення. Задача того, хто вбудовує
повідомлення, полягає в тому, щоб не порушити статистики контейнера. Відправник
та зловмисник можуть мати у своєму розпорядженні різні моделі сигналів, тоді в
протиборстві виграє той, хто володіє ефективнішою моделлю.
Основна ціль
атаки на стеганографічну систему аналогічна цілі атак на криптосистему з тією
лише різницею, що різко зростає значимість активних (зловмисних) атак.
Будь-який контейнер може бути замінений з метою видалення чи руйнації
прихованого повідомлення, незалежно від того, чи існує воно в ньому.
Виявлення існуючих прихованих даних обмежує час на етапі видалення, необхідне
для обробки тільки тих контейнерів, які містять приховану інформацію.
Навіть при
оптимальних умовах для атаки задача витягу прихованого повідомлення з
контейнера може виявитись дуже складною. Однозначно стверджувати про факт
існування прихованої інформації можна лише після її виділення в явному вигляді.
Іноді метою стеганоаналізу є не алгоритм взагалі, а пошук, наприклад,
конкретного стеганоключа, який використовується для вибору бітів контейнера в
стеганоперетворенні.
Література:
1. Генне О.
Основные положения стеганографии // Защита информации. Конфидент. – 2000. – №3.
2. Грибунин В., Оков И., Туринцев И. Цифровая
стеганография. — М.: Солон-Пресс, 2002. — 272 с.
3.
Хорошко В., Азаров О., Шелест М., Яремчук Ю. Основи
комп'ютерної стеганографії: Навчальний посібник для студентів та аспірантів. –
Вінниця: ВДТУ, 2003. – 143с.
4. Steganalysis:
The Investigation of Hidden Information: Syracuse, New York, USA, Sept. 1st-3rd.
1998. / N.F. Johnson, S. Jajodia // IEEE. – 1998. – pp. 113-116.