К.т.н., доцент Пархоменко І.І., Бондаренко Л.Л.

Національний авіаційний університет, Україна

Види атак на стеганографічні системи

Стеганографічна система, або стеганосистема – сукупність засобів і методів, які використовуються для формування прихованого каналу передачі інформації. Узагальнена модель стеганографічної системи представлена на рис.1.

C:\Users\Lena\Desktop\стегоканал.jpg 

Рис. 1 Узагальнена модель стеганосистеми

При побудові стеганосистеми повинні враховуватися наступні положення:

·                   противник має повне уявлення про стеганографічну систему і деталі її реалізації. Єдиною інформацією, яка залишається невідомою потенційному супротивникові, є ключ, за допомогою якого тільки його власник може встановити факт присутності і зміст прихованого повідомлення;

·                   якщо противник якимось чином дізнається про факт існування прихованого повідомлення, це не повинно дозволити йому витягти подібні повідомлення з інших даних до тих пір, поки ключ зберігається в таємниці;

·                   потенційний противник повинен бути позбавлений будь-яких технічних та інших переваг у розпізнаванні або розкритті змісту таємних повідомлень.

Контейнер – будь-яка інформація, призначена для приховування таємних повідомлень.

Порожній контейнер – контейнер без вбудованого повідомлення; заповнений контейнер або стего-контейнер, що містить вбудовану інформацію.

Вбудоване (приховане) повідомлення – повідомлення, що вбудоване в контейнер.

Стеганографічний канал або просто стеганоканал – канал передачі стего.

Стеганоключ або просто ключ – секретний ключ, необхідний для приховування інформації. Залежно від кількості рівнів захисту (наприклад, вбудовування попередньо зашифрованого повідомлення) в стеганосистемі може бути один або декілька стеганоключів.

За аналогією до криптографії, по типу стеганоключа стеганосистеми можна поділити на два типи:

·                   з секретним ключем;

·                   з відкритим ключем.

У стеганосистеми з секретним ключем використовується один ключ, який повинен бути визначений або до початку обміну секретними повідомленнями, або переданий по захищеному каналу.

У стеганосистеми з відкритим ключем для вбудовування і вилучення повідомлення використовуються різні ключі, які розрізняються таким чином, що за допомогою обчислень неможливо вивести один ключ з іншого. Тому один ключ (відкритий) може передаватися вільно по незахищеному каналу зв'язку. Крім того, дана схема добре працює і при взаємній недовірі відправника і одержувача.

Будь-яка стеганосистема повинна відповідати наступним вимогам:

·                   Властивості контейнера повинні бути модифіковані, щоб зміну

неможливо було виявити при візуальному контролі. Ця вимога визначає якість приховування вбудованого повідомлення: для забезпечення безперешкодного проходження стеганоповідомлення по каналу зв'язку воно жодним чином не повинно привернути увагу зловмисника.

·                   Стеганоповідомлення має бути стійким до спотворень, в тому числі і зловмисних. В процесі передачі зображення (звуку або іншого контейнера) може зазнавати різних трансформацій: зменшуватися або збільшуватися, перетворюватися в інший формат і т.д. Крім того, воно може бути стиснутим, в тому числі і з використанням алгоритмів стиснення з втратою даних.

·                   Для збереження цілісності вбудованого повідомлення необхідне використання коду з виправленням помилки.

·                   Для підвищення надійності вбудовуване повідомлення повинно бути продубльовано [1].

        

Стеганосистема вважається зламаною, якщо порушникові вдалося хоча б довести існування прихованого повідомлення в перехопленому контейнері.

Передбачається, що порушник здатний здійснювати будь-які типи атак та має необмежені обчислювальні можливості. Якщо йому не вдається підтвердити гіпотезу про те, що в контейнері є приховане повідомлення, то стеганографічна система вважається стійкою.

У більшості випадків виділяють декілька етапів злому стеганографічної системи:

·     Виявлення факту присутності прихованої інформації.

·     Витяг прихованого повідомлення.

·     Модифікація прихованої інформації.

·     Заборона на виконання будь-якого пересилання інформації, у тому числі прихованої [4].

Перші два етапи відносяться до пасивних атак на стеганосистему, а останні– до активних (або зловмисних) атак. Виділяють наступні види атак на стеганосистеми (за аналогією з криптоаналізом) [2,3]:

·                   Атака на основі відомого заповненого контейнера. У цьому випадку порушник має у своєму розпорядженні один або декілька заповнених контейнерів. Задача порушнка може полягати у виявленні факта наявності стеганоканалу (основне завдання), а також у витягненні даних чи визначенні ключа. Знаючи ключ, порушник має змогу аналізувати інші стеганоповідомлення.

·                   Атака на основі відомого вбудованого повідомлення. Цей тип атаки більшою мірою характерний для систем захисту інтелектуальної власності, коли в якості ЦВЗ, наприклад, використовується відомий логотип фірми. Задачею аналізу є отримання ключа. Якщо відповідний прихованому повідомленню заповнений контейнер невідомий, то задача є практично нерозв’язною.

·                   Атака на основі обраного прихованого повідомлення. У цьому випадку порушник може пропонувати для передачі свої повідомлення та аналізувати отримані при цьому контейнери-результати.

·                   Адаптивна атака на основі обраного повідомлення. Ця атака є окремим випадком попередньої. При цьому порушник має можливість обирати повідомлення для нав’язування їх передачі адаптивно, в залежності від результатів аналізу попередніх контейнерів-результатів.

·                   Атака на основі обраного заповненого контейнера. Цей тип атаки більш характерний для систем ЦВЗ. У стеганоаналітика є детектор заповнених контейнерів у вигляді «чорного ящика» і декілька таких контейнерів. Аналізуючи продетектовані приховані повідомлення, порушник намагається розкрити ключ.

Крім того, у порушника може бути можливість застосовувати ще три атаки, які не мають аналогів у криптоаналізі:

·     Атака на основі відомого порожнього контейнера. Якщо останній відомий порушнику, то шляхом порівняння його з підозрюваним на присутність прихованих даних контейнером він завжди може встановити факт наявності стеганоканалу. Не дивлячись на тривіальність цього випадку, в ряді видань наводиться його інформаційно-теоретичне обґрунтування. Більш цікавим є сценарій, коли контейнер відомий лише приблизно, з деякою похибкою (наприклад, якщо до нього доданий шум). У цьому випадку існує можливість побудови стійкої стеганосистеми [2].

·                   Атака на основі обраного порожнього контейнера. У цьому випадку порушник здатен змусити скористатись запропонованим ним контейнером. Останній, наприклад, може мати значні однорідні області (однотонне зображення), і  тоді забезпечити секретність вбудовування буде не просто.

·                   Атака на основі відомої математичної моделі контейнера або його частини. При цьому атакуючий намагається визначити різницю між підозрілим повідомленням та відомою йому моделлю. Наприклад, можна припустити, що біти в середині конкретної області зображення є корельованими. Тоді відсутність такої кореляції може служити сигналом наявності прихованого повідомлення. Задача того, хто вбудовує повідомлення, полягає в тому, щоб не порушити статистики контейнера. Відправник та зловмисник можуть мати у своєму розпорядженні різні моделі сигналів, тоді в протиборстві виграє той, хто володіє ефективнішою моделлю.

Основна ціль атаки на стеганографічну систему аналогічна цілі атак на криптосистему з тією лише різницею, що різко зростає значимість активних (зловмисних) атак. Будь-який контейнер може бути замінений з метою видалення чи руйнації прихованого повідомлення, незалежно від того, чи існує воно в ньому. Виявлення існуючих прихованих даних обмежує час на етапі видалення, необхідне для обробки тільки тих контейнерів, які містять приховану інформацію.

Навіть при оптимальних умовах для атаки задача витягу прихованого повідомлення з контейнера може виявитись дуже складною. Однозначно стверджувати про факт існування прихованої інформації можна лише після її виділення в явному вигляді. Іноді метою стеганоаналізу є не алгоритм взагалі, а пошук, наприклад, конкретного стеганоключа, який використовується для вибору бітів контейнера в стеганоперетворенні.

 

 

 

 

Література:

1.   Генне О. Основные положения стеганографии // Защита информации. Конфидент. – 2000. – №3.

2.   Грибунин В., Оков И., Туринцев И. Цифровая стеганография. — М.: Солон-Пресс, 2002. — 272 с.

3.   Хорошко В., Азаров О., Шелест М., Яремчук Ю. Основи комп'ютерної стеганографії: Навчальний посібник для студентів та аспірантів. – Вінниця: ВДТУ, 2003. – 143с.

4.    Steganalysis: The Investigation of Hidden Information: Syracuse, New York, USA, Sept. 1st-3rd. 1998. / N.F. Johnson, S. Jajodia // IEEE. – 1998. – pp. 113-116.