К.т.н. Чунарьова А.В., Потапенко Є.О.

Національний авіаційний університет (НАУ), Україна

ВИДИ АТАК НА СТЕГАНОГРАФІЧНУ СИСТЕМУ

Аналіз останніх досліджень та постановка проблеми. Стеганографія – наука яка вивчає способи та методи приховування конфіденціальних даних, набула бурхливого розвитку у зв’язку з забороною шифрування інформації на рівні державних нормативно-правових документів зарубіжних країн. Завдяки цьому, на даний момент, надзвичайно гостро постала проблема підвищення стійкості стеганографічних систем до впливу на них різного роду атак. Даним питанням займається стеганографічний аналіз, який допомагає знайти вразливі місця стеганоповідомлення, та вдосконалити його таким чином, щоб всі зміни, які були внесені в основне повідомлення  були нерозрізненними [1-3].

Актуальність досліджень полягає у відсутності на даний момент найбільш повної класифікації атак на стеганографічну систему та теоретично нових особливостей проведення стеганоаналізу.

Мета роботи. Метою даної роботи є наведення найбільш повної класифікації основних атак на стегосистему.

Основна частина. Основною метою проведення стеганоаналізу є моделювання стеганографічних систем захисту інформації, для визначення надійності приховування повідомлення, а також для побудови методів виявлення інформації в контейнері, її зміни або знищення. Виходячи із цього усі стеганографічні системи можна поділити на три типи [4].

Теоретично стійка система, тобто система яка забезпечує приховування інформації тільки в тих елементах вхідного контейнеру, значення яких не перевищує рівень шуму.

Практично стійка система – система яка виконує таку модифікацію елементів контейнера, зміна яких може бути виявлена, але при цьому відомо, що потрібні стеганоаналітичні методи відсутні у порушника, або не розроблені до даного часу. Нестійка система – система яка приховує інформацію таким чином, що відомі на даний час, стеганоаналітичні методи дозволяють виявити цю інформацію.

В залежності від виду порушника(пасивний, активний та зловмисний) він може створювати різного роду загрози. Так, пасивний порушник здатний тільки виявити приховане повідомлення і можливо дізнатися зміст даного повідомлення. Активний порушник, здатний крім, виявлення повідомлення, видалити це повідомлення, або зруйнувати його. І найбільш серйозним порушником виступає зловмисний порушник, оскільки він, окрім вищезазначених дій, здатний на те, щоб створювати фальшиві стеганограми, тобто замість інформації, що була прихована автором, надсилати отримувачу дезінформацію.

Стеганосистема вважається зламаною, якщо порушнику вдалося, принаймні, довести існування прихованого повідомлення в перехопленому контейнері. Передбачається, що порушник здатний здійснювати будь-які типи атак і має необмежені обчислювальні можливості. Якщо йому не вдається підтвердити гіпотезу про те, що в контейнері приховано секретне повідомлення, то стеганографічна система вважається стійкою.

Для здійснення тієї чи іншої загрози порушник застосовує атаки. Найбільш проста атака - суб'єктивна. Зловмисник уважно розглядає зображення (слухає аудіозапис), намагаючись визначити "на око", чи є в ньому приховане повідомлення. Ясно, що подібна атака може бути проведена лише проти абсолютно незахищених стеганосистем. Тим не менш, вона, напевно, найбільш поширена на практиці, принаймні, на початковому етапі розкриття стеганосистеми. Первинний аналіз також може включати в себе наступні заходи:

1. Первинне сортування стеганоконтейнерів за зовнішніми ознаками.

2. Виділення стеганоконтейнерів з відомим алгоритмом вбудовування.

3. Визначення використаних стеганоалгоритмів.

4. Перевірка достатності обсягу матеріалу для стегоаналізу.

5. Перевірка можливості проведення аналізу по окремих випадках.

6. Аналітична розробка стегоматеріалів. Розробка методів розкриття

стеганосистеми.

7. Виділення стеганоконтейнерів з відомими алгоритмами вбудовування, але невідомими ключами і т.д.

В стегоаналізі можна виділити наступні типи атак[1,3-4]:

- Атака на основі відомого заповненого контейнера. У цьому випадку у порушника є одне або кілька стеганоконтейнерів. В останньому випадку передбачається, що вбудовування прихованої інформації здійснювалося відправником одним і тим же способом. Завдання зловмисника може полягати в виявленні факту наявності стегоканала (основна), а також в його отриманні або визначення ключа. Знаючи ключ, порушник отримає можливість аналізу інших стеганоповідомлень.

- Атака на основі відомого вбудованого повідомлення. Цей тип атаки більшою мірою характерний для систем захисту інтелектуальної власності, коли в якості водяного знака використовується відомий логотип фірми. Завданням аналізу є отримання ключа. Якщо відповідний прихованому повідомленню заповнений контейнер невідомий, то завдання вкрай важко вирішуване.

- Атака на основі обраного прихованого повідомлення. У цьому випадку зловмисник має можливість пропонувати відправникові для передачі свої повідомлення і аналізувати отримувані стеганоконтейнери.

- Адаптивна атака на основі обраного прихованого повідомлення. Ця атака є окремим випадком попередньої. В даному випадку зловмисник має можливість вибирати повідомлення для нав'язування відправникові адаптивно, в залежності від результатів аналізу попередніх стеганоконтейнерів.

- Атака на основі обраного заповненого контейнера. Цей тип атаки більше характерний для систем ЦВЗ(цифрових водяних знаків). Стегоаналітік має детектор стеганоконтейнерів у вигляді «чорного ящика» і кілька стеганоконтейнерів. Аналізуючи знайдені приховані повідомлення, порушник намагається розкрити ключ.

- Атака на основі відомого порожнього контейнера. Якщо він відомий зловмисникові, то шляхом порівняння його з передбачуваним стеганоконтейнером він завжди може встановити факт наявності стегоканала. Незважаючи на тривіальність цього випадку, в ряді робіт наводиться його інформаційно-теоретичне обгрунтування. Набагато цікавіше сценарій, коли контейнер відомий приблизно, з деякою погрішністю (як це може мати місце при додаванні до нього шуму).

- Атака на основі обраного порожнього контейнера. У цьому випадку зловмисник здатний змусити відправника користуватися запропонованим йому контейнером. Наприклад, запропонований контейнер може мати великі однорідні області (однотонні зображення), і тоді буде важко забезпечити секретність впровадження.

- Атака на основі відомої математичної моделі контейнера або його частини. При цьому атакуючий намагається визначити відмінність підозрілого повідомлення від відомої йому моделі. Наприклад припустимо, що біти всередині відліку зображення корельовані. Тоді відсутність такої кореляції може служити сигналом про наявність прихованого повідомлення. Завдання впроваджувального повідомлення полягає в тому, щоб не порушити статистики контейнера. Впроваджувальний і атакуючий можуть володіти різними моделями сигналів, тоді в інформаційно-приховуючому протиборстві переможе  той хто має кращу модель.

Стиснення з втратою даних[4]. В даний час, за рахунок великої кількості інформації для зменшення розміру файлів повсюдно використовують стиснення з втратою даних. Для цифрових зображень найбільш популярне використання формату JPEG. Однак для багатьох методів вбудовування повідомлення перетворення заповненого контейнера може бути фатальним: вбудоване повідомлення або буде пошкоджено, або просто втрачено назавжди.

Геометричні перетворення. Стійкість до геометричних спотворень є неодмінною вимогою, яка пред'являється до системи стеганографічного захисту інформації. Однак не всі існуючі на даний момент системи витримують такого роду атаки. Можливе використання наступних геометричних перетворень:

1. Зменшення розміру контейнера шляхом відрізання граничних областей. Таке перетворення може частково зруйнувати вбудоване повідомлення і привести до втрати деякої частини інформації.

2. Поворот. Іноді поворот контейнера-зображення навіть на незначний кут може привести до часткового або повного руйнування вбудованого повідомлення.

3. Масштабування. У цьому випадку використовуються різні коефіцієнти масштабування по горизонталі і вертикалі, що також може призвести до часткового руйнування вбудованого повідомлення.

Атаки, спрямовані на видалення вбудованого повідомлення. Підвищення рівня шумів контейнера неминуче тягне за собою втрату прихованого повідомлення. З іншого боку, операція фільтрації також призводить до знищення вбудованого повідомлення. В цьому випадку використовують або низькочастотний і високочастотний фільтри окремо, або обидва фільтра спільно. Зміна гістограми - розтягнення або вирівнювання гістограми, які іноді використовуються для компенсації недостатнього освітлення.

Комбіновані атаки. Всі перераховані вище атаки, спрямовані на руйнування або видалення вбудованого повідомлення, можуть комбінуватися один з одним. Наприклад, можна вирівняти гістограму, а потім перетворити контейнер в формат JPEG або трохи обрізати контейнер, а потім провести операцію фільтрації. Однак не слід забувати, що багаторазовий вплив може призвести до виникнення помітних спотворень контейнера. Поява таких спотворень може насторожити одержувача стеганоповідомлення, і учасники можуть домовитися про зміну стеганографічного каналу.

У будь-якому випадку, перш ніж використовувати той чи інший тип атаки, спрямований на руйнування вбудованого повідомлення, необхідно виявити стеганографічний канал передачі інформації. Однак застосовувати геометричні атаки до будь-якого файлу, який може використовуватися в якості контейнера, безглуздо. По-перше, велика кількість стеганосистем стійкі до перетворень і трансформацій контейнера, а по-друге, може не вистачити обчислювальних та людських ресурсів. Тут як приклад можна навести ситуацію, в якій опинилися агенти ФБР, коли спробували без відповідних ресурсів контролювати не тільки телефонні переговори, але й Інтернет-трафік.

На закінчення необхідно відзначити, що наведені в статті типи атак використовуються не тільки для виявлення, руйнування або вилучення вбудованих повідомлень, а й для аналізу стійкості стеганографічних методів. Запропонована класифікація атак не є остаточною і незмінною. Удосконалення стеганографічних методів призведе до появи нових методів стеганоаналізу.

Висновок. У даній роботі приведена найбільш розповсюджена класифікація атак на систему стеганографічного захисту інформації, також приведені  основні типи стеганографічних систем по відношенню до рівня приховування інформації та основні види порушників, які здійснюють атаки на стегосистемі. Аналізуючи дану роботу, залишається відкритим питання про вдосконалення методів  стеганографічного аналізу, в зв’язку з виникненням нових методів приховування інформації.

Література:

1.                 Грибунин В.Г., Оков И.H., Туринцев И.В. Цифровая стеганография. — М.: Солон-Пресс, 2002. — 272 с.

2.                 Барсуков B.C. Стегаиографические технологии защиты документов, авторских прав и информации // Обзор специальной техники. — 2000. — №2. — С.31-40.

3.                 Хорошко B.O.. Азаров О.Д., Шелест М.Є.. Ярсмчук Ю.Є. Основи комп'ютерної стеганографії : Навчальний посібник для студентів і аспірантів. — Вінниця: ВДТУ, 2003, — 143 с.

4.                 Быков С.Ф. Мотуз О. В. Основы стегоанализа "Защита информации Конфидент" N 3 2000г с 38-41