Размещение секретной информации на жёстком диске без шифрования

CАНКТ-ПЕТЕРБУРГ 8 (812) 994-11-85
e-mail: info@timcompany.ru

Размещение секретной информации на жёстком диске без шифрования


04.05.2011, "Новости производителей"

Шифрование данных, каким бы надёжным оно ни было, само по себе свидетельствует о наличии тайных сведений. Группа специалистов из Университета Южной Калифорнии (США) и Национального научно-технического университета Пакистана (NUST) под руководством Хасана Хана предложила использовать методы стеганографии (см. также ниже) — науки о скрытой передаче информации путём сохранения в секрете самого факта передачи.

Исследователи разработали программное обеспечение, которое не отдаёт расстановку кластеров определённого файла на откуп контроллеру накопителя, а делает это самостоятельно. Сам шифр довольно прост: если последовательно идущие кластеры расположены рядом, это означает «1» в бинарном коде, если на расстоянии — «0».

Всё, что нужно знать получателю секретных сведений, — в каком именно файле переставлены кластеры. Та же программа, что кодировала данные, выполнит их расшифровку. Разработчики поясняют, что на внешнем жёстком диске ёмкостью 160 ГБ можно хранить 20-мегабайтное сообщение. Взломать систему практически невозможно, утверждают создатели: файл с намеренно расставленными кластерами ничем не отличается от всех остальных.

Однако разработка имеет ряд ограничений. Во-первых, внести небольшие изменения в уже закодированное сообщение нельзя: придётся заново переставлять все кластеры. Во-вторых, дефрагментация файловой системы, а также удаление или переименование файла обернётся потерей информации. В-третьих, у самой файловой системы могут иметься ограничения (к примеру, в FAT32 максимальный размер файла составляет 4 ГБ).

Как бы то ни было, система вполне действенна, и авторы даже планируют выложить программу в свободный доступ. Результаты работы опубликованы в журнале Computers & Security.

По материалам Компьюлента и NewScientist.

В отличие от других методов криптографического преобразования информации, методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В компьютерных системах практическое использование стеганографии только начинается, но проведенные исследования показывают ее перспективность. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов. Обработка мультимедийных файлов в КС открыла практически неограниченные возможности перед стеганографией.

Существует несколько методов скрытой передачи информации. Одним из них является простой метод скрытия файлов при работе в операционной системе MS-DOS. За текстовым открытым файлом записывается скрытый двоичный файл, объем которого много меньше текстового файла. В конце текстового файла помещается метка ЕОF (комбинация клавиш Control и Z). При обращении к этому текстовому файлу стандартными средствами ОС считывание прекращается по достижению метки ЕОF, и скрытый файл остается недоступен. Для двоичных файлов никаких меток в конце файла не предусмотрено. Конец такого файла определяется при обработке атрибутов, в которых хранится длина файла в байтах. Доступ к скрытому файлу может быть получен, если файл открыть как двоичный. Скрытый файл может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы.

Графическая и звуковая информация представляются в числовом виде. Так в графических объектах наименьший элемент изображения может кодироваться одним байтом. В младшие разряды определенных байтов изображения в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла. Если правильно подобрать алгоритм преобразования и изображение, на фоне которого помещается скрытый файл, то человеческому глазу практически невозможно отличить полученное изображение от исходного. Очень сложно выявить скрытую информацию и с помощью специальных программ. Наилучшим образом для внедрения скрытой информации подходят изображения местности: фотоснимки со спутников, самолетов и т. п. С помощью средств стеганографии могут маскироваться текст, изображение, речь, цифровая подпись, зашифрованное сообщение. Комплексное использование стеганографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.

Источник: Завгородний В.И. Комплексная защита информации в компьютерных системах.
Рисунок: Operkor.

Стеганография

При использовании криптографических методов защиты от посторонних глаз сообщений, передаваемых по электронной почте e-Mail, посторонний наблюдатель может довольно легко обнаруживать сами сообщения. Конечно, при этом данные с такой же лёгкостью нельзя прочитать, но совершенно очевидно, что они секретные. Скрыть же важную информацию от посторонних глаз может помочь компьютерная стеганографическая система, пользоваться которой вовсе не сложно.

Стеганография является наукой, обеспечивающей обмен информацией таким образом, что скрывается сам факт существования секретной связи. Она не заменяет криптографию (шифрование данных), а дополняет её еще одним уровнем безопасности. При обработке данных стеганографическими методами происходит скрытие передаваемой информации в других объектах (файлах, дисках и т. п.) таким образом, чтобы постороннее лицо не догадывалось о существовании скрытого секретного сообщения. При этом,обнаружить такое сообщение довольно сложно, но если это и произойдёт, то сообщение может быть к тому же ещё и надёжно зашифровано.

При реализации методов стеганографии на компьютере (компьютерная стеганография) определяющим фактором является выбор способа кодирования данных. Также часто стараются придерживаться следующих принципов:

  • в качестве носителя скрытой информации должен выступать объект (файл), допускающий искажения собственной информации, не нарушающие его функциональность и суть;
  • внесённые искажения должны быть ниже уровня чувствительности средств распознавания.

В качестве носителя обычно используются файлы изображений или звуковые файлы. Скрываемое сообщение может быть простым набором чисел, изображением, простым или зашифрованным текстом.

При передаче объёмных файлов (например, по e-Mail или через интерактивные службы интернет WWW и FTP) используются разнообразные методы сжатия, из которых для целей стеганографии предпочтительны те методы, которые обеспечивают сжатие без потерь, поскольку требуется точное восстановление спрятанных данных. Такие виды сжатия типичны для изображений в форматах GIF2, TIFF и BMP, а также звуковых форматов WAV, AU и др.

Предположим, что в качестве носителя используется 24 битовое изображение размером 800х600 (графика среднего разрешения). Оно занимает около полутора мегабайта памяти (800х600х24/3 = 1440000 байт). Каждая цветовая комбинация тона (пиксела - точки) – это комбинация трех основных цветов – красного, зеленого и синего, которые занимают каждый по 1 байту (итого по 3 на точку). Если для хранения секретной информации использовать наименьший значащий бит (Least Significant Bits – LSB) каждого байта, то получим по 3 бита на каждый пиксел. Емкость изображения носителя составит – 800х600х3/8=180000 байт. При этом биты в каких-то точках будут совпадать с битами реального изображения, в других – нет, но, главное, что на глаз определить такие искажения практически невозможно.

Кроме скрытой передачи сообщений, стеганография является одним из самых перспективных направлений, применяемых для аутентификации и маркировки авторской продукции. При этом, часто в качестве внедряемой информации используются дата и место создания продукта, данные об авторе, номер лицензии, серийный номер, дата истечения срока работы (удобно для распространения shareware-программ) и так далее. Эта информация обычно внедряется как в графические и аудио произведения, так и в защищаемые программные продукты. Все внесенные сведения могут рассматриваться как веские доказательства при рассмотрении вопросов и судебных разбирательств об авторстве или для доказательства факта нелегального копирования, и часто имеют решающее значение.

Существует довольно много программных продуктов, которые применяются для целей стеганографии и реализующих, как правило, средства внедрения секретных данных в графические, звуковые и видео файлы. Многие из них бесплатны или условно бесплатны (shareware). Пользование большинством из них сводится к нажатию нескольких кнопок в окнах диалога – достаточно выбрать файл сообщения, который нужно скрыть, затем файл – приемник данных, в котором предполагается скрыть данные (его ёмкость должна быть достаточна для хранения внедренных данных) и нажать на кнопку OK.

Источник: PGP в России
Рисунок: ImageSpyer by Alexander Myasnikov


















Какой критерий выбора дисковых СХД для Вас важнее?
Объем:
6%
Скорость:
26%
Надежность:
52%
Стоимость:
13%
Производитель:
2%
Удобство использования:
2%
© 2011 Группа компаний ТИМ, Почта: info@timcompany.ru, Ссылки