Esteganografía Práctica

Aplicación de principios de esteganografía para resolver problemas reales.


En realidad, el término "esteganografía" no ha planteado preguntas durante mucho tiempo, y en el caso general está claro que estamos hablando de métodos para transmitir datos ocultos dentro de otros que no están ocultos. Sin embargo, cuando comienzan las discusiones sobre la aplicabilidad de estos métodos, generalmente se ofrecen varias opciones para ocultar información de ciertos villanos que desean identificarla y usarla (esta información). Este artículo propone mirar la esteganografía un poco más amplia, aunque, sin duda, la tarea de "ocultar y dejar de usar" es la más obvia.

Algo sobre marcas de agua




Existe un caso de uso tan bueno y bastante conocido para la esteganograf√≠a: una marca de agua en la imagen. Se utiliza, por regla general, para la protecci√≥n de los derechos de autor, lo cual es muy importante para dise√Īadores, fot√≥grafos, ilustradores y otros artistas. A menudo, mecanismos similares ya est√°n integrados en los editores gr√°ficos; en el mismo Photoshop, esto se hace usando complementos. Pero la idea es que al exportar la imagen se modifique casi imperceptiblemente, y adem√°s contenga el identificador del autor, lo que le permite "captar" los hechos del uso sin licencia de im√°genes digitales, casi sin perder calidad visual. Es cierto que la palabra clave aqu√≠ es "casi", porque la imagen todav√≠a est√° ligeramente modificada, lo que significa que difiere de la original. Se puede ver una marca de agua en forma de grano en superficies homog√©neas y, a menudo, aumenta el tama√Īo del archivo, y tambi√©n se puede eliminar, por ejemplo, difuminando en gaussiano (aunque la imagen tambi√©n perder√° un poco de nitidez). Y as√≠, algunos fot√≥grafos rechazan tales programas a favor de los derechos de autor habituales en las fotograf√≠as.
Pero si consideramos la marca de agua no como protecci√≥n, sino para guardar datos adicionales en la imagen, entonces hay m√°s opciones para usar esta tecnolog√≠a. Tal imagen puede reemplazar los c√≥digos de barras cl√°sicos, lo que significa que se puede usar para marcar productos en las tiendas. Esto abre el alcance para las actividades del dise√Īador de empaques: despu√©s de todo, ser√° posible no dejar un lugar para un resumen EAN-13 (ahora no tomamos el tema de los requisitos reglamentarios), sino indicar la informaci√≥n necesaria directamente en el dise√Īo del empaque. Una de las empresas ofrece tecnolog√≠as de esteganograf√≠a en la imagen bajo el lema "El c√≥digo de barras de todo".

Aquí, sin embargo, existen limitaciones técnicas: una marca de agua se leerá correctamente solo de una imagen a todo color, pero en el escaneo de un documento de texto, ya no se garantiza que la información sea reconocida.

Los archivos de audio, por cierto, tambi√©n se pueden proteger con la ayuda de una "marca de agua", sin importar cu√°n extra√Īo pueda parecer en relaci√≥n con el sonido. Y mas videos.

Archivos suplementarios




La segunda cosa que a menudo se recuerda cuando se habla de esteganografía son los datos ocultos al enviar mensajes, pero sigue siendo una tarea muy especializada para los espías. En principio, nadie se molesta en transmitir información adicional en mensajes cotidianos, por ejemplo, algunos datos técnicos sobre el estado del equipo, pero esto es simplemente irrelevante, ya que hay canales especiales y sesiones de comunicación para tales tareas.
Pero para los atacantes aquí hay expansión, porque puedes difundir código malicioso en los mensajes. Y, por cierto, los métodos esteganográficos de transferencia de información se utilizan para evitar los bloqueos de red, que se están generalizando. Sin embargo, este tema está más allá del alcance de este artículo, por lo que no nos detendremos en él.

Otra opción para la aplicación práctica de la esteganografía es la grabación de información adicional en el contenido de los archivos. Aquí hay muchos casos de uso, básicamente todos están en el plano de protección de derechos de autor, pero no solo. Hay otras ideas

Uno de ellos es un registro oculto en el archivo de datos adicionales sobre la √ļltima acci√≥n con un documento electr√≥nico: abrir, copiar, editar. Esta informaci√≥n puede ser el identificador del usuario que edit√≥ el texto por √ļltima vez, el nombre de la m√°quina en la que se produjo, etc. Dentro del ciclo de seguridad, estos datos pueden parecer redundantes, pero si el archivo se filtra del √°rea protegida y se descubre posteriormente, dicha informaci√≥n permitir√° investigar la distribuci√≥n del documento electr√≥nico, facilitar√° la b√ļsqueda de los responsables y, en √ļltima instancia, ayudar√° a reducir la probabilidad de tales incidentes.

Vale la pena se√Īalar que la informaci√≥n requerida puede ocultarse en el archivo de varias maneras: en los metadatos, en las propiedades del archivo y si es una imagen, utilizando la misma "marca de agua". En este √ļltimo caso, el documento estar√° protegido durante la impresi√≥n (por supuesto, siempre que la calidad del documento impreso sea de calidad suficiente).

¬ŅC√≥mo encontrar y neutralizar?


Y aqu√≠ tocamos otro problema que puede resolverse con la ayuda de la esteganograf√≠a: determinar la fuente de distribuci√≥n de los documentos impresos. En realidad, es m√°s f√°cil sacar un documento impreso fuera del circuito protegido, ya que el archivo c copiado o enviado por correo se puede rastrear en tiempo real. Y este es realmente un problema que a veces adquiere una escala colosal. Caer en las manos equivocadas de una copia de un documento a veces puede conducir a cambios en la legislaci√≥n. Lo que se quiere decir aqu√≠ no son carpetas de cart√≥n etiquetadas como "alto secreto"; hay servicios, regulaciones y medios t√©cnicos separados para proteger esta clase de informaci√≥n; no, estamos hablando de textos bastante inocuos a primera vista. Por ejemplo, tome un borrador de orden interna sobre el nombramiento de un alto directivo para un nuevo puesto en la empresa. La filtraci√≥n de esta informaci√≥n puede provocar serios cambios en el valor de las acciones de la empresa en la que se planea el cambio de personal, a pesar de que a√ļn no ha entrado en vigor.

Uno de los representantes de nuestro cliente (y esta es una gran compa√Ī√≠a federal) en una conversaci√≥n privada de alguna manera habl√≥ sobre un incidente similar: una copia de la orden impresa y firmada sobre el cambio de las regulaciones internas apareci√≥ en la red. Esto conllevaba problemas, pero la esencia de la historia no era eso. El servicio de seguridad realiz√≥ una investigaci√≥n y, a lo sumo, pudo determinar la regi√≥n donde se filtr√≥ el documento. Ni DLP ni c√°maras web ayudaron, nada. Pero se agreg√≥ un nuevo problema: los empleados de la compa√Ī√≠a se dieron cuenta de que pod√≠an imprimir y presentar documentos con impunidad.

M√°s opciones


¬ŅQu√© opciones puede ofrecer la esteganograf√≠a aqu√≠? Bueno, por ejemplo, al enviar para imprimir, adem√°s del texto, tambi√©n muestra un c√≥digo de barras con datos adicionales. Pero, en primer lugar, esto no es del todo esteganograf√≠a: el c√≥digo de barras no est√° oculto y, en segundo lugar, y esto se deduce del primero, deshacerse de √©l es muy simple.

Puede aplicar algoritmos de "marca de agua" a la página de impresión generada, pero recordamos que su uso se limita a la saturación de imagen y a todo color, de lo que el documento promedio no puede presumir. Que hacer

Una de las opciones que ofrecen los fabricantes de equipos de oficina. Durante mucho tiempo, en general, ya no es un secreto que la mayor√≠a de las impresoras l√°ser modernas colocan micro puntos sutiles en cada p√°gina, en su mayor√≠a de color amarillo. Al utilizar estos puntos en el documento impreso, se codifica la informaci√≥n sobre el n√ļmero de serie de la impresora, as√≠ como la fecha y hora de impresi√≥n. Esta opci√≥n se usa bastante en medicina forense, los medios citan ejemplos cuando dicha informaci√≥n permite investigar la filtraci√≥n de datos clasificados e identificar a los autores: (http://digg.com/2017/did-intercept-burn-reality-winner).

Por cierto, una tecnología similar también se utiliza para proteger los billetes y valores. Puede ver cualquier factura en este momento en su propia billetera: encontrará microdots y microetiquetas.

Sin embargo, todavía no todas las impresoras admiten esta tecnología, especialmente porque las impresoras en color están lejos de ser siempre utilizadas en el flujo de documentos. Y, como regla, el servicio de seguridad de una empresa promedio no puede decodificar estos datos, simplemente debido a su falta de conocimiento de los algoritmos. Pero en general, la tecnología existe y se utiliza.



Transformaciones afines


Hay fabricantes de software en el mercado que ofrecen la opción de procesar un documento utilizando transformaciones afines.

Una transformación afín es una transformación geométrica de un plano o espacio que se puede obtener combinando movimientos, reflexiones y homotedades en las direcciones de los ejes de coordenadas.

En pocas palabras, la transformaci√≥n af√≠n le permite cambiar el documento, desplazando microsc√≥picamente palabras y l√≠neas entre s√≠, y ajusta el espaciado entre l√≠neas y el espaciado entre palabras. Cada copia del documento transmitido al usuario se modifica de manera similar, llegando a ser √ļnica. Y en el caso de una fuga de copia, siempre se puede suponer el origen de esta fuga.

Esta soluci√≥n le permite investigar no solo al imprimir un documento, sino tambi√©n al tomar una captura de pantalla de la pantalla, as√≠ como al fotografiar la pantalla con la posterior carga de la imagen en Internet. Sin embargo, para que este algoritmo funcione, el usuario debe recibir un documento protegido ya preparado en forma de imagen. Es decir, no puede editarlo, lo que significa que en la situaci√≥n descrita anteriormente con la filtraci√≥n del proyecto de orden (incluso en la etapa de creaci√≥n), tal enfoque es in√ļtil.

√önico sobre la marcha


Continuando con el desarrollo de la idea de un documento √ļnico, llegamos a la opci√≥n de codificaci√≥n esteganogr√°fica del documento al editar, ver, as√≠ como al copiar y enviar a imprimir. Aqu√≠ no hay soluciones industriales listas para usar , aunque existen servicios en la red que ofrecen ocultar el mensaje necesario en texto arbitrario (por ejemplo, www.spammimic.com - enmascara el mensaje dado en el "spam" sin sentido generado; sin embargo, los creadores del sitio advierten contra el uso por esp√≠as). Actualmente, falta el medio de unificaci√≥n de documentos en la etapa de su modificaci√≥n, como ya se mencion√≥.

Y el punto no es ni siquiera la implementación técnica, sino el desarrollo de los principios de tal codificación: el texto como tal tiene un conjunto de características más bien escasas para la unicidad. En la red puede encontrar artículos científicos sobre este tema, pero, por regla general, las cosas no van más allá de los juegos con espacios entre líneas y espacios al final de las líneas.

Sin embargo, la investigación sobre este tema se está llevando a cabo activamente, incluso por nuestra empresa.

Source: https://habr.com/ru/post/440824/


All Articles