Aplicación de principios de esteganografía para resolver problemas reales.
En realidad, el término "esteganografía" no ha planteado preguntas durante mucho tiempo, y en el caso general está claro que estamos hablando de métodos para transmitir datos ocultos dentro de otros que no están ocultos. Sin embargo, cuando comienzan las discusiones sobre la aplicabilidad de estos métodos, generalmente se ofrecen varias opciones para ocultar información de ciertos villanos que desean identificarla y usarla (esta información). Este artículo propone mirar la esteganografía un poco más amplia, aunque, sin duda, la tarea de "ocultar y dejar de usar" es la más obvia.
Algo sobre marcas de agua

Existe un caso de uso tan bueno y bastante conocido para la esteganografía: una marca de agua en la imagen. Se utiliza, por regla general, para la protección de los derechos de autor, lo cual es muy importante para diseñadores, fotógrafos, ilustradores y otros artistas. A menudo, mecanismos similares ya están integrados en los editores gráficos; en el mismo Photoshop, esto se hace usando complementos. Pero la idea es que al exportar la imagen se modifique casi imperceptiblemente, y además contenga el identificador del autor, lo que le permite "captar" los hechos del uso sin licencia de imágenes digitales, casi sin perder calidad visual. Es cierto que la palabra clave aquí es "casi", porque la imagen todavía está ligeramente modificada, lo que significa que difiere de la original. Se puede ver una marca de agua en forma de grano en superficies homogéneas y, a menudo, aumenta el tamaño del archivo, y también se puede eliminar, por ejemplo, difuminando en gaussiano (aunque la imagen también perderá un poco de nitidez). Y así, algunos fotógrafos rechazan tales programas a favor de los derechos de autor habituales en las fotografías.
Pero si consideramos la marca de agua no como protección, sino para guardar datos adicionales en la imagen, entonces hay más opciones para usar esta tecnología. Tal imagen puede reemplazar los códigos de barras clásicos, lo que significa que se puede usar para marcar productos en las tiendas. Esto abre el alcance para las actividades del diseñador de empaques: después de todo, será posible no dejar un lugar para un resumen EAN-13 (ahora no tomamos el tema de los requisitos reglamentarios), sino indicar la información necesaria directamente en el diseño del empaque. Una de las empresas ofrece tecnologías de esteganografía en la imagen bajo el lema "El código de barras de todo".
Aquí, sin embargo, existen limitaciones técnicas: una marca de agua se leerá correctamente solo de una imagen a todo color, pero en el escaneo de un documento de texto, ya no se garantiza que la información sea reconocida.
Los archivos de audio, por cierto, también se pueden proteger con la ayuda de una "marca de agua", sin importar cuán extraño pueda parecer en relación con el sonido. Y mas videos.
Archivos suplementarios

La segunda cosa que a menudo se recuerda cuando se habla de esteganografía son los datos ocultos al enviar mensajes, pero sigue siendo una tarea muy especializada para los espías. En principio, nadie se molesta en transmitir información adicional en mensajes cotidianos, por ejemplo, algunos datos técnicos sobre el estado del equipo, pero esto es simplemente irrelevante, ya que hay canales especiales y sesiones de comunicación para tales tareas.
Pero para los atacantes aquí hay expansión, porque puedes difundir código malicioso en los mensajes. Y, por cierto, los métodos esteganográficos de transferencia de información se utilizan para evitar los bloqueos de red, que se están generalizando. Sin embargo, este tema está más allá del alcance de este artículo, por lo que no nos detendremos en él.
Otra opción para la aplicación práctica de la esteganografía es la grabación de información adicional en el contenido de los archivos. Aquí hay muchos casos de uso, básicamente todos están en el plano de protección de derechos de autor, pero no solo. Hay otras ideas
Uno de ellos es un registro oculto en el archivo de datos adicionales sobre la última acción con un documento electrónico: abrir, copiar, editar. Esta información puede ser el identificador del usuario que editó el texto por última vez, el nombre de la máquina en la que se produjo, etc. Dentro del ciclo de seguridad, estos datos pueden parecer redundantes, pero si el archivo se filtra del área protegida y se descubre posteriormente, dicha información permitirá investigar la distribución del documento electrónico, facilitará la búsqueda de los responsables y, en última instancia, ayudará a reducir la probabilidad de tales incidentes.
Vale la pena señalar que la información requerida puede ocultarse en el archivo de varias maneras: en los metadatos, en las propiedades del archivo y si es una imagen, utilizando la misma "marca de agua". En este último caso, el documento estará protegido durante la impresión (por supuesto, siempre que la calidad del documento impreso sea de calidad suficiente).
¿Cómo encontrar y neutralizar?
Y aquí tocamos otro problema que puede resolverse con la ayuda de la esteganografía: determinar la fuente de distribución de los documentos impresos. En realidad, es más fácil sacar un documento impreso fuera del circuito protegido, ya que el archivo c copiado o enviado por correo se puede rastrear en tiempo real. Y este es realmente un problema que a veces adquiere una escala colosal. Caer en las manos equivocadas de una copia de un documento a veces puede conducir a cambios en la legislación. Lo que se quiere decir aquí no son carpetas de cartón etiquetadas como "alto secreto"; hay servicios, regulaciones y medios técnicos separados para proteger esta clase de información; no, estamos hablando de textos bastante inocuos a primera vista. Por ejemplo, tome un borrador de orden interna sobre el nombramiento de un alto directivo para un nuevo puesto en la empresa. La filtración de esta información puede provocar serios cambios en el valor de las acciones de la empresa en la que se planea el cambio de personal, a pesar de que aún no ha entrado en vigor.
Uno de los representantes de nuestro cliente (y esta es una gran compañía federal) en una conversación privada de alguna manera habló sobre un incidente similar: una copia de la orden impresa y firmada sobre el cambio de las regulaciones internas apareció en la red. Esto conllevaba problemas, pero la esencia de la historia no era eso. El servicio de seguridad realizó una investigación y, a lo sumo, pudo determinar la región donde se filtró el documento. Ni DLP ni cámaras web ayudaron, nada. Pero se agregó un nuevo problema: los empleados de la compañía se dieron cuenta de que podían imprimir y presentar documentos con impunidad.
Más opciones
¿Qué opciones puede ofrecer la esteganografía aquí? Bueno, por ejemplo, al enviar para imprimir, además del texto, también muestra un código de barras con datos adicionales. Pero, en primer lugar, esto no es del todo esteganografía: el código de barras no está oculto y, en segundo lugar, y esto se deduce del primero, deshacerse de él es muy simple.
Puede aplicar algoritmos de "marca de agua" a la página de impresión generada, pero recordamos que su uso se limita a la saturación de imagen y a todo color, de lo que el documento promedio no puede presumir. Que hacer
Una de las opciones que ofrecen los fabricantes de equipos de oficina. Durante mucho tiempo, en general, ya no es un secreto que la mayoría de las impresoras láser modernas colocan micro puntos sutiles en cada página, en su mayoría de color amarillo. Al utilizar estos puntos en el documento impreso, se codifica la información sobre el número de serie de la impresora, así como la fecha y hora de impresión. Esta opción se usa bastante en medicina forense, los medios citan ejemplos cuando dicha información permite investigar la filtración de datos clasificados e identificar a los autores: (http://digg.com/2017/did-intercept-burn-reality-winner).
Por cierto, una tecnología similar también se utiliza para proteger los billetes y valores. Puede ver cualquier factura en este momento en su propia billetera: encontrará microdots y microetiquetas.
Sin embargo, todavía no todas las impresoras admiten esta tecnología, especialmente porque las impresoras en color están lejos de ser siempre utilizadas en el flujo de documentos. Y, como regla, el servicio de seguridad de una empresa promedio no puede decodificar estos datos, simplemente debido a su falta de conocimiento de los algoritmos. Pero en general, la tecnología existe y se utiliza.

Transformaciones afines
Hay fabricantes de software en el mercado que ofrecen la opción de procesar un documento utilizando transformaciones afines.
Una transformación afín es una transformación geométrica de un plano o espacio que se puede obtener combinando movimientos, reflexiones y homotedades en las direcciones de los ejes de coordenadas.
En pocas palabras, la transformación afín le permite cambiar el documento, desplazando microscópicamente palabras y líneas entre sí, y ajusta el espaciado entre líneas y el espaciado entre palabras. Cada copia del documento transmitido al usuario se modifica de manera similar, llegando a ser única. Y en el caso de una fuga de copia, siempre se puede suponer el origen de esta fuga.
Esta solución le permite investigar no solo al imprimir un documento, sino también al tomar una captura de pantalla de la pantalla, así como al fotografiar la pantalla con la posterior carga de la imagen en Internet. Sin embargo, para que este algoritmo funcione, el usuario debe recibir un documento protegido ya preparado en forma de imagen. Es decir, no puede editarlo, lo que significa que en la situación descrita anteriormente con la filtración del proyecto de orden (incluso en la etapa de creación), tal enfoque es inútil.
Único sobre la marcha
Continuando con el desarrollo de la idea de un documento único, llegamos a la opción de codificación esteganográfica del documento al editar, ver, así como al copiar y enviar a imprimir. Aquí no hay soluciones industriales listas para
usar , aunque existen servicios en la red que ofrecen ocultar el mensaje necesario en texto arbitrario (por ejemplo,
www.spammimic.com - enmascara el mensaje dado en el "spam" sin sentido generado; sin embargo, los creadores del sitio advierten contra el uso por espías). Actualmente, falta el medio de unificación de documentos en la etapa de su modificación, como ya se mencionó.
Y el punto no es ni siquiera la implementación técnica, sino el desarrollo de los principios de tal codificación: el texto como tal tiene un conjunto de características más bien escasas para la unicidad. En la red puede encontrar artículos científicos sobre este tema, pero, por regla general, las cosas no van más allá de los juegos con espacios entre líneas y espacios al final de las líneas.
Sin embargo, la investigación sobre este tema se está llevando a cabo activamente, incluso por nuestra empresa.