Praktische Steganographie

Anwendung steganographischer Prinzipien zur Lösung realer Probleme


Tatsächlich hat der Begriff „Steganographie“ lange Zeit keine Fragen aufgeworfen, und im Allgemeinen ist klar, dass es sich um Möglichkeiten handelt, versteckte Daten in andere zu übertragen, die nicht verborgen sind. Wenn jedoch Diskussionen über die Anwendbarkeit dieser Methoden beginnen, werden normalerweise verschiedene Optionen angeboten, um Informationen vor bestimmten Bösewichten zu verbergen, die sie identifizieren und verwenden möchten (diese Informationen). In diesem Artikel wird vorgeschlagen, die Steganographie etwas weiter zu betrachten, obwohl die Aufgabe des "Versteckens und Aufhörens" zweifellos am offensichtlichsten ist.

Etwas über Wasserzeichen




Es gibt einen so guten und ziemlich bekannten Anwendungsfall für die Steganographie - ein Wasserzeichen im Bild. Es wird in der Regel zum Schutz des Urheberrechts verwendet, was für Designer, Fotografen, Illustratoren und andere Künstler sehr wichtig ist. Ähnliche Mechanismen sind häufig bereits in Grafikeditoren integriert. In demselben Photoshop werden dazu Plugins verwendet. Die Idee ist, dass das Bild beim Exportieren fast unmerklich geändert wird und außerdem die Kennung des Autors enthält, mit der Sie die Fakten der nicht lizenzierten Verwendung digitaler Bilder „erfassen“ können, ohne die visuelle Qualität zu verlieren. Das Schlüsselwort hier ist zwar „fast“, da das Bild noch leicht modifiziert ist, was bedeutet, dass es sich vom Original unterscheidet. Ein Wasserzeichen ist in Form von Körnung auf homogenen Oberflächen zu sehen und erhöht häufig die Dateigröße. Es kann auch gelöscht werden, indem beispielsweise in Gauß verwischt wird (obwohl das Bild auch etwas an Schärfe verliert). Und so lehnen einige Fotografen solche Programme zugunsten des üblichen Urheberrechts an Fotografien ab.
Wenn wir das Wasserzeichen jedoch nicht als Schutz betrachten, sondern um zusätzliche Daten auf dem Bild zu speichern, gibt es mehr Optionen für die Verwendung dieser Technologie. Ein solches Bild kann die klassischen Barcodes ersetzen, was bedeutet, dass es zum Markieren von Waren in Geschäften verwendet werden kann. Dies eröffnet Spielraum für die Aktivitäten des Verpackungsdesigners - schließlich wird es möglich sein, keinen Platz für eine abstrakte EAN-13 zu lassen (jetzt beschäftigen wir uns nicht mit den Anforderungen der Regulierungsbehörden), sondern die erforderlichen Informationen direkt im Verpackungsdesign anzugeben. Eines der Unternehmen bietet Steganografietechnologien im Bild unter dem Motto „Der Barcode von allem“ an.

Hier gibt es jedoch technische Einschränkungen: Ein Wasserzeichen wird nur aus einem Vollfarbbild korrekt gelesen, aber beim Scannen eines Textdokuments werden die Informationen garantiert nicht mehr erkannt.

Audiodateien können übrigens auch mit einem „Wasserzeichen“ geschützt werden, egal wie seltsam es in Bezug auf den Klang erscheint. Und noch mehr Videos.

Ergänzende Dateien




Das zweite, woran man sich bei der Diskussion über Steganographie oft erinnert, sind versteckte Daten beim Senden von Nachrichten, aber es ist immer noch eine sehr spezielle Aufgabe - für Spione. Grundsätzlich stört es niemanden, zusätzliche Informationen in alltäglichen Nachrichten zu übermitteln - zum Beispiel einige technische Daten zum Zustand der Ausrüstung -, aber dies ist einfach irrelevant, da es für solche Aufgaben spezielle Kanäle und Kommunikationssitzungen gibt.
Aber für Angreifer ist hier Weite, weil Sie bösartigen Code in Nachrichten verbreiten können. Übrigens werden steganografische Methoden der Informationsübertragung verwendet, um Netzwerksperren zu umgehen, die immer weiter verbreitet werden. Dieses Thema geht jedoch über den Rahmen dieses Artikels hinaus, sodass wir nicht weiter darauf eingehen werden.

Eine weitere Option für die praktische Anwendung der Steganographie ist die Aufzeichnung zusätzlicher Informationen im Inhalt von Dateien. Hier gibt es ziemlich viele Anwendungsfälle, im Grunde sind alle im Schutz des Urheberrechts, aber nicht nur. Es gibt andere Ideen.

Eine davon ist eine versteckte Aufzeichnung in der Datei mit zusätzlichen Daten zur letzten Aktion mit einem elektronischen Dokument: Öffnen, Kopieren, Bearbeiten. Diese Informationen können die Kennung des Benutzers sein, der den Text zuletzt bearbeitet hat, der Name des Computers, auf dem er erstellt wurde usw. Innerhalb der Sicherheitsschleife scheinen diese Daten redundant zu sein. Wenn die Datei jedoch aus dem geschützten Bereich austritt und anschließend entdeckt wird, können diese Informationen die Verteilung des elektronischen Dokuments untersuchen, die Suche nach den Verantwortlichen erleichtern und letztendlich dazu beitragen, die Wahrscheinlichkeit solcher Vorfälle zu verringern.

Es ist erwähnenswert, dass die erforderlichen Informationen auf verschiedene Weise in der Datei ausgeblendet werden können: in den Metadaten, in den Dateieigenschaften und wenn es sich um ein Bild handelt - unter Verwendung des gleichen „Wasserzeichens“. Im letzteren Fall wird das Dokument während des Druckvorgangs geschützt (vorausgesetzt, die Qualität des gedruckten Dokuments ist von ausreichender Qualität).

Wie finde und neutralisiere ich?


Und hier berühren wir ein anderes Problem, das mit Hilfe der Steganographie gelöst werden kann: die Bestimmung der Quelle der Verbreitung gedruckter Dokumente. Tatsächlich ist es einfacher, ein gedrucktes Dokument außerhalb des geschützten Schaltkreises herauszunehmen, da die kopierte oder per Post gesendete Datei c in Echtzeit verfolgt werden kann. Und das ist wirklich ein Problem, das manchmal eine kolossale Größe annimmt. Wenn Sie in die falschen Hände einer Kopie eines Dokuments geraten, kann dies manchmal zu Gesetzesänderungen führen. Was hier gemeint ist, sind keine Pappmappen mit der Bezeichnung „streng geheim“ - es gibt separate Dienste, Vorschriften und technische Mittel zum Schutz dieser Informationsklasse - nein, wir sprechen von auf den ersten Blick ziemlich harmlosen Texten. Nehmen Sie zum Beispiel einen Entwurf einer internen Bestellung über die Ernennung eines Top-Managers in eine neue Position im Unternehmen. Das Durchsickern dieser Informationen kann zu schwerwiegenden Wertänderungen der Anteile des Unternehmens führen, in dem der Personalwechsel geplant ist, obwohl dieser noch nicht in Kraft getreten ist.

Einer der Vertreter unseres Kunden (und dies ist eine große Bundesgesellschaft) erzählte in einem privaten Gespräch irgendwie von einem ähnlichen Vorfall: Eine Kopie der gedruckten und unterschriebenen Bestellung zur Änderung der internen Vorschriften erschien im Netzwerk. Dies brachte Probleme mit sich, aber das Wesentliche der Geschichte war nicht das. Der Sicherheitsdienst führte eine Untersuchung durch und konnte höchstens die Region bestimmen, in der das Dokument durchgesickert war. Weder DLP noch Webcams haben geholfen, nichts. Es wurde jedoch ein neues Problem hinzugefügt: Die Mitarbeiter des Unternehmens erkannten, dass sie ungestraft Dokumente drucken und rendern konnten.

Weitere Optionen


Welche Möglichkeiten bietet die Steganographie hier? Wenn Sie beispielsweise zum Drucken senden, wird neben dem Text auch ein Barcode mit zusätzlichen Daten angezeigt. Aber erstens ist dies keine Steganographie: Der Barcode ist nicht verborgen, und zweitens - und dies folgt aus dem ersten - ist es sehr einfach, ihn loszuwerden.

Sie können "Wasserzeichen" -Algorithmen auf die generierte Druckseite anwenden, aber wir erinnern uns, dass ihre Verwendung auf die Vollfarben- und Bildsättigung beschränkt ist, mit der ein durchschnittliches Dokument nicht aufwarten kann. Was tun?

Eine der Optionen, die Hersteller von Bürogeräten anbieten. Im Allgemeinen ist es lange Zeit kein Geheimnis mehr, dass die meisten modernen Laserdrucker auf jeder Seite subtile Mikropunkte platzieren, meistens gelb. Anhand dieser Punkte auf dem gedruckten Dokument werden Informationen zur Seriennummer des Druckers sowie zu Datum und Uhrzeit des Druckvorgangs codiert. Diese Option wird in der Forensik häufig verwendet. Die Medien führen Beispiele an, bei denen solche Informationen es ermöglichten, das Leck klassifizierter Daten zu untersuchen und die Täter zu identifizieren: (http://digg.com/2017/did-intercept-burn-reality-winner).

Eine ähnliche Technologie wird übrigens auch zum Schutz von Banknoten und Wertpapieren eingesetzt. Sie können jede Rechnung jetzt in Ihrer eigenen Brieftasche einsehen - Sie finden sowohl Mikropunkte als auch Mikrolabels.

Dennoch unterstützen nicht alle Drucker diese Technologie, zumal Farbdrucker nicht immer in der Dokumentenverwaltung eingesetzt werden. Und in der Regel kann der Sicherheitsdienst eines durchschnittlichen Unternehmens diese Daten nicht entschlüsseln, nur weil er die Algorithmen nicht kennt. Aber im Allgemeinen - die Technologie existiert und wird verwendet.



Affine Transformationen


Es gibt Softwarehersteller auf dem Markt, die die Möglichkeit bieten, ein Dokument mithilfe affiner Transformationen zu verarbeiten.

Eine affine Transformation ist eine geometrische Transformation einer Ebene oder eines Raums, die durch Kombinieren von Bewegungen, Reflexionen und Homothetien in den Richtungen der Koordinatenachsen erhalten werden kann.

Einfach ausgedrückt: Mit der affinen Transformation können Sie das Dokument ändern, Wörter und Zeilen mikroskopisch relativ zueinander verschieben und den Zeilenabstand und den Wortabstand anpassen. Jede Kopie des Dokuments, die an den Benutzer übertragen wird, wird auf ähnliche Weise geändert und wird schließlich eindeutig. Und im Falle eines Kopierlecks können Sie immer eine Annahme über die Quelle dieses Lecks treffen.

Mit dieser Lösung können Sie nicht nur beim Drucken eines Dokuments, sondern auch beim Aufnehmen eines Screenshots des Bildschirms sowie beim Fotografieren des Bildschirms und anschließendem Hochladen des Bilds ins Internet nachforschen. Damit dieser Algorithmus funktioniert, muss der Benutzer jedoch ein vorgefertigtes geschütztes Dokument erhalten, das bereits in Form eines Bildes vorliegt. Das heißt, Sie können es nicht bearbeiten, was bedeutet, dass in der oben beschriebenen Situation mit dem Durchsickern des Auftragsentwurfs (selbst in der Phase der Erstellung) ein solcher Ansatz nutzlos ist.

Einzigartig im laufenden Betrieb


Während wir die Idee eines einzigartigen Dokuments weiterentwickeln, haben wir die Möglichkeit, das Dokument beim Bearbeiten, Anzeigen sowie beim Kopieren und Senden an den Druck steganografisch zu codieren. Hier gibt es keine vorgefertigten industriellen Lösungen, obwohl es im Netzwerk Dienste gibt, die anbieten, die erforderliche Nachricht in einem beliebigen Text zu verbergen (z. B. www.spammimic.com - maskiert die angegebene Nachricht im generierten bedeutungslosen "Spam"; die Ersteller der Website warnen jedoch davor, sie von Spionen zu verwenden). Wie bereits erwähnt, fehlen derzeit die Mittel zur Dokument-Einzigartigkeit im Stadium ihrer Änderung.

Und es geht nicht einmal um die technische Umsetzung, sondern um die Entwicklung der Prinzipien einer solchen Codierung - der Text als solcher weist eine eher dürftige Reihe von Merkmalen für die Einzigartigkeit auf. Im Netzwerk finden Sie wissenschaftliche Artikel zu diesem Thema, aber in der Regel gehen die Dinge nicht über Spiele mit Zeilenabständen und Leerzeichen am Zeilenende hinaus.

Die Forschung zu diesem Thema wird jedoch aktiv durchgeführt, auch von unserem Unternehmen.

Source: https://habr.com/ru/post/de440824/


All Articles