Stéganographie pratique

Application des principes de la stéganographie pour résoudre des problèmes réels


En fait, le terme «stéganographie» n'a pas soulevé de questions depuis longtemps, et dans le cas général, il est clair que nous parlons de méthodes de transmission de données cachées à l'intérieur d'autres qui ne le sont pas. Cependant, lorsque des discussions commencent sur l'applicabilité de ces méthodes, diverses options sont généralement proposées pour cacher des informations à certains méchants qui souhaitent les identifier et les utiliser (ces informations). Cet article propose de regarder la stéganographie un peu plus large, bien que, sans aucun doute, la tâche de "cacher et cesser d'utiliser" soit la plus évidente.

Quelque chose au sujet des filigranes




Il y a un bon cas d'utilisation assez bien connu pour la stéganographie - un filigrane dans l'image. Il est utilisé, en règle générale, pour la protection du droit d'auteur, ce qui est très important pour les designers, photographes, illustrateurs et autres artistes. Des mécanismes similaires sont souvent déjà intégrés dans les éditeurs graphiques; dans le même Photoshop, cela se fait à l'aide de plugins. Et l'idée est que lors de l'exportation de l'image est presque imperceptiblement modifiée, et contient en outre l'identifiant de l'auteur, qui vous permet de «saisir» les faits de l'utilisation non autorisée d'images numériques, presque sans perdre la qualité visuelle. Certes, le mot clé ici est «presque», car l'image est encore légèrement modifiée, ce qui signifie qu'elle diffère de l'original. Un filigrane peut être vu sous forme de grain sur des surfaces homogènes et augmente souvent la taille du fichier, et peut également être supprimé, par exemple, en floutant en gaussien (bien que l'image perdra également un peu de netteté). Et donc certains photographes refusent de tels programmes au profit du droit d'auteur habituel sur les photographies.
Mais si nous considérons le filigrane non pas comme une protection, mais pour enregistrer des données supplémentaires sur l'image, il y a plus d'options pour utiliser cette technologie. Une telle image peut remplacer les codes à barres classiques, ce qui signifie qu'elle peut être utilisée pour marquer les marchandises dans les magasins. Cela ouvre la porte aux activités du concepteur d'emballage - après tout, il sera possible de ne pas laisser de place à un résumé EAN-13 (maintenant nous ne prenons pas la question des exigences des autorités réglementaires), mais d'indiquer les informations nécessaires directement dans la conception de l'emballage. L'une des sociétés fournit des technologies de stéganographie à l'image sous le slogan «Le code-barres de tout».

Ici, cependant, il y a des limitations techniques: un filigrane sera correctement lu uniquement à partir d'une image en couleur, mais lors de la numérisation d'un document texte, les informations ne sont plus garanties d'être reconnues.

Soit dit en passant, les fichiers audio peuvent également être protégés à l'aide d'un «filigrane», aussi étrange que cela puisse paraître par rapport au son. Et plus de vidéos.

Fichiers complétés




La deuxième chose dont on se souvient souvent lors de la discussion sur la stéganographie est les données cachées lors de l'envoi de messages, mais c'est toujours une tâche très spécialisée - pour les espions. En principe, personne ne se soucie de transmettre des informations supplémentaires dans les messages quotidiens - par exemple, certaines données techniques sur l'état des équipements - mais cela n'est tout simplement pas pertinent, car il existe des canaux spéciaux et des sessions de communication pour de telles tâches.
Mais pour les attaquants, c'est une étendue, car vous pouvez diffuser du code malveillant dans les messages. Et, en passant, des méthodes stéganographiques de transfert d'informations sont utilisées pour contourner les verrous du réseau, qui sont de plus en plus répandus. Cependant, ce sujet dépasse le cadre de cet article, nous n'y reviendrons donc pas.

Une autre option pour l'application pratique de la stéganographie est l'enregistrement d'informations supplémentaires dans le contenu des fichiers. Il y a beaucoup de cas d'utilisation ici, essentiellement tous dans la protection plane du droit d'auteur, mais pas seulement. Il y a d'autres idées.

L'un d'eux est un enregistrement caché dans le fichier de données supplémentaires sur la dernière action avec un document électronique: ouverture, copie, édition. Ces informations peuvent être l'identifiant de l'utilisateur qui a modifié le texte en dernier, le nom de la machine sur laquelle il a été produit, etc. Dans la boucle de sécurité, ces données peuvent sembler redondantes, mais si le fichier sort de l'aire protégée et est découvert par la suite, ces informations permettront d'enquêter sur la distribution du document électronique, de faciliter la recherche des responsables et, en fin de compte, de réduire la probabilité de tels incidents.

Il convient de noter que les informations requises peuvent être masquées dans le fichier de différentes manières: dans les métadonnées, dans les propriétés du fichier et s'il s'agit d'une image - en utilisant le même «filigrane». Dans ce dernier cas, le document sera protégé lors de l'impression (bien entendu, à condition que la qualité du document imprimé soit de qualité suffisante).

Comment trouver et neutraliser?


Et nous abordons ici un autre problème qui peut être résolu à l'aide de la stéganographie: déterminer la source de distribution des documents imprimés. En effet, il est plus facile de sortir un document imprimé en dehors du circuit protégé, car le fichier c copié ou envoyé par mail peut être suivi en temps réel. Et c'est vraiment un problème qui prend parfois une ampleur colossale. Le fait de tomber entre de mauvaises mains d'une copie d'un document peut parfois entraîner des modifications de la législation. Il ne s'agit pas de dossiers en carton étiquetés «top secret» - il existe des services, des réglementations et des moyens techniques distincts pour protéger cette classe d'informations - non, nous parlons de textes tout à fait inoffensifs à première vue. Par exemple, prenez un projet d'ordre interne sur la nomination d'un cadre supérieur à un nouveau poste dans l'entreprise. La fuite de ces informations peut provoquer de graves changements dans la valeur des actions de l'entreprise dans laquelle le changement de personnel est prévu, bien qu'il ne soit pas encore entré en vigueur.

L'un des représentants de notre client (et il s'agit d'une grande entreprise fédérale) dans une conversation privée a en quelque sorte raconté un incident similaire: une copie de l'ordonnance imprimée et signée sur la modification du règlement intérieur est apparue sur le réseau. Cela posait des problèmes, mais l'essence de l'histoire n'était pas cela. Le service de sécurité a mené une enquête et, tout au plus, il a pu déterminer la région où le document avait été divulgué. Ni DLP ni les webcams n'ont aidé, rien. Mais un nouveau problème s'est ajouté: les employés de l'entreprise ont réalisé qu'ils pouvaient imprimer et rendre des documents en toute impunité.

Plus d'options


Quelles options la stéganographie peut-elle offrir ici? Eh bien, par exemple, lors de l'envoi pour imprimer, en plus du texte, il affiche également un code-barres avec des données supplémentaires. Mais, premièrement, ce n'est pas tout à fait de la stéganographie: le code-barres n'est pas caché, et, deuxièmement, - et cela découle du premier - s'en débarrasser est très simple.

Vous pouvez appliquer des algorithmes de «filigrane» à la page d'impression générée, mais nous nous souvenons que leur utilisation est limitée à la saturation des couleurs et des images, dont le document moyen ne peut se vanter. Que faire?

L'une des options proposées par les fabricants d'équipements de bureau. Pendant longtemps, en général, ce n'est plus un secret que la plupart des imprimantes laser modernes mettent des micropoints subtils sur chaque page, principalement jaune. En utilisant ces points sur le document imprimé, les informations sur le numéro de série de l'imprimante, ainsi que la date et l'heure de l'impression, sont codées. Cette option est assez utilisée en médecine légale, les médias citent des exemples où de telles informations ont permis d'enquêter sur la fuite de données classifiées et d'identifier les auteurs: (http://digg.com/2017/did-intercept-burn-reality-winner).

Soit dit en passant, une technologie similaire est également utilisée pour protéger les billets et les titres. Vous pouvez consulter n'importe quelle facture en ce moment dans votre propre portefeuille - vous trouverez à la fois des micropoints et des microlabels.

Cependant, toutes les imprimantes ne prennent pas encore en charge cette technologie, d'autant plus que les imprimantes couleur ne sont pas toujours utilisées dans la gestion des documents. Et en règle générale, le service de sécurité d'une entreprise moyenne ne peut pas décoder ces données, simplement en raison de sa méconnaissance des algorithmes. Mais en général - la technologie existe et est utilisée.



Transformations affines


Il existe sur le marché des fabricants de logiciels qui offrent la possibilité de traiter un document à l'aide de transformations affines.

Une transformation affine est une transformation géométrique d'un plan ou d'un espace qui peut être obtenue en combinant des mouvements, des réflexions et des homothéties dans les directions des axes de coordonnées.

Autrement dit, la transformation affine vous permet de modifier le document, de déplacer microscopiquement les mots et les lignes les uns par rapport aux autres et d'ajuster l'espacement des lignes et l'espacement des mots. Chaque copie du document transmis à l'utilisateur est modifiée de manière similaire, devenant éventuellement unique. Et en cas de fuite de copie, vous pouvez toujours faire une hypothèse sur la source de cette fuite.

Cette solution vous permet d'enquêter non seulement lors de l'impression d'un document, mais également lors de la capture d'écran de l'écran, ainsi que lors de la photographie de l'écran, puis du téléchargement de l'image sur Internet. Cependant, pour que cet algorithme fonctionne, l'utilisateur doit disposer d'un document protégé prêt à l'emploi, déjà sous la forme d'une image. Autrement dit, vous ne pouvez pas le modifier, ce qui signifie que dans la situation décrite ci-dessus avec la fuite du projet de commande (même au stade de la création), une telle approche est inutile.

Unique à la volée


En continuant à développer l'idée de document unique, nous arrivons à l'option de codage stéganographique du document lors de l'édition, de la visualisation, ainsi que lors de la copie et de l'envoi pour impression. Il n'y a pas de solutions industrielles prêtes à l'emploi ici, bien qu'il existe des services sur le réseau qui proposent de masquer le message nécessaire dans un texte arbitraire (par exemple, www.spammimic.com - masque le message donné dans le "spam" insignifiant généré; cependant, les créateurs du site déconseillent de l'utiliser par des espions). Les moyens d'unification du document au stade de sa modification, comme déjà évoqué, font actuellement défaut.

Et le point n'est même pas la mise en œuvre technique, mais le développement des principes d'un tel codage - le texte en tant que tel a un ensemble plutôt maigre de caractéristiques d'unicité. Sur le réseau, vous pouvez trouver des articles scientifiques sur ce sujet, mais, en règle générale, les choses ne vont pas au-delà des jeux avec l'espacement des lignes et des espaces à la fin des lignes.

Cependant, des recherches sur ce sujet sont activement menées, y compris par notre entreprise.

Source: https://habr.com/ru/post/fr440824/


All Articles