Библиографическое описание:

Гапонов И. Ю. Сущность и методы функционирования скрытых каналов в пространственных областях изображения // Молодой ученый. — 2013. — №12. — С. 68-70.

Попытки скрыть факт передачи информации имеют длинную историю и множество примеров. Наукой о скрытой передаче информации путём сохранения в тайне самого факта передачи является стеганография. Скрытые каналы (СК) неразрывно связаны со стеганографией, и впервые понятие скрытого канала было введено в работе Батлера Лэмпсона [1], американского учёного в области теории вычислительных систем, «A Note of the Confinement Problem» 10 октября 1973 года. Он предложил следующее определение: «Covert channels, i.e. those not intended for information transfer at all, such as the service program's effect on the system load», которое можно перевести как «скрытые каналы — это те каналы, которые вовсе не предназначены для передачи информации, такие как воздействие служебной программы на загрузку системы».

Стандарт Российской Федерации ГОСТ Р 53113.1–2008, входящий в серию взаимосвязанных стандартов, объединенных общим наименованием «Информационная технология. Защита информационных технологий и автоматизированных систем от угроз безопасности, реализуемых с использованием скрытых каналов», дает следующее определение «скрытый канал — непредусмотренный разработчиком системы информационных технологий и автоматизированных систем коммуникационный канал, который может быть применен для нарушения политики безопасности».

Сущность скрытых каналов заключается в том, он спрятан от средств разграничения доступа, межсетевых экранов, систем обнаружения вторжений даже безопасных операционных систем, которые контролируют только информационные потоки. Скрытый канал не использует установленные системой механизмы передачи и обработки данных, такие как чтение и запись, и потому не может быть обнаружен или проконтролирован аппаратными механизмами обеспечения безопасности, которые лежат в основе защищённых операционных систем. В реально действующих системах скрытый канал достаточно трудно установить, возможно лишь уменьшить степень угрозы и затруднить работу скрытого канала, как на стадии проектирования системы, так и в процессе эксплуатации.

Опасность скрытых каналов основывается на том, что злоумышленник имеет постоянный доступ к информационным ресурсам системы и может воздействовать на нее любыми способами. Отсутствие контроля за действиями нарушителя способно причинить значительный материальный ущерб, как организации, так и стране в целом.

На сегодняшний день изучению скрытых и нетрадиционных каналов передачи информации уделено мало внимания. Проектируя систему защиты, специалисты не принимают во внимание скрытые каналы передачи информации, считая, что традиционные средства защиты способны обеспечить необходимый уровень защищенности системы, тем самым подвергая организацию прямой угрозе. С другой стороны разработанная система защиты должна быть не только полной, но и адекватной, и часто попытки предотвратить угрозу скрытых каналов являются экономически неоправданными.

В Российском законодательстве не разработана нормативно — правовая база, способная дать четкие указания, как стоит строить системы защиты от скрытых каналов, не существует универсального средства, которое могло бы анализировать трафик, программные или аппаратные продукты на наличие в них скрытых каналов. Действующие стандарты, регламентирующие вопросы скрытых каналов, такие как

ГОСТ Р 53113.1–2008, «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», ГОСТ Р 53113.2–2009 лишь поверхностно описывают сущность проблемы.

Для того чтобы строить системы, обеспечивающие защиту от нетрадиционных каналов передачи данных, необходимо тщательно разобраться как именно функционируют данные каналы, как происходит внедрение и незаметная передача информации, каким образом получатель может извлечь полезный сигнал из потока непрерывных данных.

Согласно [2] по механизму передачи информации скрытые каналы подразделяют на следующие категории:

-                   СК по памяти;

-                   СК по времени;

-                   скрытые статистические каналы.

СК по памяти, в свою очередь, подразделяют на:

-                   СК, основанные на сокрытии информации в структурированных данных;

-                   СК, основанные на сокрытии информации в неструктурированных данных.

СК, основанные на сокрытии информации в неструктурированных данных, используют встраивание данных в информационные объекты без учета формально описанной структуры (например, запись скрытой информации в наименее значимые биты изображения, не приводящая к видимым искажениям изображения).

На сегодняшний день наибольшее распространение для скрытия информации получили графические контейнеры и это обусловлено следующими причинами:

-     необходимость защиты цифровых фотографий от незаконного использования, распространения и от нарушения авторских прав;

-     большим объемом встраиваемых данных и устойчивостью цифровых знаков;

-     плохой чувствительностью зрительной системы человека к незначительным изменениям контрастности изображения, его цветов, яркости, наличия в нем шума и слабым искажениям;

-     наличием в большом количестве изображений областей, имеющих шумовую структуру и подходящих для скрытия встраиваемой информации;

-     хорошо разработанными методами обработки цифровых изображений.

Для ознакомления с методами скрытия информации в графических контейнерах рассмотрим метод скрытия в пространственной области изображения, который встраивает информацию в подмножество пикселей изображения. Принцип работы заключается в замене малозначимой части изображения битами внедряемого сообщения.

Метод замены наименее значащего бита

Наименее значащий бит изображения несет в себе меньше всего информации, поэтому человек в большинстве случаев не способен заметить изменений, происходящих с изображением, при замене этого бита.

Алгоритм работы.

1)   Произвести импорт изображения;

2)   Разложить изображение на матрицы цветовых компонентов R(red), G(green), B(blue);

C:\Users\Igor\Desktop\Безымянный.pngC:\Users\Igor\Desktop\Безымянный.pngC:\Users\Igor\Desktop\Безымянный.png

Рис. 1. Матрицы цветовых компонентов R, G, B

3)   Произвести импорт текстового сообщения;

4)   Построить матрицу, каждый элемент которой соответствует расширенному ASCII — коду соответствующего символа (буквы) импортируемого сообщения. В десятичном виде коды символов будут принимать значения от 0 до 255;

5)   Перевести получившийся массив десятичных данных в массив двоичных данных. Пример преобразования сообщения представлен в таблице 1;

6)   Выполнить шифрование получившейся матрицы (необязательно). Ввиду того, что имеется возможность скрыть большой объем данных, желательно применить какой — либо способ шифрования к контейнеру;

Таблица 1

Преобразование сообщения в двоичный формат данных

Сообщение

ASCII — код

Двоичный формат

M

77

01001101

E

69

01000101

S

83

01010011

S

83

01010011

A

65

01000001

G

71

01000111

E

69

01000101

7)   Ввести ограничивающие метки, которые бы определяли начало и конец полезного сообщения. Из-за того что при извлечении данных будет получено множество лишних бит информации, целесообразно ограничить встраиваемое сообщение метками, которые бы давали понять принимающей стороне, где находится начало и конец передаваемой полезной информации;

8)   Перевести матрицы R, G, B в двоичные матрицы и произвести замену младших битов каждой матрицы на биты встраиваемого сообщения. Для большей стеганостойкости можно перемешать матрицы любым доступным алгоритмом. Желательно производить встраивание не последовательно;

9)   На основе модифицированных матриц R, G, B создать новое изображение.

Процесс встраивания сообщения в графический контейнер на основе метода замены наименее значащего бита представлен на рисунке 2.

Алгоритм распаковки скрытого сообщения описан ниже:

1)   Разложить изображение на матрицы цветовых компонентов R(red), G(green), B(blue);

2)   Зная порядок перестановки цветовых матриц, произвести необходимые действия и получить массив двоичных данных, созданный на основе этих матриц;

3)   Найти метки, обозначающие начало и конец полезной информации;

4)   Дешифровать извлеченное сообщение (если необходимо);

5)   Декодировать сообщение, повторив шаг 5, выполняемый при встраивании информации, в обратном порядке.

При замене одного наименее значащего бита изображения визуально не наблюдается каких-либо искажений. В случае, если производить замену двух или трех бит, увеличивая этим емкость контейнера, изображение претерпевает сильные искажения, заметные зрительной системе человека.

Преимущества метода замены наименее значащего бита:

а)    Большой объем скрываемых данных;

C:\Users\Igor\Desktop\Безымянный.png

Рис. 2. Метод замены наименее значащего бита

В один байт изображения можно записать один бит полезной информации. Объем сообщения при разрешении изображения 640х480 пикселей составляет 115,2 Кбайт.

б)   Простота программной реализации метода;

в)   Возможность применения шифрования.

Недостатки метода:

а)    Высокая чувствительность к малейшим искажениям контейнера;

б)   Низкая скрытность сообщения.

В связи с актуальностью изложенной проблемы, недостаточным изучением вопроса скрытых каналов и практическим отсутствием программных средств, позволяющих имитировать действия злоумышленника, необходимо разработать имитационную модель, демонстрирующую организацию скрытого канала в графическом контейнере.

Литература:

1.    Lampson, B. W. A Note on the Confinement Problem. Communications of the ACM. Oct.1973.16(10):p. 613–615.

2.    ГОСТ Р 53113.1–2008. Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения. — [введ. 18.01.2008: приказом Федерального агентства по техническому регулированию и метрологии № 531-ст.]

Обсуждение

Социальные комментарии Cackle