Сущность и методы функционирования скрытых каналов в пространственных областях изображения | Статья в журнале «Молодой ученый»

Автор:

Рубрика: Информатика

Опубликовано в Молодой учёный №12 (59) декабрь 2013 г.

Дата публикации: 08.11.2013

Статья просмотрена: 427 раз

Библиографическое описание:

Гапонов И. Ю. Сущность и методы функционирования скрытых каналов в пространственных областях изображения // Молодой ученый. — 2013. — №12. — С. 68-70. — URL https://moluch.ru/archive/59/8287/ (дата обращения: 16.10.2018).

Попытки скрыть факт передачи информации имеют длинную историю и множество примеров. Наукой о скрытой передаче информации путём сохранения в тайне самого факта передачи является стеганография. Скрытые каналы (СК) неразрывно связаны со стеганографией, и впервые понятие скрытого канала было введено в работе Батлера Лэмпсона [1], американского учёного в области теории вычислительных систем, «A Note of the Confinement Problem» 10 октября 1973 года. Он предложил следующее определение: «Covert channels, i.e. those not intended for information transfer at all, such as the service program's effect on the system load», которое можно перевести как «скрытые каналы — это те каналы, которые вовсе не предназначены для передачи информации, такие как воздействие служебной программы на загрузку системы».

Стандарт Российской Федерации ГОСТ Р 53113.1–2008, входящий в серию взаимосвязанных стандартов, объединенных общим наименованием «Информационная технология. Защита информационных технологий и автоматизированных систем от угроз безопасности, реализуемых с использованием скрытых каналов», дает следующее определение «скрытый канал — непредусмотренный разработчиком системы информационных технологий и автоматизированных систем коммуникационный канал, который может быть применен для нарушения политики безопасности».

Сущность скрытых каналов заключается в том, он спрятан от средств разграничения доступа, межсетевых экранов, систем обнаружения вторжений даже безопасных операционных систем, которые контролируют только информационные потоки. Скрытый канал не использует установленные системой механизмы передачи и обработки данных, такие как чтение и запись, и потому не может быть обнаружен или проконтролирован аппаратными механизмами обеспечения безопасности, которые лежат в основе защищённых операционных систем. В реально действующих системах скрытый канал достаточно трудно установить, возможно лишь уменьшить степень угрозы и затруднить работу скрытого канала, как на стадии проектирования системы, так и в процессе эксплуатации.

Опасность скрытых каналов основывается на том, что злоумышленник имеет постоянный доступ к информационным ресурсам системы и может воздействовать на нее любыми способами. Отсутствие контроля за действиями нарушителя способно причинить значительный материальный ущерб, как организации, так и стране в целом.

На сегодняшний день изучению скрытых и нетрадиционных каналов передачи информации уделено мало внимания. Проектируя систему защиты, специалисты не принимают во внимание скрытые каналы передачи информации, считая, что традиционные средства защиты способны обеспечить необходимый уровень защищенности системы, тем самым подвергая организацию прямой угрозе. С другой стороны разработанная система защиты должна быть не только полной, но и адекватной, и часто попытки предотвратить угрозу скрытых каналов являются экономически неоправданными.

В Российском законодательстве не разработана нормативно — правовая база, способная дать четкие указания, как стоит строить системы защиты от скрытых каналов, не существует универсального средства, которое могло бы анализировать трафик, программные или аппаратные продукты на наличие в них скрытых каналов. Действующие стандарты, регламентирующие вопросы скрытых каналов, такие как

ГОСТ Р 53113.1–2008, «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», ГОСТ Р 53113.2–2009 лишь поверхностно описывают сущность проблемы.

Для того чтобы строить системы, обеспечивающие защиту от нетрадиционных каналов передачи данных, необходимо тщательно разобраться как именно функционируют данные каналы, как происходит внедрение и незаметная передача информации, каким образом получатель может извлечь полезный сигнал из потока непрерывных данных.

Согласно [2] по механизму передачи информации скрытые каналы подразделяют на следующие категории:

-                   СК по памяти;

-                   СК по времени;

-                   скрытые статистические каналы.

СК по памяти, в свою очередь, подразделяют на:

-                   СК, основанные на сокрытии информации в структурированных данных;

-                   СК, основанные на сокрытии информации в неструктурированных данных.

СК, основанные на сокрытии информации в неструктурированных данных, используют встраивание данных в информационные объекты без учета формально описанной структуры (например, запись скрытой информации в наименее значимые биты изображения, не приводящая к видимым искажениям изображения).

На сегодняшний день наибольшее распространение для скрытия информации получили графические контейнеры и это обусловлено следующими причинами:

-     необходимость защиты цифровых фотографий от незаконного использования, распространения и от нарушения авторских прав;

-     большим объемом встраиваемых данных и устойчивостью цифровых знаков;

-     плохой чувствительностью зрительной системы человека к незначительным изменениям контрастности изображения, его цветов, яркости, наличия в нем шума и слабым искажениям;

-     наличием в большом количестве изображений областей, имеющих шумовую структуру и подходящих для скрытия встраиваемой информации;

-     хорошо разработанными методами обработки цифровых изображений.

Для ознакомления с методами скрытия информации в графических контейнерах рассмотрим метод скрытия в пространственной области изображения, который встраивает информацию в подмножество пикселей изображения. Принцип работы заключается в замене малозначимой части изображения битами внедряемого сообщения.

Метод замены наименее значащего бита

Наименее значащий бит изображения несет в себе меньше всего информации, поэтому человек в большинстве случаев не способен заметить изменений, происходящих с изображением, при замене этого бита.

Алгоритм работы.

1)   Произвести импорт изображения;

2)   Разложить изображение на матрицы цветовых компонентов R(red), G(green), B(blue);

C:\Users\Igor\Desktop\Безымянный.pngC:\Users\Igor\Desktop\Безымянный.pngC:\Users\Igor\Desktop\Безымянный.png

Рис. 1. Матрицы цветовых компонентов R, G, B

3)   Произвести импорт текстового сообщения;

4)   Построить матрицу, каждый элемент которой соответствует расширенному ASCII — коду соответствующего символа (буквы) импортируемого сообщения. В десятичном виде коды символов будут принимать значения от 0 до 255;

5)   Перевести получившийся массив десятичных данных в массив двоичных данных. Пример преобразования сообщения представлен в таблице 1;

6)   Выполнить шифрование получившейся матрицы (необязательно). Ввиду того, что имеется возможность скрыть большой объем данных, желательно применить какой — либо способ шифрования к контейнеру;

Таблица 1

Преобразование сообщения в двоичный формат данных

Сообщение

ASCII — код

Двоичный формат

M

77

01001101

E

69

01000101

S

83

01010011

S

83

01010011

A

65

01000001

G

71

01000111

E

69

01000101

7)   Ввести ограничивающие метки, которые бы определяли начало и конец полезного сообщения. Из-за того что при извлечении данных будет получено множество лишних бит информации, целесообразно ограничить встраиваемое сообщение метками, которые бы давали понять принимающей стороне, где находится начало и конец передаваемой полезной информации;

8)   Перевести матрицы R, G, B в двоичные матрицы и произвести замену младших битов каждой матрицы на биты встраиваемого сообщения. Для большей стеганостойкости можно перемешать матрицы любым доступным алгоритмом. Желательно производить встраивание не последовательно;

9)   На основе модифицированных матриц R, G, B создать новое изображение.

Процесс встраивания сообщения в графический контейнер на основе метода замены наименее значащего бита представлен на рисунке 2.

Алгоритм распаковки скрытого сообщения описан ниже:

1)   Разложить изображение на матрицы цветовых компонентов R(red), G(green), B(blue);

2)   Зная порядок перестановки цветовых матриц, произвести необходимые действия и получить массив двоичных данных, созданный на основе этих матриц;

3)   Найти метки, обозначающие начало и конец полезной информации;

4)   Дешифровать извлеченное сообщение (если необходимо);

5)   Декодировать сообщение, повторив шаг 5, выполняемый при встраивании информации, в обратном порядке.

При замене одного наименее значащего бита изображения визуально не наблюдается каких-либо искажений. В случае, если производить замену двух или трех бит, увеличивая этим емкость контейнера, изображение претерпевает сильные искажения, заметные зрительной системе человека.

Преимущества метода замены наименее значащего бита:

а)    Большой объем скрываемых данных;

C:\Users\Igor\Desktop\Безымянный.png

Рис. 2. Метод замены наименее значащего бита

В один байт изображения можно записать один бит полезной информации. Объем сообщения при разрешении изображения 640х480 пикселей составляет 115,2 Кбайт.

б)   Простота программной реализации метода;

в)   Возможность применения шифрования.

Недостатки метода:

а)    Высокая чувствительность к малейшим искажениям контейнера;

б)   Низкая скрытность сообщения.

В связи с актуальностью изложенной проблемы, недостаточным изучением вопроса скрытых каналов и практическим отсутствием программных средств, позволяющих имитировать действия злоумышленника, необходимо разработать имитационную модель, демонстрирующую организацию скрытого канала в графическом контейнере.

Литература:

1.    Lampson, B. W. A Note on the Confinement Problem. Communications of the ACM. Oct.1973.16(10):p. 613–615.

2.    ГОСТ Р 53113.1–2008. Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения. — [введ. 18.01.2008: приказом Федерального агентства по техническому регулированию и метрологии № 531-ст.]

Основные термины (генерируются автоматически): скрытый канал, канал, ASCII, данные, значащий бит, матрица, система, ГОСТ Р, сокрытие информации, графический контейнер.


Похожие статьи

Сокрытие информации в коэффициентах спектральных...

Ключевые слова: стеганография, сокрытие информации, водяные знаки, сжатие, формат JPEG, PSNR, битовая ошибка.

Суть этого метода заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения.

Аналитический обзор применения сетевой стеганографии для...

С того момента, как люди начали обмениваться информацией, появилась потребность в сокрытии как передаваемых данных, так

Общей чертой всех методов сетевой стеганографии является создание с их помощью скрытых каналов передачи информации в любом открытом...

Симметричное (одноключевое) шифрование данных при защите...

DES делит информацию в 64 бит на 2 части по 32 бит.

Информационная безопасность, шифрование данных, генератор ключей, канал связи, симметричное шифрование.

Анализ системы мультиплексирования данных в распределенных компьютерных сетях.

Обзор видов атак по побочным каналам на криптографические...

Например, в 1999 году 512-битный ключ был вычислен за семь месяцев, что гораздо меньше срока устаревания секретной информации.

а) Простые атаки — поиск прямой зависимости между водными данными и информацией, полученной из побочного канала.

Классификация методов защиты целостности видеоданных

В этом подходе аутентификатор «хрупкие» или «полу-хрупкие» встраивается непосредственно в защищаемый контейнер.

Основные термины (генерируются автоматически): канал связи, SHA, группа кадров, ключевая информация, дополнительная нагрузка, GOP, данные, бит, SEI...

Применение простой стеганографии при передаче файлов...

При передаче различной информации зачастую возникает потребность скрыть смысл информации, а иногда необходимо замаскировать факт скрытия информации.

В файловой системе NTFS файл может быть связан не только с основными данными, но и с одним или...

Анализ алгоритма RSA. Некоторые распространённые...

Каждый ключ — это часть информации.

В то же время понадобилось около 5 терабайт сжатых данных для построения данной матрицы.

Злоумышленник подключается к каналу передачи данных и собирает зашифрованных сообщений.

Применение стандарта криптосистем DES для шифрования...

Данные последовательности битов компонуются в 32-битовую строку и перемешиваются

Стандарт шифрования DES предусматриваем различные режимы работы с информацией [2].

Графически функция алгоритма DES схематически изображена на рисунке 3.

Обсуждение

Социальные комментарии Cackle

Похожие статьи

Сокрытие информации в коэффициентах спектральных...

Ключевые слова: стеганография, сокрытие информации, водяные знаки, сжатие, формат JPEG, PSNR, битовая ошибка.

Суть этого метода заключается в замене последних значащих битов в контейнере (изображения, аудио или видеозаписи) на биты скрываемого сообщения.

Аналитический обзор применения сетевой стеганографии для...

С того момента, как люди начали обмениваться информацией, появилась потребность в сокрытии как передаваемых данных, так

Общей чертой всех методов сетевой стеганографии является создание с их помощью скрытых каналов передачи информации в любом открытом...

Симметричное (одноключевое) шифрование данных при защите...

DES делит информацию в 64 бит на 2 части по 32 бит.

Информационная безопасность, шифрование данных, генератор ключей, канал связи, симметричное шифрование.

Анализ системы мультиплексирования данных в распределенных компьютерных сетях.

Обзор видов атак по побочным каналам на криптографические...

Например, в 1999 году 512-битный ключ был вычислен за семь месяцев, что гораздо меньше срока устаревания секретной информации.

а) Простые атаки — поиск прямой зависимости между водными данными и информацией, полученной из побочного канала.

Классификация методов защиты целостности видеоданных

В этом подходе аутентификатор «хрупкие» или «полу-хрупкие» встраивается непосредственно в защищаемый контейнер.

Основные термины (генерируются автоматически): канал связи, SHA, группа кадров, ключевая информация, дополнительная нагрузка, GOP, данные, бит, SEI...

Применение простой стеганографии при передаче файлов...

При передаче различной информации зачастую возникает потребность скрыть смысл информации, а иногда необходимо замаскировать факт скрытия информации.

В файловой системе NTFS файл может быть связан не только с основными данными, но и с одним или...

Анализ алгоритма RSA. Некоторые распространённые...

Каждый ключ — это часть информации.

В то же время понадобилось около 5 терабайт сжатых данных для построения данной матрицы.

Злоумышленник подключается к каналу передачи данных и собирает зашифрованных сообщений.

Применение стандарта криптосистем DES для шифрования...

Данные последовательности битов компонуются в 32-битовую строку и перемешиваются

Стандарт шифрования DES предусматриваем различные режимы работы с информацией [2].

Графически функция алгоритма DES схематически изображена на рисунке 3.

Задать вопрос