Darmowy fragment publikacji:
Volodymyr Mosorov – Uniwersytet Łódzki, Wydział Ekonomiczno-Socjologiczny
Katedra Informatyki Ekonomicznej, 90-255 Łódź, ul. P.O.W. 3/5
wmosorow@uni.lodz.pl
RECENZENT
Ewa Ziemba
REDAKTOR WYDAWNICTWA UŁ
Katarzyna Gorzkowska
SKŁAD I ŁAMANIE
AGENT PR
OKŁADKĘ PROJEKTOWAŁA
Barbara Grzejszczak
© Copyright by Uniwersytet Łódzki, Łódź 2013
Wydane przez Wydawnictwo Uniwersytetu Łódzkiego
Wydanie I. W.06384.13.0.M
ISBN (wersja drukowana) 978-83-7969-082-4
ISBN (ebook) 978-83-7969-273-6
Wydawnictwo Uniwersytetu Łódzkiego
90-131 Łódź, ul. Lindleya 8
www.wydawnictwo.uni.lodz.pl
e-mail: ksiegarnia@uni.lodz.pl
tel. (42) 665 58 63, faks (42) 665 58 62
SPIS TREŚCI
Wstęp
1. Podstawy steganografii
3. Oprogramowanie steganograficzne
3.1. Przegląd programów przeznaczonych do ukrywania informacji
2. Metody steganograficzne
2.1. Zasady działania steganografii
2.2. Klasyfikacja metod steganograficznych
2.3. Przegląd metod ukrywania informacji poufnych
1.1. Istota i definicje steganografii
1.2. Zalety steganografii
1.3. Wady steganografii
1.4. Inne techniki ukrywania informacji
1.5. Steganografia a inne techniki ukrywania informacji
7
9
9
12
14
15
17
21
21
22
25
25
2.3.1. Ukrywanie informacji w dokumentach tekstowych
2.3.2. Ukrywanie informacji w bitmapach
28
31
2.3.3. Ukrywanie informacji w plikach wideo
2.3.4. Ukrywanie informacji w plikach dźwiękowych
32
2.3.5. Ukrywanie informacji w plikach wykonywalnych typu EXE 35
35
2.3.6. Ukrywanie informacji w plikach HTML
37
37
37
38
42
42
43
45
46
47
48
49
50
50
51
53
59
62
68
71
71
74
75
76
3.1.1. Cloak
3.1.2. Courier 1.0
3.1.3. Stealth Files 4.0
3.1.4. Steganos 3 Security Suite
3.1.5. S-Tools 4.0
3.1.6. HIP 2.0
3.1.7. Hide and Seek
3.1.8. EZ-Stego
3.1.9. Image Hide
3.1.10. Digital Picture Envelope
3.1.11. Camouflage
3.1.12. Gif Shuffle
3.1.13. Spam Mimic
3.1.14. 7-Zip, WinRAR
3.1.15. Steghide
3.1.16. OpenPuff
4.2.1. Ukrywanie informacji w protokole SIP
4.2.2. Metoda LACK
4.1. Steganografia w sieciach WLAN – system HICCUPS
4.2. Steganografia w systemach VoIP
3.2. Porównanie programów steganograficznych
4. Steganografia sieciowa
6
4.3. Metoda RSTEG
4.4. Ukrywanie informacji w protokołach, które wykorzystują mechanizmy
78
służące do obsługi pakietów IP
5. Cyfrowe znaki wodne jako szczególny rodzaj steganografii
4.5. Metody steganograficzne dla protokołu SCTP
4.6. System steganograficzny PadSteg
5.1. Istota cyfrowych znaków wodnych
5.2. Niewidoczne znaki wodne
5.3. Widoczne znaki wodne
5.4. Ogólny system wstawiania cyfrowych znaków wodnych
5.5. Właściwości i zastosowanie cyfrowych znaków wodnych
5.6. Usuwanie cyfrowych znaków wodnych
79
82
84
87
87
89
91
93
95
98
6. Steganoanaliza – metody wykrywania przekazów steganograficznych 103
103
106
7. Zastosowanie metod cyfrowej steganografii w handlu elektronicznym 113
Zakończenie
123
Bibliografia i źródła internetowe
125
Summary
127
6.1. Zadania i elementy steganoanalizy
6.2. Metody i narzędzia steganoanalizy
WSTĘP
Steganografia jest sztuką ukrywania informacji w sposób, któ-
ry uniemożliwia wykrycie schowanego przekazu. Głównym celem
steganografii jest niewzbudzanie podejrzenia co do istnienia prze-
syłanej ukrytej wiadomości. Steganografia i kryptografia należą do
tej samej rodziny metod bezpiecznego przekazywania informacji.
Kryptografia zmienia treść wiadomości w taki sposób, że staje się
ona nieczytelna dla postronnego obserwatora. Jednakże zawsze je-
steśmy w stanie odszyfrować każdą wiadomość zaszyfrowaną za
pomocą znanych technik kryptograficznych. W przeciwieństwie do
kryptografii, steganografia ukrywa fakt istnienia wiadomości. Za-
szyfrowany tekst może wzbudzać podejrzenia, w przeciwieństwie do
„niewidzialnej” wiadomości, stworzonej przy użyciu steganografii.
Techniki steganograficzne doskonaliły się przez wieki, jednak
największy przełom nastąpił wraz z intensywnym rozwojem syste-
mów i technik informatycznych. Powszechną cechą współczesnej
steganografii jest wykorzystanie publicznych, ogólnodostępnych
mediów do przesłania wiadomości. Dzisiejsi szpiedzy czy terrory-
ści nie przenoszą już wiadomości na mikrofilmach, rzadko dru-
kują ogłoszenia w gazetach. Zwykle przekazują informacje za po-
mocą ogólnie dostępnych mediów – takich jak np. radio, telewizja
czy Internet. Miliony anonimowych internautów, niezliczona ilość
informacji, strony WWW, które pojawiają się i za chwilę znikają
– wszystko to tworzy chaos, w którym nikt nigdy nie będzie w stanie
znaleźć ukrytej wiadomości.
Według ekspertów członkowie ekstremistycznych organizacji są
w rzeczywistości ludźmi dobrze wyszkolonymi w technikach infor-
matycznych. Niektórzy specjaliści uważają, że atak terrorystyczny
we wrześniu 2001 r. na budynki World Trade Center był możliwy
m.in. dzięki zastosowaniu przez terrorystów nowoczesnych techno-
logii, do których należy steganografia.
Niniejsza publikacja jest próbą przybliżenia Czytelnikowi me-
tod oraz oprogramowania steganograficznego, przeżywających
w ostatnich latach burzliwy rozwój. Celem autora jest wykazanie,
że steganografia to skuteczne narzędzie, pozwalające chronić prze-
kazywane w sieciach komputerowych poufne informacje nadawane
przez instytucje zarówno państwowe, jak i komercyjne oraz chronić
8
życie prywatne od ingerencji i monitorowania jakichkolwiek osób
trzecich.
Opracowanie składa się z siedmiu rozdziałów, wstępu i zakoń-
czenia. W rozdziale pierwszym opisano podstawowe pojęcia doty-
czące omawianego zagadnienia. Przestawiono w skrócie historię
powstania steganografii, wskazano wady i zalety tej techniki w po-
równaniu z technikami kryptograficznymi.
Rozdział drugi przedstawia obszerny przegląd istniejących me-
tod steganograficznych. Wyjaśniono zasady jej działania dla po-
szczególnych rodzajów nośników, takich jak pliki multimedialne
i pliki tekstowe.
W rozdziale trzecim Czytelnik znajdzie obszerną analizę istnieją-
cego oprogramowania steganograficznego. Podział oprogramowania
został wykonany według rodzajów plików, które będą wykorzystane
do ukrywania poufnych treści.
Czwarty rozdział przedstawia osobny rodzaj steganografii, mia-
nowicie steganografię sieciową. W odróżnieniu od poprzednio oma-
wianych rodzajów steganografii, tu wykorzystuje się ukrywanie
danych w informacji dodawanej do pakietów wysyłanych poprzez
sieci komputerowe. Przy takim rozwiązaniu nie jest wymagany no-
śnik (plik).
W rozdziale piątym opisano historię i zastosowania cyfrowych
znaków wodnych, które mogą posłużyć do udowodnienia praw au-
torskich w zakresie grafik multimedialnych. Omówiono współcze-
sne sposoby oznaczenia takiego rodzaju plików znakiem wodnym.
Rozdział szósty przybliża steganoanalizę – proces odwrotny do
steganografii, polegający na wykrywaniu, czy dany obiekt zawiera
ukrytą informację. Czytelnik ma możliwość zapoznania się z me-
todami i narzędziami służącymi do odnajdywania i odczytywania
utajnionych informacji.
Ostatni rozdział zawiera praktyczne przykłady zastosowania
metod steganograficznych w handlu elektronicznym. Opisuje, w ja-
kich dziedzinach i dlaczego powinno się wykorzystywać techniki
ukrywania danych.
Volodymyr Mosorov
9
1. PODSTAWY STEGANOGRAFII
1.1. Istota i definicje steganografii
Pojęcie steganografia wywodzi się ze słów w języku greckim:
steganos (‘potajemny’ lub ‘ukryty’) i grapho (‘piszę’ bądź ‘rysuję’)
[27]. W najszerszym rozumieniu pojęcie to oznacza ukryte pismo,
bez względu na to, czy chodzi o niewidzialny atrament na papierze,
czy też informacje poufne ukryte w pliku multimedialnym. Poję-
cie „ukrywania informacji” po raz pierwszy zostało sformułowane
w 1972 r. przez D. Parnasa w pracy On the criteria to be used in
decomposing systems into modules [43].
W niniejszej publikacji pod pojęciem steganografii będziemy
rozumieć dział wiedzy zajmujący się utajnianiem informacji poprzez
ich ukrycie w innych informacjach. Niektórzy autorzy podają po-
dobne definicje steganografii, traktując ją jako technikę ukrywania
informacji w innych informacjach [26, 42]. Lecz taka definicja ste-
ganografii – jako techniki – znacząco zawęża jej istotę, sprowadza-
jąc steganografię do elementu składowego nauk kryptograficznych.
Niniejsza publikacja traktuje steganografię jako osobno rozwijającą
się dziedzinę naukową, zajmującą się zarówno teoretycznymi, jak
i praktycznymi aspektami ukrywania pewnych informacji w innych
informacjach.
Obecnie steganografia jest zwykle kojarzona z jej zaawansowa-
ną technicznie odmianą – steganografią cyfrową, która polega na
ukrywaniu danych w pliku elektronicznym. Jeśli kryptografia prze-
kształca informację w zaszyfrowany kod, żeby ukryć jej znaczenie,
to steganografia całkowicie kamufluje sam fakt ukrywania danych.
I tak np. w celu ukrycia informacji można nieznacznie modyfikować
pliki graficzne i dźwiękowe, nie zmniejszając ich ogólnej użyteczno-
ści dla widza bądź słuchacza. W przypadku dźwięku można wyko-
rzystać te części pliku, które mieszczą w sobie dźwięki niesłyszalne
dla ludzkiego ucha. W przypadku grafiki można usunąć nadmia-
rowe informacje o kolorze, żeby otrzymać obraz, który wy gląda na
nienaruszony i który niełatwo jest odróżnić od oryginału. Im lepsza
jakość obrazu bądź dźwięku, tym więcej zawiera on nadmiarowych
danych, toteż największą popularnością cieszą się 16-bitowe pliki
10
dźwiękowe i 24-bitowe pliki graficzne. Jeśli osoba, która próbu-
je przechwycić ukrytą wiadomość, nie dysponuje oryginalnym pli-
kiem graficznym bądź dźwiękowym, to na ogół nie będzie mogła
stwierdzić, czy dany plik zawiera tylko obraz lub dźwięk, czy też
ukryte są w nim pewne dane.
Rys. 1.1. Ogólny schemat działania programu steganograficznego
Źródło: opracowanie własne
Ważniejsze terminy występujące w steganografii to [16]:
• wiadomość do ukrycia lub stegotekst – tajna informacja do
• nośnik lub przykrywka (ang. cover) – plik, w którym prawdzi-
ukrycia,
w nośniku,
informacji,
wa informacja jest ukrywana,
• osadzanie (ang. embedding) – proces ukrywania stegotekstu
• wyodrębnianie (ang. extracting) – proces odzyskiwania ukrytej
• stegosystem – system steganograficzny,
• steganoklucz (ang. steganokey) – klucz do odszyfrowania tek-
stu ukrytego przy pomocy steganografii.
11
Reasumując – wiadomością do ukrycia może być nie tylko
tekst czy steganotekst, lecz także plik graficzny, dźwiękowy lub wi-
deo. Objętość ukrywanego pliku medialnego jest ściśle powiązana
z wielkością pliku nośnika, toteż niemożliwe jest ukrycie pliku wi-
deo w pliku tekstowym. Zmiany, jakie niesie za sobą umieszczenie
wiadomości w pliku nośnika są nieuchwytne dla ludzkich zmysłów.
Ogólny schemat działania programu steganograficznego jest poka-
zany na rys. 1.1.
Jeden z pierwszych przykładów wykorzystania steganografii,
opisany przez Herodota, przypisuje się niejakiemu Histiajosowi.
Potrzebował on sposobu na przesłanie tajnej wiadomości do swo-
jej armii drogami kontrolowanymi przez nieprzyjaciela. W tym celu
ogolił głowę niewolnikowi i wytatuował informację na gołej skórze.
Gdy odrosły włosy, niewolnik dostarczył wiadomość [9].
Metody ukrywania wiadomości, takie jak pisanie między
wierszami dokumentu niewidzialnym atramentem sporządzonym
z mleka lub soku, który uwidacznia się dopiero po podgrzaniu,
były stosowane już w starożytnym Rzymie. W 1499 r. Trithemius
ogłosił dzieło zatytułowane Steganographia [20]. Jest to jedna
z pierwszych książek poświęconych tej dziedzinie. W czasie II woj-
ny światowej Niemcy używali mikrokropek, by ukrywać dane
w znakach interpunkcyjnych w papierowych dokumentach.
Przy pewnych założeniach za odmianę pisemnej steganogra-
fii możemy uznać stenografię (gr. stenós ‘ciasny’, gráphein ‘pisać’)
– jest to skrócona, symboliczna metoda zapisu, zwiększająca jego
szybkość i zwięzłość w porównaniu z tradycyjnymi dla danego ję-
zyka metodami. Stenografia cieszyła się znacznie większą popular-
nością w przeszłości, przed wynalezieniem przenośnych urządzeń
do nagrywania głosu. Metody stenograficzne były wykorzystywane
albo do zapisu bieżącej mowy, albo do usprawnienia pracy biuro-
wej i dziennikarskiej. Zapisywanie informacji poufnych w postaci
stenogramu pozwalało ukryć treść przez osobami trzecimi w miej-
scach publicznych.
W dzisiejszych czasach steganografia zdobywa coraz większą
popularność w Internecie. Wykorzysty wana jest do ukrywania in-
formacji poufnych oraz do ukrywania znaków towarowych w ob-
razach i muzyce, co definiuje się mianem elektronicznych znaków
wodnych (więcej na temat znaków wodnych w rozdziale piątym).
Kiedy stosując komercyjne rozwiązania możemy przypuścić, że od-
powiednie służby są w stanie odczytać zaszyfrowane informacje,
steganografia elektroniczna może realnie okazać się jednym z ostat-
nich bastionów prywatności we współczesnym świecie Internetu.
12
Programy do ukrywania informacji można bezpłatnie pobrać
z Internetu. Istnieje duża liczba aplikacji dla różnych systemów
operacyjnych. Te aplikacje wyposażone są w interfejsy graficzne
i umożliwiają proste ukrywanie danych w różnorodnych formatach
plików. Opracowano też kilka komercyjnych pakietów steganogra-
ficznych. Rosnąca liczba rozwiązań komercyjnych świadczy o tym,
że rynek dojrzewa do stosowania tej technologii, a firmy są gotowe
za nią płacić.
W zależności od prowadzonej działalności, firmy i przedsiębior-
stwa nie zawsze potrzebują steganografii. Gdy jednak zachodzi po-
trzeba ukrycia poufnych danych, które są tajemnicą firmy i mogą
być znane tylko wąskiej grupie pracowników, steganografia okazu-
je się bardzo przydatna.
Steganografia używana jest podczas działań wojennych przez
służby wywiadowcze. Należy jednak podkreślić, że wiele techno-
logii, które przynoszą korzyści społeczeństwu, ma również nega-
tywne lub kryminalne zastosowania. Mogą jej także używać dile-
rzy narkotyków i inni kryminaliści, więc czasem bywa postrzegana
negatywnie.
Wskutek debaty dotyczącej kontroli nad eksportem technologii
szyfrowania, steganografia jest dobrą metodą na ukrywanie typu
przesyłanych danych. Jeżeli nikomu nie wiadomo, jakiego rodza-
ju dane są przesyłane, nie ma znaczenia, iloma kluczami zostały
zaszyfrowane.
1.2. Zalety steganografii
Steganografia jest wyjątkowo przydatnym narzędziem wówczas,
gdy zainteresowani dysponują ścieżką komunikacji. Na przykład,
jeżeli ktoś pracuje w wywiadzie wojskowym i szpieguje np. na rzecz
Rosji, sam fakt regularnego porozumiewania się z ambasadą tego
państwa byłby niezwykle podejrzany, bez względu na rodzaj prze-
kazywanych danych. Skoro w takim przypadku bezpośrednia ko-
munikacja jest niemożliwa, szpieg może przesyłać informacje do
jednej z licznych grup dyskusyjnych, serwerów FTP w Internecie
albo tablic ogłoszeniowych. Ukrywa dane w pozornie nieistotnym
pliku i wysyła ją w ustalone miejsce. Jego partner odwiedza od-
powiednią witrynę, pobiera plik, wyodrębnia ukrytą informację
i odczytuje ją. Rozwiązanie tego typu określa się mianem cyfrowej
skrzynki kontaktowej.
Pobierz darmowy fragment (pdf)