Шта је стеганографија и како се разликује од криптографије?

Шта је стеганографија и како се разликује од криптографије


Стеганографија је древна пракса која укључује скривање порука и података. Из свог скромног порекла које је подразумевало физичко сакривање комуникација и коришћење невидљивих мастила, сада је прешло у дигитално царство, омогућавајући људима да стрпају критичне информације у наизглед светачке датотеке.

Можда није толико популарна као криптографија старијег брата, али стеганографија и даље има важне примене. Дакле, ускочимо и разговарамо о томе шта је стеганографија, историја која стоји иза ње, како се разликује од криптографије, о њеним главним случајевима употребе и како се може открити.

Шта је стеганографија?

Једноставно речено, стеганографија је проучавање и пракса прикривања информација. Може се урадити било физички или дигитално, са техникама у распону од трептаја у Морсеовом коду до скривања података у .мп3 датотекама.

Историја стеганографије

Први писани случај стеганографије налазимо у Историјама аутор Херодотус. Он пише да се то догодило за време Јонског буна, устанка неких грчких градова против перзијске власти око 500. године пре нове ере. Хистијас, Милетов владар био је удаљен из свог града, делујејући као саветник перзијског краља.

Хтео је да се врати у Милетус, који је био под контролом његовог зета Аристагораса, па је планирао да организује револт у Јонији као изговор за повратак. Овде долази стеганографија: Обријао је главу једног од својих робова и тетовирао поруку на власишту.

Хистиаеус је затим сачекао да му роб нарасте и сакрио поруку, а затим га послао Аристагорасу са упутама да још једном обрије главу робова и прочита поруку. Скривени текст рекао му је да устане против перзијске владавине, што је започело устанак против њихових освајача.

Херодот прича другу причу о стеганографији која се догодила неколико година касније, када је шпартански краљ Демаратус наизглед празну воштану таблету послао назад у Спарту. Скривена испод воска била је порука која је упозоравала Спартанце на планирану Ксеркесову инвазију.

Херодот је познат по својим високим причама, тако да не можемо бити сигурни колико су ове приче истините, али то су најранији записи о стеганографији које имамо.

Није прошло много времена када су забележени софистициранији облик стеганографије. У 4. веку пре нове ере, Енеј Тактус поменуо је технику пробијања рупа. Фило из Византије је први који је расправљао о невидљивим мастилима, пишући о њима у трећем веку пре нове ере. Његов рецепт је користио жучне орахе за писање текста и раствор бакар-сулфата да би га открио.

Израз стеганографија први пут је коришћен у књизи под називом Стеганограпхиа Јоханнес Тритхемиус Реч је комбиновала грчку стеганос, што значи прикривено, са грапхеин, што значи писање.

Стеганограпхиа била је паметна књига која се наводно бавила магијом и окултним, али је криптографијом и стеганографијом користила да сакрије свој стварни предмет, усредсређен на криптографију и стеганографију.

Стеганограпхиа пратио их је Полиграфија, која је први пут објављена након Тритхемиусове смрти 1518. Ово је била директнија књига о стеганографији и њеној пракси.

Други кључни развој стеганографије догодио се 1605. године, када је Францис Бацон осмислио Бацонов шифру. Ова техника је користила два различита слова за кодирање тајне поруке у наизглед невин текст.

Микродоти су први пут развијени у другој половини 19. века, али нису се много користили за стеганографију све до Првог светског рата. Они укључују смањивање поруке или слике до величине тачке, која омогућава људима да комуницирају и преносе даље информације без да њихови противници знају.

Током година постојао је широк спектар других стеганографских дешавања и техника. Стеганографија се наставља практиковати до данас, а нискотехнолошке верзије које често користе затворске банде и дигитални методи су искоришћени за скривање података у сликама, аудио и другим медијима.

Стеганографија вс криптографи

Стеганографија је фокусирана на скривање присуства информација, док се код криптографије брине осигуравање да се информацијама не може приступити. Када се стеганографија правилно користи, нико - осим предвиђених прималаца - не би могао да буде у могућности реците да постоји нека скривена комуникација. То га чини корисном техником за ситуације у којима очигледан контакт није безбедан.

Супротно томе, криптографија се користи у ситуацијама када учесници нису забринути ако било ко сазна да комуницирају, већ им треба да сама порука буде скривена и недоступна трећим лицима.

Идемо кроз неколико примера да бисмо разумели разлике. Ако сте били политички активист који је затворен и морате комуницирати са својом организацијом, логистика може бити изазовна. Власти могу надгледати све што се догађа у вашој ћелији и изван ње вероватно бисте морали да сакријете било какву комуникацију која се одвија.

У оваквој ситуацији стеганографија би била добар избор. Можда је изазов са ресурсима које имате при руци, али могли бисте написати обично звучно писмо са скривеном поруком скривеном различитим врстама фонта или другим стеганографским техникама.

Алтернативно, рецимо да сте дипломата који разговара о тајним детаљима са својом матичном земљом. Нормално је да дипломате разговарају са званичницима из сопствене нације, тако да саме комуникације не изазивају никакве сумње. Међутим, пошто је садржај разговора потпуно тајна, дипломата ће можда желети да користи криптографију и разговара преко шифроване линије.

Ако шпијуни или нападачи покушају пресрести разговор, хоће имају приступ само шифрираном тексту, а не ономе што две стране заправо говоре.

Пребацимо ствари да још више испитамо разлике. Да је политички активиста користио криптографију за комуникацију са својом организацијом, власти би је највјероватније пресреле.

Званичници би видели шифротекст и знали да активиста покушава да пошаље шифроване поруке, тада би највероватније прекинуо његову испоруку и испитивао активисте о томе. То би се могло завршити врло лоше, пребијањем, мучењем или чак смрћу активисте. Зато би стеганографија била погоднија у таквом сценарију.

Супротно томе, земље домаћине често прате дипломате. Ако је дипломата покушала послати стеганографски скривене поруке кући, оне би их могле пресрести, анализирати и садржај може бити откривен. У овој ситуацији је криптографија прикладнија, јер иако ће пресретачи знати да се комуникација одвија, они неће моћи сазнати о чему се ради..

Такође видети: Водич за криптографију за почетнике

Комбиновање стеганографије & криптографија

Иако се ова два процеса често изводе одвојено, могу и бити комбиновани заједно да би стекли предности које долазе из обе области. Ако желите да сакријете чињеницу да се комуникација одвија, али и да заштитите поруку у случају да је откривена, прво бисте је могли да кодирате, а затим да је прикријете стеганографијом.

Као пример, рецимо да желите да сакријете поруку „идем кући“ једноставним Цезаровим шифром и невидљивом мастилом. Користећи шифру, сваки знак можете пребацити на онај који га прати у абецеди, дајући вам шифру текста:

Ја сам хпјох ипнф

Сада када имате свој шифрирани текст, можете га записати на свој папир са лимуновим соком или било којом невидљивом мастилом коју имате при руци. Све док прималац зна где ће бити порука, како је открити (у овом случају топло) и како је дешифровати, моћи ће да приступе тајној комуникацији.

Ако неко пресреће поруку, али не може да открије невидљиву мастилу, тада неће знати да ли се дошло до било какве комуникације. Ако знају да је порука ту, али не могу пробити код, онда ће и сама порука бити сигурна, али пресретач ће знати да је нешто послато. Они неће моћи приступити садржају поруке ако не могу да испуцају код.

Ако желите да повећате безбедност комуникација, можете да употребите софистицираније методе шифровања и стеганографије, као што су АЕС и сегментација сложености битне равни (БПЦС), респективно.

Примене стеганографије

Стеганографија има бројне изненађујуће примене, осим очигледне скривања података и порука. Хакери то користе скрива код у напади малваре-а. Штампачи користе стеганографију такође, сакривање неприметних жутих тачака које идентификују који штампач је креирао документ и у које време. Стеганографске технике се такође често користе водено обележавање и отисак прста ради доказивања власништва и ауторских права.

Ограничења стеганографије

Стеганографија је корисна пракса, али има бројна ограничења. Постоје два кључна фактора која се често такмиче - први је колико је очигледно и лако откривати скривене податке (било путем људске перцепције или других облика анализе), док је други колико података се може сакрити у датој датотеци или делу комуникације.

Што је већи проценат података које неко покушава сакрити, лакше га је уочити. Колико података можете сигурно да уврстите у дату датотеку зависиће од стеганографске технике, нивоа ризика и очекиване количине пажљивог прегледа.

Ако су подаци сакривени на сликама, људско око је још увек прилично тешко открити аномалије када је 20% података замењено, под претпоставком да су информације добро сакривене. У мањим процентима слика ће изгледати у основи исто. Како се убаци више података, квалитет почиње да се погоршава и можда ћете моћи да видите елементе скривене слике.

Ако имате потешкоће око проналажења изгледа, погледајте примере који почињу на страници три, а затим поново са странице 12 у овом раду који је написао Јохн Ортиз за Блацк Хат.

Ако користимо 20 посто као референтну вриједност, тада је најбоље имати датотеку која је најмање пет пута већа од података који желите сакрити. Уз ову технику ниског нивоа ризика, желите пет датотека гигабајта за сваки гигабајт који желите да сакријете.

То чини стеганографију релативно неефикасном. Ако вам је циљ да сачувате податке безбедним и поверљивим, а не да заташкавате чињеницу да се комуникација одвија, криптографија је генерално боља опција.

Поред проблема са ефикасношћу, прималац такође мора знати где су и како сакривени подаци како би му могли приступити. То генерално значи да ће вам требати приступ безбедном каналу тако да можете да разговарате о тим детаљима без да их нападачи пресрећу. Будући да је до сигурних канала често тешко доћи, посебно у ситуацијама које захтевају стеганографију, ово може бити тежак проблем да се надвлада.

И на крају, када покушавате да информације буду скривене, важно је размотрити Керцкхофф-ов принцип:

А криптосистем треба да буде сигуран чак и ако је све о систему, осим кључ, је јавно знање. "

Централна поента је да јесте неразумно користити систем где је једина заштита непријатељево свест - могу наићи на или закључити да постоје скривени подаци, а затим смислити начине како да их извуку.

Зависи од ситуације, али ако је чување података сигурним и недоступним неовлаштеним странама од највећег значаја, подаци би се требали шифрирати приватним кључем прије примјене стеганографских техника.

Различите врсте стеганографије

Постоји превише врста стеганографије да бисмо покрили сваку, па ћемо се држати уобичајених и занимљивијих облика, дајући примере како се користе.

Физичка стеганографија

Стеганографија је развијена знатно пре рачунара, тако да постоји низ не-дигиталних техника које можемо користити да сакријемо информације.

Невидљива мастила

Кроз историју невидљива тинта била је једна од најчешћих стеганографских пракси. Дјелује по принципу да се порука може написати без остављања видљивих трагова, да би се касније открила након примјене одређеног третмана.

Као невидљива мастила могу се користити широк спектар супстанци. Неки од њих укључују лимунов сок, кола, вино, сирће, млеко и воду од сапуна, а све то може постати видљиво топлином. Средства за прање рубља, крема за сунчање, сапун и слина такође су невидљива мастила, али откривају их ултраљубичасто светло.

Такође постоји велики број комбинација где се први састојак користи за писање, а други изазива хемијску реакцију која слику чини видљивом. Ту спадају скроб и јод, гвожђе-сулфат и натријум-карбонат, сирће и вода од црвеног купуса, димоводи фенофталеина и амонијака, као и сол и сребрни нитрат.

Невидљива лименка за тинту треба се ослонити само на то када противници не сумњају да су га користили. Ако се поруке већ прегледавају, можда то није најбоља техника, јер је релативно лако открити поруке. Исто тако, ако процес писања оставља иза себе било какве знакове, попут различите текстуре, огреботина или измењеног сјаја, непријатељ може открити невидљиву мастилу.

Невидљива мастила је била пресудни део комуникацијског процеса Георгеа Васхингтона док је радио на свргавању Британаца. Он је 1778. створио шпијунску групу, а поруке ће му често бити слане између чланова. Често би писали легитимну листу за куповину са невидљивом мастилом скривеном испод, само у случају да је белешка пресретнута.

Користили су мастило које је развио др Јамес Јаи. Васхингтон га је у писмима често називао „леком“ као насловницом. Писма су такође често писана у шифри, само у случају да су Британци наишли на једну од порука. Комбиновање стеганографије са шифровањем додало је још један слој заштите.

Нула шифре

Нулти шифри сакривају своје стварне поруке усред наизглед нормалног текста, користећи низ различитих техника. Уобичајени примери укључују креирање дневног текста, где је свака неста реч, или чак слово, део тајне поруке.

На пример, ако користимо нулту шифру где је свака пета реч наша стварна порука, можемо узети поруку попут:

Не желим ниједну пси јер смрде и су није познато да постоји велики.

И пронађите скривени текст:

пси су сјајни

Алтернативно, можемо да нешто кодирамо у прво слово сваке треће речи:

ако ти хјео бити тако анкиоус, купи пуппи или а пони, то ће помоћи иоу.

Садржи тајну поруку о:

срећна

Можете да креирате и користите нулл шифре према било којој шеми о којој размишљате, све док прималац познаје технику. Међутим, креирање скривених порука на начин који не изазива сумњу може бити веома напоран и дуготрајан процес, тако да ништавне шифре нису најефикасније средство тајне комуникације..

ФБИ је објавио овај узорак нулте шифре коју су пресрели од затвореника:

стеганографија 4

Љубазношћу ФБИ-а.

Читав текст чини да пошиљалац изгледа као да има прилично турбулентан породични живот, али на површини писац не заговара ништа криминално. Када прочитате сваку пету реч, коју је ФБИ захвално нагласио за нас, постаје много злобније.

Затвара се са "АКО ЈЕ КРИВА ЗАПИСА, ТРЕБА БИТИ ХИТНО." Другим речима, Мое би требао бити убијен ако буде осуђен. Срећом за Моеа, стеганографија овог затвореника није била довољно добра и ФБИ је поруку дешифровао.

Бацон-ов шифра

Још једна шема ране стеганографије била је Бацонова шифра, коју је измислио филозоф и политичар Францис Бацон у седамнаестом веку. Био је то занимљив развој догађаја, јер тајну поруку скрива у формату текста, а не у садржају.

Бацонов шифар је стеганографска техника, а не криптографска јер је порука сакривена наизглед нормалним текстом, уместо да се појављује као збрка шифролошког текста у обичном приказу.

Погледајте слику испод као пример:

Баконски двострани шифар

Баконски двострани шифар Народна библиотека Њујорка под лиценцом бр ЦЦ0.

Као што видите, у овом примеру су два различита стила слова за мала и велика слова. Да бисте сакрили поруку помоћу Бацоновог шифре, невина порука се пише користећи комбинацију два различита стила. Тајна порука формирана је блоковима од пет слова. Посебан распоред фонтова у свакој групи од пет слова представља једно слово скривене поруке.

На слици је можда тешко видети, али песма у горњем левом углу “Имајте више него што сте показали, говорите да не знате ...”Заправо садржи тајну поруку. Да бисте открили текст скривен Бацоновим шифром, песма се прво мора разбити у блокове од пет слова:

Хавем

оретх

антхо

усхов

естСп, итд.

Следећи корак је упоредите стил фонта сваког слова и одлучити да ли се уклапа у прву групу, „а“ или другу, „б“. Велика и мала слова наше прве групе, Хавем “, су сва написана фонтом„ а “. Према кључу (који је у ситном тиску у доњем левом делу), "Ааааа" у преводу значи слово "А".

Ако следимо исти поступак са другом групом од пет слова, „оретх“, прво је написано стилом „а“, друго, слог „б“, треће, „стил“ а, четврто, стил „ б ”, и на крају, стил“ а ”. Трчање "Абаба" у преводу значи "Л".

Ако целу песму преведемо на овај начин, она ће открити „СВЕ ШТА ГЛИСТАРИ НИСУ ЗЛАТНИ“. Као што видите, то је релативно нов поступак скривања порука. Ако противник није упознат са Бацоновим шифром, прилично је једноставно провући тајну поруку поред њих.

Бацонова шифра је заиста само једноставан бинарни систем и није ограничена на врсте фонтова. Можете сакрити поруку са а / б системом тако што ћете променити размак, величину слова, написати их мало изнад или испод линије или другим суптилним манипулацијама.

Такође би се могао користити и други начин кодирања, што отежава непријатељима да открију скривени текст. Уместо да "ааааа" представља "А", уместо тога можете да поставите "аабабабабабаааа" или неки други стринг за "А". Очигледно је да је ово дуже и далеко мање ефикасно, а ви ћете такође морати да будете сигурни да ваш прималац зна за нову методу кодирања.

Бацонов шифар је усвојен да сакрије информације више пута током година. У новије време, злогласна бела надмоћистичка банда, Аријевско братство, користила је то за кодирање спискова чланова банде и наређивање хитова својим непријатељима.

Мицродотс

Ако желите да сакријете поруке или друге информације, једна од најбољих техника је да је учините невидљивом или барем што је могуће ближе. Ово је школа мишљења која стоји иза микродота. Први пут су развијени крајем 19. века и усавршени током 20. века.

Фотографске технике могу смањити слике или текст на мали део оригиналне величине. До 1925. године метода коју је развиоЕмануел Голдберг била је толико софистицирана да Обична штампана страница могла би да се смањи на стотину квадратног милиметра.

Микродоти су омогућавали људима да сакрију велике количине података без икаквих очигледних трагова. Шпијуни би их могли сакрити од своје особе, слати им путем поште или задржати податке сачуване на њима. Осим ако је противник већ сумњив, микродотове је готово немогуће открити, због њихове ситне природе.

Они су се интензивно користили током Првог и Другог светског рата и хладног рата. У једном кључном инциденту учествовао је троструки агент Србије Душко Попов. Био је богат човек који се инфилтрирао у немачку војну обавештајну службу, Абвехр.

Нацисти су му достављали информације, а након британске рације на италијанску морнаричку базу Таранто, закључили су да су Јапанци заинтересовани за напад како се одвија. Његови руководиоци послали су му поруку путем микротургова, упутивши га да оде у САД и извештава о одбрани Пеарл Харбор-а за Јапанце.

Док је Попов био у САД-у, упозорио је америчке званичнике на непријатељско интересовање за Пеарл Харбор, мада се чини да те информације војсци никада нису дале. Тај прекид довео је до тога да су САД заслепиле напад на Пеарл Харбор.

Тренутно нема много информација у вези са тим да ли се и како користе микродотичари у овом тренутку, мада је то за очекивати с обзиром на њихову тајну природу. Због ширења дигиталних комуникација и других техника, мало је вероватно да се микроотпори и даље толико интензивно користе, иако би могли постојати нишне апликације.

Стеганографија штампача

стеганографија 2

Пример кода који су штампачи оставили. Принтер Стеганограпхи од Пархамр под лиценцом под ЦЦ0.

Од 1980-их, различити произвођачи штампача програмирали су своје машине одштампајте серију готово неприметних жутих тачкица на свакој појединој страници. Свака тачка је величине само десетина милиметра, а њихов распоред је шифриран да прикаже серијски број штампача, као и његов датум и време.

Те се информације понављају изнова и изнова преко странице, тако да се информације могу опоравити чак и ако се нађе само делић странице или ако је одштампани код оштећен због грешке штампача, влаге или других проблема.

Наводно је ова стеганографска пракса навикла уништити фалсификаторе валуте - ако власти заузму белешке, могу установити на којој су машини одштампане. Претпоставља се да се тачкице такође користе за проналажење починилаца других злочина, уз неке спекулације да би НСА звиждач стварности био ухваћен овом методом, да није направила друге грешке.

Тајне тачкице нису објављене до 2004. године, када је ПЦ Ворлд објавио чланак у којем се наводи да холандске власти користе шифре како би покушале да пронађу банду која је фалсификовала карте за воз.

Постоји неколико различитих схема кодирања. За већину марки штампача потврђено је да користе бар један од њих. У овој фази, истраживачи из ЕФФ-а нису сигурни да ли сваки модел штампача тајно скрива неку врсту информација помоћу којих се може пратити када и где је документ одштампан. Због тога се сматра најсигурнијим претпоставимо да сваки штампач оставља трага.

У 2018. години, истраживачи са Универзитета у Дрездену објавили су програм који додаје додатне жуте тачкице, шифрирајући код. Ово спречава било кога да може да следи када и где је документ одштампан. Софтвер је развијен тако да помогне звиждачима и другим активистима да задрже своју анонимност.

Софтвер има одређена ограничења, укључујући то да се мора користити са штампачем који је програмиран истом техником кодирања жутим тачкама. Будући да се користи читав низ других идентификационих кодова, још увек постоји шанса да нечији штампач остави остале ознаке на страници које се могу користити за њихово препознавање.

Дигитална стеганографија

Као и све у нашем животу, и стеганографија је прешла у дигитално царство. Информације можете да сакријете у различитим типовима датотека, у разним мрежним местима, па чак и на местима на која никада не бисте посумњали, на пример променом времена између слања пакета података преко мрежног протокола.

Медија датотеке су једно од најпопуларнијих места за скривање информација, јер њихова велика величина значи да се у њих могу уносити још тајних података, а да се не изазову сумње. Постоје три одвојена начина на које се информације могу сакрити у датотекама:

  • Од стране додајући га у датотеку, као што је неискоришћени простор заглавља.
  • Од стране замјена дијела информација унутар датотеке. Један од најчешћих начина да се то учини је променом Најмањи значајни бит (ЛСБ). У сликовним, аудио и другим датотекама, последњи битови информација у бајту нису нужно толико важни као почетни. На пример, 10010010 може бити плава нијанса. Ако само два последња бита променимо у 10010001, то би могла бити нијанса плаве која је готово потпуно иста. То значи да можемо сакрити наше тајне податке у последња два бита сваког појединог пиксела на слици, а да при томе не приметно променимо слику. Ако променимо прве битове, то би је значајно измијенило.
  • Од стране креирање нове наизглед бенигне датотеке, што је заправо само омот стеганографског текста.

Видео стеганографија

Видео снимци су релативно велике датотеке, тако да могу да сакрију више података него већина алтернатива. Неке од најчешћих техника укључују мноштво различитих шема за замену најмање значајних битова (полиномне једначине, засноване на хасх-у итд.). Алтернативно, подаци се такође могу уградити у сваки оквир, или се могу користити и филтрирање и маскирање података. На мрежи је доступан низ програма видео стеганографије.

Један од најзанимљивијих случајева видео стеганографије откривен је када су немачке власти 2011. године ухапсиле осумњиченог члана ал-Каиде. Полицајци су претражили тог човека и пронашли флеш диск, као и меморијске картице у његовом доњем вешу. Међу осталим досијеима налазио се и порнографски видео Кицк Асс.

Будући да се сумњало да је умешан у тероризам, власти су додатно истражиле видео како би откриле да су стеганографске технике коришћене за скривање више од стотину докумената Ал-Каиде. Они укључују приручнике за обуку тероризма и завере за будуће нападе.

Колико се чини неисламско што порнографија има, то је у ствари прилично паметна шема. Када власти нађу шифриране досијее, њихове сумње се често постављају, пита се зашто је датотека шифрована у првом реду.

Ако би присилили осумњиченог да му преда кључ и открили да је мета шифровала дечје ТВ емисије, чинило би се непристраним. Власти би знале да нешто постоји и већа је вероватноћа да даље прегледају податке и открију скривене информације.

Будући да је порнографија углавном табу, посебно за муслимане, власти би могле гледати садржај, а затим само махнути особи као сексуалном девијанту испуњеном срамотом, уместо да додатно истражују податке. Срећом по свету, немачки званичници нису били преварени.

Слика стеганографија

Подаци се могу сакрити у сликама разним техникама. Ови укључују:

  • Најмање значајан залогај - О томе смо разговарали раније у оквиру Одељак за дигиталну стеганографију.
  • Сегментација сложености битне равни (БПЦС) - Ова техника замењује сложене податке са скривеним информацијама на начин који није видљив људском оку.
  • Сакривање у ЈПЕГ-у високог капацитета - Ово је у суштини адаптација најмање значајног бита који надокнађује компресију укључену у ЈПЕГ датотеке.

Власти САД су 2010. године разбиле руски шпијунски прстен. Као део свог комуникацијског процеса, они би шифровали податке, користили стеганографију да би их сакрили у слике, а затим их постављали на јавне веб странице. Техника комуникације откривена је након претреса домова осумњиченог и пронађено је да неки од њихових рачунара садрже софтвер за стеганографију.

Стеганографија се такође користи за крађу интелектуалне својине. У 2018. годину, ГЕ инжењер се завјеровао са пословним партнером са сједиштем у Кини како би украо компанијске тајне повезане са парним и плинским турбинама. У почетку је само копирао датотеке на флеш диск. Ухваћен је, а компанија је блокирала УСБ портове и забранила употребу фласх дискова.

Изузетно је што није добио отказ, а дата му је још једна прилика да краде досијее. Узео је податке из 40 датотека Матлаб и Екцел, користио стеганографију да би је сакрио у слици заласка сунца, а затим је послао е-поштом, пре него што их је проследио свом пословном партнеру. Ухватио га је ГЕ, а затим га оптужили за шест тачака за шпијунажу.

У забрињавајућем тренду стеганографија је такође све чешћа међу хакерима. Истраживачи из Тренд Мицро-а анализирали су напоре на Твиттер налогу који су објављивали злонамерне меме у октобру 2018. године.

Једном када се злонамерни софтвер покренуо на уређају, преузео је меме са налога на Твиттеру, а затим извадио злонамерну наредбу скривену у њима. Направио је снимак зараженог рачунара и информације вратио нападачу након што је са Пастебина прикупио детаље контролног сервера.

Аудио стеганографија

Аудио стеганографија такође долази са низом различитих метода. Као и код свих врста стеганографије, важно је да технике буду робусне, да могу да носе разумни део скривених података и да било какве промене буду што неприметније. Неке од најчешћих техника укључују:

  • Најмање значајно битовно кодирање - Баш као и друге врсте најмање значајног бита које смо поменули, могуће је изменити мање важне делове аудио података без икаквих очигледних разлика у начину на који датотека звучи.
  • Скривање одјека - Подаци се такође могу маскирати у одјеку.
  • Уметање тона - Будући да је тешко открити ниже тонове енергије када су они у близини оних много јачих, ови нижи енергетски тонови се могу користити за прикривање података.

Пољски истраживач користио је аудио стеганографију у занимљивом пројекту. Узео је песму Ритам је плесачица од Снап! а затим је модификовао темпо. Када је ритам успорен, представљао је цртицу у Морсеовом коду, а када је убрзан ритам, то је значило тачку. Овај систем је користио да прецизира „стеганографија је плесачица!“

Потом је песму свирао мешовитим професионалним музичарима и лаицима. Са темпо одступања од једног процента, нико није приметио да ишта није у реду. Тек око два процента професионални музичари су знали да се нешто догађа, а око три процента за све остале.

Његови резултати показују да је прилично лако сакрити информације у плесним песмама, а да то нико не примети. Упркос томе, његова метода није нарочито ефикасан начин комуницирања, јер је пренио само три речи током целе песме.

Текст

Када је ријеч о тексту, постоји много различитих начина за сакривање информација. Међутим, пошто су текстуалне датотеке углавном прилично мале, оне нису посебно корисне за слање великих количина података. Једна једноставна техника укључује отварање програма Мицрософт Ворд, уписивање ваше тајне поруке, затим промену боје текста у белу.

Преко беле позадине програма за обраду текста, изгледаће да тамо нема ничега. Затим можете да је сачувате и пошаљете свом ко-заверенику, тако да ћете их упутити преко сигурног канала како да приступите информацијама..

У супротном, они би могли бити збуњени зашто им стално шаљете празне документе. Ово није баш сигуран начин, јер ће свако ко пресреће поруке постати сумњичав због чега увек шаљете празне документе. Све што треба да ураде је да одаберу текст и ваша заплет је закрпљена.

спаммимиц нуди још једну стеганографску технику за комуникацију у тајности. Алат за веб локацију вам омогућава кодирајте поруку тако да изгледа као нежељена пошта. Будући да смо толико навикли да игноришемо нежељену пошту, таква порука би лако могла да лети испод радара и омогућава вам да комуницирате без откривања. Корисност софтвера је дискутабилна, али у најмању руку показује да се поруке могу сакрити на широк распон начина - једноставно морате размишљати изван оквира.

Сакривање података на обичном сајту

Интернет је несхватљиво велик, садржи мноштво чудних и бесмислених информација. То оставља пуно могућности за скривање тајних порука у јавности, а да не изазове сумњу.

Све док две особе већ не буду помно надгледане, могу лако објављивати међусобну комуникацију на популарним или нејасним веб локацијама без да их ухвате. Само морају осигурати да њихове стварне намере нису јасне ниједном гледаоцу.

Замислите само све апсурдне коментаре на које сте наишли на форумима или друштвеним медијима и хиљаде постова на блоговима који апсолутно немају смисла. Склони смо или да их обришемо или да их читамо ради сопствене забаве, али никада не сматрамо да би им могло бити нешто више од лудила.

Интерцепт тврди да је чак и НСА био на тој пракси, користећи свој званични Твиттер налог за комуникацију са руским шпијунима. У тајној операцији, Интерцепт наводи да су неки учесници руским оперативцима пренијели детаље твитераша НСА пре него што су постављени. Према извештају, ово је потврдило да су у ствари представници НСА, а не само преваранти.

Откривање стеганографије

Стеганографију је невероватно тешко открити, посебно када нема разлога да будете сумњиви. У он-лине свијету толико много информација нам пролази пред очима да једноставно не можемо уштедјети времена или труда да помно проучимо сваку аномалију, а камоли ствари које се чине легитимним.

Због тога је тешко говорити о доброј стеганографији. Сви примери о којима смо разговарали били су неуспеси, јер су они сада јавно знање. Технике се активно истражују и технологија се побољшава, али сама природа онемогућава откривање успешне стеганографије у дивљини..

Такође може бити разних техника развијених изван јавне сфере, од стране обавештајних агенција, терористичких мрежа и криминалних банди. Ми стварно не можемо знати ако не наиђемо на њихове примере.

Упркос томе, мноштво аналитичких алата које можемо применити када сумњамо да се стеганографија користи за скривање порука. Међутим, прави алат зависи од тога која је техника у првом реду прикрила податке.

Откривање физичке стеганографије

Када је у питању невидљива тинта, методе детекције зависе од врсте невидљиве мастиле која се користила. Ако је лоше учињено, на папиру могу бити огреботине, промена његове текстуре или различити одраз тамо где је писмо сакривено.

Ако се сумња да порука садржи невидљиву мастило, прво је можете визуелно прегледати и осјетити да ли је уочио неправилности. Следећи корак је пролазак под ултраљубичастом светлошћу, која показује неколико врста невидљиве мастиле. Порука тада може бити изложена топлоти, што може открити друге врсте мастила. Ако поруку још увек нисте пронашли, излагање истих јодним плиновима може учинити трик.

Ако ниједна од ових техника не успе, не можете да докажете да тамо нема поруке - само то мало вероватно да постоји. Ваш противник ће можда користити софистицирано невидљиво решење за мастило за које нисте свесни.

Нулте шифре се често могу открити аномалијама у тексту. Понекад користе чудне обрнуте фразе док аутор покушава да уобличи њихову тајну поруку у насловни текст. Међутим, ако је нулл шифра урађена добро и немате разлога да је пажљиво проучите, то може бити једноставно да људи склизну скривене поруке поред вас.

Исто тако, Бацонов шифар може се открити претрагом аномалија. У сумњивом тексту, пресретачи требају испитати фонтове, размак, величину и многе друге факторе. Још једном, ако је то добро, тешко је рећи да ли постоји тајна порука.

Ситне величине микродотака чине их готово немогућим за откривање, осим ако пресретач већ није опрезан. С друге стране, јер знамо да штампачи остављају кодове на свакој појединачној страници, прилично их је лако открити.

Једна метода укључује снимање странице високог квалитета, а затим зумирање неког белог простора. Ако обрнете боје, то би требало да учини жутим тачкама више наочиглед. Након што то учините, помоћу овог алата са Универзитета у Дрездену можете да покушате да дешифрујете тачкице.

Откривање дигиталне стеганографије

Дигитална стеганографија такође може бити је невероватно тешко открити. Ако већ нисте сумњичави или је стеганографија лоше изведена, вероватно нећете озбиљно прегледати нечије досијее.

Један од највећих трагова је када се стеганографски софтвер открије на нечијем рачунару или ако има историју посете веб локација повезаних са стеганографијом. Ово је добар показатељ да они можда крију датотеке уз стеганографију и чак могу дати назнаке како се то ради.

Ако је доступна оригинална верзија датотеке, откривање стеганографских модификација је релативно једноставно. Можете узети хасх оригиналне датотеке и упоредите је са сумњивом датотеком. Ако се разликују, датотека је измијењена и може садржавати скривене податке.

Ако горња метода није могућа, стеганографија се такође може открити статистичким анализама. Док наше очи и уши углавном не могу открити скривене информације на сликама и звуку, тајни подаци се често могу лако открити претраживањем статистичких аномалија и недоследности.

Откривање стеганографије само је део процеса. Ако се сумња у стеганографију, а истражитељ сматра да је готово сигуран да садржи скривене податке, они још увек неће моћи да открију податке. Они можда немају одговарајуће стеганографске алате, нису могли да утврде алгоритам или су подаци можда били претходно шифровано.

Ако пресретач открије стеганографију, то може или не мора значити неуспјех за комуникаторе. То зависи од њиховог почетног разлога за слање поруке. Ако би било апсолутно критично да комуникација остане незапажена, тада би откривање компромитовало њихов план. У другим случајевима, комуникатори могу бити сигурни све док противник не може приступити самим подацима..

Да ли је стеганографија сигурна за сакривање порука?

Стеганографија може бити корисна, али може треба га применити у правим ситуацијама - када желите да сакрити чињеницу да се комуникација одвија. Ако се правилно користи, можете да шаљете тајне поруке право под нос својим непријатељима.

У многим околностима стеганографија је потпуно непотребна. Ако није важно да ли треће стране открију да комуницирате, али детаљи комуникације морају остати тајни, умјесто тога користите криптографију.

Стеганографија може бити неефикасна и дуготрајна, а и даље захтева да имате сигуран канал где можете комуницирати која стеганографска техника се користи, а где су подаци сакривени.

Шифрирање је много једноставније и у истом простору се може кодирати много више података. Помоћу техника попут шифрирања јавним кључем можете комуницирати чак и без сигурног канала.

Када се стеганографија користи сама од себе, сигурност је кроз нејасност, што може довести до откривања тајне поруке. Ако желите да сакријете поруку од противника, али и да је заштитите у случају да је открију, најбоље је комбиновати стеганографију са криптографијом. Ова комбинација вам даје предности обе технике и може заштитити вас и ваше податке од угрожавања.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

+ 22 = 32