Ce este steganografia și cum se diferențiază de criptografie?

Ce este steganografia și cum diferă de criptografie


Steganografia este o practică străveche care implică ascunderea mesajelor și a datelor. Din originile sale umile care a implicat ascunderea fizică a comunicațiilor și utilizarea cernelurilor invizibile, acum s-a mutat pe tărâmul digital, permițând oamenilor să alunece informații critice în fișiere aparent banale.

Este posibil să nu fie la fel de popular ca criptografia fratelui său mai mare, dar steganografia are în continuare aplicații importante. Așadar, să trecem și să discutăm ce este steganografia, istoria din spatele ei, cum diferă de criptografie, cazurile sale de utilizare majore și cum poate fi detectată.

Ce este steganografia?

Mai bine spus, steganografia este studiul și practica de a ascunde informații. Poate fi realizat fie fizic, fie digital, cu tehnici de la clipirea codului Morse până la ascunderea datelor în fișiere .mp3.

Istoria steganografiei

Primul caz scris de steganografie se găsește în istorii de Herodot. El scrie că s-a întâmplat în timpul Revoltei Ionice, o revoltă a unor orașe grecești împotriva stăpânirii persane în jurul anului 500 î.Hr. Histiau, conducătorul lui Miletus a fost departe de orașul său, acționând ca un consilier al regelui persan.

A vrut să se întoarcă la Milet, care era sub controlul ginerelui său, Aristagoras, așa că plănuia să pună în mișcare o revoltă în Ionia ca pretext pentru întoarcerea sa. Aici intervine steganografia: A bărbierit capul unuia dintre sclavii săi și și-a tatuat un mesaj pe scalp.

Ulterior, Histiaeus a așteptat ca părul sclavului să crească înapoi și să ascundă mesajul, apoi l-a trimis la Aristagoras cu instrucțiuni de a rade capul sclavului încă o dată și a citi mesajul. Textul ascuns i-a spus să se ridice împotriva stăpânului persan, care a dat startul revoltei împotriva cuceritorilor lor.

Herodot spune o altă poveste despre steganografia apărută câțiva ani mai târziu, când regele spartan Demaratus a trimis o tablă de ceară aparent goală înapoi la Sparta. Ascuns sub ceara era un mesaj care îi avertiza pe spartani de invazia planificată a lui Xerxes.

Herodot este cunoscut pentru poveștile lui înalte, așa că nu putem fi siguri cât de veridice sunt aceste povești, dar sunt cele mai vechi înregistrări ale steganografiei pe care le avem.

Nu a trecut mult timp înainte de a fi înregistrate forme mai sofisticate de steganografie. În secolul al IV-lea î.Hr., Aeneas Tacticus a menționat o tehnică de perforare a găurilor. Philo din Bizanț a fost primul care a discutat despre cerneluri invizibile, scriind despre ele în secolul al III-lea î.Hr. Rețeta sa folosea nuci de fiere pentru a scrie text și o soluție de sulfat de cupru pentru a-l dezvălui.

Termenul steganografie a fost folosit pentru prima dată într-o carte numită Steganographia de Johannes Trithemius. Cuvântul a combinat greaca Steganos, ceea ce înseamnă ascuns, cu graphein, ceea ce înseamnă a scrie.

Steganographia a fost o carte inteligentă, care se presupunea despre magie și ocult, dar a folosit criptografia și steganografia pentru a-și ascunde subiectul real, care s-a concentrat în jurul criptografiei și steganografiei..

Steganographia a fost urmărit de Polygraphia, care a fost publicată prima oară după moartea lui Trithemius în 1518. Aceasta a fost o carte mai simplă despre steganografie și practica sa.

O altă evoluție-cheie în steganografie a venit în 1605, când Francis Bacon a conceput cifra lui Bacon. Această tehnică a folosit două tipuri de caractere diferite pentru a codifica un mesaj secret într-un text aparent nevinovat.

Microdotii au fost dezvoltați pentru prima dată în a doua jumătate a secolului al XIX-lea, dar nu au fost folosiți foarte mult pentru steganografie până în primul război mondial. Acestea implică reducerea unui mesaj sau a unei imagini la dimensiunea unui punct, ceea ce permite oamenilor să comunice și să transmită mai departe informații fără ca adversarii lor să știe.

De-a lungul anilor au existat o gamă largă de alte evoluții și tehnici steganografice. Steganografia continuă să fie practicată până în zilele noastre, cu versiuni de tehnologie scăzută, adesea folosite de bandele închisorii, iar metodele digitale au fost folosite pentru a ascunde datele în imagini, audio și alte materiale media.

Steganografie vs criptografiey

Steganografia este axată pe ascunderea prezenței informațiilor, în timp ce criptografia este preocupată mai mult de asigurarea accesului la informații. Când steganografia este utilizată corect, nimeni - în afară de destinatarii intenționați - nu ar trebui să poată spuneți că există orice comunicare ascunsă. Aceasta o face o tehnică utilă pentru situațiile în care un contact evident este nesigur.

În schimb, criptografia tinde să fie utilizată în situații în care participanții nu sunt preocupați dacă cineva află că comunică, dar au nevoie ca mesajul în sine să fie ascuns și inaccesibil terților.

Să parcurgem câteva exemple pentru a înțelege diferențele. Dacă ați fost un activist politic care a fost închis și trebuie să comunicați cu organizația dvs., logistica poate fi dificilă. Autoritățile pot monitoriza tot ceea ce intră și iese din celula dvs., deci probabil că va trebui să ascundeți orice comunicare care are loc.

În acest tip de situații, steganografia ar fi o alegere bună. Poate fi provocator cu resursele pe care le ai la îndemână, dar ai putea scrie o scrisoare sonoră simplă cu un mesaj ascuns ascuns cu diferite tipuri de fonturi sau alte tehnici steganografice.

Alternativ, să spunem că ești un diplomat care discută detalii secrete cu țara de origine. Este normal ca diplomații să discute cu oficiali din propria lor națiune, astfel încât comunicările în sine nu ridică suspiciuni. Cu toate acestea, întrucât conținutul conversației este cel mai secret, diplomatul poate dori să folosească criptografia și să vorbească peste o linie criptată..

Dacă spionii sau atacatorii încearcă să intercepteze conversația, o vor face au acces doar la cifră de text și nu ceea ce spun cele două părți.

Să trecem lucrurile pentru a examina și mai mult diferențele. Dacă activistul politic ar folosi criptografia pentru a comunica cu organizația lor, autoritățile ar fi interceptat-o ​​cel mai probabil.

Oficialii vor vedea cifrul text și vor ști că activistul încerca să trimită mesaje codificate, atunci cel mai probabil vor opri livrarea acestuia și îl vor interoga pe activist. Acest lucru s-ar putea încheia foarte rău, în bătăi, tortură sau chiar moartea activistului. Acesta este motivul pentru care steganografia ar fi mai potrivită într-un astfel de scenariu.

În schimb, diplomații sunt adesea monitorizați de țările gazdă. Dacă un diplomat a încercat să trimită mesaje ascunse steganografice înapoi acasă, acesta ar putea fi interceptat, analizat și conținutul poate fi descoperit. În această situație, criptografia este mai potrivită, deoarece, deși interceptorii vor ști că comunicarea are loc, ei nu vor putea afla ce îi privește.

Vezi si: Ghidul începătorului pentru criptografie

Combinarea steganografiei & criptografie

În timp ce aceste două procese sunt deseori efectuate separat, ele pot fi și ele combinate împreună pentru a obține avantajele care provin din ambele domenii. Dacă doriți să ascundeți faptul că comunicarea a avut loc, dar și să protejați mesajul în cazul în care a fost descoperit, puteți cripta mai întâi și apoi să-l ascundeți cu steganografie.

Ca exemplu, să spunem că doriți să ascundeți mesajul „Mă întorc acasă” cu o simplă cifră Caesar și o cerneală invizibilă. Folosind cifrul, puteți muta fiecare caracter pe unul care îl urmărește în alfabet, oferindu-vă un cifru din:

J poate hpjoh ipnf

Acum că aveți textul dvs. cu cifrare, îl puteți scrie pe bucata de hârtie cu suc de lămâie sau orice fel de cerneală invizibilă aveți la îndemână. Atâta timp cât destinatarul dvs. știe unde va fi mesajul, cum să-l dezvălui (căldură, în acest caz) și cum să îl decriptați, ei vor putea accesa comunicarea secretă.

Dacă cineva interceptează mesajul, dar nu poate detecta cerneala invizibilă, atunci nu va ști că a avut loc vreo comunicare. Dacă știu că un mesaj există, dar nu pot sparge codul, atunci mesajul în sine va fi în siguranță, dar interceptorul va ști că a fost trimis ceva. Nu vor putea accesa conținutul mesajului decât dacă pot sparge codul.

Dacă doriți să creșteți securitatea comunicațiilor, puteți utiliza metode de criptare și steganografie mai sofisticate, precum AES și, respectiv, segmentarea complexității planului de biți (BPCS)..

Utilizările steganografiei

Steganografia are o serie de aplicații surprinzătoare, în afară de cea evidentă de a ascunde date și mesaje. Hackerii îl folosesc pentru ascunde codul în atacuri malware. Imprimantele folosesc steganografie de asemenea, ascundând puncte galbene imperceptibile care identifică ce imprimantă a creat un document și la ce oră. Tehnicile steganografice sunt de asemenea frecvent utilizate în filigranare și amprentare pentru a dovedi proprietatea și drepturile de autor.

Limitările steganografiei

Steganografia este o practică utilă, dar are o serie de limitări. Există doi factori cheie care sunt adesea în concurență - primul este cât de evident și de ușor sunt datele detectate ascunse (fie prin percepție umană, fie prin alte forme de analiză), în timp ce a doua este cât de multe date pot fi ascunse într-un fișier sau o comunicare dată.

Cu cât este mai mare procentul de date pe care cineva încearcă să-l ascundă, cu atât este mai ușor să observăm. Câte date pe care le puteți include în siguranță într-un fișier dat va depinde de tehnica steganografică, de nivelul de risc și de volumul de așteptat.

Dacă datele sunt ascunse în imagini, este încă destul de greu pentru ochiul uman să detecteze anomalii atunci când 20% din date au fost înlocuite, presupunând că informațiile au fost bine ascunse. La procente mai mici, imaginea va arăta în esență la fel. Pe măsură ce mai multe date sunt ambalate, calitatea începe să se deterioreze și este posibil să vedeți chiar și elemente ale imaginii ascunse.

Dacă întâmpinați probleme în a vă arăta cum arată, consultați exemplele începând de la pagina a treia și apoi din nou de la pagina 12 din această lucrare scrisă de John Ortiz pentru Black Hat.

Dacă folosim 20% ca referință, atunci cel mai bine este să avem un fișier de cel puțin cinci ori mai mare decât datele pe care doriți să le ascundeți. Cu această tehnică la un nivel de risc redus, ați dori un fișier de cinci gigabyte pentru fiecare gigabyte pe care doriți să le ascundeți.

Acest lucru face ca steganografia să fie relativ ineficientă. Dacă obiectivul tău este să păstrezi datele în siguranță și confidențialitate, în loc să obscurezi faptul că comunicarea are loc, criptografia este, în general, o opțiune mai bună.

Pe deasupra problemei de eficiență, destinatarul trebuie să știe, de asemenea, unde și cum au fost ascunse informațiile pentru a putea accesa. Acest lucru înseamnă, în general, că veți avea nevoie de acces la un canal securizat, astfel încât să puteți discuta aceste detalii fără ca niciun atacator să nu le intercepteze. Deoarece canalele sigure sunt adesea dificil de accesat, în special în situațiile care necesită steganografie în primul rând, aceasta poate fi o problemă dificil de depășit.

În cele din urmă, atunci când încercați să păstrați informațiile ascunse, este important să luați în considerare principiul Kerckhoffs:

A criptosistem ar trebui să fie sigur, chiar dacă totul despre sistem, cu excepția cheie, este cunoștințe publice. "

Punctul central este că este pentru a utiliza un sistem în care unica protecție este lipsa de conștientizare a inamicului - pot să se poticnească sau să deducă faptul că există date ascunse, apoi își vor da seama de modalități de extragere a acestora.

Depinde de situație, dar dacă păstrarea informațiilor sigure și inaccesibile părților neautorizate este de cea mai mare importanță, atunci datele ar trebui să fie criptate cu o cheie privată înainte de aplicarea tehnicilor steganografice..

Diferitele tipuri de steganografie

Există prea multe tipuri de steganografie pentru a le acoperi pe fiecare, așa că ne vom lipi de formele mai frecvent utilizate și interesante, dând exemple despre modul în care sunt utilizate.

Steganografie fizică

Steganografia a fost dezvoltată cu mult înainte de calculatoare, astfel încât există o serie de tehnici non-digitale pe care le putem folosi pentru a ascunde informațiile.

Cerneală invizibilă

De-a lungul istoriei, cerneala invizibilă a fost una dintre cele mai frecvente practici steganografice. Funcționează sub principiul că un mesaj poate fi scris fără a lăsa urme vizibile, numai pentru a fi dezvăluit mai târziu după aplicarea unui anumit tratament.

O gamă largă de substanțe poate fi folosită ca cerneluri invizibile. Unele dintre acestea includ suc de lămâie, cola, vin, oțet, lapte și apă săpună, toate putând fi vizibile prin căldură. Detergenții de rufe, protecția solară, săpunul și saliva sunt, de asemenea, cerneluri invizibile, dar sunt dezvăluite de lumina ultravioletă.

Există, de asemenea, o serie de combinații în care primul ingredient este folosit pentru a scrie și al doilea provoacă o reacție chimică care face imaginea vizibilă. Acestea includ amidon și iod, sulfat de fier și carbonat de sodiu, oțet și apă de varză roșie, fenolftaleine și fumuri de amoniac, precum și sare și azotat de argint.

Cerneala invizibilă poate se bazează numai atunci când adversarii nu bănuiesc că a fost folosit. Dacă mesajele sunt deja ecranizate, este posibil să nu fie cea mai bună tehnică, deoarece este relativ ușor să descoperiți mesajele. De asemenea, dacă procesul de scriere lasă în urmă semne, cum ar fi o textură diferită, semne de zgârietură sau o strălucire modificată, cerneala invizibilă ar putea fi detectată de inamic.

Cerneala invizibilă a fost o parte critică a procesului de comunicare al lui George Washington, în timp ce a lucrat pentru răsturnarea britanicilor. El a creat un grup de spioni în 1778, iar mesajele vor fi trimise frecvent între membri. Adesea ar scrie o listă legitimă de cumpărături cu un mesaj de cerneală invizibil ascuns dedesubt, doar în cazul în care nota ar fi fost interceptată.

Au folosit o cerneală dezvoltată de Dr. James Jay. Washingtonul a denumit-o adesea drept „medicament” în scrisorile sale ca o copertă. Literele au fost, de asemenea, scrise frecvent cu cod, doar în cazul în care britanicii au dat peste unul dintre mesaje. Combinarea steganografiei cu criptarea a adăugat un alt strat de protecție.

Criptare nule

Criptarele nule își ascund mesajele reale pe fondul unui text aparent normal, folosind o serie de tehnici diferite. Exemple obișnuite includ crearea unui text banal, în care fiecare al șaptelea cuvânt, sau chiar o literă, face parte din mesajul secret.

De exemplu, dacă folosim un cifru nul în care fiecare al cincilea cuvânt este mesajul nostru real, putem lua un mesaj precum:

Nu vreau nimic câini pentru că stârnesc și sunt necunoscut pentru a fi Grozav.

Și găsiți textul ascuns:

câinii sunt grozavi

În mod alternativ, putem coda ceva în prima literă a fiecărui al treilea cuvânt:

daca tu ha mâncat fiind așa Anxious, cumpără un psupărat sau a pBine, vă va fi de folos you.

Conține un mesaj secret cu:

fericit

Puteți crea și utiliza cifre nule în conformitate cu aproape orice schemă la care vă puteți gândi, atât timp cât destinatarul dvs. cunoaște tehnica. Cu toate acestea, crearea de mesaje ascunse într-un mod care să nu creeze suspiciunea poate fi un proces foarte laborios și consumator de timp, astfel încât cifrele nule nu sunt cel mai eficient mijloc de comunicare în secret.

FBI a eliberat acest eșantion de un cifru nul pe care l-au interceptat de la un prizonier:

steganografie 4

Amabilitate FBI.

Întregul text face ca expeditorul să pară că are o viață de familie destul de turbulentă, dar la suprafață, scriitorul nu pledează pentru nimic criminal. Când citiți fiecare al cincilea cuvânt, pe care FBI l-a evidențiat din fericire pentru noi, devine mult mai sinistru.

Se închide cu „DACĂ ESTE NECESARĂ DE SCRISURĂ, EL TREBUIE SĂ FIE.” Cu alte cuvinte, Moe ar trebui ucis dacă este condamnat. Din fericire pentru Moe, steganografia acestui prizonier nu a fost suficient de bună, iar mesajul a fost decodat de FBI.

Criptarea lui Bacon

O altă schemă de steganografie timpurie a fost cifrul lui Bacon, inventat de filosoful și politicianul Francis Bacon în secolul al XVII-lea. A fost o dezvoltare interesantă, deoarece ascunde mesajul secret în formatul textului și nu în conținutul acestuia.

Cifrarea lui Bacon este o tehnică steganografică mai degrabă decât una criptografică, deoarece mesajul este ascuns de un text aparent normal, mai degrabă decât să apară ca un salt de cifrat în vizualizare simplă.

Privește imaginea de mai jos ca exemplu:

Cipherul bilateral bilonian

Cipherul bilateral bilonian de către Biblioteca publică din New York autorizată sub CC0.

După cum puteți vedea, în acest exemplu sunt prezentate două stiluri de caractere diferite atât pentru litere mici cât și majuscule. Pentru a ascunde un mesaj folosind cifra lui Bacon, un mesaj nevinovat este scris folosind o combinație dintre cele două stiluri diferite. Mesajul secret este format din blocuri de cinci litere. Aranjamentul particular al fonturilor din fiecare grup de cinci litere reprezintă o singură literă a mesajului ascuns.

Poate fi dificil de văzut în imagine, dar poezia din colțul din stânga sus „Aveți mai mult decât arătați, vorbiți ca nu cum știți ...”Conține de fapt un mesaj secret. Pentru a descoperi textul ascuns de cifra lui Bacon, poezia trebuie mai întâi împărțită în blocuri de cinci litere:

Havem

oreth

antho

arati

estSp, etc.

Următorul pas este să comparați stilul de font al fiecărei litere și decideți dacă se încadrează în primul grup, „a” sau al doilea, „b”. Literele mari și mici ale primului nostru grup, Havem ”, sunt scrise fiecare cu caractere„ a ”. Conform tastei (care este tipărită în stânga jos), „Aaaaa” se traduce prin litera „A”.

Dacă urmăm același proces cu cel de-al doilea grup de cinci litere, „oreth”, prima este scrisă în stil „a”, a doua, stil „b”, a treia, „stil„ a ”, a patra, stil„ b ”, și stilul final„ a ”. O fugă de „Ababa” se traduce prin „L” conform codului.

Dacă traducem întreaga poezie în acest fel, se dezvăluie „TOATE CELE GLITURI NU ESTE DE AUR”. După cum puteți vedea, este un proces relativ nou pentru ascunderea mesajelor. Dacă un adversar nu cunoaște cifrarea lui Bacon, este destul de simplu să treci un mesaj secret peste ele.

Criptarea lui Bacon este într-adevăr doar un sistem binar simplu și nu se limitează la tipurile de fonturi. Puteți ascunde un mesaj cu un sistem a / b, prin variația spațiului, dimensiunea literelor, scriindu-le puțin deasupra sau sub linia sau cu alte manipulări subtile.

S-ar putea folosi și o altă metodă de codificare, ceea ce face și mai dificil pentru dușmanii tăi să descopere textul ascuns. În loc să aveți „aaaaa” reprezintă „A”, ați putea avea „aababababbabaaaa” sau un alt șir în loc pentru „A”. Evident, aceasta este mai lungă și mult mai puțin eficientă și, de asemenea, va trebui să vă asigurați că destinatarul dvs. știe despre noua metodă de codificare.

Criptografia lui Bacon a fost adoptată pentru a ascunde informații de nenumărate ori de-a lungul anilor. În ultimele timpuri, renumita gașcă supremacistă albă, Frăția ariană, a folosit-o pentru a codifica listele membrilor de bandă și pentru a comanda lovituri asupra inamicilor săi.

microdots

Dacă doriți să ascundeți mesaje sau alte informații, una dintre cele mai bune tehnici este să o faceți invizibilă, sau cel puțin cât mai aproape posibil. Aceasta este școala gândirii din spatele microdotelor. Acestea au fost dezvoltate pentru prima dată la sfârșitul secolului 19 și s-au îmbunătățit pe parcursul secolului XX.

Tehnicile fotografice pot reduce imaginile sau textul până la o mică parte din dimensiunea inițială. Până în 1925, o metodă dezvoltată de Emanuel Goldberg era atât de sofisticată încât o pagină tipărită obișnuită ar putea fi redusă la o sutime de milimetru pătrat.

Microdotii au permis oamenilor să ascundă cantități mari de informații fără nicio urmă evidentă. Spionii le-ar putea ascunde pe persoana lor, le pot trimite prin poștă sau păstra informațiile stocate pe ele. Dacă un adversar nu este deja suspect, microdoturile sunt aproape imposibil de detectat, datorită naturii lor minuscule.

Au fost folosite foarte mult pe tot timpul Primului Război Mondial, al II-lea Război Mondial și al Războiului Rece. Un incident-cheie l-a implicat pe agentul triplu sârb Duško Popov. Era un om înstărit, care se infiltrase în serviciul militar german de informații, Abwehr.

Naziștii i-au furnizat informații și, în urma atacului britanic pe baza navală din Italia din Taranto, au dedus că japonezii sunt interesați de modul în care a avut loc atacul. Manipulatorii săi i-au trimis un mesaj prin intermediul unui microdot, instruindu-l să meargă în SUA și să raporteze despre apărarea lui Pearl Harbor pentru japonezi.

În timp ce Popov era în SUA, el a avertizat oficialii americani cu privire la interesul inamicului pentru Pearl Harbor, deși se pare că aceste informații nu le-au pus niciodată la dispoziția armatei. Această scurgere a condus la faptul că SUA au fost orbiți de atacul Pearl Harbor.

Nu există prea multe informații cu privire la dacă și cum sunt utilizate microdoturile în acest moment, deși acest lucru este de așteptat, având în vedere natura lor clandestină. Datorită proliferării comunicațiilor digitale și a altor tehnici, este puțin probabil ca microdoturile să fie încă atât de intens utilizate, deși ar putea exista aplicații de nișă.

Steganografia imprimantei

steganografie 2

Un exemplu de cod lăsat în urmă de imprimante. Imprimanta Steganografie de Parhamr licențiat în cadrul CC0.

Începând cu anii 1980, diverși producători de imprimante și-au programat mașinile imprimați o serie de puncte galbene aproape imperceptibile pe fiecare pagină. Fiecare punct are doar o zecime de milimetru și aranjarea lor este codată pentru a afișa numărul de serie al imprimantei, precum și data și ora acesteia..

Aceste informații sunt repetate din nou și din nou pe pagina, astfel încât informațiile pot fi recuperate chiar dacă se găsește doar o fracțiune a unei pagini sau dacă codul tipărit este deteriorat din cauza erorii imprimantei, a umidității sau a altor probleme.

Această practică steganografică este obișnuit folosită sparge falsificatorii de monede - dacă autoritățile preiau notele, pot afla ce mașină au fost tipărite. Se presupune că punctele sunt, de asemenea, folosite pentru a depista autorii altor crime, cu unii speculând că NSA Whistleblower Reality Winner ar fi fost prins folosind această metodă, dacă nu ar fi făcut alte greșeli.

Punctele secrete nu au fost făcute publice până în 2004, când PC World a publicat un articol în care afirma că autoritățile olandeze foloseau codurile pentru a încerca să urmărească o bandă care contrafăcea biletele de tren..

Există o serie de scheme de codificare diferite. Cele mai mari mărci de imprimante au fost confirmate că utilizează cel puțin una dintre ele. În această etapă, cercetătorii de la FEP nu sunt siguri dacă fiecare model de imprimantă ascunde în secret un fel de informații care pot fi folosite pentru a urmări când și unde a fost tipărit un document. Din această cauză, este considerat cel mai sigur presupunem că fiecare imprimantă lasă o urmă.

În 2018, cercetătorii de la Universitatea din Dresda au lansat un program care adaugă puncte galbene suplimentare, scrâșnind codul. Acest lucru împiedică pe oricine să poată urmări când și unde a fost tipărit un document. Software-ul a fost dezvoltat pentru a ajuta denunțătorii și alți activiști să își păstreze anonimatul.

Software-ul are unele limitări, inclusiv faptul că trebuie utilizat cu o imprimantă programată cu aceeași tehnică de codare a punctelor galbene. Deoarece există o serie de alte coduri de identificare utilizate, există încă o șansă ca imprimanta unei persoane să lase alte marcaje pe pagină care pot fi folosite pentru a le identifica.

Steganografie digitală

Ca aproape orice altceva din viața noastră, steganografia și-a făcut drum pe tărâmul digital. Este posibil să ascundeți informații în diferite tipuri de fișiere, într-o serie de locații online și chiar în locuri pe care nu le-ați bănuit niciodată, cum ar fi prin variația calendarului între pachetele de date trimise printr-un protocol de rețea.

Fișierele media sunt unele dintre cele mai populare locuri pentru a ascunde informații, deoarece dimensiunea lor mare înseamnă că mai multe date secrete pot fi umplute în interiorul lor fără a crește suspiciuni. Există trei moduri separate prin care informațiile pot fi ascunse în fișiere:

  • De adăugându-l la fișier, cum ar fi în spațiul de antet neutilizat.
  • De înlocuirea unei părți a informațiilor din fișier. Una dintre cele mai comune metode de a face acest lucru este prin modificarea Bitul cel mai puțin semnificativ (LSB). În imagini, audio și alte fișiere, ultimele biți de informații dintr-un octet nu sunt neapărat la fel de importante ca cele inițiale. De exemplu, 10010010 ar putea fi o nuanță de albastru. Dacă schimbăm ultimii doi biți doar în 10010001, ar putea fi o nuanță de albastru aproape exact la fel. Aceasta înseamnă că putem ascunde datele noastre secrete în ultimii doi biți din fiecare pixel dintr-o imagine, fără a schimba în mod vizibil imaginea. Dacă am schimba primii biți, l-ar modifica semnificativ.
  • De crearea unui nou fișier aparent benign, care este de fapt doar o copertă pentru textul steganografic.

Steganografie video

Videoclipurile sunt fișiere relativ mari, astfel încât acestea pot ascunde mai multe date decât majoritatea alternativelor. Unele dintre cele mai comune tehnici includ o varietate de scheme diferite pentru substituirea biților cel mai puțin semnificativi (ecuații polinomiale, bazate pe hash, etc.). În mod alternativ, datele pot fi, de asemenea, încorporate în fiecare cadru sau pot fi utilizate și datele de filtrare și mascare. Există o serie de programe de steganografie video disponibile online.

Unul dintre cele mai interesante cazuri de steganografie video a fost descoperit atunci când autoritățile germane au arestat un suspect al unui membru al-Qaeda în 2011. Ofițerii au căutat pe bărbat și au găsit o unitate flash, precum și carduri de memorie în lenjerie. Printre celelalte fișiere s-a numit un videoclip pornografic Kick Ass.

Deoarece era bănuit că ar fi implicat în terorism, autoritățile au investigat videoclipul în continuare pentru a descoperi că tehnicile steganografice au fost folosite pentru a ascunde mai mult de o sută de documente al-Qaeda. Acestea includ manuale de instruire a terorismului și comploturi pentru atacuri viitoare.

Oricât de islamic ar părea pornografia, este o schemă destul de inteligentă. Atunci când autoritățile găsesc fișiere criptate, suspiciunile lor sunt adesea ridicate, întrebându-se de ce fișierul a fost criptat în primul rând.

Dacă ar fi obligat un suspect să predea cheia lor și ar descoperi că ținta a criptat emisiunile de televiziune ale copiilor, ar părea pește. Autoritățile ar ști că ceva este în curs și ar fi mult mai probabil să inspecteze mai departe datele și să descopere informațiile ascunse.

Deoarece pornografia este, în general, tabu, în special pentru musulmani, autoritățile ar putea vedea conținutul, apoi ar trebui doar să-și dea drumul persoanei ca un deviant sexual plin de rușine, mai degrabă decât să inspecteze datele în continuare. Din fericire pentru lume, oficialii germani nu au fost păcăliți.

Steganografie de imagine

Datele pot fi ascunse în imagini cu o varietate de tehnici. Acestea includ:

  • Cel mai puțin bit semnificativ - Am discutat acest lucru mai devreme în cadrul articolului Secțiunea de steganografie digitală.
  • Segmentarea complexității planului de biți (BPCS) - Această tehnică înlocuiește datele complexe cu informații ascunse într-un mod care nu este perceptibil pentru ochiul uman.
  • Capacitate mare de ascundere în JPEG-uri - Aceasta este în esență o adaptare a bitului cel puțin semnificativ care compensează compresia implicată în fișierele JPEG.

În 2010, un inel de spion rus a fost agresat de autoritățile americane. Ca parte a procesului lor de comunicare, ei vor cripta datele, ar folosi steganografia pentru a le ascunde în imagini, apoi le-ar putea posta pe site-urile publice. Tehnica de comunicare a fost descoperită după ce locuințele suspectului au fost atacate și unele dintre calculatoarele lor au conținut software de steganografie.

Steganografia a fost folosită și pentru a fura proprietatea intelectuală. În 2018, un inginer GE a conspirat cu un partener de afaceri cu sediul în China pentru a fura secretele companiei legate de turbinele cu abur și gaze. La început, el a copiat fișierele pe o unitate flash. El a fost prins, iar compania a blocat porturile USB și a interzis folosirea unităților flash.

În mod remarcabil, el nu a fost concediat și i s-a oferit o altă oportunitate de a fura dosare. El a preluat date din 40 de fișiere Matlab și Excel, a folosit steganografia pentru a o ascunde într-o imagine a unui apus de soare, apoi a trimis-o prin e-mail, înainte de a o transmite partenerului său de afaceri. El a fost prins de GE, apoi acuzat de șase acuzații de spionaj economic.

Într-o tendință îngrijorătoare, steganografia devine tot mai des întâlnită în rândul hackerilor. Cercetătorii de la Trend Micro au analizat eforturile unui cont de Twitter care a postat memorii rău intenționate în octombrie 2018.

Odată ce programul malware a rulat pe un dispozitiv, a descărcat memele din contul de Twitter, apoi a extras o comandă rău intenționată ascunsă în ele. A luat o captură de ecran a computerului infectat și a trimis informațiile către atacator după ce a colectat detaliile serverului de control de la Pastebin.

Steganografie audio

Steganografia audio vine, de asemenea, cu o serie de metode diferite. La fel ca în cazul tuturor tipurilor de steganografie, este important ca tehnicile să fie robuste, să poată transporta o porțiune rezonabilă de date ascunse și ca orice schimbare să fie cât mai imperceptibilă. Unele dintre cele mai frecvente tehnici includ:

  • Cel mai puțin cod de biți semnificativ - La fel ca și celelalte tipuri de biți cel puțin semnificative pe care le-am menționat, este posibil să modificăm părți mai puțin importante ale datelor audio fără a face diferențe evidente față de modul în care sunetul unui fișier..
  • Ecoul ascuns - Datele pot fi de asemenea mascate într-un ecou.
  • Inserarea tonului - Deoarece este greu de detectat tonuri de energie mai mici atunci când sunt aproape de cele care sunt mult mai puternice, aceste tonuri de energie mai mici pot fi folosite pentru a ascunde date.

Un cercetător polonez a folosit steganografia audio într-un proiect interesant. A luat cântecul Ritmul este un Dansator de Snap! apoi a modificat tempo-ul. Când ritmul a fost încetinit, acesta a reprezentat o liniuță în codul Morse, iar atunci când a fost accelerați, a semnificat un punct. A folosit acest sistem pentru a scrie „steganografia este dansatoare!”

A cântat apoi melodia la un mix de muzicieni profesioniști și laici. Cu o discrepanță de unu la sută în timp, nimeni nu a observat că ceva nu este valabil. Abia la aproximativ două procente, muzicienii profesioniști au știut că ceva a urcat și în jur de trei la sută pentru toți ceilalți.

Rezultatele sale arată că este destul de ușor să ascunzi informațiile în melodiile de dans, fără ca nimeni să observe. În ciuda acestui fapt, metoda lui nu este un mod deosebit de eficient de a comunica, deoarece a transmis doar trei cuvinte pe o întreagă melodie.

Text

Când vine vorba de text, există multe moduri diferite de a ascunde informațiile. Cu toate acestea, deoarece fișierele text sunt în general destul de mici, ele nu sunt deosebit de utile pentru a trimite cantități mari de date. O tehnică simplă implică deschiderea Microsoft Word, tastarea mesajului tău secret, apoi schimbarea culorii textului în alb.

Pe fundalul alb al procesorului dvs. de texte, va părea că nu există nimic acolo. Puteți apoi să o salvați și să o trimiteți co-conspiratorului, asigurându-vă că le instruiți pe un canal securizat despre cum să accesați informațiile.

În caz contrar, s-ar putea să fie perplex de motivul pentru care continuați să le trimiteți documente necompletate. Aceasta nu este o metodă foarte sigură, deoarece orice persoană care interceptează mesajele va deveni suspectă de ce trimiteți întotdeauna documente necompletate. Tot ce trebuie să facă este să selecteze textul și complotul dvs. este eronat.

spammimic oferă o altă tehnică steganografică pentru a comunica în secret. Instrumentul site-ului web vă permite să codificați un mesaj astfel încât să pară spam. Deoarece suntem atât de obișnuiți să ignorăm spamul, un mesaj ca acesta ar putea zbura cu ușurință sub radar și vă permite să comunicați fără a fi detectat. Utilitatea software-ului este discutabilă, dar cel puțin arată că mesajele pot fi ascunse într-o gamă largă de moduri - trebuie doar să gândești în afara casetei.

Ascunderea datelor în site-ul simplu

Internetul este incomprensibil de mare, conținând o mulțime de informații ciudate și nonsensibile. Acest lucru lasă o mulțime de oportunități de a ascunde mesajele secrete în public, fără a ridica suspiciuni.

Atâta timp cât două persoane nu sunt deja monitorizate îndeaproape, își pot posta ușor comunicările între ele pe site-uri web populare sau obscure, fără a fi prinși. Trebuie doar să se asigure că intențiile lor reale nu sunt clare pentru spectatori.

Gândiți-vă la toate comentariile absurde pe care le-ați întâlnit pe forumuri sau pe social media și la miile de postări pe blog care nu au avut niciun sens. Avem tendința să le ștergem sau să le citim pentru amuzamentul nostru, dar niciodată nu considerăm că ar putea exista ceva mai mult pentru ele decât lăcomia.

Interceptul susține că până și ANS a fost în practică, folosind contul său oficial de Twitter pentru a comunica cu spionii ruși. Într-o operațiune clandestină, Interceptul raportează că unii dintre participanți au scăpat detaliile despre Tweeturile NSA către operatorii ruși înainte de a fi înregistrați. Conform raportului, acest lucru a acționat ca o confirmare a faptului că erau de fapt reprezentanți ai ANS, și nu doar escroci.

Detectarea steganografiei

Steganografia poate fi incredibil de dificil de detectat, mai ales atunci când nu există niciun motiv să fii suspect. În lumea online, atâtea informații trec în fața ochilor noștri, încât pur și simplu nu putem pierde timpul sau efortul de a cerceta fiecare anomalie, și să nu mai vorbim de lucrurile care par legitime.

Aceasta este ceea ce face atât de greu să vorbim despre o bună steganografie. Toate exemplele despre care am vorbit au fost eșecuri, deoarece acum sunt cunoștințe publice. Tehnicile sunt cercetate activ, iar tehnologia se îmbunătățește, însă natura ei face imposibilă detectarea steganografiei de succes în sălbăticie.

Poate fi, de asemenea, o varietate de tehnici dezvoltate în afara sferei publice, de către agențiile de informații, rețelele teroriste și bandele criminale. Chiar nu putem ști dacă nu întâlnim exemple despre acestea.

În ciuda acestui fapt, o mulțime de instrumente analitice pot fi aplicate atunci când bănuim că steganografia este folosită pentru a ascunde mesaje. Cu toate acestea, instrumentul potrivit depinde de tehnicile care au ascuns datele în primul rând.

Detectarea steganografiei fizice

Când vine vorba de cerneală invizibilă, metodele de detectare depind de ce fel de cerneală invizibilă a fost utilizată. Dacă a fost făcută prost, pot exista urme de zgârietură pe hârtie, o modificare a texturii sale sau o reflecție diferită în cazul în care scrierea a fost ascunsă.

Dacă se suspectează că un mesaj conține cerneală invizibilă, mai întâi puteți să-l inspectați vizual și să îl mirosiți pentru eventualele nereguli. Următorul pas este să îl treci sub o lumină ultravioletă, care arată mai multe tipuri de cerneală invizibilă. Mesajul poate fi apoi expus la căldură, ceea ce poate dezvălui alte tipuri de cerneală. Dacă încă nu ați găsit mesajul, expunerea acestuia la fumuri de iod poate face truc.

Dacă niciuna dintre aceste tehnici nu funcționează, nu puteți dovedi că nu există niciun mesaj acolo - doar că este puțin probabil să existe una. Este posibil ca adversarul dvs. să folosească o soluție sofisticată de cerneală invizibilă de care nu știți.

Criptare nule pot fi adesea detectate prin anomalii din text. Ei folosesc uneori transformări stranii în timp ce creatorul încearcă să-și modeleze mesajul secret în textul de copertă. Cu toate acestea, dacă cifrul nul este făcut bine și nu aveți niciun motiv să-l cercetați puternic, se poate simplu pentru ca oamenii să alunece mesaje ascunse dincolo de tine.

De asemenea, cifrul lui Bacon poate fi detectat căutând anomalii. În textul suspect, interceptorii ar trebui să examineze fonturile, distanțarea, dimensionarea și mulți alți factori. Încă o dată, dacă a fost bine, poate fi greu de spus dacă este prezent un mesaj secret.

Dimensiunea mică a microdotilor îi face aproape imposibil de detectat, cu excepția cazului în care interceptorul este deja prudent. Pe de altă parte, deoarece știm că imprimantele lasă coduri pe fiecare pagină, este destul de ușor să le detectăm.

O metodă presupune efectuarea unei scanări de înaltă calitate a paginii, apoi mărirea unei părți din spațiul alb. Dacă inversați culorile, ar trebui să evidențieze punctele galbene. După ce ați făcut acest lucru, puteți utiliza acest instrument de la Universitatea din Dresda pentru a încerca să decodați punctele.

Detectarea steganografiei digitale

Steganografia digitală poate fi și ea incredibil de dificil de descoperit. Cu excepția cazului în care sunteți deja suspect sau steganografia a fost făcută prost, este puțin probabil să inspectați fișierele cuiva într-un mod serios.

Unul dintre cele mai mari indicii este atunci când software-ul steganografic este descoperit pe computerul cuiva sau dacă are istoricul vizitării site-urilor legate de steganografie. Acesta este un indicator bun că pot ascunde fișiere cu steganografie și chiar pot da indicii despre cum se descurcă..

Dacă versiunea originală a unui fișier este disponibilă, detectarea modificărilor steganografice este relativ simplă. Puteți lua hash a fișierului original și comparați-l cu fișierul suspect. Dacă acestea sunt diferite, atunci fișierul a fost modificat și poate include date ascunse.

Dacă metoda de mai sus nu este posibilă, steganografia poate fi detectată și prin analiza statistică. Deși ochii și urechile noastre nu pot detecta în general informații ascunse în imagini și audio, datele secrete pot fi adesea descoperite cu ușurință căutând anomalii statistice și inconsecvențe.

Detectarea steganografiei este doar o parte a procesului. Dacă se suspectează steganografia și investigatorul este aproape sigur că conține informații ascunse, acestea ar putea să nu poată descoperi datele. Este posibil să nu aibă instrumentele steganografice potrivite, ar putea să nu poată da seama de algoritm sau datele ar fi putut fi criptate dinainte.

Dacă steganografia este detectată de un interceptor, aceasta poate însemna sau nu un eșec pentru comunicatori. Depinde de motivul lor inițial pentru trimiterea mesajului. Dacă era absolut critic ca comunicarea să rămână neobservată, detectarea ar compromite planul lor. În alte cazuri, comunicatorii pot fi în siguranță atâta timp cât datele în sine nu pot fi accesate de către adversar.

Este steganografia sigură pentru ascunderea mesajelor?

Steganografia poate fi utilă, dar are nevoie să fie aplicat în situații potrivite - când vrei să ascunde faptul că comunicarea are loc. Când este folosit corect, puteți trimite mesaje secrete chiar de sub nasul inamicilor.

În multe circumstanțe, steganografia este complet inutilă. Dacă nu contează dacă terții descoperă că comunicați, dar detaliile comunicării trebuie să rămână secrete, ar trebui să utilizați criptografia.

Steganografia poate fi ineficientă și consumă timp și necesită totuși să aveți un canal sigur unde puteți comunica ce tehnică steganografică este folosită și unde datele sunt ascunse.

Criptarea este mult mai simplă și pot fi codificate mult mai multe date în același spațiu. Cu tehnici precum criptarea cu chei publice, puteți comunica chiar și fără un canal securizat.

Când steganografia este folosită de unul singur, este securitatea prin obscuritate, ceea ce poate duce la dezvăluirea mesajului secret. Dacă doriți să ascundeți un mesaj împotriva adversarilor, dar protejați-l și în cazul în care este descoperit, cel mai bine este combinați steganografia cu criptografia. Această combinație vă oferă avantajele ambelor tehnici și vă poate proteja pe dvs. și datele dvs. de a fi compromise.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

87 − = 86