Шпионская компьютерная "тайнопись"

Никита Кислицин

Xakep, номер #058, стр. 058-062-1

(nikitoz@real.xakep.ru)

Компьютерная стеганография

Криптография в защите информации всегда играла важнейшую роль. С ростом вычислительных способностей компьютеров требовались все более изощренные алгоритмы криптования данных: на смену DES, RC2 и MDC пришли triple-DES, IDEA, HWY1, Blowfish, RC5 и т.д. Но даже самый совершенный алгоритм неспособен защитить информацию на 100% - тут-то на помощь и приходит стеганография.

Шо це таке?

Слово "стеганография" пришло в русский язык из латинского: "Steganos" - "тайный", "Grapho" - "пишу". Т.е. дословно получается "тайнопись". Основная идея стеганографии заключается в том, чтобы скрыть не только саму информацию, но и факт ее передачи, замаскировав ценные данные в какую-нибудь обыденную форму. В самых примитивных случаях может быть использовано несколько подходов. Один из них - использование "невидимых" носителей, которые в обычных условиях незаметны, а проявляются лишь в определенных случаях. Например, молоко, фенолфталеин, моча и т.д. :).

Компьютерная стеганография

Под компьютерной стеганографией понимается сокрытие одной цифровой информации в другой. Причем сокрытие это должно реализовываться таким образом, чтобы, во-первых, не были утрачены свойства и некоторая ценность скрываемой информации, а во-вторых, неизбежная модификация информационного носителя не только не уничтожала смысловые функции, но и на определенном уровне абстракции даже не меняла их.

Так, например, если в цветной картинке модифицировать некоторым образом младший разряд 24-битного числа, описывающего один пиксел, это приведет к незначительному изменению оттенка картинки, которое нормальный человек вообще не заметит. Или, скажем, если модифицировать младшие разряды звуковых отсчетов, несущих очень мало полезной информации, то при прослушивании подобного файла человек не услышит изменений. Именно на этой избыточности информации в представлении некоторых цифровых форматов и основывается существенная часть методов сокрытия данных.

Компьютерная стеганография широко используется при обмене секретными сообщениями, написании вирусных программ (см. ст. 273 УК РФ), в защите авторских прав, для скрытия информации от копирования и т.д.

Ниже мы более подробно обсудим все эти сферы применения стеганографии, рассмотрим основные приемы сокрытия информации и даже напишем программу на Perl, которая прячет информацию в обычном текстовом файле! Следует также заметить, что написанный текст не следует расценивать как пособие для юных шпионов, это всего лишь познавательный экскурс в мир стеганографии.

Прячемся в системных структурах

Специфика файловых систем такова, что при хранении файл всегда занимает целое число блоков - это сделано из соображений удобства адресации. Из-за этого хранение маленьких файлов реализуется крайне нерационально - в системе Fat32 файл размером 1 байт занимает на диске 4 Кб! При этом очевидно, что все 4 Кб, за вычетом 1 байта, забиты мусором и никак не используются. А ведь могут быть заняты полезными данными! Такой метод широко используется для долговременного скрытого хранения небольших объемов информации - однако он довольно легко обнаруживается и крайне небезопасен. Также существует возможность записи данных просто на неиспользуемые области накопителей (например, нулевую дорожку).

Содержание  Вперед на стр. 058-062-2
загрузка...
Журнал Хакер #151Журнал Хакер #150Журнал Хакер #149Журнал Хакер #148Журнал Хакер #147Журнал Хакер #146Журнал Хакер #145Журнал Хакер #144Журнал Хакер #143Журнал Хакер #142Журнал Хакер #141Журнал Хакер #140Журнал Хакер #139Журнал Хакер #138Журнал Хакер #137Журнал Хакер #136Журнал Хакер #135Журнал Хакер #134Журнал Хакер #133Журнал Хакер #132Журнал Хакер #131Журнал Хакер #130Журнал Хакер #129Журнал Хакер #128Журнал Хакер #127Журнал Хакер #126Журнал Хакер #125Журнал Хакер #124Журнал Хакер #123Журнал Хакер #122Журнал Хакер #121Журнал Хакер #120Журнал Хакер #119Журнал Хакер #118Журнал Хакер #117Журнал Хакер #116Журнал Хакер #115Журнал Хакер #114Журнал Хакер #113Журнал Хакер #112Журнал Хакер #111Журнал Хакер #110Журнал Хакер #109Журнал Хакер #108Журнал Хакер #107Журнал Хакер #106Журнал Хакер #105Журнал Хакер #104Журнал Хакер #103Журнал Хакер #102Журнал Хакер #101Журнал Хакер #100Журнал Хакер #099Журнал Хакер #098Журнал Хакер #097Журнал Хакер #096Журнал Хакер #095Журнал Хакер #094Журнал Хакер #093Журнал Хакер #092Журнал Хакер #091Журнал Хакер #090Журнал Хакер #089Журнал Хакер #088Журнал Хакер #087Журнал Хакер #086Журнал Хакер #085Журнал Хакер #084Журнал Хакер #083Журнал Хакер #082Журнал Хакер #081Журнал Хакер #080Журнал Хакер #079Журнал Хакер #078Журнал Хакер #077Журнал Хакер #076Журнал Хакер #075Журнал Хакер #074Журнал Хакер #073Журнал Хакер #072Журнал Хакер #071Журнал Хакер #070Журнал Хакер #069Журнал Хакер #068Журнал Хакер #067Журнал Хакер #066Журнал Хакер #065Журнал Хакер #064Журнал Хакер #063Журнал Хакер #062Журнал Хакер #061Журнал Хакер #060Журнал Хакер #059Журнал Хакер #058Журнал Хакер #057Журнал Хакер #056Журнал Хакер #055Журнал Хакер #054Журнал Хакер #053Журнал Хакер #052Журнал Хакер #051Журнал Хакер #050Журнал Хакер #049Журнал Хакер #048Журнал Хакер #047Журнал Хакер #046Журнал Хакер #045Журнал Хакер #044Журнал Хакер #043Журнал Хакер #042Журнал Хакер #041Журнал Хакер #040Журнал Хакер #039Журнал Хакер #038Журнал Хакер #037Журнал Хакер #036Журнал Хакер #035Журнал Хакер #034Журнал Хакер #033Журнал Хакер #032Журнал Хакер #031Журнал Хакер #030Журнал Хакер #029Журнал Хакер #028Журнал Хакер #027Журнал Хакер #026Журнал Хакер #025Журнал Хакер #024Журнал Хакер #023Журнал Хакер #022Журнал Хакер #021Журнал Хакер #020Журнал Хакер #019Журнал Хакер #018Журнал Хакер #017Журнал Хакер #016Журнал Хакер #015Журнал Хакер #014Журнал Хакер #013Журнал Хакер #012Журнал Хакер #011Журнал Хакер #010Журнал Хакер #009Журнал Хакер #008Журнал Хакер #007Журнал Хакер #006Журнал Хакер #005Журнал Хакер #004Журнал Хакер #003Журнал Хакер #002Журнал Хакер #001