Стеганализ: поиск скрытой информации в изображениях

НОВОСТИ
2017-01-30 19:20:10
0
3.2K

word-image-22

Некоторое время назад мы обсуждали стеганографию, полезный инструмент, благодаря которому можно спрятать текстовое сообщение в JPEG изображение, не сделав его очевидным для невооружённого глаза.

Сегодня я хотел бы обсудить контрагента стеганографии, а именно стеганализ — искусство выявлять скрытые связи в изображениях, делая использование стеганографии очевидным. Не стоит путать стеганализ с более известным всем нам криптоанализом, который специализируется на расшифровке сообщений, которые были перехвачены.

При выполнении стеганализа Вы понятия не имеете где искать, Вы не можете определить канал коммуникации, который может быть на стеганографических изображениях (изображения несущие скрытое сообщение). Вполне вероятно что фотогафию с сообщением загрузили на facebook или вконтакте, в популярный паблик в свободный доступ, все видят её, но только тот кто знает что и где искать сможет прочесть, а представьте если это торрент фильма Звёздные Войны, все части в качестве bluray, количество скрытых данных просто огромно, легко вместить десяток гигабайт информации. Даже в небольшое видео, на десяток секунд, можно удачно засунуть большое письмо, возможности применения — безграничны.

В 2001 году, известные исследователи в области безопасности Нильс Провос и Питер Гонейм опубликовали доклад, согласно которому была создана распределённая вычислительная система, используемая для анализа двух миллионов изображений, загруженых на eBay и один миллион из архивов фото-хостингов. К сожалению, никаких скрытых сообщений тогда найдено не было, однако, этот эксперимент повторили через 15 лет и наличие стеганографии было найдено, нам кажется, в основном благодаря более изощрённым методам стеганализа.

Надо понимать, что стеганализ является лишь способом выяснить, является ли конкретный объект хранилищем секретной информации. Определённые инструменты стеганографии позволяют узнать, с помощью стегоанализа, с определённым шансом успеха, более 50%, то есть он даже выше чем случайное угадывание, есть ли в файле скрытая информация. Конечно, исследователи пытаются поднять проивзодительность обнаружения далеко за 50%. Реми Когранн опубликовал в 2014 году научную статью, утверждающую, что достижение эффективности обнаружения изображенияв JPEG стеганографии от 80 до 93%, в зависимости от объёма данных, скрытых в изображениях. Как и осмотр

в аэропорту, досмотр изображений с помощью стеганализа, позволяет выявить любую контрабанду.

Реми и Нильс далеко не только исследователи стеганаграфии в изображениях, также они публикуют новые статьи видео и аудио по стеганализаю. К сожалению, простых в использовании инструментов стеганализа просто нет. При этом нет необходимости терять надежду, есть много качественных инструментов, которые легко использовать, например, растровые изображения.

Теперь, когда мы лучше понимаем стеганализ, давайте посмотрим, как мы можем фактически найти некоторые скрытые данные в изображениях.

Для того, чтобы начать стеганализ, необходимо сначала получить изображения, со скрытыми данными. Люди с помощью стеганографии стараются сделать обнаружения таких изображений крайне сложным. Они загружают изображения в публичные сети, чтобы не вызывать подозрения. Давайте выберем twitter.com , как нашу основную цель.

Потому, просмотрим Twitter и начнём скачивание случайных изображений, начали? Правильно, только это будет длиться вечность. По этому мы используем то, что называется web crawler, это компьютерная программа, которая просматривает веб-страницы систематически. Обычно это осуществляется с помощью поисковых систем для веб-индексирования, но каждый может создать свой собственный обходчик, который выполнит некоторые пользовательские задачи. Мы могли бы создать скрипт, используя язык программирования Ruby, в сочетании с библиотекой HTML, например, nokogiri, чтобы изучать Twitter и скачивать любые файлы формата JPEG. Конечно, мы можем бездумно искать по всей сети, совершив миллионы закачек, рано или поздно наткнёмся на скрытые изображения.

Работа инструмента.

Как сбор закончился, необходимо найти инструмент для стеганализа. Большинство изображений в интернете формата Jpeg, по этомы мы будем выбирать инструмент, специализирующийсмя на данном формате. Хорошая идея — использовать несколько инструментов, которые исследуют различными методами стеганализа для объединения их результатов.

Извлечение скрытых сообщений из подозрительных изображений.

Как только мы определили изображения, что в них вероятно есть скрытая информация, мы постараемся извлечь сообщение. Есть разные механизмы для размещения сообщения в изображение, и есть разные механизмы извлечения, нам придётся испробовать все, ну по крайней мере самые популярные методы. Кроме того, вероятно, что мы будем открывать зашифрованные сообщения, которые надо взломать с помощью атаки по словарю, скрипт использующий подбор миллион вероятных паролей, к примеру.

Искусство стеганографии далеко от понимания большинства людей, они даже не слышали о нём. Однако количество ежемесячных загрузок растровых изображений, пожалуй самый популярный инструмент стеганографии, удвоилось с 3 237 до 7 479 в период с октября по ноябрь 2016 года, возможно это произошло из-за увелечения слежки со стороны США.

Естственно мы считаем, что увелечение интереса к стеганографии вызвано также нашими статьями, по этому мы ждём интересных событий связанных с ней в ближайшем будущем.

0
3.2K
Написать комментарий

Добавить комментарий