id: Гость   вход   регистрация
текущее время 02:06 05/12/2021
Владелец: unknown (создано 04/12/2007 15:48), редакция от 04/12/2007 17:09 (автор: unknown) Печать
Категории: криптография, анонимность, приватность, протоколы, цензура, атаки, стеганография, побочные каналы
https://www.pgpru.com/Новости/2007/ЛингвистическаяСтеганографияСтановитсяСтойкой
создать
просмотр
редакции
ссылки

04.12 // Лингвистическая стеганография становится более стойкой


В июле 2007 года прошла ECIW 2007 – шестая Европейская конференция по вопросам информационных войн и информационной безопасности. В ней приняли участие докладчики как из самой Европы, так и из различных стран НАТО, а также Израиля, Малазии и Китая.


Помимо обсуждения вопросов глобальной экономической безопасности, борьбы с терроризмом, психологических операций и пропаганды, современных методов защиты и уничтожения инфраструктуры в военных конфликтах, было рассмотрено несколько интересных докладов по криптографии и стеганографии.


К сожалению материалы конференции хотя и доступны, но только за отдельную плату в печатном виде или компакт-дисках и не могут быть размещены в Интернете без согласия авторов. Но один из интересных докладов находится в свободном доступе и заслуживает отдельного внимания.


Речь идёт о работе fileLexical Natural Language Steganography Systems with Human Interaction – "Стеганографические системы, основанные на лексически естественных языках, работающие при взаимодействии с человеком". Авторы: K. Wouters, B. Wyseur и B. Preneel из Электроинженерного Департамента Бельгийского Католического Университета – ESAT Katholieke Universiteit Leuven.


Стеганография, как искусство прятать информацию среди другой информации была известна с древних времён и первые стегосистемы работали в основном с текстами. Как отмечают в своей работе авторы, книга "Стеганография" Иоганна Тритемиуса, вышедшая в 1606 году вошла в список запрещённых книг Католической Церкви ("Index Librorum Prohibitorum"), так как производила впечатление искусства чёрной магии. Теперь, учёные из университета, который исторически носит имя католического, решили исправить эту несправедливость.


В наше время исследователи сосредоточились на стегосистемах, прячущих изображения в графических, звуковых и видеофайлах путём незаметной модификации изображения и способных передавать относительно большой объём информации.


Однако у таких систем есть один недостаток: пользователям сложно придумать предлог, по которому бы они могли регулярно обмениваться уникальными, ими самими произведёнными фотографиями или иными стегоконтейнерами.


Иное дело, если бы скрытые сообщения можно было встроить в сам текст. Однако практически все известные с далекого прошлого и до сегодняшнего момента стегосистемы такого рода нестойки. Примитивные алгоритмы, основаные на выборе определённых слов из текста, расстановке незначащих пробелов и т.д. могут быть если не вскрыты, то выявлены статистическим анализом или приводить к заметному искажению смыслового и стилистического характера текста.


Авторам данной работы удалось решить большинство проблем за счёт идеи сочетать машинный и ручной способ стеговставки, объединив его со стойкой криптографией и написать плагин к чат-программе для организации текстового стегоканала.


Они опирались на теорию лингвистической стеганографии из работ Bergmair и Katzenbeisser (2004) по проблемам машинного распознавания стеготекстов и использования кодов Хаффмана для противодействия статистическому стегоанализу.


Но в данной работе авторы пошли дальше. В качестве противника они предположили не только программу-детектор, но и подготовленного человека (например лингвиста), который пытается уловить все подозрительные и неестественные диалоги собеседников, которые бы указывали на наличие стегоканала.


В качестве среды для испытания протокола был выбран IRC-чат: в нём могут одновремено общаться большое число людей, а условные пользователи Алиса и Боб могут не отправлять сообщения непосредственно друг другу, а обращаться только к другим пользователям.
Это не позволит установить наличие прямого контакта между ними за один сеанс, кроме того они могут быть более анонимными используя чаты в сети tor.


Предполагается, что Алиса и Боб знают никнэймы и публичные ключи друг друга, а также чат-канал для связи. Когда они войдут в чат, Алиса отправит в локальную очередь секретное сообщение M, сообщающее о готовности передать его Бобу. Боб подтвердит готовность его принять. Используя протокол Диффи-Хэллмана они согласуют секретный ключ K, который будет использоваться для генерации подстановычных таблиц из слов-синонимов в заранее выбранном словаре. Также секретный ключ K будет использоваться для получения сеансового ключа S_k, используемого для зашифрования сообщения M. Шифрование производится с использованием потокового шифра (RC4) так что Боб может рашифровывать приходящее скрытое сообщение сразу же, байт за байтом.


Каждый раз, когда Алиса будет печатать текст, перед ней будет выскакивать окошко с таблицей синонимов, так что она сама сможет придать тексту естественный и грамматически правильный вид. Таким простым способом решается задача защиты и от машинного распознавания текста и от человека-наблюдателя.


Для передачи скрытого текста используется всего один бит на одно слово. В качестве словаря исследователи использовали английский словарь из OpenOffice. Из сеансового ключа, который был получен после согласования по Диффи-Хеллману получается гамма S, биты которой интерпретируются попарно: пары 0 ('00' в S), 1 ('11' в S) и NULL ('01' или '10' в S). NULL означает, что данное слово не передаёт ни одного бита и даёт пользователю возможность произвольной замены, что ещё более затрудняет анализ. После назначение битов словам используется детерминированный алгоритм, делающий распределение битов лучше как с точки зрения выбора синонимов, так и противодействия анализу. Данный алгоритм ещё не до конца разработан авторами, они надеются заменить примитивную модель, более адаптируемой.


Несмотря на хорошие таблицы распределений, авторам пришлось столкнуться с трудностями, например при слишком частом принуждении пользователя к выбору одного и того же синонима. Проблему удалось решить присвоением битов не одному слову, а наборам слов и использованием кодов Хафмана, что привело однако к ещё большему снижению пропускной способности стегоканала.


Ограничения данной системы связаны не только с низкой пропускной способностью, но и с тем, что статистический анализ способен выявить употребление синонимов, нехарактерных для речи данного человека (если его личность установлена). Кроме того, бездумный выбор некоторых синонимов может привести к грамматическим ошибкам и потребует дополнительной внимательности пользователя к исправлению получившегося текста.


Тем не менне данная система хорошо подходит для скрытой передачи коротких сообщений в чатах.


В качестве тестовой платформы была выбрана программа X-chat, был написан плагин для стеганографических функций, для криптографических вычислений использовалась библиотека OpenSSL.


В дальнейшем авторы планируют усилить стойкость своей системы путём использования корректируемых под индивидуальный стиль речи таблиц, кодов коррекции ошибок против активного атакующего и включить возможность использования опечаток и IRC-слэнга.


Данная работа была частично профинансирована Институтом Продвижения Инноваций в Науке и Технологии и Исследовательским Интердисциплинарным Институтом Широковещательных Технологий, основанном правительством Фландрии в 2004 году.


Источник: Katholieke Universiteit Leuven/ESAT


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— Гость (04/12/2007 17:10)   <#>
Алиса отправит в локальную очередь секретное сообщение M, сообщающее о готовности передать его Бобу. Боб подтвердит готовность его принять. Используя протокол Диффи-Хэллмана они согласуют секретный ключ K, который будет использоваться для генерации подстановычных таблиц из слов-синонимов в заранее выбранном словаре
И как они при этом ухитрятся остаться незамеченными?
— unknown (04/12/2007 17:29)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
И как они при этом ухитрятся остаться незамеченными?

Вот момент согласования ключа по работе неясен. Может он происходит тоже через текст, но с использованием стандартного подстановочного словаря, ведь на каждом этапе протокола Диффи-Хеллмана передаются по сути случайные (хотя и не совсем) строки, нельзя доказать, что это числа для формирования ключа.

Хотя ассиметричные алгоритмы требуют больших ключей и придётся передавать тысячи слов (если не исполнять протокол в эллиптических кривых).
— serzh (04/12/2007 18:16)   профиль/связь   <#>
комментариев: 232   документов: 17   редакций: 99
Лучше стеганографические данные встраивать в поток данных с веб-камеры.
1. Создаём файл для передачи.
2. Соединяемся с получателем через видео-чат.
3. В процессе разговора файл передаётся.
В результате получаем высокую пропускную способность и естественное поведение.
— Гость (04/12/2007 19:50)   <#>
Также, прикинувшись аудиофилом, можно пускать несжатый аудиопоток своего музыкального творчества. Особенно если при внедрении учитывать шумовой профиль микрофона и звуковой карты.

Ещё вариант – создавать абстрактные рисунки в векторном графическом формате (типа WMF), процесс построения которых и есть кодированное сообщение.

Однако, абстрактную "живопись" могут и запретить...
— Гость (04/12/2007 19:55)   <#>
Или можно играть по сети в компьютерную игру. Так что со стеганографией может всё не так уж плохо, как кажется.
— Гость (04/12/2007 20:12)   <#>
согласен с товарищами 19693 и 19694.
интернет радио/tv слушают/смотрят терь практически все. А уж сколько народу режется в онлайн игры с передачей в эфир голоса...
— Гость (04/12/2007 20:42)   <#>
Сабж трудозатратен и имеет очень низкую способность стегоканала.
— Гость (04/12/2007 21:04)   <#>
*пропускную способность стегоканала

Этож чтоб написать одно слово адресату, нужно написать 1/2 прдложения в конфу,
— Гость (04/12/2007 23:19)   <#>
Этож чтоб написать одно слово адресату, нужно написать 1/2 прдложения в конфу,
На один символ в 8 бит требуется (в среднем) как минимум 16 слов !
— ntldr (05/12/2007 00:24)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Значит это гон, технология мертворожденая. Лучше действительно использовать игры и потоковое видео/аудио.
— unknown (05/12/2007 09:33)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ничего что в некоторых стратегически важных военных каналах используется пропускная способность 1 бит в минуту (связь с бункерами, подводными лодками)? Что если нужно передать только координаты и время события?

Неспроста ведь доклад презентовался на вполне определённой конференции.

С играми всё не так просто. Они закрытые и коммерческие. Чтобы встроить плагин придётся взломать игру и делать так для каждой новой версии или вклиниваться в траффик посредине, опасаясь, что смена протокола приведёт к глюкам при обновлении игры. Да и стегоалгоритм придётся подстраивать каждый раз заново, например под алгоритм движения персонажей.

Кроме того под предлогом борьбы с читерством онлайн-игры часто не только проверяют свою целостность, но и осуществляют полный спектр троянских функций, собирая инфу с компа геймера (им обычно начхать на приватность). Игры – недоверяемая среда, где все полностью зависят от производителя.

С потоковым видео и аудио дела обстоят не очень хорошо. Даже для статичных контейнеров такие примитивные способы, как изменение младшего значящего бита (он ведь на самом деле не случаен, а коррелируем с остальными данными), даже со статистической коррекцией, выявляются. А хорошие методы дают опять пропускную способность считанные биты в минуту. Для потоковых же контейнеров в открытой литературе вообще стойких методов не наблюдается. Внедрять стойкий стегоканал именно в поток аудио/видео на порядок более сложная задача в плане обеспечения стойкости.

Ну а распространять оригинальные фото и аудиофайлы можно лишь эпизодически. Шпионы фотолюбители – это классика жанра. Раньше они делали микрофильмы. Сейчас почему-то тоже попадаются любители поездить по разным странам с цифровым фотиком. Да и любители поиграть в одну и ту же онлайн-игру, проходящие по одному и тому же делу или анализу круга связей будут выглядеть подозрительно.

А если нету связи через Интернет? А только через SMS или спутниковый телефон. Или ещё через что, чем обычно не пользуются в мирное время.
Так что в определённых случаях с текстами тоже нужно уметь работать и хоронить технологию рано.
— unknown (05/12/2007 09:41)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
http://militera.lib.ru/memo/usa/groves/pre.html




Лесли Гровс. Теперь об этом можно рассказать. История Манхэттенского проекта

Воспроизведено с издания:
Л. Гровс. Теперь об этом можно рассказать. М., Атомиздат, 1964 г.
Сокращенный перевод с английского О. П. Бегичева с издания:
NOW IT CAN BE TOLD.
The story of Manhattan project.
By Leslie R. Groves, Lieutenant General, U. S. Army, Retired.
Harper & Brothers Publishers, New York.

ГЛАВА ДЕСЯТАЯ.


ОБЕСПЕЧЕНИЕ СЕКРЕТНОСТИ И ЦЕНЗУРА ПЕЧАТИ.

Один момент деятельности нашей службы безопасности в Лос-Аламосе
особенно вызывал раздражение: цензура переписки. Вначале ее не было. Тем не
менее, после прибытия первых сотрудников в Лос-Аламос начали ходить слухи о
проверке писем. По мере распространения слухов Оппенгеймер очень сильно
заинтересовался этим и спросил меня, отдавал ли я приказ об учреждении
цензуры. Я такого приказа не отдавал, и тщательное расследование каждого
заявления о вскрытии писем убедило меня в том, что эти заявления не
обоснованы. Однако к этому времени наиболее разумные члены коллектива
лаборатории начали настаивать на учреждении официальной цензуры исходящей
корреспонденции. Она была учреждена в декабре 1943 г. Первоначальной целью
ее было предотвращение непреднамеренного разглашения сведений. Обычная
военная цензура никогда не могла предотвратить умышленного подрывного
шпионажа. Наиболее существенную информацию о Лос-Аламосе можно было бы
изложить в нескольких словах, которые можно было бы передать различными
путями. В поисках защиты от этой опасности мы должны были в основном
полагаться на честность людей. Таким образом, вероятность предательства была
прямо пропорциональной числу сотрудников и количеству информации, которой
они располагали.




— unknown (05/12/2007 09:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Sorry, это цитата из одиннадцатой главы "Лос-Аламос".
— Гость (05/12/2007 16:39)   <#>
Чтобы встроить плагин придётся взломать игру

Достаточно эмуляции ввода с клавиатуры. В крайнем случае можно использовать программируемую клавиатуру. Считывать же можно (для простоты) звуки, сопровождающие различные действия персонажей. В некоторые игры (WoW, LA2) играют миллионы, а десятки серверов имеют онлайн одновременно по несколько тысяч участников.

Есть игры, (типа шахмат), в которые можно играть и через Tor, и даже по переписке!

Игра Second Life (свыше 11 миллионов зарегистрированных пользователей, десятки тысяч online одновременно) c недавних пор имеет клиент с открытыми исходниками под лицензией GNU GPL v2 (with a FLOSS exception)! Есть альфа-версия под линукс.
— Гость (11/08/2010 12:56)   <#>
Вероятно, лучший стегоканал – реклама! Соответственно шпион маскируются под торгового агента.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3