Стеганография

Стеганография (от греч. στεγανός — скрытый и γράφω — писать) — метод сокрытия информации, при котором ее помещают в некий объект так, чтобы третьи лица не могли ее обнаружить. В отличие от криптографии, стеганография направлена не на защиту данных от прочтения и изменения, а на то, чтобы скрыть сам факт их существования.

Объект, в котором содержится секретная информация, называется стегоконтейнером. Примером стегоконтейнера может быть конверт с секретным сообщением под почтовой маркой. В информационной безопасности под стеганографией понимают цифровую или компьютерную стеганографию, при которой секретные данные записываются в служебные области памяти, скрытые поля документов или файлы мультимедиа.

Применение стеганографии в IT

Стеганографию используют в следующих целях:

  • Защита интеллектуальной собственности от нелегального копирования. Спрятанная в медиафайлах информация позволяет определить их происхождение.
  • Защита конфиденциальных данных. Стеганография позволяет скрывать чувствительные данные внутри файлов с открытой информацией, а также внедрять в секретные документы метки, по которым системы типа DLP смогут обнаружить и пресечь попытку кражи.

Кроме того, стеганографию активно применяют злоумышленники, которые скрывают вредоносный код или украденные данные во внешне безобидных файлах, чтобы избежать обнаружения.

Техника встраивания данных в стегоконтейнер

В зависимости от типа стегоконтейнера и особенностей его обработки могут применяться разные техники встраивания скрытых данных. К распространенным техникам стеганографии относятся:

  • LSB (Least Significant Bit, наименее значащий бит). Замена одного или двух младших (последних) битов в байтах, отвечающих за кодирование пикселей, участков звукоряда и т. д. в файлах мультимедиа, на биты секретного сообщения. В результате исходный файл изменяется, но незначительно.
  • Встраивание данных в служебные разделы файла. Обычно поисковики игнорируют эти области, они не отображаются при открытии документа, а встроенная в них полезная нагрузка не влияет на содержимое документа. При этом служебные поля сильно ограничены по размеру.
  • Генерация стегоконтейнера на основе секретных данных. В этом случае информация не встраивается в существующий файл, а преобразуется в объект-носитель по специальному алгоритму.

Также иногда к методам стеганографии относят склеивание графического файла с архивом, в результате чего получается файл, который программы просмотра изображений открывают как картинку, а архиваторы — как архив. Однако в этом случае нельзя однозначно говорить о том, что один из файлов скрыт в другом.

Стегоанализ: противодействие стеганографии

Поиском скрытых данных занимается стегоанализ. Существуют различные техники, позволяющие обнаружить в файле полезную нагрузку. Так, сообщение, вшитое в изображение методом LSB, можно выявить, проанализировав визуальный шум. Также распространенной практикой в стегоанализе является изучение известных инструментов стеганографии и выявление «отпечатков», которые они оставляют в стегоконтейнере.

Поскольку техник стеганографии много и не все инструменты общедоступны, главная проблема стегоанализа — высокая вероятность пропустить заполненный контейнер или выдать ложноположительное срабатывание. Кроме того, анализ всех медиафайлов, которые загружаются на устройство или отправляются в Интернет, может занимать много времени.

Публикации на схожие темы