Читать «Стеганография. История тайнописи» онлайн - страница 72

Вадим Викторович Гребенников

Подмена скрытого сообщения, являясь наиболее сильной угрозой стеганографической системе, может быть осуществлена только злоумышленным противником. Суть ее состоит в извлечении имеющегося в стегоконтейнере скрытого сообщения и размещении вместо него другого (ложного) сообщения.

Наиболее сложной в реализации является угроза обнаружения канала стеганографической связи. Далее, в порядке уменьшения сложности следуют:

— подмена скрытого сообщения (для осуществления которого в общем случае необходимо знать как алгоритм сокрытия, так и секретный ключ);

— извлечение скрытого сообщения (для чего нужно знать алгоритм сокрытия);

— разрушение скрытого сообщения (которое возможно произвести, не зная ни алгоритм сокрытия, ни тем более стегоключ).

На первый взгляд кажется странным то, что наиболее сложную с точки зрения реализации угрозу (обнаружение канала стеганографической связи) может осуществить даже наиболее слабый (пассивный) противник.

На самом деле здесь нет никакого противоречия, так как это возможно лишь в том случае, когда отправитель нарушает требование естественности контейнера, что и вызывает подозрение противника. В противном случае, задача обнаружения канала стеганографической связи является сложной.

Атаки на стегосистему

Под угрозой безопасности информационной системы понимается совокупность условий и факторов, создающих опасность функционированию и развитию информационной системы. Реализация такой угрозы называется атакой.

Главной целью любой атаки на стегосистему является, прежде всего, — обнаружение канала стеганографической связи. Максимально достижимым результатом при реализации атаки — получение полной информации о стегосистеме.

Атака с известным контейнером

Это самая слабая из всех возможных атак. Имея в распоряжении исходный контейнер, охранник после его сравнения с контейнером, посланным заключенным, может сделать вывод о существовании стегоканала. Подобную атаку может произвести пассивный противник.

Несколько сложнее следующая разновидность этой атаки — заключенные используют канал с повторением, при этом в каждый контейнер, помимо скрытого сообщения, могут быть внесены некоторые случайные изменения. Тогда задача охранника состоит в определении того, что содержится в контейнере — случайная шумовая последовательность или скрытое сообщение.

Атака с выбором контейнера

В этом случае охранник сам выбирает тип контейнера (наиболее удобный для него с точки зрения последующего анализа) и создает условия, при которых заключенные могут воспользоваться для передачи скрытого сообщения только этим контейнером.

Как и в предыдущем типе атаки, сравнение исходного и полученного от заключенного контейнеров может помочь охраннику сделать вывод о наличии или отсутствии стеганографического канала. Атаку может осуществить пассивный противник.

Атака с известным стегоконтейнером