Основы стегоанализа
С. Ф. Быков, serbyk@mail.ru
О. В. Мотуз, motuzo@usa.net
Я тотчас разжег огонь и стал нагревать пергамент над пылающим жаром. Вскоре очертания черепа проступили более явственно; когда же я продолжил свой опыт, то по диагонали от черепа в противоположном углу пергамента стала обозначаться фигура, которую я сперва принял за изображение козы... Я снова стал нагревать пергамент, постепенно усиливая огонь... Через несколько минут... я с невыразимым восторгом увидел, что кое-где на нем появились знаки, напоминавшие цифры и расположенные в строку. Я снова положил пергамент на сковороду и подержал еще над огнем. Тут надпись выступила вся целиком – сейчас я вам покажу.
Э. А. По. «Золотой жук»
Стеганографические методы позволяют передавать секретные сообщения, встроенные в контейнеры, таким образом, что невозможно обнаружить даже сам факт передачи.
Встраивание сообщений приводит к изменениям некоторых свойств контейнеров. При нарушении естественности контейнера изменения могут быть обнаружены даже невооруженным глазом (если контейнер – изображение). Назовет это субъективным стегоанализом.
С другой стороны, если изменения, сопровождающие встраивание сообщения в контейнер, не могут быть обнаружены самим атакующим, то возможно применение специальных программных средств (программный стегоанализ).
Специалистов в области стегоанализа (по аналогии с криптоанализом) будем называть стегоаналитиками или, иначе, атакующими (противниками), а попытки стегоаналитиков обнаружить, извлечь или удалить встроенное сообщение – атаками.
Рассматриваемые в данной статье угрозы и атаки в равной степени могут быть применены как к стегосистемам, так и к цифровым водяным знакам. Дело в том, что эти два направления имеют общие корни и иногда невидимые цифровые водяные знаки трактуются как ветвь стеганографии (или одно из приложений). В ряде случаев, действительно, для встраивания цифрового водяного знака используются те же методы, что и для встраивания секретного сообщения. Правда, в силу особенностей реализации, методы встраивания водяных знаков менее подвержены таким воздействиям, как геометрические преобразования или некоторые операции обработки изображений, при которых изменяются младшие биты.
Конечно, стеганографические методы и методы встраивания водяных знаков имеют определенные различия, и каждое из этих направлений имеет свой путь развития. Однако рассматриваемые нами атаки позволяют проверить стойкость как стегосистем, так и систем, основанных на использовании цифровых водяных знаков.
Типы атакующих
В ряде случаев модель стегосистемы формулируют в виде так называемой «проблемы заключенных»: заключенные Алиса и Боб обмениваются секретными сообщениями, однако это происходит на глазах (и в некоторых случаях при активном участии) охранника Вилли. В данном случае охранник Вилли символизирует реального противника, угрожающего нормальному функционированию стегосистемы.
Возможны различные модели его поведения: во-первых, Вилли может только следить за сообщениями, во-вторых, он имеет возможность влиять на канал передачи сообщений между заключенными, что усложняет решение проблемы. В-третьих, у охранника Вилли есть возможность изменять сами сообщения Алисы и Боба.
Таким образом, мы имеем три типа атакующих:
- Пассивный противник, который только шпионит за сообщениями, но не может в них ничего изменить.
- Активный противник может модифицировать данные, которые отправляются заключенными. Например, он может модифицировать текст, не видоизменяя его семантическое содержание. Реальный пример активного охранника – это цензура телеграмм правительством Соединенных Штатов во время Второй мировой войны: семантическое содержание телеграмм не могло быть изменено, но цензоры слегка видоизменяли точную редакцию текста, заменяли слова на синонимы, что разрушало возможные тайные послания.
- Злоумышленный противник может не только видоизменять сообщения заключенных, но и составлять новое из нескольких или переписать послание целиком. В этом случае заключенным можно надеяться на что угодно, только не на обретение свободы! К счастью, реальные ситуации, когда начинает действовать злобный охранник, достаточно редки, поэтому случай злобного охранника чаще всего не рассматривается.
Угрозы
Как уже было отмечено, к основным угрозам безопасности стегосистем относятся: обнаружение стеганографического канала, извлечение, разрушение и подмена скрытого сообщения. Заметим, что в качестве вырожденного случая существует еще одна угроза, а именно – запрет на какую бы то ни было передачу посланий.
Обнаружение стеганографического канала является угрозой «нижнего уровня». Она может быть осуществлена любым типом противника. Если Вилли способен обнаружить стеганографический канал, то говорят, что стегосистема является нестойкой. Защита от этой угрозы считается основной задачей стеганографии.
Извлечение скрытого сообщения состоит в том, что противник не только определяет существование стеганографического канала, но и вычленяет скрытое сообщение. Эта угроза может быть осуществлена активным или злоумышленным противником.
Разрушение скрытого сообщения подразумевает внесение в стего таких допустимых (не нарушающих требования естественности контейнера) изменений, которые не позволят получателю извлечь встроенное сообщение. Такая угроза может быть осуществлена как активным, так и злоумышленным противником.
Подмена скрытого сообщения, являясь наиболее сильной угрозой стеганографической системе, может быть осуществлена только злоумышленным противником. Суть ее состоит в извлечении имеющегося в стего скрытого сообщения и размещении вместо него другого (ложного) сообщения.
Наиболее сложной в реализации является угроза обнаружения стеганографического канала. Далее, в порядке уменьшения сложности следуют:
- подмена скрытого сообщения (для осуществления которого в общем случае необходимо знать как алгоритм сокрытия, так и секретный ключ);
- извлечение скрытого сообщения (для чего нужно знать алгоритм сокрытия);
- разрушение скрытого сообщения (которое возможно произвести не зная ни алгоритм сокрытия, ни тем более стегоключ).
На первый взгляд кажется странным то, что наиболее сложную с точки зрения реализации угрозу (обнаружение стеганографического канала) может осуществить даже наиболее слабый (пассивный) противник. На самом деле здесь нет никакого противоречия, так как это возможно лишь в том случае, когда отправитель нарушет требование естественности контейнера, что и вызывает подозрение противника. В противном случае, задача обнаружения стеганографического канала является нетривиальной.
Атаки
Главной целью любой атаки на стегосистему является, прежде всего, – обнаружение стеганографического канала. Максимально достижимым результатом при реализации атаки – получение полной информации о стеганографической системе.
Заметим, что в имеющейся литературе, как правило, лишь перечисляются возможные типы атак, без каких бы то ни было комментариев [4, 5, 6, 7].
Атака с известным контейнером
Это самая слабая из всех возможных атак. Имея в распоряжении исходный контейнер, Вилли после его сравнения с контейнером, посланным Алисой, может сделать вывод о существовании стегоканала. Подобную атаку может произвести пассивный противник.
Несколько сложнее следующая разновидность этой атаки – Алиса и Боб используют канал с повторением, при этом в каждый контейнер, помимо скрытого сообщения, могут быть внесены некоторые случайные изменения. Тогда задача Вилли состоит в определении того, что содержится в контейнере – случайная шумовая последовательность или скрытое сообщение.
Атака с выбором контейнера
В этом случае Вилли сам выбирает тип контейнера (наиболее удобный для него с точки зрения последующего анализа) и создает условия, при которых Алиса и Боб могут воспользоваться для передачи скрытого сообщения только этим контейнером.
Как и в предыдущем типе атаки, сравнение исходного и полученного от Алисы контейнеров может помочь Вилли сделать вывод о наличии или отсутствии стеганографического канала. Атаку может осуществить пассивный противник.
Атака с известным стего
Это более сильная атака, поскольку, располагая стего, но не зная исходного контейнера, Вилли не может однозначно установить факт существования стегоканала. Его задача в этом случае сводится к анализу переданного Алисой контейнера и определению, является ли он стего или пустым контейнером. Подобную атаку может осуществить активный или злонамеренный противник.
Атака с выбором стего
Такая атака предполагает, что Вилли известно некоторое множество стего и, возможно, реакция Боба на некоторые их них. Тогда задача Вилли состоит в «навязывании» ему при определенных условиях какого-то конкретного стего и анализе полученного ответа.
Подобная атака может быть осуществлена только при наличии канала с повторением. Ее может реализовать активный или злоумышленный противник.
Атака с известным скрытым сообщением
Возможны по крайней мере два варианта рассматриваемой атаки:
- известен стего, соответствующий скрытому сообщению. В этом случае задача Вилли состоит в определении секретного ключа (атака может быть осуществлена активным или злонамеренным противником);
- соответствующий скрытому сообщению стего неизвестен. В этом случае задача является нетривиальной и, вообще говоря, может не иметь решения.
Атака с выбором скрытого сообщения
Это самый сильный тип атаки, которую может произвести только злонамеренный противник. Сценарий атаки сводится к следующему: Вилли «подбрасывает» известное ему скрытое сообщение Алисе и, получив стего с этим сообщением, предназначенное Бобу, анализирует его с целью установить секретный ключ.
Кроме того, существует ряд атак, направленных на разрушение встроенного сообщения. В основном данный тип атак применяется для разрушения или удаления цифровых водяных знаков, реже для разрушения встроенного сообщения (хотя далее по тексту используется термин «встроенное сообщение»).
Сжатие с потерей данных
В настоящее время для уменьшения размера файлов повсеместно используют сжатие с потерей данных. Для цифровых изображений наиболее популярно использование формата JPEG. Однако для многих методов встраивания сообщения преобразование заполненного контейнера может быть фатальным: встроенное сообщение или будет повреждено, или просто потеряно.
Геометрические преобразования
Устойчивость к геометрическим искажениям является непременным требованием, которое предъявляется к стегосистемам. Однако не все существующие на данный момент системы выдерживают такого рода атаки.
Возможно использование следующих геометрических преобразований:
1. Уменьшение размера контейнера путем отрезания граничных областей. Такое преобразование может частично разрушить встроенное сообщение и привести к потере некоторой части информации.
2. Поворот . Иногда поворот контейнера-изображения даже на незначительный угол может привести к частичному или полному разрушению встроенного сообщения.
3. Масштабирование . В этом случае используются различные коэффициенты масштабирования по горизонтали и вертикали, что также может привести к частичному разрушению встроенного сообщения.
Атаки, направленные на удаление встроенного сообщения
Зашумление контейнера. Внесение в заполненный контейнер дополнительного шума неизбежно влечет за собой потерю сообщения.
С другой стороны, операция фильтрации также приводит к уничтожению встроенного сообщения. В этом случае используют либо низкочастотный и высокочастотный фильтры по отдельности, либо оба фильтра совместно.
Изменение гистограммы – растяжение или выравнивание гистограммы, которые иногда используются для компенсации недостаточного освещения.
Комбинированные атаки
Все перечисленные выше атаки, направленные на разрушение или удаление встроенного сообщения, могут комбинироваться друг с другом. Например, можно выровнять гистограмму, а затем преобразовать контейнер в формат JPEG или немного обрезать контейнер, а затем провести операцию фильтрации. Однако не следует забывать, что многократное воздействие может привести к возникновению заметных искажений контейнера. Появление таких искажений может насторожить получателя стего, и участники могут договориться о смене стеганографического канала.
В любом случае, прежде чем использовать тот или иной тип атаки, направленный на разрушение встроенного сообщения, необходимо обнаружить стегоканал. Однако применять геометрические атаки к любому файлу, который может использоваться в качестве контейнера, бессмысленно. Во-первых, многие стегосистемы устойчивы к преобразованиям и трансформациям контейнера, а во-вторых, может не хватить вычислительных и человеческих ресурсов. Тут в качестве примера можно привести ситуацию, в которой оказались агенты ФБР, когда попытались без соответствующих ресурсов контролировать не только телефонные переговоры, но и Интернет-трафик.
В заключение необходимо отметить, что приведенные в статье типы атак используются не только для обнаружения, разрушения или извлечения встроенных сообщений, но и для анализа стойкости стеганографических методов.
Предложенная классификация атак не является окончательной и неизменной. Совершенствование стеганографических методов приведет к появлению новых методов стегоанализа.
ЛИТЕРАТУРА:
1. Pfitzman B. Information Hiding Terminology, Information hiding: first international workshop, Cambridge, UK. Lecture Notes in Computer Science, Vol. 1174. Springer-Verlag, Berlin Heidelberg New York (1996), pp. 347 – 350.
2. Anderson R., Petitcolas F. On the Limits of Steganography, IEEE Journal on Selected Areas in Communications, Vol. 16, No. 4, May (1998) 474 – 481.
3. Bender W., Gruhl D., Morimoto N., Lu A. Techniques for Data Hiding. IBM Systems Journal Vol. 35, No. 3&4. MIT Media Lab (1996) 313 – 336.
4. Petitcolas F., Anderson R., Kuhn M. Attacks on Copyright Marking Systems. Second Workshop on Information Hiding, Portland, Oregon, April. This proceedings (1998).
5. Johnson N.F., Jajodia S. Steganalysis of image created using current steganography softwear, Proc. 2nd International Workshop on Information Hiding, 1998, LNCS, v.1525, 273 – 289.
6. M. Kutter S. Voloshynovskiy A. Herrigel. The Watermark Copy Attack. In Proceedings of SPIE: Security and Watermarking of Multimedia Content II, Vol. 3971, January 2000, San Jose, CA, USA.
7. M. Kutter and F. Petitcolas. A fair benchmark for image watermarking systems. In Ping Wah Wong and and SPIE, The International Society for Optical Engineering, SPIE.
«Защита информации. Конфидент», №3, 2000, с. 38-41