Βασικές Έννοιες

3.6 Στεγανογραφία

3.6.1 Ιστορική Αναδρομή

Σε όλη τη διαδρομή της ιστορίας ο άνθρωπος συνεχώς ανακάλυπτε νέες μεθόδους που του επέτρεπαν να κρύψει κάποια πολύτιμη πληροφορία. Ένα από τα πρώτα κείμενα που περιγράφουν τη στεγανογραφία έρχεται από τον Ηρόδοτο. Στην αρχαία Ελλάδα τα κείμενα γράφονταν σε πίνακες καλυμμένους με κερί. Σε μια αφήγηση ιστορικού γεγονότος αναφέρεται ότι ο Δημάρατος ήθελε να ειδοποιήσει τη Σπάρτη ότι ο Ξέρξης προτίθετο να εισβάλει στην Ελλάδα. Για να αποφύγει την κλοπή του μηνύματος έγραψε το μήνυμά του σε ξύλινη πινακίδα, αφού έξυσε το κερί που αυτή είχε και την οποία μετά κάλυψε πάλι με κερί. Οι πινακίδες φαίνονταν λευκές και αχρησιμοποίητες και με αυτό το τρόπο πέρασαν κάθε έλεγχο.

Ακόμα μία μέθοδος ήταν το ξύρισμα του κεφαλιού του αγγελιοφόρου και το γράψιμο του μηνύματος στο κεφάλι του. Όταν πια τα μαλλιά μεγάλωναν αρκετά το μήνυμα δεν φαινόταν έως ότου το κεφάλι ξαναξυριζόταν.

Μια άλλη κοινή μορφή αόρατης γραφής επιτυγχάνεται με τη χρήση αόρατου μελανιού. Τέτοιου είδους μελάνια χρησιμοποιήθηκαν με επιτυχία μέχρι και στο δεύτερο παγκόσμιο πόλεμο. Ένα αθώο κατά τα φαινόμενα γράμμα μπορεί να περιέχει ένα πολύ διαφορετικό μήνυμα γραμμένο ανάμεσα στις γραμμές που φαίνονται. Την εποχή του δευτέρου παγκοσμίου πολέμου η τεχνολογία της στενογραφίας αποτελείτο κυρίως από αόρατα μελάνια. Η προέλευση αυτών των μελανιών είναι το γάλα, διάφορα φρούτα, το ξίδι και τα ούρα. Όλα τα παραπάνω συστατικά σκουραίνουν όταν θερμαίνονται και αυτό τους το χαρακτηριστικό εκμεταλλεύτηκε η κρυπτογραφία της εποχής. Με την ανάπτυξη της τεχνολογίας αναπτύχθηκαν νέα, χημικά, υλικά που κάνανε ακριβώς το ίδιο πράγμα αλλά ήθελαν συγκεκριμένη διαδικασία για να εμφανίσουν αυτά που κρύβανε.

Άλλή μέθοδος είναι αυτή των "Null ciphers"—μη κρυπτογραφημένων μηνυμάτων. Υπήρχε τότε, όπως και σήμερα, η τεχνική της ανίχνευσης υπόπτων μηνυμάτων μέσω κάποιων ειδικών φίλτρων—μιας αυτοματοποιημένης διαδικασίας. Ωστόσο, τα αθώα μηνύματα πέρναγαν ανενόχλητα. Το μόνο λοιπόν που είχε να κάνει κάποιος που ήθελε να στείλει κάποια κρυφή πληροφορία ήταν να την κάνει να φαίνεται αθώα. Έτσι έγραφε ένα τυχαίο κείμενο στο οποίο η πληροφορία βρισκόταν σε κάθε δεύτερο, για παράδειγμα, γράμμα των λέξεων του κειμένου.

Καθώς, όμως η τεχνολογία συνέχισε να αναπτύσσεται, βρέθηκαν τρόποι διακίνησης μεγαλύτερου όγκου πληροφορίας με ακόμα πιο αόρατο τρόπο. Οι Γερμανοί ανέπτυξαν τη τεχνολογία των μικροτελειών (microdots). Οι μικροτελείες είναι φωτογραφίες υψηλής ανάλυσης και ασήμαντου μεγέθους—τελείες. Αυτό το σύστημα χρησιμοποιήθηκε από Γερμανούς κατασκόπους κατά τον δεύτερο παγκόσμιο πόλεμο.

3.6.2 Ορισμός - Ιδιότητες

Όπως καταλαβαίνουμε και από το όνομά της, η στεγανογραφία είναι η τέχνη, που στις μέρες μας έχει εξελιχθεί και σε τεχνική, της επικοινωνίας κατά τρόπο τέτοιο που να κρύβεται η ίδια η ύπαρξη της επικοινωνίας. Σε αντίθεση με τη κρυπτογράφηση, όπου επιτρέπεται στον "εχθρό" να ανιχνεύσει και να παρεμβληθεί ή να αιχμαλωτίσει τη πληροφορία, ο στόχος της στεγανογραφίας είναι να κρύψει την πληροφορία μέσα σε άλλη "αθώα" πληροφορία με τέτοιο τρόπο που δεν αφήνει περιθώρια στον "εχθρό" ούτε να ανιχνεύσει την ύπαρξή της.

Στον παρακάτω πίνακα, που έχει συνταχθεί από τον David Kahn βλέπουμε τις διαφορές της στεγανογραφίας από τη κρυπτογραφία σε σχέση πάντα με τις μεθόδους και τους τύπους που η καθεμία χρησιμοποιεί. Εδώ με τον όρο "ασφάλεια" περιγράφουμε τις μεθόδους προστασίας των πληροφοριών ενώ με τον όρο "ανάκτηση" τις μεθόδους ανάκτησής τους.

 

Ασφάλεια Σήματος

Ασφάλεια Ανάκτησης

Ασφάλεια επικοινωνιών

Ανάκτηση Επικοινωνιών

  • Στεγανογραφία (αόρατα μελάνια, ανοικτοί κώδικες, μηνύματα σε "τρύπια τακούνια") και Ασφάλεια Εκπομπής (συστήματα εκπομπής ευρέως φάσματος)
  • Παρεμβολή και Ανίχνευση κατεύθυνσης
  • Κρυπτογραφία
  • Κρυπτανάλυση
  • Ασφάλεια κίνησης (σιγή ασυρμάτου, "χαζά" μηνύματα)
  • Ανάλυση κίνησης (ανίχνευση κατεύθυνσης, μελέτη ροής μηνυμάτων και αναγνώριση αποτυπωμάτων ασυρματικών επικοινωνιών)

Ηλεκτρονική Ασφάλεια

Ηλεκτρονική Ανάκτηση

  • Ασφάλεια Εκπομπής (μετατόπιση συχνοτήτων radar, ευρύ φάσμα)
  • Ηλεκτρονική Αναγέννηση (υποκλοπή εκπομπών radar)
  • Αντί—Αντίμετρα (παρεμβολές radar)
  • Αντίμετρα (παρεμβολές σε radar και λανθασμένη ηχώ τους)

Ένα καλό στεγανογραφικό σύστημα πρέπει να εκπληρώνει τις προδιαγραφές που έθεσε η "Αρχή του Kerckhoff" στην κρυπτογραφία: "Η ασφάλεια ενός συστήματος πρέπει να βασίζεται στο δεδομένο ότι ο "εχθρός" έχει πλήρη γνώση των σχεδιαστικών λεπτομερειών και της υλοποίησης ενός στεγανογραφικού συστήματος". Η μόνη πληροφορία που λείπει από τον "εχθρό" και που πρέπει να κρατηθεί μυστική από αυτόν είναι ένας μικρός και εύκολα ανταλλάξιμος τυχαίος αριθμός, το μυστικό κλειδί, χωρίς το οποίο δεν μπορεί να γνωρίζει εάν στο κανάλι επικοινωνίας διενεργείται κρυφή επικοινωνία. Η στεγανογραφία σχετίζεται άμεσα με το πρόβλημα των "κρυμμένων καναλιών" στο σχεδιασμό ενός ασφαλούς περιβάλλοντος επικοινωνίας, ένας ορισμός που αναφέρεται σε όλα τα μέσα επικοινωνίας που δεν μπορούν εύκολα να περιοριστούν από μηχανισμούς ελέγχου (π. χ. δύο εφαρμογές-διαδικασίες που επικοινωνούν διαμορφώνοντας και μετρώντας το φόρτο της CPU). Η στεγανογραφία σχετίζεται επιπλέον και με τη τεχνική εκπομπής ευρέως φάσματος η οποία επιτρέπει την λήψη μηνυμάτων που είναι εκατό φορές πιο αδύνατα από τον ατμοσφαιρικό θόρυβο, όπως επίσης και με την τεχνική TEMPEST που αναλύει εκπομπές RF των υπολογιστών και του επικοινωνιακού εξοπλισμού με στόχο την πρόσβαση σε στοιχεία που διακινούνται σε αυτά.

Τα περισσότερα κανάλια επικοινωνιών όπως οι τηλεφωνικές γραμμές και οι εκπομπές ράδιο εκπέμπουν σήματα που συνοδεύονται πάντα από κάποιο θόρυβο. Αυτός ο θόρυβος μπορεί να αντικατασταθεί από κάποιο μυστικό σήμα που έχει τη μορφή θορύβου για κάποιον που δεν γνωρίζει το μυστικό κλειδί.

Αυτή είναι και η βασική σχεδιαστική αρχή των στεγανογραφικών συστημάτων – η αντικατάσταση του θορύβου υψηλής εντροπίας από μια εκπομπή υψηλής εντροπίας. Υπάρχουν πολλά προγράμματα που υλοποιούν κάποιου είδους στεγανογραφικό μηχανισμό. Ωστόσο, η πραγματικά καλή εφαρμογή της στεγανογραφίας είναι πολύ δύσκολη υπόθεση και για αυτό το λόγο η ανίχνευση της χρήσης της από μηχανισμούς ανάλυσης αποδίδει όταν πρόκειται για απλή εφαρμογή της. Ο θόρυβος των αναλογικών συστημάτων έχει ένα μεγάλο αριθμό ιδιοτήτων που είναι πολύ χαρακτηριστικές για το κανάλι και τον εξοπλισμό του επικοινωνιακού συστήματος. Ένα καλό στεγανογραφικό σύστημα πρέπει να παρακολουθεί το κανάλι, να χτίζει ένα μοντέλο του θορύβου που είναι παρόν και μετά να προσαρμόζει τις παραμέτρους των δικών του αλγορίθμων έτσι ώστε η αντικατάσταση του θορύβου του καναλιού με τεχνητό θόρυβο, που περιέχει την πληροφορία προς μετάδοση, να είναι επιτυχής. Το κατά πόσο το στεγανογραφικό σύστημα είναι ασφαλές εξαρτάται από τους μηχανισμούς ανάλυσης του θορύβου που έχει στη διάθεσή του ο "εχθρός".

Τα κοινά επικοινωνιακά συστήματα έχουν ένα μεγάλο αριθμό χαρακτηριστικών και μόνο ένα μικρό μέρος από αυτό που φαίνεται σαν θόρυβος μπορεί να αντικατασταθεί από τον στατιστικά πολύ καθαρό θόρυβο που δημιουργεί ένα σύστημα κρυπτογράφησης. Ο θόρυβος στις επικοινωνίες προκαλείται συχνά από τη διαμόρφωση, την κβάντιση και από άλλες διαδικασίες όπως κάθε είδους φίλτρα, συστήματα απαλοιφής της ηχούς, μετατροπείς δεδομένων κ. α. .

Εάν κάποιος ήθελε να εξετάσει ένα αρχείο με κρυμμένες πληροφορίες θα μπορούσε να τις βρει. Στη χειρότερη περίπτωση θα μπορούσε να καταλάβει ότι αυτές υπάρχουν έστω και αν δεν τις έβλεπε. Εάν οι κρυμμένες πληροφορίες είναι κρυπτογραφημένες τότε σίγουρα θα φτάσει μέχρι αυτό το σημείο και θα σταματήσει. Ωστόσο εάν δεν είναι κρυπτογραφημένες τότε θα είναι σε θέση να εξετάσει όλο το "κρυμμένο" μήνυμα. Για το λόγο αυτό δεν θα πρέπει να θεωρούμε τη στεγανογραφία σαν αντικαταστάτη της κρυπτογραφίας αλλά σαν συμπλήρωμά της. Η στεγανογραφία γίνεται όλο και πιο σημαντική στο Κυβερνοχώρο εξαιτίας του ότι οι κυβερνήσεις του κόσμου απαγορεύουν τη χρήση κρυπτογράφησης από ιδιώτες, όπως στη Γαλλία και στη Ρωσία αλλά και στην Αμερική όπου υπάρχει ένας σχετικός πόλεμος της κυβέρνησης και του δημιουργού του PGP. Κάνοντας χρήση της στεγανογραφίας μπορούμε να συνεχίσουμε να στέλνουμε κρυπτογραφημένα μηνύματα χωρίς να τα βλέπει κανείς.

Η στεγανογραφία βασίζει την ασφάλειά της στο γεγονός ότι κάποιος δεν μπορεί να ψάξει για κάτι που δεν γνωρίζει εάν υπάρχει. Επιπλέον με όλες τις μετακινήσεις δεδομένων στο Internet, κανείς δεν έχει την απαιτούμενη υπολογιστική ισχύ για να περάσει από ανίχνευση όλες τις εικόνες και τα δεδομένα που διακινούνται.

Επίσης, είναι πολύ πιο εύκολο για έναν ιδιώτη να αρνηθεί την αποστολή ενός κρυπτογραφημένου και κρυμμένου, στεγανογραφικά, μηνύματος από το να το κάνει για ένα απλά κρυπτογραφημένο. Εάν κάποιος κρύψει πληροφορία σε μια εικόνα μπορεί εύκολα να το αρνηθεί λέγοντας ότι "όπως την πήρα την έστειλα-δεν ήξερα τι είχε μέσα, κάποιος άλλος τα έβαλε" και είναι πολύ δύσκολο για την αρχή που ψάχνει να αποδείξει το αντίθετο.

Οι παρούσες μέθοδοι παροχής πρακτικών στεγανογραφικών υπηρεσιών έχουν δύο κύριους άξονες κατευθύνσεων. Ο πρώτος, ο οποίος δεν είναι και τόσο αποδοτικός, απογυμνώνει τα κρυπτογραφημένα μηνύματα από οποιαδήποτε πληροφορία που αναφέρεται στη ταυτότητά τους . Για παράδειγμα το πρόγραμμα Stealth επεξεργάζεται κατά τέτοιο τρόπο τα κρυπτογραφημένα με PGP μηνύματα που φαίνονται σαν σκουπίδια. Το πρόβλημα με αυτή τη μέθοδο είναι ότι η αναγνώριση ενός PGP μηνύματος είναι πολύ εύκολη υπόθεση ακόμα και αν έχουν αφαιρεθεί οι πληροφορίες αναγνώρισής του. Το Stealth μπορεί να παράσχει ασφάλεια κάποιου επιπέδου αλλά δεν μπορεί να αντιμετωπίσει κάποιον αποφασισμένο hacker.

Ο δεύτερος άξονας της στεγανογραφίας είναι η απόκρυψη δεδομένων μέσα σε άλλα αρχεία. Για παράδειγμα μπορούν να χρησιμοποιηθούν τα λιγότερο σημαντικά bits μιας bitmap εικόνας, μέσα στα οποία μπορεί να κρυφτεί η πληροφορία. Η αλλαγή αυτών των bits της εικόνας προκαλεί ανεπαίσθητες αλλαγές στη μορφή της. Χωρίς απευθείας σύγκριση με την αρχική εικόνα είναι πραγματικά αδύνατο να πει κανείς ότι κάτι άλλαξε.

Άλλος ένας τύπος αρχείων που μπορεί να χρησιμοποιηθεί για το κρύψιμο πληροφορίας μέσα του είναι τα ψηφιακά μουσικά αρχεία. Με την εισαγωγή του μηνύματος στα λιγότερο σημαντικά bits ενός μουσικού αρχείου κρύβεται η πληροφορία και ομοίως με τα αρχεία εικόνας δεν έχουμε αισθητές αλλοιώσεις στο τελικό, μουσικό, αποτέλεσμα.

Ένας τελευταίος και λόγω της φύσης του λιγότερο χρησιμοποιούμενος τρόπος, είναι αυτός της απόκρυψης δεδομένων στα μη χρησιμοποιούμενα sectors των δισκετών. Όπως βέβαια αντιλαμβανόμαστε αυτή η μέθοδος δεν μπορεί να χρησιμοποιηθεί σε δικτυακά σχήματα και εδώ απλά γίνεται αναφορά της ύπαρξής της σαν μία επιπλέον δυνατότητα.

3.6.3 Στεγανάλυση

Η στεγανάλυση είναι η τεχνική της ανίχνευσης της κρυμμένης πληροφορίας. Υπάρχουν δύο τύποι επιθέσεων κατά των στεγανογραφικά κρυμμένων μηνυμάτων—η ανίχνευση και η απόσπαση τους. Κάθε εικόνα μπορεί να τροποποιηθεί με στόχο τη καταστροφή κάποιας κρυμμένης πληροφορίας που πιθανόν να υπάρχει μέσα της . Η ανίχνευση της ύπαρξης κρυμμένης πληροφορίας εξοικονομεί χρόνο από τη διαδικασία καταστροφής ή ανάκτησής της αφού αυτή θα γίνεται μόνο όταν η πληροφορία βρεθεί.

Η ορολογία των στεγαναλυτικών τεχνικών είναι παρόμοια με αυτή των τεχνικών κρυπτανάλυσης, υπάρχουν ωστόσο και σημαντικές διαφορές . Ισχύει η παρακάτω, περιγραφική της λειτουργίας του συστήματος, εξίσωση :

μέσο μεταφοράς + μήνυμα + στεγο-κλειδί = στεγο-μέσο

όπου :

Όπως ακριβώς η κρυπτανάλυση εφαρμόζει διάφορες τεχνικές με σκοπό την αποκρυπτογράφηση της πληροφορίας, έτσι και η στεγανάλυση εφαρμόζοντας δικές της τεχνικές αποσκοπεί στην ανίχνευση της κρυμμένης πληροφορίας .

Ο στεγαναλυτής χρησιμοποιεί τεχνικές επίθεσης ανάλογα με το τι είδους πληροφορία έχει στα χέρια του. Μία μορφή επίθεσης είναι η "στεγο-αποκλειστική" (stego-only) όπου υπάρχει διαθέσιμη για ανάλυση μόνο η στεγανογραφικά κρυμμένη πληροφορία. Εάν τόσο η αρχική όσο και η κρυπτογραφημένη πληροφορία είναι διαθέσιμες τότε μιλάμε για επίθεση "γνωστού μέσου" (known cover). H στεγανάλυση μπορεί να χρησιμοποιήσει επίθεση "γνωστού μέσου" όταν το κρυμμένο μήνυμα αποκαλυφθεί κάποια στιγμή αργότερα και ο στεγαναλυτής θέλει να το αναλύσει για την περίπτωση μελλοντικών επιθέσεων. Ωστόσο ακόμα και όταν το μήνυμα είναι διαθέσιμο η διαδικασία μπορεί να είναι εξίσου πολύπλοκη με αυτήν της "στεγ-αποκλειστικής" επίθεσης. Μια άλλη μορφή επίθεσης είναι η "επιλεκτική στεγο-επίθεση". Σε αυτήν τόσο το εργαλείο (αλγόριθμος) που χρησιμοποιήθηκε για τη στεγανογράφηση όσο και το στεγο-μέσο είναι γνωστά. Μια επίθεση επιλεγμένου μέσου είναι αυτή κατά την οποία ο στεγαναλυτής δημιουργεί το στεγο-μέσο από κάποιο στεγανογραφικό εργαλείο ή αλγόριθμο γνωστού μηνύματος. Ο στόχος μιας τέτοιας επίθεσης είναι ο καθορισμός συγκεκριμένων ιδιοτήτων του στεγο-μέσου που συγκλίνουν στη χρήση κάποιου στεγανογραφικού εργαλείου ή αλγορίθμου.

3.6.4 Τύποι Αρχείων - Στεγανογραφικά Προγράμματα

JPG: Μέχρι στιγμής το μόνο στεγανογραφικό πρόγραμμα που κρύβει δεδομένα σε κωδικοποίηση JPEG είναι το Jpeg-Jsteg.

GIF: Τα καλύτερα εργαλεία για στεγανογράφηση σε GIF μορφή είναι τα S-Tools4. Πρόκειται για ένα πρόγραμμα Windows95/NT το οποίο χρησιμοποιεί την τεχνική drag-and-drop.

BMP: Στη περίπτωση αυτή η δουλειά μπορεί να γίνει με συνδυασμό των S-Tools4 και Hide4PGP.

WAV: Ισχύει ότι και στη περίπτωση των αρχείων BMP.

VOC: Μόνο το Hide4PGP μπορεί να επεξεργαστεί αρχεία φωνής.

GZ: Ο τύπος αυτός αντιστοιχεί σε αρχεία που προκύπτουν από τον αλγόριθμο συμπίεσης του Linux και άλλων UNIX συστημάτων. Το GZ σημαίνει Gnu Zip ή Gzip. Στα PC τα αρχεία που συμπιέζονται με το GZ διατηρούν τα πρώτα δύο γράμματα της κατάληξής τους και το τρίτο αντικαθίσταται με το γράμμα "z". Για παράδειγμα το αρχείο README.TXT θα γινότανε README.TXZ. Τέλος, το πρόγραμμα που χρησιμοποιείται είναι το GZSteg.

TXT: Το "Texto" είναι ένα πρόγραμμα που παίρνει σαν είσοδο κρυπτογραφημένα με PGP (ASCII) αρχεία και παράγει ένα αρχείο αποτελούμενο από ακατανόητες φράσεις. Το "Snow" είναι ένα πρόγραμμα που κρύβει δεδομένα χρησιμοποιώντας tabs και κενά στο τέλος των γραμμών ενός αρχείου κειμένου.

Βασικές Έννοιες