Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
Скачать 4.86 Mb.
|
Глава 19. Скремблирование ется в систему параметров на передающей стороне , потом передается по кана - лу связи , а затем синтезируется в речевой сигнал в приемнике Существующие субъективные методы измерения разборчивости и естествен - ности отличаются значительной трудоемкостью , поскольку в этом деле многое зависит от используемого словаря , выбранного канала связи , диалекта , возраста и эмоционального состояния испытуемых дикторов Поэтому проведение изме - рений для получения статистически надежных и повторяемых оценок парамет - ров системы при изменяющихся условиях требует больших затрат При использовании радиоканалов эти трудности еще более возрастают из - за неопределенности условий распространения , и достичь повторяемости резуль - татов невозможно без применения моделей радиоканалов Для дуплексных систем дополнительное влияние на качество оказывает вре - менная задержка сигнала , вносимая речевым скремблером или шифратором Поскольку основным показателем секретности передаваемых речевых сообще - ний является его неразборчивость при перехвате злоумышленником , сравнение по степеням защиты является определяющим моментом при выборе пользова - телем конкретной системы закрытия речи В основном распределение по уров - ням закрытия речевых сообщений соответствует ранее приведенной диаграмме Как правило , аналоговые скремблеры используются там , где применение цифровых систем закрытия речи затруднено из - за наличия возможных ошибок передачи ( наземные линии связи с плохими характеристиками или каналы даль - ней радиосвязи ), обеспечивают тактический уровень защиты и хорошо предо - храняют переговоры от посторонних “ случайных ушей ”, имеющих ограниченные ресурсы , будь то соседи или сослуживцы Для таких применений годятся систе - мы со статическим закрытием , т е осуществляющие шифрование по фиксиро - ванному ключу Если же необходимо сохранить конфиденциальность информации от воз - можных конкурентов , обладающих достаточным техническим и специальным ос - нащением , то нужно применять аналоговые скремблеры среднего уровня закры - тия с динамически меняющимся в процессе разговора ключом Естественно , что эти системы будут дороже , чем системы закрытия с фиксированным ключом , однако они настолько осложняют работу злоумышленников по разработке де - шифрующего алгоритма , что время , потраченное на это , значительно обесценит добытую информацию из перехваченного сообщения Поскольку в отечественных устройствах закрытия , как правило , перед нача - лом сообщения передается синхропоследовательность , в которой содержится часть дополнительной информации о ключе текущего передаваемого сообще - ния , у злоумышленника имеется только один шанс попытаться его раскрыть , пе - ребрав широкое множество ключевых установок Если ключи меняются еже - дневно , то даже при известном алгоритме преобразования речи злоумышленни - ку придется перебрать много тысяч вариантов в поисках истинной ключевой последовательности Критерии оценки систем закрытия речи 461 В случае , если есть предположение , что в целях добывания крайне интере - сующей его информации злоумышленник может воспользоваться услугами вы - сококвалифицированных специалистов и их техническим арсеналом , то для того , чтобы быть уверенным в отсутствии утечки информации , необходимо применять системы закрытия речи , обеспечивающие стратегическую ( самую высокую ) сте - пень защиты Это могут обеспечить лишь устройства дискретизации речи с по - следующим шифрованием и новый тип аналоговых скремблеров Последние ис - пользуют методы преобразования аналогового речевого сигнала в цифровую форму , затем применяют методы криптографического закрытия , аналогичные тем , что используются для закрытия данных , после чего результирующее закры - тое сообщение преобразуется обратно в аналоговый сигнал и подается в линию связи Для раскрытия полученного сигнала на приемном конце производятся об - ратные преобразования Эти новые гибридные устройства легко адаптируются к существующим коммуникационным сетям и предлагают значительно более вы - сокий уровень защиты речевых сообщений , чем традиционные аналоговые скремблеры , с сохранением всех преимуществ последних в разборчивости и уз - наваемости восстановленной речи Следует отметить , что в системах засекречивания речи , основанной на шиф - ре перестановки N речевых элементов , общее количество ключей - перестановок равно N! Однако это значение не отражает реальной криптографической стой - кости системы из - за избыточности информации , содержащейся в речевом сиг - нале , а также из - за разборчивости несовершенным образом переставленной и инвертированной речи Поэтому криптоаналитику часто необходимо опробовать лишь K << N! случайных перестановок для вскрытия речевого кода Этот мо - мент следует учитывать при выборе надежной системы аналогового скрембли - рования Глава 20 Стеганография Надежная защита информации от несанкционированного доступа является актуальной , но не решенной в полном объеме проблемой Одно из перспектив - ных направлений защиты информации сформировали современные методы сте - ганографии Слово стеганография в переводе с греческого буквально означает тайнопись (steganos — тайна , секрет ; graphy — запись ). Стеганография представляет собой совокупность методов , основывающихся на различных принципах , которые обеспечивают сокрытие самого факта суще - ствования секретной информации в той или иной среде , а также средств реали - зации этих методов К ней можно отнести огромное множество секретных средств связи , таких как невидимые чернила , микрофотоснимки , условное рас - положение знаков , тайные ( скрытые ) каналы , средства связи с плавающими час - тотами , голография и т д В настоящее время развиваются методы компьютерной стеганографии — самостоятельного научного направления информационной безопасности , изу - чающей проблемы создания компонентов скрываемой информации в открытой информационной среде , которая может быть сформирована вычислительными системами и сетями Особенностью стеганографического подхода является то , что он не предусматривает прямого оглашения факта существования защищае - мой информации Это обстоятельство позволяет в рамках традиционно сущест - вующих информационных потоков или информационной среды решать некото - рые важные задачи защиты информации ряда прикладных областей Основным определяющим моментом в стеганографии является стеганогра - фическое преобразование До недавнего времени стеганография , как наука , в основном изучала отдельные методы сокрытия информации и способы их тех - нической реализации Разнообразие принципов , заложенных в стеганографиче - ских методах , по существу тормозило развитие стеганографии как отдельной на - учной дисциплины и не позволило ей сформироваться в виде некоторой науки со своими теоретическими положениями и единой концептуальной системой , ко - торая обеспечила бы формальное получение качественных и количественных оценок стеганометодов В этом история развития стеганографии резко отлича - ется от развития криптографии До конца XIX века стеганография и криптография развивались в рамках еди - ной науки о тайнописи После формулирования голландским офицером Кирх - Стеганографические технологии 463 гоффсом (A. Kerckhoffs) знаменитого правила о том , что стойкость криптографи - ческого алгоритма должна определяется исключительно стойкостью ключа , криптография как отдельная наука отделилась от стеганографии За последние десятилетия криптология из совокупности специальных методов превратилась в наукоемкую дисциплину , основанную на фундаментальных исследованиях из теории вероятности , математической статистики , чисел , алгебраических полей , что позволило ей решить ряд важных для практического применения задач На - пример , определение стойкости зашифрованных сообщений по отношению к возможным средствам криптоанализа , а также целый ряд других задач , решение которых позволяет получать достаточно четкие количественные характеристики средств криптографической защиты информации В основе многих подходов к решению задач стеганографии лежит общая с криптографией методическая база , заложенная Шенноном (C. E. Shannon) в теории тайнописи Однако до сих пор теоретические основы стеганографии ос - таются практически неразработанными Наблюдаемый в настоящее время интерес к стеганографии , как совокупности методов сокрытия информации , возник в большой мере благодаря интенсивно - му внедрению и широкому распространению средств вычислительной техники во все сферы деятельности человека В рамках вычислительных сетей возникли достаточно широкие возможности по оперативному обмену различной информа - цией в виде текстов , программ , звука , изображений между любыми участниками сетевых сеансов независимо от их территориального размещения Это позволя - ет активно применять все преимущества , которые дают стеганографические ме - тоды защиты Стеганографические методы находят все большее применение в оборонной и коммерческой сферах деятельности в силу их легкой адаптируемости при реше - нии задач защиты информации , а также отсутствия явно выраженных признаков средств защиты , использование которых может быть ограничено или запрещено ( как , например , криптографических средств защиты ). Стеганографические технологии Сегодня стеганографические технологии активно используются для решения следующих основных задач : • защиты информации с ограниченным доступом от несанкционированного доступа ; • защиты авторских прав на некоторые виды интеллектуальной собственности ; • преодоления систем мониторинга и управления сетевыми ресурсами ; • камуфляжа программного обеспечения ; • создания скрытых каналов утечки чувствительной информации от законного пользователя Использование стеганографических систем является наиболее эффективной при решении проблемы защиты информации с ограниченным доступом Так , например , только одна секунда оцифрованного звука с частотой дискретизации 464 Глава 20. Стеганография 44100 Гц и уровнем отсчета 8 бит в стереорежиме позволяет скрыть за счет за - мены младших разрядов на скрываемое сообщение около 10 Кбайт информа - ции При этом изменение значений отсчетов составляет менее 1%. Такое изме - нение практически не обнаруживается при прослушивании файла большинством людей Кроме скрытой передачи сообщений , стеганография является одним из са - мых перспективных направлений для аутентификации и маркировки автор - ской продукции с целью защиты авторских прав на цифровые объекты от пират - ского копирования На компьютерные графические изображения , аудио продук - цию , литературные произведения ( программы в том числе ) наносится специальная метка , которая остается невидимой для глаз , но распознается спе - циальным программным обеспечением Метка содержит скрытую информацию , подтверждающую авторство Скрытая информация призвана обеспечить защиту интеллектуальной собственности В качестве внедряемой информации можно использовать данные об авторе , дату и место создания произведения , номера документов , подтверждающих авторство , дату приоритета и т п Такие специ - альные сведения могут рассматриваться в качестве доказательств при рассмот - рении споров об авторстве или для доказательства нелегального копирования Как и любые другие инструменты , стеганографические методы требуют к се - бе бережного отношения , так как они могут быть использованы как с целью за - щиты , так и в противоправных целях Например , в конце 2001 года под пристальным вниманием прессы оказались сведения о том , что один из опаснейших террористов мира Осама бин Ладен и члены его группировки широко используют Internet для передачи сообщений по организации террористических акций Правительства некоторых стран предпри - нимают шаги с целью обуздания такой угрозы , пытаясь ввести ограничения на распространение программ , связанных с криптографическими и стеганографи - ческими методами Однако стеганографические методы успешно применяются для противодействия системам мониторинга и управления сетевыми ресур - сами промышленного шпионажа С их помощью можно противостоять попыткам контроля над информационным пространством при прохождении информации через серверы управления локальных или глобальных вычислительных сетей Нередко методы стеганографии используют для камуфлирования программ - ного обеспечения В тех случаях , когда использование программ незарегистри - рованными пользователями является нежелательным , оно может быть зака - муфлировано под стандартные универсальные программные продукты ( напри - мер , текстовые редакторы ) или скрыто в файлах мультимедиа ( например , в звуковом сопровождении компьютерных игр ). И , наконец , стеганографический подход используется при создании скрытого канала утечки чувствительной информации от санкционированных пользова - телей Классификация стеганографических методов 465 Классификация стеганографических методов В современной стеганографии , в целом , можно выделить в направления : тех - нологическую стеганографию и информационную стеганографию ( рис 20.1). Рис . 20.1. Классификация методов стеганографической защиты К методам технологической стеганографии относятся методы , которые ос - нованы на использовании химических или физических свойств различных мате - риальных носителей информации Химические методы стеганографии сводится почти исключительно к приме - нению невидимых чернил , к которым относятся органические жидкости и симпа - тические химикалии К физическим методам можно отнести микроточки , различного вида тайники и методы камуфляжа В настоящее время физические методы представляют ин - терес в области исследования различный носителей информации с целью запи - си на них данных , которые бы не выявлялись обычными методами считывания Особый интерес имеется к стандартным носителям информации средств вычис - лительной , аудио и видео техники Помимо этого , появился целый ряд новых технологий , которые , базируясь на традиционной стеганографии , используют последние достижения микроэлектроники ( голограммы , кинеграммы ). К информационной стеганографии можно отнести методы лингвистической и компьютерной стеганографии Лингвистические методы стеганографии подразделяются на две основные ка - тегории : условное письмо и семаграммы Существуют три вида условного письма : жаргонный код , пустышечный шифр и геометрическая система 466 Глава 20. Стеганография В жаргонном коде внешне безобидное слово имеет совершенно другое ре - альное значение , а текст составляется так , чтобы выглядеть как можно более невинно и правдоподобно При применении пустышечного шифра в тексте име - ют значение лишь некоторые определенные буквы или слова Пустышечные шифры обычно выглядят еще более искусственно , чем жаргонный код Третьим видом условного письма является геометрическая форма При ее применении имеющие значение слова располагаются на странице в определенных местах или в точках пересечения геометрической фигуры заданного размера Вторую категорию лингвистических методов составляют семаграммы — тай - ные сообщения , в которых шифрообозначениями являются любые символы , кроме букв и цифр Эти сообщения могут быть переданы , например , в рисунке , содержащем точки и тире для чтения по коду Морзе Стеганографические методы в их проекции на инструментарий и среду , кото - рая реализуется на основе компьютерной техники и программного обеспечения в рамках отдельных вычислительных или управляющих систем , корпоративных или глобальных вычислительных сетей , составляют предмет изучения сравни - тельно нового научного направления информационной безопасности — компь - ютерной стеганографии В рамках компьютерной стеганографии рассматриваются вопросы , связанные с сокрытием информации , которая хранится на носителях или передается по се - тям телекоммуникаций , с организацией скрытых каналов в компьютерных систе - мах и сетях , а также с технологиями цифровых водяных знаков и отпечатка пальца Существуют определенные отличия между технологиями цифровых водяных знаков и отпечатка пальца , с одной стороны , и собственно стеганографическими технологиями сокрытия секретной информации для ее последующей передачи или хранения Самое главное отличие — это то , что цифровые водяные знаки и отпечатки имеют целью защиту самого цифрового объекта ( программы , изобра - жения , музыкального файла и пр .), куда они внедряются , и обеспечивают доказа - тельство прав собственности на данный объект При использовании методов компьютерной стеганографии должны учиты - ваться следующие условия : • противник может иметь полное представление о стеганографической системе и деталях ее реализации Единственной информацией , которая должна оста - ваться ему неизвестной , — это ключ , с помощью которого можно установить факт присутствия скрытого сообщения и его содержание ; • если противнику каким - то образом удалось узнать о факте существования скрытого сообщения , то это не должно позволить ему извлечь подобные сооб - щения из других стеганограмм до тех пор , пока ключ хранится в тайне ; • потенциальный противник должен быть лишен каких - либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообще - ний Классификация_стегосистем_467'>Классификация стегосистем 467 В последующих разделах будут обсуждены основные теоретические положе - ния компьютерной стеганографии и рассмотрены некоторые методы сокрытия данных в информационной среде , которая может быть поддержана вычисли - тельными системами и сетями Классификация стегосистем По аналогии с криптографическими системами , в стеганографии различают системы с секретным ключом и системы с открытым ключом В стеганографической системе с секретным ключом используется один ключ , который должен быть заранее известен абонентам до начала скрытого обмена секретными сообщениями либо переслан по защищенному каналу В стегосистеме с открытым ключом для встраивания и извлечения тайного сообщения используются разные ключи , причем вывести один ключ из другого с помощью вычислений невозможно Один из ключей ( открытый ) может переда - ваться свободно по незащищенному каналу связи , а второй , секретный ключ , — по защищенному каналу Данная схема хорошо работает при взаимном недове - рии отправителя и получателя Учитывая все многообразие стеганографических систем , сведем их к сле - дующим типам : безключевым стегосистемам , системам с секретным ключом , системам с открытым ключом и смешанным стегосистемам Безключевые стегосистемы Для функционирования безключевых стегосистем не требуется никаких до - полнительных данных в виде стегоключа помимо алгоритма стеганографическо - го преобразования Определение 20.1 Совокупность Ξ = < C,М,D,E > , где С — множество возможных контейнеров ; М — множество секретных сообщений , |C| ≥ |М| ; E: C × M → С и D: C → M — функции сокрытия и извлечения сообщения из контейнера , причем D(E(c,m))=m для лю - бых m ∈ М и с ∈ С , называется безключевой стегосистемой Из определения следует , что безопасность безключевых стегосистем основа - на на секретности используемых стеганографических преобразований E и D Это противоречит основному принципу Керкхоффса для систем защиты инфор - мации Действительно , если предположить , что противник знает алгоритмы E и D , которые используются для скрытой передачи информации , то он способен извлечь любую скрытую информацию из перехваченных стеганограмм Зачастую для повышения безопасности безключевых систем , перед началом процесса стеганографического сокрытия предварительно выполняется шифро - вание скрываемой информации Ясно , что такой подход увеличивает защищен - ность всего процесса связи , поскольку это усложняет обнаружение скрытого со - |