• Nie Znaleziono Wyników

Zastosowanie steganografii w sieciach komputerowych

N/A
N/A
Protected

Academic year: 2021

Share "Zastosowanie steganografii w sieciach komputerowych"

Copied!
10
0
0

Pełen tekst

(1)

NR 852 EKONOMICZNE PROBLEMY USàUG NR 117 2015

ZYGMUNT MAZUR, HANNA MAZUR, TERESA MENDYK-KRAJEWSKA Politechnika Wrocáawska1

ZASTOSOWANIE STEGANOGRAFII W SIECIACH KOMPUTEROWYCH

Streszczenie

Powszechna dostĊpnoĞü Internetu wiąĪe siĊ z koniecznoĞcią ochrony przesyáanych i przechowywanych danych w systemach teleinformatycznych. Ich poufnoĞü zapewnia szyfrowanie, natomiast do oznakowania oryginalnych plików elektronicznych lub ukry-cia faktu przekazywania treĞci (związanych np. z dziaáalnoĞcią gospodarczą, polityczną lub przestĊpczą) stosuje siĊ techniki steganograficzne. Rozwój steganografii pozwala na coraz skuteczniejsze ukrywanie informacji, stąd konieczne jest doskonalenie metod steganoanalitycznych związanych z wykrywaniem i analizowaniem steganogramów. Celem artykuáu jest przedstawienie zagadnieĔ dotyczących metod steganograficznych, które w poáączeniu z mechanizmami kryptograficznymi stanowią skuteczne narzĊdzie zabezpieczania informacji przed jej wykryciem i odczytem.

Sáowa kluczowe: ukrywanie informacji, steganoanaliza, cyfrowy znak wodny.

Wprowadzenie

Ochrona informacji ma na celu blokowanie do niej dostĊpu podmiotom nie-uprawnionym oraz uniemoĪliwienie jej wykorzystania w razie przeáamania zabez-pieczeĔ.

Informacje zapisywane cyfrowo, przechowywane na róĪnych noĞnikach bądĨ przekazywane podczas transmisji, mogą byü szyfrowane i ukrywane. Metodami ukrywania informacji zajmuje siĊ steganografia (gr. steganos – ukryty, graphos – pismo), której istotą jest przekazywanie informacji w sposób niezauwaĪalny dla osób postronnych, pomimo jawnoĞci noĞnika z ukrytą zawartoĞcią. W przypadku

1

(2)

kryptografii fakt przekazywania czy przechowywania informacji jest jawny, ale treĞü jest niedostĊpna ze wzglĊdu na jej zaszyfrowanie.

Do cyfrowego ukrywania informacji najczĊĞciej wykorzystuje siĊ pliki gra-ficzne, tekstowe i dĨwiĊkowe (np. o rozszerzeniach bmp, doc, gif, jpeg, mp3, txt, wav), poniewaĪ w prosty i niezauwaĪalny sposób moĪna do nich dodaü nowy ele-ment lub usunąü powtórzenia, zastĊpując je wybraną treĞcią. Przykáadowym sposo-bem ukrycia treĞci w pliku tekstowym moĪe byü wstawienie wysokiej rozdzielczo-Ğci obrazu zminimalizowanego do wielkorozdzielczo-Ğci kropki lub wstawienie tekstu w kolo-rze táa. Równolegle z rozwojem steganografii rozwijana jest steganoanaliza, doty-cząca zagadnieĔ związanych z wykrywaniem steganogramów (informacji ukry-tych). Jej celem jest wykrycie uĪytej metody steganograficznej (steganoanaliza pasywna) lub zniszczenie steganogramu (steganoanaliza aktywna). Obie te dziedzi-ny razem obejmuje siĊ wspólną nazwą – steganologia.

1. Techniki steganografii

DuĪe zainteresowanie steganografią obserwuje siĊ od wielu lat. Ten dziaá wiedzy zajmujący siĊ ukrywaniem informacji rozwija siĊ dynamicznie z uwagi na olbrzymie moĪliwoĞci wykorzystania w tym celu plików elektronicznych (stegano-grafia cyfrowa). Techniki stosowane w steganografii wykorzystują róĪne miejsca umieszczenia informacji, stąd wyróĪnia siĊ: steganografiĊ lingwistyczną (do ukry-cia tekstu wykorzystuje siĊ inny tekst, czego przykáadem jest akrostych – ukrytą treĞü moĪna odczytaü z ustalonych liter wyrazów2) oraz steganografiĊ techniczną, wykorzystującą Ğrodki elektroniczne lub inne dostĊpne noĞniki informacji.

MoĪliwoĞci ukrywania informacji w cyfrowym zapisie danych (zdjĊciach, filmach wideo, nagraniach dĨwiĊkowych) są olbrzymie – stąd tak duĪe zaintereso-wanie zastosozaintereso-waniem steganografii w sieciach komputerowych.

Steganogramy mogą byü umieszczone w róĪnych miejscach i na wiele sposo-bów. W Internecie noĞnikami (tzw. kontenerami) ukrytych wiadomoĞci mogą byü teksty, odsyáacze, adresy stron WWW, filmy, komentarze, wszelkie elementy gra-ficzne, pliki muzyczne, kody Ĩródáowe stron internetowych, reklamy itd. Wprowa-dzaną informacją moĪe byü tekst, liczba, obraz lub identyfikator (np. dla stwierdze-nia obecnoĞci znaku wodnego). Wprowadzone informacje mogą byü widoczne3, ukryte lub dodatkowo szyfrowane, mogą róĪniü siĊ odpornoĞcią na modyfikacje pliku noĞnika (byü odporne bądĨ ulotne) czy sposobem dekodowania.

2

Przykáadem jest hymn Holandii od 1932 r. (tekst z lat 1568–1572), w którym pierwsze litery zwrotek tworzą imiĊ ksiĊcia WILLEM VAN NAZZOV, na którego czeĞü zostaá napisany.

3

W wielu sytuacjach wystarczy posáuĪyü siĊ widzialnym cyfrowym znakiem wodnym identyfikującym plik (obraz) dla uniemoĪliwienia jego nielegalnego wykorzystania.

(3)

Ukrywanie informacji jest wykorzystywane do znakowania dokumentów i utworów elektronicznych (obrazów, ksiąĪek, utworów muzycznych) cyfrowym znakiem wodnym. Metoda ta jest wykorzystywana do walki z nielegalnym kopio-waniem plików i ich rozpowszechnianiem. Techniki wstawiania cyfrowych znaków wodnych moĪna sklasyfikowaü wedáug róĪnych kryteriów, np. wedáug odpornoĞci znaku na zakáócenia, sposobu jego dekodowania czy dziedziny, w jakiej znak jest wprowadzany.

SpoĞród stosowanych metod steganograficznych moĪna wymieniü metody transformacyjne (Fouriera, Falkowa, DCT4), substytucji (np. LSB, BCBS, modyfi-kacji kolorów indeksowanych), znieksztaáceniowe (wprowadzanie zakáóceĔ w lo-sowych miejscach noĞnika), rozproszonego widma (wykorzystujące caáe pasmo czĊstotliwoĞci do rozproszenia ukrywanych danych, dodatkowo rozpraszanych w caáym noĞniku), statystyczne (U.C.L. – obraz dzielony jest na bloki, w których ukrywane są kolejne bity wiadomoĞci), czy generacji noĞnika (noĞnik generowany jest po przeanalizowaniu danych do ukrycia) (Garbarczuk, Kopniak 2005; Marci-niak 2009).

Metoda substytucji LSB (Least Significant Bit) polega na wstawieniu danych na najmniej znaczące bity bajtów pliku noĞnika. Wprowadzane zmiany są mniej widoczne w wielobarwnych plikach graficznych (np. 1 piksel – 3 bajty RGB) i wówczas, gdy zmiany są dokonywane w obrĊbie koloru niebieskiego lub czerwo-nego, na które to barwy oko ludzkie jest mniej wyczulone niĪ na kolor zielony (proporcje dla czuáoĞci percepcji wynoszą 3:1:6) (Kosedowski 2009).

Dla zapewnienia skutecznoĞci ukrycia naleĪy odpowiednio dobraü rodzaj i wielkoĞü pliku transportującego do rozmiarów steganogramu. Na ogóá im mniej-szych rozmiarów informacjĊ (plik) chcemy ukryü, wykorzystując do tego kontener o duĪej pojemnoĞci5, tym jej przesyá jest mniej zauwaĪalny. Jednak w przypadku plików graficznych peániących funkcjĊ noĞnika istotne jest równomierne rozáoĪenie wprowadzanych zaburzeĔ i wówczas ukrywana informacja nie moĪe byü zbyt maáa w stosunku do rozmiarów pliku Ĩródáowego.

Dane w prosty sposób moĪna ukryü w pliku graficznym za pomocą polecenia DOS-a (Disk Operating System), np. áącząc plik graficzny i skompresowany:

copy /B obraz1.jpg + folder.zip obraz2.jpg

gdzie obraz1.jpg jest plikiem graficznym, w którym ma zostaü ukryty skompreso-wany katalog o nazwie folder.zip, a plik obraz2.jpg jest plikiem wynikowym (Ko-áacz 2010). Po otwarciu pliku obraz2.jpg widoczny jest obraz bazowy (obraz1.jpg),

4

DCT (Discrete Cosine Transform) – dyskretna transformata cosinusowa. 5

PojemnoĞü kontenera rozumiana jako stosunek liczby bitów steganogramu do liczby bi-tów przekazu jawnego niezbĊdnych do ich ukrycia, np. jeĞli 1 bit moĪna ukryü w 10 bitach, to pojemnoĞü kontenera wynosi 0,1 (10%).

(4)

natomiast po zmianie rozszerzenia na zip plik obraz2.zip udostĊpnia ukryte dane. Opisany sposób moĪna zastosowaü do ukrycia plików takĪe innych formatów (np. txt, exe).

Prawie kaĪda metoda ukrycia pozostawia pewne Ğlady, lecz są one trudne do zlokalizowania, gáównie ze wzglĊdu na róĪne techniki ukrywania i ogromną liczbĊ potencjalnych noĞników. DuĪą skutecznoĞü wykrywania tajnego przekazu daáyby automatyczne metody weryfikacji.

Techniki steganograficzne są wykorzystywane do ochrony praw autorskich i Ĩródeá informacji, w celu przeciwdziaáania wyciekom informacji i do zapewnienia poufnoĞci danych. Niestety, ukryte kanaáy mogą byü uĪyte takĪe do przekazywania informacji uzyskanych nielegalnie (np. danych gospodarczych), do przesyáania szkodliwego oprogramowania lub zabronionych treĞci.

2. Steganoanaliza

Obecnie steganografia cyfrowa stosowana w plikach multimedialnych jest niezauwaĪalna dla osób postronnych bez uĪycia zaawansowanych metod analizy.

Zagadnieniami identyfikowania informacji ukrytych zajmuje siĊ steganoanali-za. MoĪna wyróĪniü wiele technik steganoanalitycznych, zaleĪnie od dostĊpnych analitykowi elementów (algorytm ukrywania, czysty plik noĞnika, noĞnik z ukrytą wiadomoĞcią) o róĪnym stopniu skutecznoĞci (Mosorov 2014). Jedna z nich polega na porównywaniu dwóch obiektów (plików) i analizowaniu rozbieĪnoĞci miĊdzy nimi (rozmiarów, map bitowych itp.). Utrudnieniem w zidentyfikowaniu stegano-gramu moĪe byü brak wzorca do porównania.

W celu przeprowadzenia ataku wykorzystuje siĊ róĪne metody, np.:

– Steganography-only attack – przeprowadzane są weryfikacje za pomocą róĪnych metod steganograficznych; skutecznoĞü ataku jest stosunkowo ni-ska ze wzglĊdu na duĪą liczbĊ moĪliwych sposobów;

– Known-carrier attack – gdy atakujący ma dostĊp zarówno do wersji orygi-nalnej, jak i zmodyfikowanej;

– Known-message attack – jeĞli znana jest poszukiwana wiadomoĞü, nato-miast celem jest záamanie algorytmu ukrywania;

– Chosen-steganography attack – gdy

znany

jest algorytm ukrywania (prawdopodobieĔstwo wykrycia wiadomoĞci jest bardzo duĪe);

– Chosen-message attack – metoda polegająca na poddawaniu próbki przy-gotowanych informacji dziaáaniu róĪnych algorytmów w celu wykrycia podobieĔstwa lub wzorca do znanej metody (technika przypomina siáową metodĊ áamania haseá dostĊpowych);

– Known-steganography attack – atakujący zna uĪyty algorytm oraz posiada noĞnik oryginalny i zmodyfikowany.

(5)

Dla utrudnienia steganoanalizy, a tym samym dla zwiĊkszenia poziomu bez-pieczeĔstwa steganogramu, plik wykorzystywany jako kontener nie powinien wzbudzaü podejrzeĔ i najlepiej, Īeby nie byá dostĊpny w wersji oryginalnej (bez ukrytej wiadomoĞci). W tym celu moĪna wykorzystaü wáasnorĊcznie zrobione zdjĊ-cie o duĪej róĪnorodnoĞci kolorów.

3. Steganografia sieciowa

NoĞnikiem ukrytej informacji mogą byü protokoáy sieciowe (steganografia wewnątrz- i miĊdzyprotokoáowa) oraz usáugi realizowane drogą elektroniczną. Do steganografii sieciowej moĪna wykorzystaü miĊdzy innymi bezprzewodowe sieci lokalne WLAN, systemy VoIP (Voice over Internet Protocol) oraz protokoáy, które stosują mechanizmy obsáugi pakietów IP. Informacje moĪna ukryü w pakietach transmisyjnych (np. w numerach ich nagáówków lub w stemplach czasowych), co zapobiega ich wykryciu przez zapory sieciowe.

DuĪy wkáad w rozwój steganografii wniosáa utworzona w 2002 r. na Politech-nice Warszawskiej grupa zajmująca siĊ bezpieczeĔstwem sieciowym (Lubacz i in. 2010). W 2003 r. zespóá ten zaproponowaá, aby do przesyáania danych ukrytych w sieciach Wi-Fi uĪyü ramek z uszkodzonymi sumami kontrolnymi (Szczypiorski 2003), a w 2006 r. opracowaá koncepcjĊ steganograficznego routera, która zostaáa wykorzystana w systemie TrustMAS (Trusted Communication Platform for Multi-Agent Systems) dla amerykaĔskich siá zbrojnych. W kolejnych latach czáonkowie zespoáu zaproponowali, by do przesyáania ukrytych danych w VoIP wykorzystaü celowo opóĨnione w nadajniku pakiety, i zaprezentowali nową metodĊ ukrywania danych w protokole TCP opartą na retransmisjach pakietów. Wynikiem prowadzo-nych prac jest dedykowany dla sieci WLAN system ukrytej komunikacji dla „ze-psutych” sieci o nazwie HICCUPS (Hidden Communication System for Corrupted Networks) oraz system LACK (Lost Audio Packets Steganography) przeznaczony dla telefonii IP.

HICCUPS to pierwszy system steganograficzny mający zastosowanie w bez-przewodowych sieciach lokalnych. DostĊpne na Īądanie pasmo do transmisji stega-nogramów tworzą ramki z báĊdnymi sumami kontrolnymi. W systemie tym wyróĪ-nia siĊ trzy ukryte kanaáy:

– K1 – oparty na polach adresowych MAC (Ĩródáa i przeznaczenia) lub in-nych polach nagáówka ramki,

– K2 – oparty na niepoprawnych sumach kontrolnych,

– K3 – oparty na polu uĪytkowym ramki (tryb uszkodzonych ramek).

W przypadku systemu VoIP dla potrzeb steganografii wykorzystuje siĊ dwie z czterech grup protokoáów uĪywanych przez system. Jedną tworzą protokoáy sy-gnalizacyjne umoĪliwiające zestawianie poáączeĔ miĊdzy dwoma komunikującymi

(6)

siĊ wĊzáami (np. protokoáów SIP – Session Initialization Protocol), drugą grupĊ stanowią protokoáy do przesyáu konwersacji (np. UDP).

Przykáadem uĪycia dla potrzeb steganografii protokoáów sieciowych stosu TCP/IP jest metoda RSTEG (Retransmission Steganography) wykorzystująca me-chanizm retransmisji utraconych pakietów. Z kolei w przypadku ukrywania infor-macji w protokoáach stosujących mechanizmy obsáugi pakietów IP moĪna wskazaü kilka miejsc w nagáówku pakietu, które mogą byü wykorzystane do ukrywania ste-ganogramów: pole Type of Service, pole identyfikacji, pole flag fragmentacji i pole opcji.

Do ukrycia informacji moĪna wykorzystaü teĪ internetowy protokóá SCTP (Stream Control Transmission Protocol) dziaáający w warstwie transportowej, uĪywany m.in. do przenoszenia ruchu sygnalizacyjnego w sieciach konwergentnych bazujących na IP. Zdefiniowano juĪ wiele metod steganograficznych dla potrzeb tego protokoáu.

Przykáadem steganografii miĊdzyprotokoáowej moĪe byü metoda PadSteg (Padding Steganography), w której wykorzystuje siĊ oddziaáywanie miĊdzy proto-koáem sieci lokalnej Ethernet a protokoáami internetowymi, takimi jak: TCP, UDP i ICMP. Urządzenia komunikujące siĊ przy uĪyciu metody PadSteg dla znalezienia siĊ w sieci lokalnej uĪywają protokoáu ARP (Address Resolution Protocol), zaĞ ukryta komunikacja jest moĪliwa dziĊki potrzebie uzupeánienia ramek krótszych niĪ 64 bity, by nie zostaáy odrzucone jako uszkodzone.

4. Steganografia w praktyce

Istotą steganografii jest przekazywanie informacji bez wzbudzania podejrzeĔ. Metody steganograficzne są wykorzystywane m.in. do znakowania plików orygina-áu (zdjĊü, plików wideo, muzycznych) i dokumentów elektronicznych w celu za-pewnienia autentycznoĞci i identyfikacji autora czy wáaĞciciela.

Przykáadów zastosowania steganografii cyfrowej w sieciach komputerowych jest wiele. WĞród licznych jej zastosowaĔ moĪna wymieniü:

– podpisywanie obrazów (tytuá, autor, numer seryjny, dane nabywcy itp.), – ochrona praw autorskich (dowód autorstwa, legalnego zakupu),

– ochrona przed modyfikacją pliku oryginaáu (wykrywanie zmian w obrazie, ich lokalizacja),

– monitorowanie nielegalnej dystrybucji (walka z piractwem komputerowym), – sekretna komunikacja (steganografia wáaĞciwa, stosowana np. przez sáuĪby

wywiadowcze).

W zaleĪnoĞci od potrzeb umieszczanym w plikach znakom (treĞciom) stawia siĊ róĪne wymagania. PoĪądane cechy niewidocznych znaków to: Ğcisáe związanie z zawartoĞcią noĞnika, zabezpieczenie trudne do wykrycia i usuniĊcia,

(7)

niedostrze-galnoĞü pogorszenia jakoĞci pliku noĞnika, odpornoĞü na pakowanie plików meto-dami kompresji stratnej, odpornoĞü na modyfikacje (kadrowanie, obracanie, zmianĊ rozmiaru i formatu pliku).

Zwykle przekazanie tajnych treĞci w ogólnodostĊpnym pliku, np. w wiadomo-Ğci zamieszczonej w Internecie lub w zdjĊciu umieszczonym na portalu spoáeczno-Ğciowym, nie wzbudza podejrzeĔ i umoĪliwia szybkie ich dotarcie do adresata. Niestety, w przypadku przechwycenia steganogramu przez osobĊ nieuprawnioną jego treĞü naraĪona jest na odczytanie bądĨ na niedostarczenie.

Do realizacji procesu ukrywania informacji sáuĪy wiele specjalistycznych narzĊdzi programowych (wiele z nich jest darmowych), jak na przykáad:

– Cloak – jedno z najprostszych narzĊdzi do ukrywania plików dowolnego typu w obrazach o formacie bmp z uĪyciem szyfrowania, zoptymalizowa-nej kompresji i systemem haseá;

– Steganos 3 Security Suite – jest jednym z najlepszych programów stegano-graficznych, który szyfruje dane przed ich ukryciem, umoĪliwia wybór pliku noĞnika i uĪycie hasáa dostĊpu;

– 3-Tools – dane ukrywane są w plikach graficznych (bmp, gif) i dĨwiĊko-wych (wave), moĪna je szyfrowaü za pomocą wybranych algorytmów, ukrywaü wiele wiadomoĞci w jednym noĞniku (na trzech najmniej znaczą-cych bitach kaĪdego bajtu, niezaleĪnie od formatu pliku);

– Hide and Seek – do umieszczania danych w plikach gif (wykorzystywany jest najmniej znaczący bit kaĪdego bajtu, stosowane pseudolosowe rozpro-szenie ukrytych danych w caáym noĞniku), moĪliwa ochrona hasáem; – Hydan – umoĪliwia ukrycie informacji w plikach wykonywalnych z

wyko-rzystaniem technik polimorficznego kodowania;

– Steghide – pozwala ukryü róĪne typy danych w plikach graficznych (jpg, bmp) i muzycznych (wave, au), wybraü algorytm szyfrowania i hasáo; – OpenPuff – oferuje duĪe moĪliwoĞci, pozwalając na zapisanie informacji

w wielu formatach: obrazy (bmp, jpg, pcx, png), pliki audio (aiff, mp3, au, wave) i wideo (3gp, mp4, mpg, vob) oraz flash (flv, swf, pdf), pozwala na wybór poziomu ukrycia wiadomoĞci i ochronĊ hasáem.

Inne znane aplikacje tego typu to: Hide In Picture, Ultima Steganography, SecurEngine, 1-2-Free Steganography lub Secret Media. Do niezauwaĪalnego umieszczenia na dysku plików lub folderów moĪna wykorzystaü takie programy jak WinMend Folder Hidden czy SecretFolder. Niedawno opracowano takĪe narzĊdzie steganograficzne dla komunikatora Skype (Szczypiorski, KaraĞ 2013).

Steganografia znajduje teĪ zastosowanie do oznaczania zrzutów ekranu np. poprzez niejawne zapisanie IP komputera i daty ich sporządzania.

(8)

5. Steganografia a regulacje prawne

W przyjĊtej przez RadĊ Europejską w 2003 roku Europejskiej Strategii Bez-pieczeĔstwa (wspartej zaaprobowanym w grudniu 2008 r. Raportem Sekretarza Generalnego ds. Wspólnej Polityki Zagranicznej i BezpieczeĔstwa) jednym z trzech gáównych celów jest przeciwdziaáanie zagroĪeniom, gáównie terroryzmowi, prze-stĊpczoĞci zorganizowanej oraz zagroĪeniom cybernetycznym.

Rada Europejska w lutym 2007 r. podjĊáa decyzjĊ w sprawie bezpieczeĔstwa i ochrony wolnoĞci w latach 2007–2013 (Decyzja Rady z 12 lutego 2007). W szczegóáowym programie pt. Zapobieganie, gotowoĞü i zarządzanie skutkami terroryzmu i innymi rodzajami ryzyka dla bezpieczeĔstwa uznaáa za istotne dziaáa-nia „w zakresie analizy, audytu i kontroli, wymiany informacji, szkoledziaáa-nia i wymia-ny ekspertów oraz dziaáania związane z podnoszeniem ĞwiadomoĞci i rozpo-wszechnianiem informacji” (Program szczegóáowy: Zapobieganie…).

W styczniu 2013 r. do walki z przestĊpczoĞcią związaną z systemami informa-tycznymi i danymi elektronicznymi powoáano w Hadze w ramach Europejskiego UrzĊdu Policji (Europolu) Europejskie Centrum ds. Walki z CyberprzestĊpczoĞcią (EC3). Globalny charakter dziaáaĔ przestĊpczych wymaga jednak wspóápracy takĪe z krajami pozaeuropejskimi i korporacjami miĊdzynarodowymi związanymi z dzia-áalnoĞcią teleinformatyczną, internetową i bezpieczeĔstwem informacji.

Na podstawie zarządzenia Ministerstwa Obrony Narodowej z 29.04.2013 r. powstaáo w Polsce Narodowe Centrum Kryptologii, którego zadaniem jest zwal-czanie cyberterroryzmu w systemach teleinformatycznych. MoĪliwoĞci wykorzy-stania kryptografii i steganografii są przedmiotem badaĔ i analiz wielu oĞrodków. Dotyczą one m.in. wykorzystania publicznych kanaáów do tajnego przekazu wia-domoĞci, co pomimo stosowania wielu Ğrodków zapobiegawczych jest nadal moĪ-liwe. Nawet w przypadku wykrycia steganogramu są trudnoĞci z ustaleniem jego nadawcy.

Ogólnie dostĊpne sieci komputerowe umoĪliwiają skuteczne wykorzystywanie steganografii. Rozwój nowych technologii, postĊpująca cyfryzacja oraz zmiana sposobów prowadzenia dziaáalnoĞci przez banki, podmioty medyczne i urzĊdy ad-ministracji paĔstwowej oraz firmy i przedsiĊbiorstwa (w tym o strategicznym zna-czeniu dla funkcjonowania paĔstwa) stwarzają warunki do rozwoju przestĊpczoĞci internetowej oraz naduĪyü prowadzonych z wykorzystaniem sieci komputerowych. Równolegle rozwijana jest informatyka Ğledcza (ang. computer forensics), która obejmuje m.in. sposoby naruszania zabezpieczeĔ dowodów elektronicznych. Ure-gulowania prawne muszą byü na bieĪąco modyfikowane i szybko dostosowywane do aktualnych potrzeb. Wiele prawnie usankcjonowanych rozwiązaĔ stosowanych w celu zapewnienia bezpieczeĔstwa cybernetycznego narusza niestety prywatnoĞü obywateli.

(9)

Zagadnienia związane z ochroną danych (do których nielegalnego przekazy-wania są wykorzystywane techniki steganografii) regulują w Polsce m.in.: ustawa o ochronie danych osobowych, ustawa Prawo bankowe, kodeks cywilny i kodeks karny, np. § 1 art. 266 PrzestĊpstwa przeciwko ochronie informacji6, § 1 art. 287 Oszustwo komputerowe7, czy art. 276 PrzestĊpstwa przeciwko wiarygodnoĞci do-kumentów8.

Podsumowanie

GwarancjĊ na skuteczną ochronĊ informacji przed nieupowaĪnionym dostĊ-pem stwarza poáączenie metod steganografii z kryptograficznymi.

DuĪy ruch sieciowy uniemoĪliwia jego precyzyjną analizĊ w czasie rzeczywi-stym, a tym samym zauwaĪenie, zlokalizowanie i odpowiednie zaklasyfikowanie wszelkich niezgodnoĞci czy nieprawidáowoĞci, pomimo stosowania nowoczesnych metod steganoanalizy (z wykorzystaniem sieci neuronowych, algorytmów gene-tycznych i logiki rozmytej).

W dobie informacji cyfrowej steganografia nabiera szczególnego znaczenia dziĊki moĪliwoĞciom zastosowania róĪnorodnych metod dających duĪe prawdopo-dobieĔstwo skutecznego ukrycia faktu przekazywania wybranych treĞci.

Literatura

1. Decyzja Rady z 12 lutego 2007 ustanawiająca na lata 2007–2013, jako czĊĞü ogól-nego programu w sprawie bezpieczeĔstwa i ochrony wolnoĞci, szczegóáowy pro-gram Zapobieganie, gotowoĞü i zarządzanie skutkami terroryzmu i innymi rodza-jami ryzyka dla bezpieczeĔstwa (2007/124/WE, Euratom), Dz. Urz. UE 2007. 2. Garbarczuk W., Kopniak P. (2005), Steganologia: wspóáczesne metody ochrony

informacji (przegląd), PAK, nr 3.

6

„Kto, wbrew przepisom ustawy lub przyjĊtemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informacjĊ, z którą zapoznaá siĊ w związku z peánioną funkcją, wykonywaną pracą, dziaáalnoĞcią publiczną, spoáeczną, gospodarczą lub naukową, podlega grzywnie, karze ograni-czenia wolnoĞci albo pozbawienia wolnoĞci do lat 2”.

7

„Kto, w celu osiągniĊcia korzyĞci majątkowej lub wyrządzenia innej osobie szkody, bez upowaĪnienia, wpáywa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolnoĞci od 3 miesiĊcy do lat 5”.

8

„Kto niszczy, uszkadza, czyni bezuĪytecznym, ukrywa lub usuwa dokument, którym nie ma prawa wyáącznie rozporządzaü, podlega grzywnie, karze ograniczenia wolnoĞci albo pozbawienia wolnoĞci do lat 2”.

(10)

3. Koáacz M. (2010), Ukrywanie plików w obrazach JPEG (JPG), techforma-tor.pl/ukrywanie-plikow-w-obrazach-jpeg-jpg.

4. Kosedowski M. (2009), Steganografia, pcworld.pl/artykuly/334607/Steganografia. 5. Lubacz J., Mazurczyk W., Szczypiorski W. (2010), Steganografia sieciowa, „Prze-gląd Telekomunikacyjny”, rocznik LXXXIII, „WiadomoĞci Telekomunikacyjne”, rocznik LXXIX, nr 4/2010, krzysiek.tele.pw.edu.pl/pdf/pt-steg.pdf.

6. Marciniak M. (2009), Tajny znak, computerworld.pl/artykuly/343070_1/Tajny.Znak. 7. Mosorov W (2014), Steganografia cyfrowa. Sztuka ukrywania informacji,

Wy-dawnictwo Uniwersytetu àódzkiego, àódĨ.

8. Program szczegóáowy: Zapobieganie, gotowoĞü i zarządzanie skutkami terroryzmu (2007–2013), europa.eu/legislation_summaries/justice_freedom_security/fight_ against_terrorism/l33262_pl.htm.

9. Szczypiorski K. (2003), HICCUPS: Hidden Communication System for Corrupted Networks. In Proc. of: The Tenth International Multi-Conference on Advanced Computer Systems, pp. 31–40, October 22–24, MiĊdzyzdroje.

10. Szczypiorski K., KaraĞ M. (2013), Opublikowano dokumenty dotyczące nowej metody tajnych rozmów przez Skype, websecurity.pl/tag/steganografia.

APPLICATION OF STEGANOGRAPHY IN COMPUTER NETWORKS

Summary

The widespread availability of the Internet requires protection of data transmitted and stored in ICT systems. Their confidentiality is provided by encryption, while to watermark the original electronic files or hide the fact that the transmission of contents occurs (e.g. in relation to economic, political or criminal activity) steganographic tech-niques are used. The development of network steganography allows for more effective information hiding, so it is necessary to improve steganalitics related to identifying and analyzing steganograms. The aim of the article is to present issues concerning steganographic methods which, combined with cryptographic mechanisms, are an effec-tive tool for protecting information against detection and readout.

Keywords: information hiding, steganalitics, digital watermark.

Cytaty

Powiązane dokumenty

Celem niniejszej pracy jest sprecyzowanie wielokryterialnego modelu oceny routingu oraz ocena metod rozwiązywania wielokryterialnych zadań routingu, z uwzględnieniem

1 Uwaga: je Ğli powyĪsze kryteria nie zostaáy speánione, nie przyznaje siĊ punktów. STYL (maksymalnie

❒ Pakiet jest rozgłaszany przez zalew do wszystkich węzłów w sieci.. Cechy i

❍ jeśli ruch pomiędzy sieciami LANE jest w jednej sieci ATM, to zostanie utworzone połączenie VCC skracające drogę dla tego ruchu z pominięciem rutingu IP..

❍ gwarantują QoS przez ograniczanie ilości ruchu w danej klasie przez kształtowanie ruchu na brzegu sieci. ❒ Zadanie warstwy

❍ Ruter LSR rozpoczyna transmisję etykiet dla FEC tylko, jeśli jest ruterem kończącym przekazywanie pakietów FEC w domenie MPLS (może być ruterem brzegowym). ❍ Jeśli nie,

 Model rozmów przychodzących zmiennych w czasie może być wystarczający do dokładnej reprezentacji wzorców rozmów przychodzących użytkowników.. Strategia Aktualizacji

1 Ekspertyza przygotowany na zlecenie Centrum Upowszechniania Nauki Polskiej Akademii Nauk z ini- cjatywy Rady J¦zyka Polskiego.. Autor prowadzi w Instytucie Informatyki