Вадим Гребенников - Стеганография. История тайнописи

Тут можно читать онлайн Вадим Гребенников - Стеганография. История тайнописи - бесплатно ознакомительный отрывок. Жанр: Историческая проза, год 2018. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Вадим Гребенников - Стеганография. История тайнописи краткое содержание

Стеганография. История тайнописи - описание и краткое содержание, автор Вадим Гребенников, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
В отличие от криптографии, которая шифрует содержимое секретного сообщения, стеганография скрывает сам факт его существования. При этом ее можно совмещать с методами криптологии, усложняя в целом систему защиты информации. Книга рассказывает историю рождения и эволюции стеганографии в мире, разработки и усложнения методов и средств скрытой тайнописи: невидимые чернила, маскировка и микроточки, а также описывает современные цифровые стеганографические технологии и кибератаки.

Стеганография. История тайнописи - читать онлайн бесплатно ознакомительный отрывок

Стеганография. История тайнописи - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Вадим Гребенников
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

— позволить обойти проверку в «AntiAPT»-продуктах, поскольку последние не могут обрабатывать все графические файлы (их слишком много в корпоративных сетях, а алгоритмы анализа довольно дорогие).

Использование стеганографии сегодня — очень популярная идея среди авторов вредоносного и шпионского ПО. Его очень трудно обнаружить, поскольку они выглядят как обычные графические (и не только) файлы.

Все существующее ПО для исследования стеганографии по сути являются «PoC» (англ. Proof-of-Concept), и их логика не может быть реализована в промышленных средствах защиты из-за низкой скорости работы, не слишком высокого уровня исследования, и даже иногда — из-за ошибок в математике.

Как пример вредоносного ПО, которое использует стеганографию для сокрытия своей коммуникации, рассмотрим вредоносный загрузчик «Zero.T», обнаруженный «Лабораторией Касперского» в конце 2016 года. Не останавливаясь на попадании в систему и закреплении в ней, отметим, что «Zero.T» скачивает полезную нагрузку в виде «Bitmap» файлов:

— fsguyidll.bmp,

— fslapi.bmp,

— fslapi.dll.bmp.

Затем обрабатывает их особым образом, после чего получает вредоносные модули:

— fsguyidll.exe,

— fslapi. dll,

— fslapi.dll.bmp.

На первый взгляд эти 3 файла «BMP» оказались картинками, которые являлись заполненными контейнерами. В каждом из них несколько (алгоритм допускает вариативность) младших значащих бит были заменены на шпионскую нагрузку.

Существуют разные способы, как определить, является ли картинка заполненным контейнером или нет. Но самый простой из них — визуальная атака. Суть его заключается в формировании новых изображений на основе исходного, состоящих из НЗБ различных цветовых плоскостей.

После такой обработки на втором и третьем изображении будут заметны области с высокой энтропией (высокой плотностью данных) — это и есть внедренное сообщение. С одной стороны это просто, потому что аналитик (и даже простой пользователь!) может с легкостью увидеть внедренные данные. А с другой стороны сложно потому, что такой анализ довольно трудно автоматизировать.

К счастью, ученые уже давно разработали несколько методов выявления заполненных контейнеров, основанных на статистических характеристиках изображения. Но все они основываются на предположении, что внедренное сообщение имеет высокую энтропию. Чаще всего это действительно так: поскольку емкость контейнера ограничена, сообщение перед внедрением сжимается и/или шифруется, т. е. его энтропия повышается.

Однако вредоносный загрузчик «Zero.T» не сжимает свои модули перед внедрением. Вместо этого он увеличивает количество используемых НЗБ: 1,2 или 4. Так использование большего количества НЗБ приводит к появлению визуальных артефактов в изображении, заметных простому пользователю.

Заключение

Итак, стеганология прочно заняла свою нишу в обеспечении информационной и кибербезопасности: она не заменяет, а дополняет криптологию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.

Среди основных причин наблюдающегося всплеска интереса к стеганологии можно выделить принятые в ряде стран ограничения на использование сильной криптологии, а также проблему защиты авторских прав на художественные произведения, интеллектуальную собственность и т. д. в глобальных цифровых сетях (интернет).

В настоящее время в связи с бурным развитием вычислительной техники, сети Интернет и новых каналов передачи информации появились новые стеганографические методы, в основе которых лежат особенности представления информации в компьютерных файлах, вычислительных сетях и т. п.

Существует множество направлений современной стеганологии, таких как компьютерная стеганография, цифровая стеганография, сетевая стеганография, каждое со своими методами и алгоритмами. Каждое направление используется в зависимости от ситуации и имеющихся ресурсов.

Использованная литература

Бабаш А., Шанкин Г. Зарождение криптографии. Материалы к лекции по теме «Криптография в древние времена». М., 2002.

Барабаш А. Cтеганография. Древняя тайнопись в цифровую эпоху // http://www.webcitation.org/66M340RTC .

Белкина Т. А. Аналитический обзор применения сетевой стеганографии для решения задач информационной безопасности. «Молодой ученый» № 11, 2018.

Бобылев П., Алябьев А. Защита цифровой информации методами стеганографии. Тамбов, 2005.

Быков С., Мотуз О. Основы стегоанализа. «Защита информации. Конфидент», № 3, 2000, с. 38–41

Горбовский А. Загадки древнейшей истории. М., 1971.

Зелинский Ф. Сказочная древность Эллады. М., 1993.

Зорин Е., Чичварин Н. Стеганография в САПР // http://studydoc.ru/doc/155375/steganografiya-v-sapr — blog-n.v.-chichvarin a — 2013.

Колобова А.К., Колобов Д.Г., Герасимов А.С. Стеганография от древности до наших дней // Безопасность информационных технологий. М., 2015.

Мелтон К., Алексеенко В. История оперативной техники спецслужб. М., 2016.

Петраков А. Элементы крипто— и стеганографических технологий в цифровом телевидении. «Электротехнические и информационные комплексы и системы» № 4, 2006.

Риксон Ф. Коды, шифры, сигналы и тайная передача информации. М., 2011.

Синельников А. Шифры и революционеры России // www.hrono.ru/ libris/lib_s/shifr00.html .

Фролов Г. Тайна тайнописи. М., 1992.

Грибунин В., Оков И., Туринцев И. Цифровая стеганография. М., 2002.

Шелков В. История «микроточки». «Специальная техника и связь» № 3, 2012.

Шульмин А., Крылова Е. Стеганография в современных кибератаках // https://securelist.ru/steganography-in-contemporary-cyberattacks/79090/ — 2017.

Рекомендованные фильмы

Документальные

Нераскрытые тайны: тайны шифра. Россия, 2014.

Художественные

Рандеву. США, 1935.

Об авторе

Гребенников Вадим Викторович родился 20 апреля 1960 года в Ужгороде столице - фото 3

Гребенников Вадим Викторович родился 20 апреля 1960 года в Ужгороде, столице Закарпатья, которое до 1945 года называлось Подкарпатской Русью, а поэтически — Серебряной Землёй.

Имеет полное высшее образование, закончил в 1982 году Ленинградский электротехнический институт связи имени профессора М.А. Бонч-Бруевича (ЛЭИС, ныне — СПбГУТ — Санкт-Петербургский Государственный университет телекоммуникаций) по специальности «радиотехника» с квалификацией радиоинженера.

Женился в ноябре 1984 года, имеет 3-х детей, 2-х внучек и внука. Полковник, ветеран и пенсионер. Живёт в Ужгороде.

В феврале 1983-го начал работать на должности электромеханика в отделении правительственной связи (далее — ПС) Управления КГБ УССР по Закарпатской области, а в 1986-м стал офицером и начал прохождение военной службы в том же подразделении на должности инженера отделения ПС. В 1987-м был переведён на должность инженера группы ПС Мукачевского горотдела УКГБ.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Вадим Гребенников читать все книги автора по порядку

Вадим Гребенников - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Стеганография. История тайнописи отзывы


Отзывы читателей о книге Стеганография. История тайнописи, автор: Вадим Гребенников. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x