Глава 17. Стеганографическая защита данных | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Глава 17. Стеганографическая защита данных

Как было рассказано в предыдущих главах, криптографии, опирающейся на методы, имеющие математическое обоснование стойкости, обычно достаточно для обеспечения секретности, но уже не хватает для обеспечения DRM. А еще существуют ситуации, в которых оказываются неприменимы даже методы защиты, основанные на принципе "черного ящика". И в таких ситуациях на помощь может прийти стеганография.

Стеганография позволяет скрыть сам факт передачи сообщения. Для этого используется так называемый стеганографический контейнер, в котором передаваемое сообщение размещается таким образом, чтобы его было очень трудно извлечь или разрушить.

В качестве стеганографического контейнера может выступать почти все что угодно: газетная заметка, точка в конце предложения, картинка и даже лист белой бумаги. Главное — чтобы существовал способ незаметно разместить в этом контейнере некоторый объем информации.

Не останавливаясь подробно на истории применения стеганографии в разные эпохи, трудно удержаться от упоминания нескольких исторических фактов. Так, во время второй мировой войны в США предпринимались серьезные меры по предотвращению утечки информации за рубеж. Были запрещены к международной почтовой пересылке шахматные партии, детские рисунки и инструкции по вязанию. Также не допускались международные телеграммы, в которых речь шла про заказ и доставку цветов. Существовал даже специальный фонд бумаги, откуда брались чистые листы, чтобы заменить листы, отправляемые жителями США родственникам, проживающим в странах, где с бумагой были проблемы. Все это делалось для того, чтобы помешать передаче скрытых сообщений.

В информационном мире стеганография также получила развитие. Были разработаны методы, позволяющие использовать в качестве стеганографического контейнера многие популярные форматы данных. Лучше всего для этих целей подходят звуковые файлы и графические изображения, т.к. правильно внесенные искажения не обнаруживаются визуально или слух вследствие особенностей строения органов чувств. Исследования в области цифровой стеганографии продолжаются до сих пор.

17.1. Защита программ в исходных текстах

Иногда коммерческое программное обеспечение распространяется в исходных текстах. И очевидно, что разработчика не устроит ситуация, когда легитимный пользователь сможет выложить исходные тексты купленных программ или модулей в свободный доступ, нанеся тем самым весьма ощутимый ущерб, и остаться при этом неузнанным. Но обычные методы защиты оказываются бессильны в подобных ситуациях. Ведь исходные тексты не выполняют никаких действий и не могут сами по себе известить производителя о нарушении лицензии или попросить пользователя ввести регистрационный код.

На конференции ISDEF2003 (Independent Software Developers Forum) представителем компании FastReport, Inc. был сделан доклад о разработанной и успешно применяемой системе защиты программ, распространяемых в исходных кодах, методами стеганографии.

Основная идея защиты заключается в том, что каждому покупателю передается уникальный набор исходных текстов, но скомпилированные из любого такого набора программы работают совершенно одинаково.

Технически детали реализации в докладе не раскрывались, но очевидно, что в качестве криптографического контейнера выступают сами файлы с текстами программ. Скорее всего, защита выполняется следующим образом. Перед отправкой исходных текстов покупателю в них с помощью специального стеганографического алгоритма добавляется некоторый идентификатор, связанный с личностью пользователя. Если один из файлов окажется в свободном доступе в Интернете, то с помощью обратного алгоритма разработчики смогут извлечь идентификатор пользователя, а значит, определить и наказать виновного.

По утверждению докладчика, для размещения идентификатора без изменения функциональности программы применяется более 10 различных приемов. Можно предположить, что эти приемы довольно сильно пересекаются со следующим списком:

- изменение регистра букв (для языков, не различающих прописные и строчные буквы, например Delphi);
- изменение локальных идентификаторов;
- изменение порядка следования функций;
- взаимная замена пробелов и символов табуляции;
- изменение стиля отступов для блоков кода (begin/end,  {/});
- изменение стиля расстановки пробелов до и после скобок;
- вставка пробелов в конце строк;
- вставка пустых строк;
- изменение порядка операторов case внутри switch.

Представитель FastReport в своем докладе отметил, что после введения подобной защиты и лишения поддержки нескольких пользователей, уличенных в нарушении лицензии на использование исходных текстов, новые версии программ перестали появляться в открытом доступе. Также было сказано, что переформатирование исходного текста не приводит к полному разрушению идентификатора, т.е. стеганографическая вставка обладает достаточно высокой живучестью.

Идея защиты исходных текстов при помощи стеганографии кажется весьма привлекательной, но существует несколько возможных атак, против которых такая защита вряд ли устоит.

Например, если в распоряжении противника окажется два и более набора исходных текстов, подготовленных для разных пользователей, ему будет довольно легко выявить большинство приемов, применяемых для внедрения идентификатора, а значит, и разработать методы нейтрализации этих приемов.

И, разумеется, если противник получит доступ к самой системе, отвечающей за вставку и извлечение идентификаторов, он сможет не только разобраться во всех деталях реализации защиты, но и, возможно, научиться использовать ее в своих целях. Например, для того чтобы создать и выложить в Интернете набор исходных файлов, якобы выданный другому лицу, тем самым спровоцировав разработчиков на жесткие ответные меры.

Следовательно, доступ к средствам защиты должен быть максимально ограничен, но это создает серьезные препятствия на пути использования данной технологии.



Поиск по сайту


Смотрите также