• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья Что такое современная стеганография. Обнаружение и контр меры.

Стеганография - искусство и практика общения с помощью скрытых сообщений, часто замаскированных подо что-то другое. Чаще всего это что-то, где никто не ожидает найти сообщение. В общем, стеганографические сообщения могут быть зашифрованы в: изображении кота, списке покупок, статье или стихотворении и т.д. То что спрятано в этих обычных на первый взгляд объектах и текстах (говоря языком стеганографии**covertext** (**скрытыОй текст**)) является скрытым сообщением.

Основным отличием стеганографии, криптографии и шифрования является то, что сообщения скрытые с помощью стеганографии не привлекают никакого внимания. Стеганографическое общение чаще всего скрывается на виду, в то время как зашифрованные сообщения, хотя и неразборчивы, но очень очевидным является тот факт, что в них передаются какие-либо секреты.

Довольно распространенным примером стеганографии являются цифровые медиафайлы, поскольку они являются отличным способом хранения сообщений ввиду своего большого размера, и они не привлекают никакого внимания. Например, каждый 100-й пиксель в файле изображения можно преобразовать в цвет, соответствующий букве алфавита. Учитывая тот факт, что само изображение не будет слишком искажено (в худшем случае оно будет слегка поврежденным), получатель сможет с лёгкостью взять изображение и расшифровать сообщение.

Стеганография в основном полагается на то, что её никто не замечает и не ищет, поэтому она обладает очень слабой защитой, будучи обнаруженной. Поэтому мы рекомендуем использовать стеганографию и криптографию вместе, т.к. вы получите отличный безопасный метод для общения – спрятанный и зашифрованный файл.

Современная стеганография

В современном мире передовой криптографии очень редко используется только лишь стеганография (как мы уже знаем!) для того, чтобы спрятать необходимые данные – чаще всего она используется вместе с криптографией для зашифрованного общения. Тем не менее, все еще остается несколько областей, в которых стеганография продолжает играть ключевую роль.

Стеганография по-прежнему часто используется в целях хранения или сохранения данных без очевидных признаков того, что они там хранятся.

Например, почти все современные лазерные принтеры теперь печатают серию едва заметных желтых точек на каждой напечатанной странице. Эти точки при правильной интерпретации содержат множество метаданных о задании на печать, например дату и время, модель принтера и серийные номера.

Стеганографические сообщения обычно спрятаны внутри цифровых медиа файлов – чаще всего в изображениях или аудио файлах. Причина такого выбора заключается в том, что даже если кто-либо подозревает о наличии скрытого файла в изображении или аудио, его крайне сложно обнаружить, поскольку существует множество различных способов их интерпретации. Например, растровое изображение может иметь 8 бит представляющих каждое из трех значений цвета (красный, зеленый и синий) для каждого пикселя. Если мы рассмотрим только синий цвет, то будет 8 двоичных бит для общего количества синего цвета в этом конкретном пикселе. Различие между 11111111 и 11111110 в значении интенсивности синего цвета вряд ли будет замечено человеческим глазом. Если мы модифицируем самый младший бит (последний бит) в каждом байте для каждого цвета, то это даст потенциально сотни байтов для хранения информации, и при этом общий внешний вид изображения останется неизменным.

Обнаружение и контрмеры

Обнаружение и предотвращение передачи стеганографических сообщений является чрезвычайно сложной задачей. В зависимости от обстоятельств, иногда даже сложно доказать, что кто-то вообще отправлял сообщение!

Когда дело доходит до борьбы (или, скорее, обнаружения) физических стеганографических сообщений, ключевым моментом должно быть понимание всех возможных способов, которыми сообщение может быть скрыто в объекте или на нем. Например, невидимые чернила, которые видны только при воздействии определенных химических веществ или ультрафиолетового света. Существует великая история стеганографии, которая использовалась в реальном мире, но, в конце концов, была раскрыта - скрытые сообщения, отправленные через газеты, средства массовой информации и, на первый взгляд, обычные сообщения. Обнаружение стеганографии, когда вы не знаете конкретно, что вы ищете, - это частично игра на угадывание, и частично упражнение по поиску цельной структуры.

В вычислительном мире, определение стеганографически закодированных пакетов называется стеганализом (steganalysis). Самый простой способ обнаружения файлов, которые могут быть изменены для отправки стеганографических сообщений, - это сравнить данный файл с имеющимся у вас (если таковой есть) чистым оригиналами файлом. Например, если вы хотите посмотреть, был ли веб-сайт изменен, чтобы скрыть сообщение в его файлах изображений, можно сравнить файлы изображений, находящиеся на сайте, с исходными файлами, которые должны быть там. Различия в этих файлах файле (если таковые имеются) будут раскрывать стеганографическое сообщение в полном объеме.

Другим распространенным методом борьбы со стеганографией является сжатие данных. Сжатие данных в некоторых форматах (таких как изображения формата JPEG) может полностью разрушить любые скрытые измененные биты данных внутри файла. Урезание размера файла с помощью сжатия также значительно уменьшит объем свободного пространства для скрытого сообщения.

Источник:
 

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
109
 1.jpg











 

jsat

Green Team
20.04.2017
30
8
BIT
1
А инструменты для обнаружения и контрмеры есть...?
[automerge]1522568773[/automerge]
Если исходного источника данных не имеется
 

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
109
А инструменты для обнаружения и контрмеры есть...?
[automerge]1522568773[/automerge]
Если исходного источника данных не имеется









 
  • Нравится
Реакции: ghost

Глюк

Red Team
03.01.2018
1 184
1 877
BIT
95








это всё понятно. если известно наличие контейнера в файле. а есть ли метод определить наличие вложений в, например, архиве с тысячей фотографий? ведь анализировать такое количество изображений и долго и трудно.
 
  • Нравится
Реакции: n01n02h

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
109
это всё понятно. если известно наличие контейнера в файле. а есть ли метод определить наличие вложений в, например, архиве с тысячей фотографий? ведь анализировать такое количество изображений и долго и трудно.

Вероятно, данные методы сокрыты в гугле или уточке под выражениями и их вариациями:
Image Steganography pdf
Secure Method Image Steganography pdf
Steganalysis Image pdf
Secure Method Steganalysis Image pdf
Detecting Steganography in images pdf
Detecting Steganalysis in Images pdf
 
  • Нравится
Реакции: ghost

Глюк

Red Team
03.01.2018
1 184
1 877
BIT
95
Вероятно, данные методы сокрыты в гугле или уточке под выражениями и их вариациями:
))) за ссылки благодарю. но хотелось бы услышать мнение более опытного коллеги, коим вас считаю. потому и спросил. хотелось бы узнать каким вы бы методом воспользовались для поиска.
 

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
109
))) за ссылки благодарю. но хотелось бы услышать мнение более опытного коллеги, коим вас считаю. потому и спросил. хотелось бы узнать каким вы бы методом воспользовались для поиска.

Благодарю Вас за оценку моих скромных возможностей, однако, должен Вас разочаровать, т.к "более опытный коллега" использует обычный Linux Mint Mate, немного украшенный плюшками, абсолютный профан в Kali, программировании, стегано и криптографии, умеет только лишь извлекать данные из неструктурированных источников при помощи операторов Google и делать тематические подборки, поэтому, что касается методов поиска вложений, не могу Вам помочь в силу отсутствия компетенций:cautious:
 
  • Нравится
Реакции: ghost

Глюк

Red Team
03.01.2018
1 184
1 877
BIT
95
умеет только лишь извлекать данные из неструктурированных источников при помощи операторов Google и делать тематические подборки,
согласитесь, это замечательное качество. и в этом вы более компетентны чем я. потому и возникают соответствующие вашему таланту вопросы.
 
  • Нравится
Реакции: ghost

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
109
согласитесь, это замечательное качество. и в этом вы более компетентны чем я. потому и возникают соответствующие вашему таланту вопросы.

Секрет успеха в любой сфере прост - самообразование и постоянные репетиции.
Возникнет необходимость сделать подборочку, пишите, поищу...
 
  • Нравится
Реакции: ghost и Глюк
13.01.2018
26
15
BIT
0
Спасибо. Очень полезная статья. Немного не хватило конкретных примеров и истории этого направления. Кроме того, существуют приложения для анализа и построения стеганографических сообщений. Они не были рассмотрены. Для нашего форума они - самое интересное.

А так хорошо. Статья - толчок к развитию...
 
  • Нравится
Реакции: Сергей Попов

Сергей Попов

Кодебай
30.12.2015
4 691
6 584
BIT
291
Спасибо. Очень полезная статья. Немного не хватило конкретных примеров и истории этого направления. Кроме того, существуют приложения для анализа и построения стеганографических сообщений. Они не были рассмотрены. Для нашего форума они - самое интересное.

А так хорошо. Статья - толчок к развитию...
Как Вы могли заметить данный раздел совсем пуст в силу новизны его создания. Общими усилиями заполним его знаниями.
 
  • Нравится
Реакции: ghost

ghost

Grey Team
12.05.2016
1 636
3 286
BIT
0
Как Вы могли заметить данный раздел совсем пуст в силу новизны его создания. Общими усилиями заполним его знаниями.
Советую черпать вдохновение ;) Кстати, у кого есть ссыль на его - поделитесь с общественностью...
 
Последнее редактирование:

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
109
Советую черпать вдохновение ;) Кстати, у кого есть ссыль на его - поделитесь с общественностью...

@ghost, здрав будь! Кое-что нашлось из его трудов, please a look:



 

ghost

Grey Team
12.05.2016
1 636
3 286
BIT
0
@ghost, здрав будь! Кое-что нашлось из его трудов, please a look:



Viacheslav, спасибо огромное (y) от души!
Брюс Шнайер - общепризнанный мировой эксперт в области шифрования и криптографии и его труды стоит изучать...
 
  • Нравится
Реакции: busuzima и n01n02h

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
109
Viacheslav, спасибо огромное (y) от души!
Брюс Шнайер - общепризнанный мировой эксперт в области шифрования и криптографии и его труды стоит изучать...

@ghost, от спасибо стало всем светлей:) Вам, явно неравнодушному к данной тематике, желаю выйти на такой уровень и превзойти его.

Google: <bruce schneier thesis pdf> также много интересного
 
Последнее редактирование:
  • Нравится
Реакции: ghost

ghost

Grey Team
12.05.2016
1 636
3 286
BIT
0
Вам, явно неравнодушному к данной тематике, желаю выйти на такой уровень и превзойти его.
К сожалению это невозможно :) он посвятил этому всю жизнь
Google: <bruce schneier thesis pdf> также много интересного
За подборку СПАСИБО ещё раз. Нашлось даже больше, чем я ожидал (y) Viacheslav - душевный Вы человек. Убеждаюсь в этом еще раз...
 
  • Нравится
Реакции: Vertigo и Глюк

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
109
К сожалению это невозможно :) он посвятил этому всю жизнь

За подборку СПАСИБО ещё раз. Нашлось даже больше, чем я ожидал (y) Viacheslav - душевный Вы человек. Убеждаюсь в этом еще раз...

@ghost, позвольте Вас немного удивить. Подборкой, а именно, количеством pdf-файлов в ней расстроен, очевидно, на той стороне не спешат выкладывать в свободный доступ сканы книг автора(ов) по данной тематике и предпочитают делать собственный гешефт на маркете, поэтому прямых ссылок минимум. Выручили ресурсы, приведенные в ссылках. Обычно за несколько минут, проведенных во взаимодействии с поисковой строкой, находится много интересного, а уж за несколько часов набирается целая библиотека.

К сожалению это невозможно :) он посвятил этому всю жизнь, - и невозможное возможно, если очень осторожно.
Если этот вариант не вариант, есть Диффи с Хеллманом, попробуйте их сделать, или кого-нибудь подобного, затем правильно публиковаться и правильно патентоваться, т.е всё должно быть по-нарастающей, как-то так.
 
  • Нравится
Реакции: n01n02h и ghost

Сергей Попов

Кодебай
30.12.2015
4 691
6 584
BIT
291
  • Нравится
Реакции: ghost
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!