На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Способы защиты прав авторской продукции в сети

Кроме скрытой передачи сообщений, стеганография является одной из самых пер­спективных направлений, применяемых для аутентификации и маркировки авторской
продукции. При этом, часто в качестве внедряемой информации используются дата и место создания продукта, данные об авторе, номер лицензии, серийный номер, дата истечения срока работы (удобно для распространения shareware-программ) и др. Эта информация обычно внедряется как в графические и аудиопроизведения, так и в защи­щаемые программные продукты. Все внесенные сведения могут рассматриваться как
веские доказательства при рассмотрении вопросов и судебных разбирательств об ав­торстве или для доказательства факта нелегального копирования и часто имеют реша­ющее значение.
Компании, торгующие музыкой или видеоизображениями в сети, чтобы хоть как-
то приостановить пиратство, пытаются поместить в файлы, ими распространяемые, цифровые водяные знаки, которые, с одной стороны, должны быть как можно менее
ощутимы для содержания файла, с другой — должны однозначно идентифицировать
владельца копирайта, а с третьей — оставаться незаметными для хакеров, которые попытаются их удалить. Фотоагентства используют их для «мечения» своих изобра­жений. Налоговая служба США не раз предупреждала о том, что некоторые веб-сайты используют этот метод для маскировки картинок с порнографией.
В современных системах формирования цифровых водяных знаков используется принцип встраивания метки, являющейся узкополосным сигналом, в широком диапа­зоне частот маркируемого изображения. Указанный метод реализуется при помощи двух различных алгоритмов и их возможных модификаций. В первом случае информа­ция скрывается путем фазовой модуляции информационного сигнала (несущей) с псев­дослучайной последовательностью чисел. Во втором — имеющийся диапазон частот делится на несколько каналов и передача производится между этими каналами. Отно­сительно исходного изображения метка является некоторым дополнительным шумом, но так как шум в сигнале присутствует всегда, его незначительное возрастание за счет


внедрения метки не дает заметных на глаз искажений. Кроме того, метка рассеивается по всему исходному изображению, в результате чего становится более устойчивой к вырезанию.
При том повальном воровстве, которое происходит в Internet, польза этой техно­логии очевидна. Но надо сказать, что на сегодняшний день, несмотря на заявления компаний, разрабатывающих программные продукты для нанесения и считывания циф­ровых водяных знаков, пока нет ни одного публично известного успешного широкого применения таких технологий. Все водяные знаки оказались нестойкими. Они могут перенести многое — изменение яркости и контраста, использование спецэффектов, даже печать и последующее сканирование, но они не могут перенести хитрое воздей­ствие специальных программ-стирателей, таких как UnZign и StirMark, которые по­явились в Internet, причем очевидно не с целью насолить фирмам-производителям про­грамм, формирующих водяные знаки, а для того, чтобы дать пользователям возможность сделать правильный выбор, основываясь на независимой оценке стойко­сти водяных знаков. А оценка эта на сегодняшний день малоутешительна — водяные знаки всех производителей уничтожаются без заметного ухудшения качества изобра­жения соответствующими программами или, на худой конец, «руками».
При использовании всемирной компьютерной сети имеются некоторые особеннос­ти применения стеганографии. Онлайновая стеганография основана на том, что для
сокрытия информации или переговоров в системе «чат» используются разнообразные веб-сайты и послания настолько неприметные, что никому и в голову не придет искать там чьи-то секреты. С достаточной долей иронии специалисты окрестили эту технику симпатических чернил. В качестве «почтовых ящиков» используются совершенно обычные фотогалереи, музыкальные и спортивные сайты, Internet-аукционы, и даже чат-комнаты порногра­фических сайтов.
По мнению специалистов, используя столь «нехитрую технику», террористы ис­пользовали стеганографию для координации своих атак на Нью-Йорк и Вашингтон. «Я могу предположить, что она использовалась», — говорит Нил Ф. Джонсон, специ­алист по стеганографии в университете Джорджа Мэсона в северной Вирджинии. Ис­пользуя стеганографию, они умудрялись передавать друг другу карты местностей, диаграммы, важные фотографии и текстовые послания, которые ничем не отличались от тех, что пользователи Internet ежедневно пересылают друг другу в немыслимых количествах. Например, сообщение о том, на какой самолет нужно было сесть в Бос­тоне, могло быть внесено в изображение футбольной игры в штате Огайо. Кто мог
подозревать об этом? Зачастую тайные послания террористов «прятались» в «спаме» —
миллионах бесполезных посланий, рассылаемых по адресам электронной почты и
практически не регистрируемых 99% пользователей, которые удаляют их из своих почтовых ящиков «не вскрывая».
Правительство США очень обеспокоено использованием террористами стегано­графии и учредило проведение исследований по разработке контрмер. Так, WetStone Technologies в Корнинге, Нью-Йорке разрабатывает алгоритм распознавания сообще­ний, внедренных в цифровые послания. Другой, более примитивный способ обнару­жения стеганографических посланий - просматривать Internet-изображения, которые могли затрагивать интересы террористов, такие как фотографии Белого дома или Нью-


Йоркской фондовой биржи. Техника использования стеганографии, например, приво­дит к смещению в цветовой палитре. «Использование всех существующих стегоин-струментов и технологий приводит к некоторым модификациям, - сообщает Джон­сон. — Такие изменения создают аномалии. Как если бы голова древнего бегуна обросла светлыми волосами вместо темных»
Характеристика современных стеганографических программ
Существует довольно много программных продуктов, которые применяются для целей стеганографии и реализующих, как правило, средства внедрения секретных дан­ных в графические, звуковые и видеофайлы. Многие из них бесплатны или условно бесплатны (shareware). Пользование большинством из них сводится к нажатию не­скольких кнопок в окнах диалога. Достаточно выбрать файл сообщения, который нуж­но скрыть, затем файл-приемник данных, в котором предполагается скрыть данные (его емкость должна быть достаточна для хранения внедренных данных) и нажать на кнопку ОК. Рассмотрим несколько примеров.
StegoDos — одна из свободно распространяемых и широко обсуждаемых программ стеганографии анонимного автора (псевдоним Черный Волк). Представляет собой ряд исполнимых модулей для MS DOS. Работает только с 256-цветными изображениями формата 320x200, которые предварительно должны быть отображены на экране про­граммой просмотра, не входящей в StegoDos. Затем с помощью резидентной програм­мы делается копия видеобуфера компьютера. Полученный образ используется в каче­стве контейнера, в который помещается закодированное сообщение пользователя. Декодирование производится аналогично — контейнер отображается на экран и вы­зывается программа извлечения сообщения, которое затем помещается в выходной файл.
WNS (Белый шумовой шторм - White Noise Storm, автор Arsen Arachelian) -одна из универсальных программ стеганографии для DOS. Автор рекомендует шиф­ровать сообщение перед вложением в контейнер. включает и подпрограмму шифрования, чтобы «рандомизировать» скрывающие биты в контейнере. Программа разработана с использованием результатов спектрального анализа, выгодно отличает­ся качеством сопроводительной документации, что сглаживает некоторое ее отстава­ние в теоретическом отношении. Основной недостаток метода шифрования в — потеря большого количества бит, которые могли бы использоваться в качестве скры­вающих. Отсюда - завышенные требования к размерам контейнеров.
S-Tools for Windows v. 3.00 (автор Andy Brown) - один из наиболее развитых уни­версальных инструментальных комплексов стеганографии. Включает несколько про­грамм, которые обрабатывают изображения GIF и BMP, звуковые WAV-файлы и даже скрывают информацию в «неиспользуемых» областях на гибких дискетах. В дополне­ние к поддержке 24-битных изображений включает поддержку подпрограмм шифро­вания (IDEA, MPJ2, DES, 3DES и NSEA) с многочисленными опциями, содержит хо­роший интерфейс с подсказками и четкую интерактивную документацию.
Работа программы заключается в следующем. Файл-носитель перетаскивается в окно программы, затем в этот файл перетаскивается файл с данными любого формата,
вводится пароль, выбирается алгоритм шифрования, и перед вами результат, который впечатляет! Внешне графический файл остается практически неизменным, меняются лишь кое-где оттенки цвета. Звуковой файл также не претерпевает заметных измене­ний. Для большей безопасности следует использовать неизвестные широкой публике изображения, изменения в которых не бросятся в глаза с первого взгляда, а также
изображения с большим количеством полутонов и оттенков (пестрые картинки). Для
этого подойдет, например, осенний пейзаж, букет цветов и т. п. Рассмотрим один из примеров, представленный первом ряду левое изображение (8.9Кбайт) не содержит зашифрованной инфор­мации, правое же содержит небольшой текст, поэтому его конечный раз­мер увеличился. Во втором ряду первый звуковой файл (4.6Кбайт) также «чист», а второй вместил в себя 0.5 Кбайт текста, при этом не увеличив свой размер. Нет прак­тически никаких отличий. Соотношение между размером файла с изображением или звуком и размером текстового файла, который можно спрятать, зависит от конкретно­го случая. Иногда размер текстового файла даже превышает размер графического. Впрочем, даже если подозрения у кого-то и возникнут, то их придется оставить при себе: не зная пароля, установить сам факт использования S-Tools и тем более доказать это - очень проблематично.
Этому же автору принадлежит интересная реализация GZIP-архиватора. На 100 Кбайт несжатого текста ему удалось добиться включения 1 Кбайта скрытого тек­ста. Специалисты, знакомые с эффективностью (плотностью упаковки) этого архива­тора, оценили его весьма высоко.


CovertJTCP 1.0 (автор Craig H. Rowland) предназначен для скрытой передачи фай­лов по каналам ОС Linux. Эта программа управляет TCP/IP заголовком и передает с каждым файлом один скрытый байт на главную ЭВМ адресата. Программа может ра­ботать как станция и как пользователь. При интенсивном трафике возможности пере­дачи скрытых данных весьма велики, тем более, что передача данных производится и со служебными пакетами.
HideSeek v5.0 (программа для DOS) предназначена для обработки gif-файлов. Для рандомизации (но не шифрования) используется алгоритм IDEA. Она работает при раз­личной разрешающей способности дисплея, но может быть довольно медленной для большого gif-файла и/или файла скрываемых данных. Программа свободно распростра­няется и вполне удобна для знакомства с практическим использованием стеганографии.
Другая распространенная стеганографическая программа - Steganos for Windows95 (shareware). Она обладает практически теми же возможностями, что и S-Tools, но ис­пользует другой криптографический алгоритм (HWY1), и, кроме того, способна пря­тать данные не только в файлах формата bmp и wav, но и в обычных текстовых и HTML-файлах, причем весьма оригинальным способом — в конце каждой строки добавляет­ся определенное число пробелов.
Сегодня на рынке существует довольно много фирм, предлагающих продукты для создания и детектирования водяных знаков. Один из лидеров — фирма Digimarc, про­граммы которой, если верить предоставленной самой фирмой информации, установи­ли себе более миллиона пользователей. Фирма предлагает «скачать» с сайта
PictureMarc подключаемый модуль для Photoshop и CorelDraw или выбрать отдельно стоящий ReadMarc.
Единственное, что может противопоставить хакерам компания Digimarc, — это скорость изменения алгоритмов; никаких принципиальных возможностей уберечь метки от акул пока не придумано. Последнее утверждение не так давно
было подтверждено комитетом SDMI, объявившим конкурс на взлом собственных тех­нологий защиты музыкальных файлов. Большинство из предложенных технологий было основано на принципах цифровых водяных знаков и, судя по всему, практически все они были взломаны. Другое дело, что качество звука во взломанных файлах предста­вителей SDMI устроило не во всех случаях. Впрочем, можно с определенной долей
вероятности предположить, что оно все же было вполне приемлемым — через автома­тизированную систему приема вариантов взлома прошло большое количество взло­манных с точки зрения потребителя файлов.
Несмотря на молодость компьютерной стеганографии, уже сегодня любой тип дан­ных может быть скрыт и перемещен невидимо в местах, где производится хранение
или передача больших объемов цифровых данных,
Создавая определенные удобства для сохранения тайны переписки, стеганография
создает условия для возникновения неконтролируемых информационных каналов. В частности, это вызов органам контрразведки, которая неизбежно должна отреагиро­вать новым прорывом в технологиях информационной безопасности. Стеганография —
привлекательное средство для деятельности хакеров, она позволяет распространять вирусы. Данный список можно продолжить. Но очевиден тот факт, что прогресс в об­ласти стеганографии может кардинально изменить существующие подходы к пробле­ме информационной безопасности.


В настоящее время компьютерная стеганография продолжает развиваться: форми­руется теоретическая база, ведется разработка новых, более стойких методов встраи­вания сообщений. Среди основных причин наблюдающегося всплеска интереса к сте­ганографии можно выделить принятые в ряде стран ограничения на использование
наиболее совершенных методов криптографии, а также проблему защиты авторских
прав на художественные произведения в цифровых глобальных сетях. Поэтому в бли­жайшее время можно ожидать новых публикаций и разработок в этой области.
Хотя стеганография и криптография принципиально отличаются по целям, их не стоит рассматривать как альтернативу друг другу Это, скорее всего, две стороны од­ной медали. И не только потому, что по-настоящему эффективно лишь их совместное но и потому, что в их основе лежит общая методическая и инструмен­тальная база.


 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика