Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИ ГУАП 2015 - умышленные угрозы - итог.doc
Скачиваний:
4
Добавлен:
01.07.2025
Размер:
2.1 Mб
Скачать

5.2.3.2. Сокрытие-маскировка

Для методов сокрытие-маскировки используют непосредственно служебные области и специальные блоки файла-контейнера. Принцип заключается в попытке «выдать» файл-сообщение за всевозможную служебную информацию файла-контейнера.

Способов создания фальшивых областей или данных довольно много. Наиболее общими для большого числа различных форматов можно назвать следующие:

  • сокрытие в полях спецификаций файла-контейнера;

  • сокрытие в полях, зарезервированных для расширения;

  • сокрытие с использованием свойств, не отображаемых полей.

Сокрытие в полях спецификаций файла-контейнера

Суть этого метода состоит в размещении файла-сообщения в теле специальных полей файла-контейнера.

Многие программы просмотра, читая файл, не отображают поля спецификаций формата, либо не контролируют корректность их содержимого. Естественно, при этом подходе необходимо сформировать соответствующие признаки скрываемых данных, сделать их по возможности внешне похожими на реальные данные, обычно содержащиеся в этих полях.

Скрываемые данные можно размещать в полях мета-данных (служебных комментариев) файла-контейнера. Мета-данные могут оказаться самыми разнообразными по своему составу, что связано с многочисленностью используемых редакторов, а так же цифровых устройств ввода информации, в частности: графических сканеров, цифровых фотоаппаратов и видеокамер.

Параметры съёмки, наименования, номенклатура и технические характеристики устройств, как правило, являются содержимым таких полей спецификаций. Например, файлы, подготовленные или обработанные в графическом пакете Photoshop, могут содержать текст: «&File written by Adobe Photoshop. 7.0»; файлы, изображения которых получены при помощи цифровой камеры Olympus C300: «OLYMPUS DIGITAL CAMERA.OLYMPUS OPTICAL CO.,LTD.C300».

Нельзя игнорировать и возможность разместить файл-сообщение после некоторого внутреннего идентификатора файла-контейнера, например, «End of Rendering» (Конец изображения) или «End of Directory» (Конец каталога).

Таким образом, сокрытие информации в данном случае – это маскировка её под различные данные спецификаций файла-контейнера, которые порой достигают достаточно больших размеров (например, в графических форматах gif и spiff). Понятно, что и объем скрываемой информации тогда может быть соответствующим.

Однако очевидно, что и в этом случае будет трудно будет скрыть от наблюдателя непонятный набор символов в формализованных полях спецификаций, в случае помещения туда зашифрованного файла-сообщения.

Сокрытие в полях, зарезервированных для расширения

Поля расширения имеются во многих файловых форматах цифрового изображения. Они заполняются нулевой информацией и не учитываются программами просмотра. Эти пространства можно заполнять скрываемыми данными, небольших объёмов.

Аналогичную ситуацию мы наблюдаем в алгоритмах ряда компьютерных вирусов. Так называемые «Сavity-вирусы», являясь файловыми вирусами, записывают своё тело в свободные области файла (сavity – полость, англ.): например, в незадействованные области таблицы настройки адресов ехе-файла, в область стека файла или в область текстовых сообщений популярных компиляторов. Таким образом, помещая себя во внутрь исполняемого файла, вирус не изменяет его структуру и не нарушает работоспособность, что соответствует принципам стеганографии.

Сокрытие с использованием свойств неотображаемых полей

Эти методы скрытия информации основаны на использовании специальных невидимых, скрытых (неотображаемых) полей. Чаще всего применяются алгоритмы, организующие в этих полях различные сноски или ссылки на скрываемые данные.

Одним из примеров, применяемым в рамках этой разновидности методов, может служить использование черного шрифта на черном фоне в графическом изображении файла-контейнера. Так как практически во всех форматах текст, наложенный на изображение, хранится в виде отдельного поля с координатами его местоположения на экране, мы можем разместить там любой текст, который при естественном просмотре будет невидим.

Однако эти методы, как и методы сокрытия в полях, зарезервированных для расширения, характеризуются очень низкой производительностью, т. е. исключают возможность передачи больших объемов информации. Они также являются слишком уязвимыми для специальных программ-анализаторов или простого ручного просмотра файла.