А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 5. Компьютерная стенография 449<br />
Covert_TCP 1.0 (автор Craig H. Rowland) предназначен для скрытой передачи файлов<br />
по каналам ОС Linux. Эта программа управляет TCP/IP заголовком и передает с<br />
каждым файлом один скрытый байт на главную Э<strong>В</strong><strong>М</strong> адресата. Программа может работать<br />
как станция и как пользователь. При интенсивном трафике возможности передачи<br />
скрытых данных весьма велики, тем более, что передача данных производится и<br />
со служебными пакетами.<br />
HideSeek v5.0 (программа для DOS) предназначена для обработки gif-файлов. Для<br />
рандомизации (но не шифрования) используется алгоритм IDEA. Она работает при различной<br />
разрешающей способности дисплея, но может быть довольно медленной для<br />
большого gif-файла и/или файла скрываемых данных. Программа свободно распространяется<br />
и вполне удобна для знакомства с практическим использованием стеганографии.<br />
Другая распространенная стеганографическая программа — Steganos for Windows95<br />
(shareware). Она обладает практически теми же возможностями, что и S-Tools, но использует<br />
другой криптографический алгоритм (HWY1), и, кроме того, способна прятать<br />
данные не только в файлах формата bmp и wav, но и в обычных текстовых и HTMLфайлах,<br />
причем весьма оригинальным способом — в конце каждой строки добавляется<br />
определенное число пробелов.<br />
Сегодня на рынке существует довольно много фирм, предлагающих продукты для<br />
создания и детектирования водяных знаков. Один из лидеров — фирма Digimarc, программы<br />
которой, если верить предоставленной самой фирмой информации, установили<br />
себе более миллиона пользователей. Фирма предлагает «скачать» с сайта<br />
PictureMarc подключаемый модуль для Photoshop и CorelDraw или выбрать отдельно<br />
стоящий ReadMarc.<br />
Единственное, что может противопоставить хакерам компания Digimarc, — это<br />
скорость изменения алгоритмов; никаких принципиальных возможностей уберечь<br />
метки от акул стегоанализа пока не придумано. Последнее утверждение не так давно<br />
было подтверждено комитетом SDMI, объявившим конкурс на взлом собственных технологий<br />
защиты музыкальных файлов. Большинство из предложенных технологий было<br />
основано на принципах цифровых водяных знаков и, судя по всему, практически все<br />
они были взломаны. Другое дело, что качество звука во взломанных файлах представителей<br />
SDMI устроило не во всех случаях. <strong>В</strong>прочем, можно с определенной долей<br />
вероятности предположить, что оно все же было вполне приемлемым — через автоматизированную<br />
систему приема вариантов взлома прошло большое количество взломанных<br />
с точки зрения потребителя файлов.<br />
Несмотря на молодость компьютерной стеганографии, уже сегодня любой тип данных<br />
может быть скрыт и перемещен невидимо в местах, где производится хранение<br />
или передача больших объемов цифровых данных,<br />
Создавая определенные удобства для сохранения тайны переписки, стеганография<br />
создает условия для возникновения неконтролируемых информационных каналов.<br />
<strong>В</strong> частности, это вызов органам контрразведки, которая неизбежно должна отреагировать<br />
новым прорывом в технологиях информационной безопасности. Стеганография —<br />
привлекательное средство для деятельности хакеров, она позволяет распространять<br />
вирусы. Данный список можно продолжить. Но очевиден тот факт, что прогресс в области<br />
стеганографии может кардинально изменить существующие подходы к проблеме<br />
информационной безопасности.