Как стать автором
Обновить

Дэниэль Лерх: «Стеганография – это инструмент, представляющий огромный интерес для кибер-преступников»

Время на прочтение5 мин
Количество просмотров9.4K
Всего голосов 13: ↑13 и ↓0+13
Комментарии9

Комментарии 9

Что следует понимать под статическим анализом изображения? Google не даёт простого объяснения

Там написано «статистический», а не «статический».

В статье речь идет о статистическом анализе изображения.
На эту тему есть подробная информация в монографии.
НЛО прилетело и опубликовало эту надпись здесь
Предположим некто Джим в какой-то социалке разместил фото красивейшего заката на каких-нибудь островах в океане. Также представим, что некоему Джону это фото ну очень понравилась и он репостнул его у себя в ленте.
Вдруг выясняется, что внутри этого фото скрывается еще одно, например с детским порно.
Вопрос:
Можно ли в этом случае предъявить Джиму и Джону обвинения в распространении детского порно, при условии, что они оба настаивают на том, что не знали о том, что внутри фото с закатом было еще что-то?

Что значит «вдруг выясняется»? Стеганография не обложена стандартами, если некоторая фотография P позволяет скрыть передачу n бит данных методом M, то вы всегда можете найти такую функцию f(M(P)), что на её выходе будет детское порно, занимающее n бит или менее. Нужно только постараться найти такую f(), которая будет выглядеть применимой для обмена скрытыми и зашифрованными сообщениями, «n бит или менее» одно из необходимых условий. Или, скорее, «правильный» ключ для любого современного алгоритма шифрования, известные реализации которого позволяют использовать его без аутентификации (аутнефикация усложнит нахождение ключа) — что не так уж невозможно, если учесть что для брутфорса можно использовать все достаточно большие или достаточно длинные последовательности мелких картинок, выложенных Джимом, все алгоритмы шифрования, удовлетворяющие условиям («современный» — без известных уязвимостей), все достаточно неприглядные картинки детского порно и, собственно, все возможные ключи — с таким набором переменных можно сообразить какой‐нибудь способ закончить брутфорс побыстрее.


Если до такого дойдёт, то логичной линией защиты будет указать на осуществимость подставы и указать, что у других картинок Джима и Джона применение такой же f(M(P)) выдаёт мусор.

Т.е. если для более чем одной картинки например для f(M(P1)) и f(M(P2)) на выходе имеем ДП, то этого будет уже достаточно для выдвижения обвинения в распространении ДП?
И не важно что Джим и Джон утверждают, что даже не подозревали о существовании такой f(M())?

Обвинению нужно доказать, что ДП есть. Джиму нужно доказать, что ДП нет. Если и судья, и Джим хотя бы примерно понимают тему, то только одной картинки не хватит — её вполне можно набрутить. Но чем больше обвинение набрутит такого, что будет выглядеть как картинки со скрытым ДП, тем легче будет убедить судью — сложность нахождения f(M()), дающей на выходе ДП у сразу нескольких картинок слишком быстро растёт.


Джону вообще практически ничего светить не должно (кроме требования убрать картинку или убрать сообщение из картинки) — для передачи стеганографического сообщения достаточно доступности в сети всего одной картинки, f и M важнее. Если Джон не автор картинки, то он просто укажет, что картинка в сети уже была, для обвинения Джона уже придётся доказывать знание им f и M.


Для Джима есть вторая линия защиты: если обвинение набрутит f и M, то можно докапываться до того, откуда они это взяли. Потому что доказательство того, что f и M нельзя набрутить является фактически доказательством того, что некоторый алгоритм шифрования гарантированно требует некоторого минимального времени на шифрование сообщение на любом современном компьютере (в т.ч. оснащённом фермой ASIC, заточенной под данную задачу), а этого ещё никто ни для какого алгоритма не сделал; так что обвинению всегда можно предъявить, что они набрутили f и M, даже если вы не знаете, возможно ли это в принципе на современном железе.


Третья линия: обвинение должно искать f и M только для картинок, более ранних дубликатов (таких, что выглядят одинаковыми и M(P) == M(Pdup), но попиксельное совпадение не обязательно) которых в сети нет. Если обвинение сделает ошибку с дупликатом, то её придётся объяснять — нельзя добавить сообщение в уже опубликованную картинку, это нарушает причинно‐следственные связи. (Линия слабее, Джим тоже может набрутить…)




В общем, как я вижу ситуацию: слишком заморочный и наукоёмкий (обвинению ещё нужно понять, как набрутить: это выглядит для меня возможным, но реализаций и сроков я вам не назову) способ подставить человека. И слишком ограниченный: позволяет только обвинить в передаче информации, передача которой запрещена законом.

Я понимаю, что статья совсем не об этом, но разве Эллиот Алдерсон прятал секретную информацию в аудио-CD файлах? Я, похоже, что-то там пропустил — мне казалось он просто записывыл файлы на диск, а метки им давал как музыке и запоминал где что.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий