סטגנוגרפיה
סטגנוגרפיה (באנגלית: Steganography) היא האמנות והמדע של הסתרת מסרים באופן שקשה למישהו זולת המקבל לראותם או לדעת על קיומם. בניגוד לקריפטוגרפיה, שבה קיום המידע עצמו אינו מוסתר, אלא רק תוכנו.
המילה "סטגנוגרפיה" מקורה ביוונית, "סטגנו" (στεγανός) פירושה מכוסה או חבוי ו-γράφειν היא כתיבה. זוהי אמנות עתיקה למדי, כבר לפני אלפי שנים יש תיעוד על שימוש בסטגנוגרפיה, כמו כיסוי מסר שנכתב על לוח עץ בעזרת שעווה. בדרך כלל מסר סטגנוגרפי נראה על פניו כמשהו תמים אחר, כגון תמונה, קטע עיתונות, רשימת קניות או כל דבר אחר שאינו מעורר חשד, המשמש ככיסוי למסר האמיתי.
המסר המיועד להסתרה מוטמע בשיטות שונות, חלקן פיזיקליות כמו שימוש בדיו נסתרת, נוזל אורגני בלתי נראה על משטח הנייר כמו מיץ לימון. ניקוב נקבים זעירים בסמוך לאותיות מסוימות בנייר המכיל כתבה מעיתון. סימוני עיפרון עדינים על גבי אותיות שחורות. הטמעה בתוך פריט לבוש (בתפירה או שזירה) - למשל, בזמן מלחמת העולם השנייה הוסתר מסר באמצעות קוד מורס שקודד בעזרת שזירת שני חוטים בצבעים מסוימים בדש בגד. וכן העברת מסרים באמצעות מידע סטטיסטי בטקסט כלשהו. כגון, מספר זוגי של מילים בשורה שווה 0 מספר אי-זוגי שווה 1 וכיוצא בזה.
יתרונה של סטגנוגרפיה היא בכך שהמסר אינו מושך תשומת לב מאחר שקיומו מוסתר מן העין. לעומת מסר גלוי, ככל שיהיה מוצפן היטב עצם קיומו מעורר תשומת לב, שלעיתים שעשויה לגרום לנזק כגון במקומות בהם הקריפטוגרפיה אסורה.
סטגנוגרפיה מודרנית
מסרים סודיים מוסתרים גם במדיה דיגיטלית, כמו קובצי תמונות גרפיות או קובצי שמע. אפשר למשל להחליף את הסיבית הנמוכה ביותר בכל בית (או כמה סיביות נמוכות בכל פיקסל) בקובץ תמונה כלשהו, באופן שיכילו את המסר הנסתר. השפעת שינוי זה על מראה התמונה זניחה, מאחר שרוב התקנים לקובצי תמונה (כמו TIFF או JPG) מאפשרים הדרגתיות גבוהה של צבעים, הרבה יותר ממה שהעין האנושית מסוגלת לקלוט. כמו כן אפשר להחדיר מידע לתוך חבילות של פרוטוקול תקשורת בסיסי כמו UDP. או שימוש במאפייני מסמך כמו מרווחים, סוגי גופנים, גודל אותיות ומאפיינים אחרים כאמצעי הסתרה. פיטר וויינר המציא פונקציית הסוואה המשנה מסמך כלשהו באופן כזה שהפרופיל הסטטיסטי שלו מדמה מסמך אחר כגון הצגה של שייקספיר, קטע מהניו-יורק טיימס או קבוצת דיון באינטרנט. שיטה זו לא תוליך שולל עין אנושית, אך מסוגלת להטעות מחשבי על שסורקים דרך קבע את תעבורת האינטרנט. מחשבים אלו בדרך כלל מבצעים השוואות של מסמכים עם נתונים סטטיסטיים ידועים מראש כדי להאיץ את תהליך הסריקה. שילוב עם קריפטוגרפיה יכול רק לעזור כפי שהציע רוג'ר בייקון. מצפינים את המסר תחילה באמצעות אלגוריתם הצפנה רגיל, לאחר מכן מטמיעים את הצופן בתוך כתב כיסוי תמים למראה, בשיטה סטגנוגרפית כלשהי.
Subliminal Channel
ערוץ תת-סִיפִּי (הכרתי) הוא דרך עקיפה להעברת מסרים. כגון הדרך המתוארת לעיל של שימוש בנתונים סטטיסטיים ורמזים אחרים במסמך כלשהו. ידוע על מרגלים שניצלו טכניקה זו כדי להעביר דיווחים נסתרים למעסיקיהם בזמן מלחמת העולם השנייה. במקרה אחד, הדיווח הוסתר בטופסי הזמנה של בובות, כאשר המסר הוסווה בתוך ערכים טריויאליים כמו כמויות, סכומי כסף, מספרים סידוריים וכדומה. גוסטבו סימונס המציא רעיון של הסוואת מסרים בעזרת חתימה דיגיטלית קונבנציונאלית. בשיטה זו המסר מוסתר בתוך החתימה על מסמך תמים למראה שמכיל מידע חסר חשיבות. מאחר שהחתימה אינה מוגדרת כהצפנה והמסר החתום גלוי לעין כל, זהו סוג של ערוץ תת-סיפי.
טכניקות סטגנוגרפיות נוספות
- הסוואת מידע בתוך מידע מוצפן (אחר). תחילה מצפינים מידע גדול יותר חסר חשיבות. לאחר מכן מחליפים חלקים ממנו בצופן של המסר האמיתי (ישנן תוכנות שמיישמות טכניקה זו).
- Chaffing and Winnowing שיטה של רון ריבסט, בה מסתירים את המידע החיוני על ידי ערבובו עם כמות רבה של מידע לא חשוב, הקושי למתבונן מהצד הוא בהפרדת המידע הרלוונטי מתוך בליל המידע. באנלוגיה להפרדת גרעיני החיטה מהמוץ. שיטה זו מבוצעת בעזרת קודים לאימות מסרים ללא שימוש בהצפנה.
- Null cipher הסתרה של מידע מוצפן בעזרת מיזוג עם כמות רבה של מידע לא מוצפן.
- ניצול יתירות (קטעי קוד חסרי חשיבות שניתנים לשינוי או עריכה מבלי לפגוע בפונקציונליות) של קובצי הרצה (EXE). או קובץ ספרייה כגון DLL.
- טכניקה של הטמעת תמונות נסתרות בסרט וידאו (שנחשפות על ידי הרצה איטית יותר או מהירה יותר של הסרט).
- גרימת השהיות בלתי מוחשיות במשלוחי חבילות (Packets) נתונים של פרוטוקול תעבורת ברשת תקשורת, כדי לקודד בדרך זו מסרים מוסווים. סוג כזה של סטגנוגרפיה יכול להיות מוטמע גם בחומרה.
- סוגים מסוימים של מדפסות לייזר צבעוניות משלבות בכל דף מודפס מערכת של נקודות צהובות זעירות. הנקודות, שאינן גלויות לעין בלתי מזוינת, מייצגות את פרטי המדפסת ומועד ההדפסה.
סטגנוגרפיה בדרך כלל מנצלת מידע בלתי חשוד ככלי להסתרת מסר סודי, על כן בדרך כלל כמות המידע שצריך להעביר גדולה בהרבה מהמידע האמיתי. כגון בהטמעת מסר בתוך תמונה דיגיטלית יש צורך בדרך כלל, בתמונה גדולה יותר מהמסר המוסתר בה. בעיקרון כדי שההסתרה תצליח יש לישמה באופן כזה שהשינוי המבוצע במידע הנושא את המסר יהיה שולי ככל האפשר ולא יורגש לעין. ישנם פרסומים כי טרוריסטים ניצלו סטגנוגרפיה כדי להסתיר את תוכניותיהם בארצות הברית. עיתון איטלקי אף פרסם כי במחשביהם של חברי תא אל-קאעידה שנלכדו במילאנו היו תמונות אסורות, שבהן לטענתו הסתירו חברי התא מסרים סודיים הקשורים בפעילות טרור. גם הניו יורק טיימס טען בעבר כי חברי אל-קאעידה השתמשו בסטגנוגרפיה.
סטגנו-אנליזה (מידות נגד וזיהוי)
בתחום המחשוב, זיהוי חבילות מקודדות סטגנוגרפית נקרא "סטגואנליסיס". השיטה הכי פשוטה לזיהוי קבצים ששונו, היא להשוואתם לגרסאות המקוריות של הקבצים. לדוגמה, כדי לזהות מידע המוסלק בתוך גרפיקה של אתר מסוים, האנליסט יכול לשמור "גרסאות נקיות" של חומרים אלו ולהשוות כנגד התוכן העכשווי של האתר. פונקציית גיבוב או CRC בדרך כלל משמשים כאמצעי בדיקה ואיתור של שינויים אפילו מינוריים אם נעשו בקבצים. ההבדלים, אם לצאת מנקודת ההנחה שקבציי המקור הם זהים, מייצגים את התוכן המוסלק. באופן כללי, שימוש ביחס דחיסה גבוה מקשה על ביצוע סטגנוגרפיה, אך לא הופך אותה לבלתי אפשרית. אמנם שגיאות בתהליך הדחיסה מספקות הזדמנות להסלקת מידע, אבל ככל שמידע דחוס יותר, ככה יש פחות מקום להסליק בו, וזה הופך את תהליך הזיהוי לפשוט יותר.
סוגי מתקפות נגד
- מתקפת "רק-סטגו": רק הסטגו-אובייקט זמין עבור ניתוח. לדוגמה, רק קובץ הנשא והמידע הסמוי זמינים.
- מתקפת "כיסוי ידוע": האובייקט המקורי עובר השוואה מול הסטגו-אובקייט וניתן לזהות הבדלים. לדוגמה, התמונה המקורית והתמונה שמכילה את הערך החבוי זמינות, וניתן לערוך השוואה ביניהן.
- מתקפת "הודעה ידועה": מדובר בניתוח של תבניות ידועות שמתאימות למידע חבוי, אשר עלולות לעזור כנגד מתקפות סטגונגרפיות בעתיד. אפילו בהינתן ההודעה, תהליך זה יכול להיות מאד קשה ולרוב נחשב לאותו הדבר כמו מתקפת "רק-סטגו".
- מתקפת "סטגו נבחר": הכלי ששימש לסטגנוגרפיה (אלגוריתם) והסטגו-אובייקט ידועים. לדוגמה, התוכנה והקובץ נשא והמידע החבוי ידועים.
- מתקפת "הודעה נבחרת": הסטגואנליסט מייצר סטגו-אובייקט מכלי סטגנוגרפי או אלגוריתם מהודעה מסוימת. מטרת מתקפה זו היא לחפש תבניות בסטגו-אובייקט שנוצר, כדי לנסות ולאפיין אובייקטים נוספים בעתיד שיוצרו לפי אלגוריתם / תוכנה זו.
- מתקפת "סטגו ידוע": הכלי הסטגנוגרפי (אלגוריתם) ידוע ובנוסף, גם האובייקט המקורי וגם הסטגו-אובייקט זמינים.[1]
ראו גם
קישורים חיצוניים
- סטגנוגרפיה
- Virtual Steganographic Laboratory for Digital Images (VSL)
- גיל דוד, אמנות הסתרת המידע: מיוון ועד אל קאעדה, באתר הארץ, 26 בינואר 2012
- המרכז לאנליזה ומחקר סטגנוגרפי (SARC - Steganography Analysis and Research Center)
הערות שוליים
- ^ Pierre Richer, Steganalysis: Detecting hidden information with computer forensic analysis, SANS Institute - InfoSec Reading Room