СПОСОБ СТЕГАНОГРАФИЧЕСКОГО ХРАНЕНИЯ ИНФОРМАЦИИ В ФАЙЛОВЫХ СИСТЕМАХ ИЗВЛЕКАЕМЫХ ЭЛЕКТРОННЫХ НОСИТЕЛЕЙ

Михаил В. Малахов, Павел В. Слипенчук

Аннотация


Задачи скрытого хранения и передачи информации успешно решаются посредством использования стеганографии. Наиболее распространенными стеганографическими маскираторами для передачи и хранения информации в настоящий момент времени являются медиафайлы, такие как фотографии, видеозаписи и аудиофайлы. Использование таких маскираторов накладывает ряд ограничений, одним из которых является ограничение на размер вкрапляемой информации. Так, увеличение объёма скрываемых данных меняет энтропийные свойства маскиратора и позволяет обнаружить факт стеганографии. Одним из альтернативных способов обеспечения возможности стеганографического сокрытия информации больших объёмов является использование принципиально иного метода сокрытия. В связи с этим становится актуальной разработка способа стеганографического хранения информации в файловой системе, как маскиратора, в котором можно скрытно хранить достаточно большие объёмы данных. В настоящей работе представлен подход к стеганографическому хранению информации в файловой системе извлекаемого носителя информации, в качестве которого обычно выступает электронный носитель информации с файловой системой FAT32. При проведении анализа уже существующих инструментов стеганографии, предназначенных для сокрытия информации в файловых системах, были выявлены их слабые и сильные стороны, на основе которых были выдвинуты требования к разрабатываемому инструменту. В статье представлено детальное описание алгоритмов, использующихся в новом подходе, приведены его основные достоинства и описаны ситуации, при которых его применение обосновано, а также доказана его совершенность по Кашену.


Ключевые слова


защита информации, безопасность данных, стеганография, криптография, файловые системы, совершенность стеганографических систем.

Полный текст:

PDF

Литература


1. Авдошин С.М. Криптоанализ и криптография: история противостояния / С.М. Авдошин, А.А. Савельева // Бизнес-информатика, 2009, № 2(8). С. 3–11.

2. Жуков К.Д. Обзор атак на AES-128: к пятнадцатилетию стандарта AES / К.Д. Жуков // Прикладная дискретная математика, 2017, № 35. C. 48–62.

3. Задорожный Д.И. Сравнение криптостандартов ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015 с ГОСТ 28147-89 / Д.И. Задорожный, А.М. Коренева // Защита информации. INSIDE, 2019, № 2. C. 80–88.

4. Бабенко Л.К. Особенности применения методов линейного и дифференциального криптоанализа к симметричным блочным шифрам / Л.К. Бабенко, Е.А. Ещукова // Вопросы кибербезопасности, 2015, №1 (9). C. 11–19.

5. U.S. Customs and border protection, CBP directive No 3340-049A, 04.01.2018 //
URL: https://www.cbp.gov/sites/default/files/assets/documents/2018-Jan/CBP-Directive-3340-049A-Border-Search-of-Electronic-MediaCompliant.pdf (дата обращения: 26.07.2019).

6. Regulation of Ivestigatory Powers Act 2000, Part III //
URL: http://www.legislation.gov.uk/ukpga/2000/23/part/III (дата обращения: 26.07.2019).

7. Макаренко С.И. Эталонная модель взаимодействия стеганографических систем и обоснование на ее основе новых направлений развития теории стеганографии / С.И. Макаренко // Вопросы кибербезопасности, № 2(3), 2014. С. 24–32.

8. Anderson R. The Steganographic File System / R. Anderson, R. Needham, A. Shamir // IH’98, Springler-Verlag, Berlin, LNCS 1525, 1999. P. 73–82.

9. McDonald A.D. StegFS: A Steganographic File System for Linux / A.D. McDonald, M.G. Kuhn // IH’99, Springler-Verlag, Berlin, LNCS 1768, 2000. P. 463–477.

10. Khan H. Evading Disk Investigation and Forensics using a Cluster-Based Covert Channel / H. Khan, M. Javed, F. Mirza, S.A. Khayam // NUST Technical Report, Islamabad, 2009.
URL: http://web.lums.edu.pk/~mobin/publications/2009/CCS09.pdf (дата обращения: 26.07.2019).

11. Morkevichius N. Covert Channel for Cluster-based File Systems Using Multiple Cover Files / N. Morkevichius, G. Petraitis, A. Vechkauskas, J. Cheponis // Information technology and control, Vol. 42, № 3, Kaunas, Lithuania, 2013. P. 260–267.

12. Kuznetsov A. Hiding Data in the Structure of the FAT Family File System / A. Kuznetsov, K. Shekhanin, A. Kolhatin and others // The night IEEE International Conference on Dependable Systems, Services and Technologies, DESERT’2018, Kyiv, 2018. URL: https://ieeexplore.ieee.org/document/8409155 (дата обращения: 26.07.2019).

13. Microsoft Extensible Firmware Initiative FAT32 File System Specification / Microsoft Corporation, 2000. URL: download.microsoft.com/download/0/8/4/084c452b-b772-4fe5-89bba0cbf082286a/fatgen103.doc (дата обращения: 26.07.2019).

14. Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования.
Методы, алгоритмы, применение. – М.: Техносфера, 2006. – 320 с.

15. Блейхут Р. Теория и практика кодов, контролирующих ошибки. – М.: Мир, 1986. – 572 с.

16. Open NAND Flash Interface Specification / Intel Corporetion, Micron Technology, Phison Electronics Corporation, and others // Revision 3.2, 2013. – 304 p.

17. Новиков Р.С. Анализ эффективности методов перемежения данных для помехоустойчивых кодов в каналах связи с помехами / Р.С. Новиков. Вестник науки и образования Северо-Запада России, 2015, том 1, № 2. С. 1–7.

18. Cachin C. An Information-Theoretic Model for Steganography // 2002 Information Hiding, Lecture Notes in Computer Science, vol. 1525, Springer.

19. Kullback S., Leibler R.A. On information and sufficiency // The Annals of Mathematical Statistics. 1951.
Vol. 22. № 1. P. 79–86.




DOI: http://dx.doi.org/10.26583/bit.2020.1.08

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.