Контакты
Подписка
МЕНЮ
Контакты
Подписка

Использование методов стеганографии для подтверждения подлинности электронных документов

Использование методов стеганографии для подтверждения подлинности электронных документов

В рубрику "Защита информации и каналов связи" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Использование методов стеганографии для подтверждения подлинности электронных документов

С развитием ИT всевозможные документы (платежные чеки, подтверждающие оплату товаров и услуг; билеты на транспорт; электронные журналы и т.д.) также стали переходить из офлайна в онлайн. Оплата ЖКХ через Сбербанк Онлайн или покупка билетов на поезд через сайт РЖД уже несколько лет не является нестандартным способом оплаты. Тем не менее, в отличие от средств и документов “реального мира" данные платежные документы по сути технически ничем и никак не защищены!
Павел Слипенчук
Ведущий инженер Отдела обеспечения процессов
по противодействию кибермошенничеству
Департамента безопасности, ПАО “Сбербанк"

Беря в руку банкноту, мы можем попытаться распознать ее подлинность по водяным знакам, тактильными ощущениями и т.д. Даже бумажные чеки, выдаваемые кассовыми аппаратами, имеют средства защиты: они содержат криптографический проверочный код (КПК), генерируемый специальным приспособлением в кассе, так называемой "Электронной контрольной лентой защищенной" (ЭКЛЗ). И только электронные документы не имеют никаких технических способов подтверждения достоверности.

Целью данной статьи является поднятие вопроса о возможной защите электронных документов методом стеганографии1. Автор рассмотрит три класса электронных документов; для каждого класса будет предложена схема стеганографической защиты. Будут приведены примеры электронных документов, для которых защита является востребованной.

Классы электронных документов

Рассмотрим три класса электронных документов:

  • электронные документы, являющиеся копиями бумажных документов;
  • электронные документы, для которых требуется защита при печати;
  • электронные документы, хранимые и используемые только в электронном виде.

К первому типу документов может относиться сканированный паспорт гражданина РФ; ко второму типу – подтверждение гостиницы в системе booking.com; к третьему типу относятся любые документы, для которых не предусмотрена стеганографическая защита при печати (например, электронные журналы).

Первый класс электронных документов

Для документов первого класса вкрапляемая информация внедряется в сам бумажный документ. В случае его копирования метка должна быть так же скопирована на копию. Таким образом стеганографическую метку можно считать и с оригинала, и с копии.


В схеме 1 три стороны:

  • создатель документа и контролер (А);
  • владелец документа (Б);
  • проверяющий документ (В).
Многофакторная стеганография При защите банкнот используется множество способов защиты подлинности. Многие из них известны и не требуют специального оборудования (наличие водяного знака); некоторые требуют специальное оборудование (УФ-лампа); есть методы, которые держатся в секрете.
Аналогичную идею можно попытаться использовать для стеганографии; то есть использовать не один, а множество стеганографических способов. Некоторые из них можно раскрыть для всех сторон (А, Б, В), некоторые только для сторон А и В, некоторые могут быть известны только для стороны А.
Если хотя бы один водяной знак на банкноте подделан, то можно выявить, что банкнота фальшивая. Аналогично и с многофакторной стеганографией: если хотя бы один из алгоритмов стеганографии не подтверждает подлинность документа, то документ считается поддельным.

Схема взаимодействия:

  1. А создает документ (I), содержащий проверяемую информацию m. Документ I может содержать любую иную информацию, но проверяемая – только m.
  2. A создает специальную стеганографическую метку (II) на основе проверяемой информации с помощью какого-либо алгоритма.
  3. A вкрапляет стеганографическую метку II в документ I.
  4. Полученный в п. 3 документ с меткой (III) А передает Б.
  5. Б сканирует документ III и получает отсканированный документ с меткой (IV).
  6. Б печатает отсканированный документ и получает печатную копию документа (V).
  7. Копия V передается стороне B.
  8. Сторона B видит данные m. Но пока эти данные никак не подтверждены.
  9. B сканирует документ V и получает его электронную копию IV.
  10. В передает А документ IV. Например, по сети Интернет с помощью протокола HTTP (POST-запрос).
  11. Из полученного документа IV контролер А извлекает стеганографическую метку II.
  12. Стеганографическим алгоритмом А извлекает из метки II вкрапленную информацию
  13. А передает извлеченную информацию стороне B.
  14. В проверяет корректность указанных и вкрапленных данных. "Да" – информация корректна, "Нет" – информация некорректна.

Шаги 8 и 14 могут быть осуществлены на стороне А, а не В.

В этом случае на шаге 13 будет передано не m, а сообщение о подлинности или не подлинности документа. ("Да/нет"-сообщение.)

В данной схеме сторона А (создатель документа и контролер) может быть разделена на две стороны: А1 (создатель документа) и А2 (контролер). Однако в этом случае необходимо, чтобы A1 и A2 договорились о методе стеганографического вкрапления и извлечения – данные методы должны быть согласованы.

Протокол передачи данных HTTP, разумеется, можно заменить на иные протоколы передачи данных, в том числе с использованием средств защиты данных (HTTPS, SFTP и т.д.).

В случае, когда у А есть база данных со всеми возможными документами, которые А когда-либо выпустил, использование стеганографии может быть излишним, т.к. А может при каждом запросе выбирать информацию из СУБД и на шаге 13 отправлять не извлеченную информацию, а данные о подлинности или не подлинности документа (роль шага 14).

Однако в двух случаях стеганография может быть полезна:

  1. В случае невозможности или трудности хранить всевозможные документы, создаваемые А.
  2. В случае сбоя СУБД.

В случае пункта 2 стеганография выступает своего рода дополнительным способом подтверждения подлинности документа.

Пункт 1 может показаться невероятным и неприменимым на практике. Однако в последние пять лет часто данных становятся так много, что возникают проблемы с их хранением, передачей и обработкой (проблема Big Data). Данная проблема решается созданием нереляционных СУБД (NoSQL) и отказом в хранении многих данных на долгий период. Стеганография может позволить увеличить срок гарантированной проверки подлинности документа.

Стеганография не требует наличия базы данных обо всех выпущенных документах, требуется лишь робастный и стойкий алгоритм вкрапления и извлечения данных и некий секретный параметр (ключ), с помощью которого данные вкрапляются и извлекаются различным способом. Ключ вкрапления и извлечения сторона А должна держать в секрете.

Для робастности системы следует обратить внимание на все процессы, из-за которых метка может повредиться и/или быть некорректно считанной на шаге 12. На повреждение метки могут повлиять следующие процессы:

  • передача искомого бумажного документа III от А к Б (шаг 4);
  • сканирование (III → IV) и печать (IV V) копии документа (5 и 6);
  • передача копии документа V от Б к В (7);
  • сканирование копии документа (9).

На каждом из этих процессов метка II может быть повреждена настолько, что извлечение m (см. 12) будет невозможно. Таким образом, система должна быть спроектирована так, чтобы метка не была потеряна.

Второй класс

Документы второго класса – это документы, не имеющие "бумажного предка". Например, билеты на транспорт или подтверждение гостиницы в системе booking.com.


Схема 1 упрощается и приобретает такой вид, как показано на схеме 2.

На повреждения метки могут повлиять следующие процессы:

  • печать (IV V) копии документа (6);
  • в результате передачи копии документа V от Б к В (7);
  • в результате сканирования копии документа (9).

Шаг 4 не может повредить метку, т.к. данные передаются в электронном формате.

Третий класс

Это документы, хранимые и проверяемые только в электронном виде (например, электронные банковские чеки и т.д.)

От второго класса их отличают методы использования. Документы третьего класса не печатают на бумаге.

Схема взаимодействия еще упрощается (схема 3).


Для третьего класса электронных документов не требуется никакой робастности для стеганографии, т.к. документы передаются, хранятся и используются только в электронном виде.

Следовательно, для данного типа документов стеганографический алгоритм должен обладать только свойством стойкости (крайне высокой трудоемкостью извлечения данных без знания ключа).

Примеры использования стеганографии в электронных документах

Защита исключительного права в электронных журналах/книгах (класс 3)
По причине распространения планшетов и смартфонов появляется новая отрасль – продажа журналов (или книг) в электронном виде. Можно каждому пользователю продавать уникальную копию журнала, содержащую информацию о покупателе (E-mail, логин в системе и т.д.) и серийный номер журнала. Сама информация может быть вкраплена внутрь искомого документа и/или защищена ЭЦП.

ЭЦП и информационное сокрытие Информационное сокрытие в электронных документах может выступать не только в роли стеганографии (самого факта сокрытия информации), а в качестве механизма неотчуждаемости информации от основного документа.
Сам процесс вкрапления в данном случае может представлять собой общеизвестный и несекретный алгоритм. А в качестве вкрапляемой информации может выступать электронно-цифровая подпись (ЭЦП).
Тогда требования к информационному сокрытию для классов 1 и 2 будут только в робастности. Для класса 3 не требуется и робастность.
ЭЦП может содержать информацию для подтверждения подлинности документа внутри него же самого. Таким образом подлинность не отчуждаема от искомого документа.

Защита подлинности копий документов (класс 1)
Если бы фон документа был уникален относительно его номера, то с помощью фона можно было бы проверить подлинность копии документа. К распространенному виду мошенничества можно отнести копии паспортов. В настоящий момент поддельную копию сделать проще простого: для этого нужно в копии настоящего документа изменить ФИО, иные текстовые данные и фотографию. Если бы фоновая страница каждого паспорта была бы уникальна и связана с номером документа, то можно было бы отличить подлинные копии от фальшивок. (Для этого, разумеется, требуется, чтобы при копировании стеганографическая система была бы робастной.)

Проверка подлинности билетов на транспорт (класс 2)
Если организация оплачивает командировку своему сотруднику, как бухгалтеру проверить подлинность купленного сотрудником электронного билета РЖД? В настоящий момент, насколько известно автору, сложилась практика "верим на слово".

Проверка подлинности бронирования гостиниц (класс 2)
Многие консульства отказываются принимать бронирования в системах типа booking.com при приеме заявки на визу. Это усложняет процесс получения виз. Использование согласованного механизма проверки подлинности может решить эту проблему.

Проверка подлинности электронных банковских чеков (класс 2)
При оплате различных услуг через системы электронного банковского обслуживания (ЖКХ, штрафы ГИБДД и т.д.) плательщику выдается электронный чек в виде PDF-документа.

Обнаружение документов при сканировании (класс 1)
При печати защищаемого документа можно вкраплять в него специальную метку. Сканирующие устройства в организации при сканировании каждого документа должны проверять наличие или отсутствие данной метки. В этом случае сканирование защищаемого документа можно запретить (и/или отправить сообщение в службу внутренней безопасности).

Заключение

Если А – стоимость стеганографического решения, Y – ущерб при использовании стеганографического решения, а Х – ущерб без использования стеганографического решения, то стегосистема экономически целесообразна, если верно неравенство:

A + Y < X

Даже подсчет X может оказаться трудоемкой задачей, а как определить Y? Только с подсчетом А, видимо, не возникает никаких проблем.

Возможно, самым оптимальным вариантом является "разведка боем". Для этого необходимо запустить пилот, для которого А ≈ 0 (т.е. цена решения достаточно мала). Если будет ощутимое изменение разности в убытках, то можно будет попытаться разрабатывать более качественные стеганографические системы.

Важным свойством разрабатываемой системы должна быть многофакторность (см. выше), т.е. возможность несколькими способами проверить подлинность электронных документов.

Процесс перехода различных документов в электронный вид неизбежен, и, следовательно, требуется разработка различных технических методик для подтверждения их подлинности. Также требуется большая работа и в правовом поле.

В настоящий момент автору неизвестны коммерческие продукты, которые используют именно стеганографию для подтверждения подлинности электронных документов. Возможно, они и не понадобятся, и человечество изобретет иные способы защиты. Однако возможно, будет не лишним использовать стеганографию в качестве дополнительного метода защиты.

___________________________________________
1 Стеганография (от др.греч. – скрытый + – пишу; дословный перевод – “скрытопись") – междисциплинарная наука и искусство по сокрытию информации внутри другой информации с учетом сохранения в тайне самого факта такой передачи и/или хранения.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2016

Приобрести этот номер или подписаться

Статьи про теме