В рубрику "Защита информации и каналов связи" | К списку рубрик | К списку авторов | К списку публикаций
Беря в руку банкноту, мы можем попытаться распознать ее подлинность по водяным знакам, тактильными ощущениями и т.д. Даже бумажные чеки, выдаваемые кассовыми аппаратами, имеют средства защиты: они содержат криптографический проверочный код (КПК), генерируемый специальным приспособлением в кассе, так называемой "Электронной контрольной лентой защищенной" (ЭКЛЗ). И только электронные документы не имеют никаких технических способов подтверждения достоверности.
Целью данной статьи является поднятие вопроса о возможной защите электронных документов методом стеганографии1. Автор рассмотрит три класса электронных документов; для каждого класса будет предложена схема стеганографической защиты. Будут приведены примеры электронных документов, для которых защита является востребованной.
Рассмотрим три класса электронных документов:
К первому типу документов может относиться сканированный паспорт гражданина РФ; ко второму типу – подтверждение гостиницы в системе booking.com; к третьему типу относятся любые документы, для которых не предусмотрена стеганографическая защита при печати (например, электронные журналы).
Для документов первого класса вкрапляемая информация внедряется в сам бумажный документ. В случае его копирования метка должна быть так же скопирована на копию. Таким образом стеганографическую метку можно считать и с оригинала, и с копии.
В схеме 1 три стороны:
Схема взаимодействия:
Шаги 8 и 14 могут быть осуществлены на стороне А, а не В.
В этом случае на шаге 13 будет передано не m, а сообщение о подлинности или не подлинности документа. ("Да/нет"-сообщение.)
В данной схеме сторона А (создатель документа и контролер) может быть разделена на две стороны: А1 (создатель документа) и А2 (контролер). Однако в этом случае необходимо, чтобы A1 и A2 договорились о методе стеганографического вкрапления и извлечения – данные методы должны быть согласованы.
Протокол передачи данных HTTP, разумеется, можно заменить на иные протоколы передачи данных, в том числе с использованием средств защиты данных (HTTPS, SFTP и т.д.).
В случае, когда у А есть база данных со всеми возможными документами, которые А когда-либо выпустил, использование стеганографии может быть излишним, т.к. А может при каждом запросе выбирать информацию из СУБД и на шаге 13 отправлять не извлеченную информацию, а данные о подлинности или не подлинности документа (роль шага 14).
Однако в двух случаях стеганография может быть полезна:
В случае пункта 2 стеганография выступает своего рода дополнительным способом подтверждения подлинности документа.
Пункт 1 может показаться невероятным и неприменимым на практике. Однако в последние пять лет часто данных становятся так много, что возникают проблемы с их хранением, передачей и обработкой (проблема Big Data). Данная проблема решается созданием нереляционных СУБД (NoSQL) и отказом в хранении многих данных на долгий период. Стеганография может позволить увеличить срок гарантированной проверки подлинности документа.
Стеганография не требует наличия базы данных обо всех выпущенных документах, требуется лишь робастный и стойкий алгоритм вкрапления и извлечения данных и некий секретный параметр (ключ), с помощью которого данные вкрапляются и извлекаются различным способом. Ключ вкрапления и извлечения сторона А должна держать в секрете.
Для робастности системы следует обратить внимание на все процессы, из-за которых метка может повредиться и/или быть некорректно считанной на шаге 12. На повреждение метки могут повлиять следующие процессы:
На каждом из этих процессов метка II может быть повреждена настолько, что извлечение m (см. 12) будет невозможно. Таким образом, система должна быть спроектирована так, чтобы метка не была потеряна.
Документы второго класса – это документы, не имеющие "бумажного предка". Например, билеты на транспорт или подтверждение гостиницы в системе booking.com.
Схема 1 упрощается и приобретает такой вид, как показано на схеме 2.
На повреждения метки могут повлиять следующие процессы:
Шаг 4 не может повредить метку, т.к. данные передаются в электронном формате.
Это документы, хранимые и проверяемые только в электронном виде (например, электронные банковские чеки и т.д.)
От второго класса их отличают методы использования. Документы третьего класса не печатают на бумаге.
Схема взаимодействия еще упрощается (схема 3).
Для третьего класса электронных документов не требуется никакой робастности для стеганографии, т.к. документы передаются, хранятся и используются только в электронном виде.
Следовательно, для данного типа документов стеганографический алгоритм должен обладать только свойством стойкости (крайне высокой трудоемкостью извлечения данных без знания ключа).
Защита исключительного права в электронных журналах/книгах (класс 3)
По причине распространения планшетов и смартфонов появляется новая отрасль – продажа журналов (или книг) в электронном виде. Можно каждому пользователю продавать уникальную копию журнала, содержащую информацию о покупателе (E-mail, логин в системе и т.д.) и серийный номер журнала. Сама информация может быть вкраплена внутрь искомого документа и/или защищена ЭЦП.
Защита подлинности копий документов (класс 1)
Если бы фон документа был уникален относительно его номера, то с помощью фона можно было бы проверить подлинность копии документа. К распространенному виду мошенничества можно отнести копии паспортов. В настоящий момент поддельную копию сделать проще простого: для этого нужно в копии настоящего документа изменить ФИО, иные текстовые данные и фотографию. Если бы фоновая страница каждого паспорта была бы уникальна и связана с номером документа, то можно было бы отличить подлинные копии от фальшивок. (Для этого, разумеется, требуется, чтобы при копировании стеганографическая система была бы робастной.)
Проверка подлинности билетов на транспорт (класс 2)
Если организация оплачивает командировку своему сотруднику, как бухгалтеру проверить подлинность купленного сотрудником электронного билета РЖД? В настоящий момент, насколько известно автору, сложилась практика "верим на слово".
Проверка подлинности бронирования гостиниц (класс 2)
Многие консульства отказываются принимать бронирования в системах типа booking.com при приеме заявки на визу. Это усложняет процесс получения виз. Использование согласованного механизма проверки подлинности может решить эту проблему.
Проверка подлинности электронных банковских чеков (класс 2)
При оплате различных услуг через системы электронного банковского обслуживания (ЖКХ, штрафы ГИБДД и т.д.) плательщику выдается электронный чек в виде PDF-документа.
Обнаружение документов при сканировании (класс 1)
При печати защищаемого документа можно вкраплять в него специальную метку. Сканирующие устройства в организации при сканировании каждого документа должны проверять наличие или отсутствие данной метки. В этом случае сканирование защищаемого документа можно запретить (и/или отправить сообщение в службу внутренней безопасности).
Если А – стоимость стеганографического решения, Y – ущерб при использовании стеганографического решения, а Х – ущерб без использования стеганографического решения, то стегосистема экономически целесообразна, если верно неравенство:
A + Y < X
Даже подсчет X может оказаться трудоемкой задачей, а как определить Y? Только с подсчетом А, видимо, не возникает никаких проблем.
Возможно, самым оптимальным вариантом является "разведка боем". Для этого необходимо запустить пилот, для которого А ≈ 0 (т.е. цена решения достаточно мала). Если будет ощутимое изменение разности в убытках, то можно будет попытаться разрабатывать более качественные стеганографические системы.
Важным свойством разрабатываемой системы должна быть многофакторность (см. выше), т.е. возможность несколькими способами проверить подлинность электронных документов.
Процесс перехода различных документов в электронный вид неизбежен, и, следовательно, требуется разработка различных технических методик для подтверждения их подлинности. Также требуется большая работа и в правовом поле.
В настоящий момент автору неизвестны коммерческие продукты, которые используют именно стеганографию для подтверждения подлинности электронных документов. Возможно, они и не понадобятся, и человечество изобретет иные способы защиты. Однако возможно, будет не лишним использовать стеганографию в качестве дополнительного метода защиты.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2016