Скрытие данных при фрагментации диска


Как сохранить что-то в секрете? Группа исследователей нашла новую стеганографическую технику, которая использует способ хранения данных на жестком диске.

Как сохранить что-то в секрете?

Если вы зашифруете его, то статистические свойства сохраненных данных покажут, что вам есть что скрывать. Как только станет известно, что вам есть что скрывать, может начаться процесс раскрытия ваших секретов. Вас даже могут заставить раскрыть ключи шифрования по закону, если станет известно, что вы зашифровали данные.

Альтернатива — скрыть свои секреты на виду — метод, называемый стеганографией. Например, вы можете сохранить данные как часть изображения, изменив несколько пикселей на величину, которую невозможно обнаружить. Пока вы выполняете работу правильно и не выдаете себя, изменяя статистику стеганографического носителя, это довольно сложно обнаружить.

Уловка со стеганографией заключается в том, чтобы найти что-то, что можно использовать, чтобы скрыть данные, не делая их очевидными. Теперь группа исследователей из Университета Южной Калифорнии в Лос-Анджелесе нашла новый стеганографический метод, но не без проблем.

Идея состоит в том, чтобы использовать способ хранения данных на жестком диске. Операционные системы выделяют блоки памяти любому создаваемому вами файлу. То, как они это делают, варьируется, и в качестве аргумента в примере используется файловая система FAT, которая теперь в основном заменена NTFS под Windows, но все еще используется на небольших устройствах хранения, таких как карты памяти и USB-накопители. FAT распределяет хранилище в «кластерах», которые могут быть распределены по всему диску. В большинстве случаев вы действительно хотите, чтобы любой файл хранился в наборе физически смежных кластеров, но файлы могут стать фрагментированными и храниться по всему диску. Обычно это считается плохим, и дефрагментаторы диска используются для того, чтобы привести диск в порядок и сделать его более эффективным. Некоторые операционные системы, например Windows 7, даже выполняют дефрагментацию автоматически.

Предлагаемая стеганографическая система просто использует расположение кластеров, составляющих файл, для хранения реальных данных. Есть много способов скрыть данные в кластерах.

Например, простое правило кодирования:

если два блока хранения физически расположены рядом друг с другом, то следующий закодированный бит такой же, как и предыдущий бит, и если они разделены, то бит изменяется.

Это дифференциальная схема, в которой необходимо указать первый бит сообщения, и это достигается за счет использования номера начального кластера — нечетное — единица, четное — ноль. Таким образом, для кода 110011 вы должны сначала выделить кластер с нечетным номером для кодирования начальной 1, а затем блок рядом с ним, чтобы указать, что значение бита не изменилось, то есть еще 1. Затем вы должны выделить кластер подальше из первого кластера, чтобы указать, что данные изменились с 1 на 0, а затем кластер физически по соседству, чтобы указать отсутствие изменений, то есть еще один 0 и так далее.

Что произойдет, если рядом с текущим кластером нет кластера, и вам нужно закодировать, чтобы бит не изменился? Ответ заключается в том, что вы можете перезапустить код, сделав следующий кластер четным. Таким образом, теперь код зависит от позиции и четности или нечетности номера кластера. Вы можете видеть, что как только вы обдумали эту идею, вы можете разработать алгоритм, чтобы сделать его более гибким и трудным для обнаружения.

Например, почему бы не использовать разницу между кластерами для кодирования больших блоков данных. Например, чтобы сохранить три байта 8, 5, 3, вы должны сохранить кластер a в s, s + 8, s + 5 и s + 3. Единственная проблема — что произойдет, если один из кластеров, которые вы хотите использовать, уже используется в файле? Просто переместите его на новое место и используйте кластер. Единственный раз, когда это не удается, — это если рассматриваемый файл уже является стеганографическим файлом, когда вам нужно найти альтернативный механизм разрешения конфликтов.

Дело в том, что вы можете проработать детали своей собственной схемы, но есть одна большая проблема. Любая модификация видимого стеганографического файла, скорее всего, приведет к удалению данных, скрытых в его кластерах. Короче говоря, если диск дефрагментирован, скрытые данные теряются. Даже если вы убедитесь, что дефрагментация диска не происходит, существует небольшая проблема, заключающаяся в том, что метод кодирования вводит дополнительную фрагментацию. Чтобы сделать его невидимым для исследователя, вы должны скрыть данные в файлах с аналогичной степенью фрагментации — в исследовательском документе подробно описываются эти идеи и объясняется, как лучше всего их сочетать. Например, круговая диаграмма ниже показывает типичное расстояние между кластерами на стандарте. привод:

Все это звучит очень весело, и пока вы можете держать дефрагментатор в страхе, это кажется очень практичной схемой, позволяющей скрыть небольшие объемы данных на виду. Исследователи заявляют, что следующим шагом будет изобретение методов судебной экспертизы, которые обнаруживают такое стеганографическое кодирование.


Добавить комментарий