Doktori (Ph.D.) értekezés Unicsovics György Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban Témavezető: Dr. Váncsa Julianna A Zrínyi Miklós Nemzetvédelmi Egyetem docense Budapest, 2007
TARTALOMJEGYZÉK BEVEZETÉS... 5 I. AZ ADATREJTÉS MÚLTJA... 11 I.1. ALAPFOGALMAK... 11 I.2. A REJTJELEZÉS ÉS AZ ADATREJTÉS KIALAKULÁSÁNAK TÖRTÉNELME... 17 I.2.1. A REJTJELEZÉS KIALAKULÁSA... 17 I.2.2. A SZTEGANOGRÁFIA KIALAKULÁSA... 19 I.2.2.1. A SZTEGANOGRÁFIA OSZTÁLYAI... 20 I.2.2.1.1. TÖRTÉNETI PÉLDÁK A TECHNIKAI SZTEGANOGRÁFIA ALKALMAZÁSÁRA... 21 I.2.2.1.2. TÖRTÉNETI PÉLDÁK A NYELVÉSZETI SZTEGANOGRÁFIA ALKALMAZÁSÁRA... 24 I.2.2.1.3. A SZTEGANOGRÁFIA GENERÁCIÓI... 27 I.3. A REJTJELEZÉS ÉS A SZTEGANOGRÁFIA ÖSSZEVETÉSE... 28 I.4. ÖSSZEGZÉS... 29 II. AZ INFORMÁCIÓREJTÉS TECHNIKÁJA ÉS ESZKÖZEI... 31 II.1. BEVEZETÉS NAPJAINK SZTEGANOGRÁFIÁJÁBA... 31 II.2. AZ ADATREJTÉS TÍPUSAI... 32 II.2.1. EGYSZERŰ DIGITÁLIS SZTEGANOGRÁFIA... 33 II.2.2. KOMPLEX DIGITÁLIS SZTEGANOGRÁFIA... 34 II.3. A DIGITÁLIS VÍZJELZÉS... 36 II.4. FEDETT (REJTETT) CSATORNA... 37 II.5. A SZTEGANOGRÁFIA FELHASZNÁLÁSA... 37 II.6. DIGITÁLIS SZTEGANOGRÁFIAI ELJÁRÁSOK, MÓDSZEREK... 40 II.6.1. ADATREJTÉS HOZZÁFŰZÉSSEL... 40 II.6.2. ADATREJTÉS HOZZÁADÁSSAL... 40 II.6.3. ADATREJTÉS FÁJL FEJLÉCEKBEN... 41 II.6.4. TÉRBELI TARTOMÁNY (SPATIAL DOMAIN)... 41 II.6.5. TRANSFORM DOMAIN... 42 II.6.6. STATISZTIKAI-FELISMERŐ BEÁGYAZÁS... 43 II.6.7. ÁLVÉLETLEN BEÁGYAZÁS... 43 II.7. A SZTEGANOGRÁFIAI SZOFTVEREK OSZTÁLYBASOROLÁSA... 43 II.7.1. SZTEGANOGRÁFIAI SZOFTVERGENERÁCIÓK... 44 II.8. A SZTEGANOGRÁFIAI SZOFTVEREK ELEMZÉSE... 45 II.8.1. SZTEGO ELEMZÉSE... 46 II.8.1.1. A SZTEGO KEZELÉSE... 48 II.8.1.2. A SZTEGO DETEKTÁLÁSA... 48 II.8.1.3. AZ ÜZENET KIOLVASÁSA... 49 II.8.2. MANDELSTEG ELEMZÉSE... 49 II.8.2.1. A MANDELSTEG KEZELÉSE... 50 II.8.2.2. A MANDELSTEG DETEKTÁLÁSA... 50 II.8.2.3. AZ ÜZENET KIOLVASÁSA... 51 II.8.3. A SNOW ELEMZÉSE... 51 II.8.3.1. A SNOW KEZELÉSE... 51 II.8.3.2. A SNOW DETEKTÁLÁSA... 52 II.8.3.3. AZ ÜZENET KIOLVASÁSA... 53 II.8.4. STEGANOGRAPHY ELEMZÉSE... 53 II.8.4.1. A STEGANOGRAPHY KEZELÉSE... 53 II.8.4.2. A STEGANOGRAPHY DETEKTÁLÁSA... 53 II.8.4.3. AZ ÜZENET KIOLVASÁSA... 54 2
II.8.5. MP3 STEGO ELEMZÉSE... 54 II.8.5.1. AZ MP3 STEGO KEZELÉSE... 54 II.8.5.2. AZ MP3 STEGO DETEKTÁLÁSA... 55 II.8.5.3. AZ ÜZENET KIOLVASÁSA... 55 II.8.6. AZ F5 ELEMZÉSE... 56 II.8.6.1. AZ F5 KEZELÉSE... 56 II.8.6.2. AZ F5 DETEKTÁLÁSA... 57 II.8.6.3. AZ ÜZENET KIOLVASÁSA... 58 II.9. ÖSSZEGZÉS... 59 III. SZTEGANALÍZIS... 60 III.1. BEVEZETÉS A SZTEGANALÍZISBE... 60 III.1.1. A FOGVATARTOTTAK PROBLÉMÁJA... 62 III.2. SZTEGANOGRÁFIAI RENDSZEREK BIZTONSÁGA... 64 III.2.1. A TÖKÉLETESEN BIZTONSÁGOS SZTEGANOGRÁFIAI RENDSZER... 65 III.2.1.1. AZ REJTJELZETT ÜZENET DETEKTÁLÁSA... 65 III.2.2. A TÖKÉLETESEN BIZTONSÁGOS SZTEGANALITIKAI RENDSZER... 66 III.3. A SZTEGANALÍZIS LEÍRÁSA... 67 III.4. A SZTEGANOGRÁFIA TÁMADÁSA... 68 III.4.1. A SZTEGANOGRÁFIAI TÁMADÁSOK OSZTÁLYOZÁSA... 69 III.4.2. SZTEGANALÍZIS: SZTEGOÜZENET DETEKTÁLÁSA... 70 III.4.2.1. FÁJL ALÁÍRÁSOK... 70 III.4.2.2. FÁJL ANOMÁLIÁK... 70 III.4.2.3. VIZUÁLIS TÁMADÁSOK... 72 III.4.2.4. STATISZTIKAI TÁMADÁSOK... 74 III.4.3. REJTETT INFORMÁCIÓ KINYERÉSE... 74 III.4.4. REJTETT INFORMÁCIÓ HATÁSTALANÍTÁSA... 75 III.5. SZTEGANALITIKAI SZOFTEVEREK ELEMZÉSE... 76 III.5.1. REJTETT INFORMÁCIÓ HATÁSTALANÍTÁSA... 77 III.5.2. A STEGSPY LEÍRÁSA... 77 III.5.2.1. A STEGSPY ALKALMAZÁSA... 77 III.5.2.2. A STEGSPY VIZSGÁLATA... 79 III.5.3. A STEGDETECT LEÍRÁSA... 79 III.5.3.1. A STEGDETECT ALKALMAZÁSA... 80 III.5.3.2. A STEGDETECT VIZSGÁLATA... 80 III.5.4. A STEGBREAK LEÍRÁSA... 81 III.5.4.1. A STEGBREAK ALKALMAZÁSA... 81 III.5.4.2. A STEGBREAK VIZSGÁLATA... 81 III.5.5. A STEGO SUITE LEÍRÁSA... 81 III.5.5.1. A STEGOSUITE ALKALMAZÁSA... 82 III.5.5.2. A STEGOSUITE VIZSGÁLATA... 82 III.5.6. A STEGANALYZER LEÍRÁSA... 82 III.5.6.1. A STEGANALYZER ALKALMAZÁSA... 82 III.5.6.2. A STEGANALYZER VIZSGÁLATA... 83 III.6. ÖSSZEGZÉS... 83 IV. GYAKORLATI SZTEGANALÍZIS... 85 IV.1. A SZTEGANOGRÁFIA LEGYŐZÉSE... 85 3
IV.1.1. A DIGITÁLIS BŰNTÉNY HELYSZÍNÉNEK VIZSGÁLATA... 87 IV.1.2. SZTEGANALÍZIS... 87 IV.1.3. SZTEGANOGRÁFIAI SZOFTVER ÉSZLELÉSE... 88 IV.1.4. SZTEGANOGRÁFIAI SZOFTVER NYOMAI... 88 IV.1.5. HORDOZÓ / SZTEGOFÁJL PÁROK LOKALIZÁLÁSA... 88 IV.1.6. KULCSSZAVAK KERESÉSE ÉS AZ AKTIVITÁS MONITOROZÁSA... 89 IV.1.7. A GYANÚSÍTOTT SZÁMÍTÁSTECHNIKAI ISMERETEI... 89 IV.1.8. VALÓSZÍNŰTLEN FÁJLOK... 90 IV.1.9. SZTEGANOGRÁFIAI KULCSOK LOKALIZÁLÁSA... 90 IV.1.10. REJTETT TÁROLÓ HELYEK... 91 IV.2. A DETECT SZTEGANALIZÁTOR ALKALMAZÁS... 91 IV.2.1. A DETECT SZTEGANALIZÁTOR FELÉPÍTÉSE... 92 IV.2.2. A DETECT SZTEGANALIZÁTOR FUTÁSA... 93 IV.2.3. A DETECT SZTEGANALIZÁTOR TOVÁBBFEJLESZTÉSE... 95 IV.3. AZ ALKALMAZÁS BEVEZETÉSÉNEK KOCKÁZATELEMZÉSE... 97 IV.3.1. A DETECT ALKALAMZÁS KOCKÁZATELEMZÉSE... 97 IV.3.1.1. A KOCKÁZAT MEGHATÁROZÁSA... 98 IV.3.1.2. AZ INTÉZKEDÉSEK FONTOSSÁGA... 99 IV.4. HISZTOGRAM ANALÍZIS A GYAKORLATBAN... 100 IV.4.1. JPEG MÉDIA HISZTOGRAM ANALÍZISE... 100 IV.5. ÖSSZEGZÉS... 102 V. AZ EREDMÉNYEK ÖSSZEGZÉSE, FELHASZNÁLHATÓSÁGA, VALAMINT A TOVÁBBLÉPÉS LEHETSÉGES IRÁNYAI... 104 V.1. KÉRDŐÍVES VIZSGÁLAT KIÉRTÉKELÉSE... 104 TÁBLÁZATOK ÉS ÁBRÁK JEGYZÉKE:... 111 IRODALOMJEGYZÉK:... 113 HIVATKOZOTT IRODALOM:... 113 FELHASZNÁLT IRODALOM:... 116 INTERNET FELHASZNÁLÁSOK:... 117 PUBLIKÁCIÓS JEGYZÉK:... 118 SZTEGANOGRÁFIAI KÉRDŐÍV... 1 AZ INFORMÁCIÓREJTÉS CSALÁDFÁJA... 5 DCT ALAPÚ KÓDOLÁS... 6 4
BEVEZETÉS Amióta az emberi kommunikáció egyik legfontosabb eleme az írás, azóta párhuzamosan létezik az igény a közölt gondolatok elrejtésére is. Ez az igény kielégíthető a szövegek titkosításával vagy maguknak a közlésre szánt gondolatok elrejtésével 1. Az adatok, információk megszerzésére irányuló tevékenységek, valamint az ezek elhárítását szolgáló eljárások a történelem folyamán egyre finomodtak. A társadalom átalakulása, az informatikai rendszerek, az Internet egyre elterjedtebb alkalmazása a kétségtelen előnyök mellett új veszélyeket és kockázatokat hordoz magában a nemzeti értékek megvédésével kapcsolatban. Az informatikai és kommunikációs rendszerek elleni támadások, a veszélyeztetettség növekedése napjaink jelentős problémáinak sorába emelte a számítógépes és hírközlő rendszereken továbbított dokumentumok védelmének szükségességét. Az információs társadalom létrejötte alapjaiban rengette meg a korábbi nézeteket és megköveteli az informatikai biztonság helyzetének felülvizsgálatát. [1] Az informatika fejlődésének köszönhetően egyre több termék válik digitális formában elérhetővé, amelynek előnyei mellett jelentős hátrányait is élvezzük. Megjelentek az illegális másolatok, a szellemi termékek eltulajdonítása szinte büntetlenül végrehajtható. Ezek a kedvezőtlen folyamatok mérhetetlen kárt okoztak, okoznak az élet valamennyi területén. A negatív jelenségek gyorsan meggyőzték a szakembereket, hogy a védelem érdekében minél gyorsabban ki kell dolgozni a megfelelő intézkedéseket. Jelentős kutatások indultak a szerzői jogok, üzleti titkok védelmének biztosítása érdekében. Ezek vezettek el egy ősi technika, a szteganográfia egy speciális formájú felhasználásához, a vízjelzéshez. Az 1990-es évek végén nyugati kormányok törvénymódosítási igényekkel léptek fel a rejtjelezés magáncélú felhasználásának betiltása érdekében 2. Ezek az intézkedések erősen motiválták az embereket arra, hogy más módszerekkel igyekezzenek személyes titkaikat megvédeni. A gazdasági és személyiségi jogok csorbulása mellett, az információ elrejtésének jelentkezett egy másik sokkal veszélyesebb hátránya, az adatrejtés terrorcélra történő felhasználása. A 2001. szeptember 11-i események egyértelműen tudatosították a rendfenntartó szervezetek munkatársainak agyába a felismerést, eddig alábecsülték ellenfelüket. A New Yorkban történt robbanásokat követő nyomozások során felmerült, a terroristák 1 Nem helytálló azon megfogalmazás, miszerint a kommunikáció elrejtése valósul meg. Pontosabb, ha úgy fogalmazunk, hogy a kommunikáció tényének fenntartása mellett, valamely ártatlannak kinéző információba rejtjük el közlésünket. 2 A reális fenyegetést alátámasztandó, további példán keresztül érzékelhető, hogy nem csak az USA-ban foglalkoznak az adatrejtés problémájával. Hollandiában és Belgiumban már 1998-ban törvénymódosítási igényt nyújtottak be annak érdekében, hogy az erős rejtjelző algoritmusok magánjellegű használatát megtiltsák. 5
még a támadások tervezése során, egymásközti kommunikációjukban rejtett üzenetekkel érintkeztek. A felismerés sokkolta a bűnüldöző szerveket, senki nem volt felkészülve az ilyen típusú kihívások kezelésére, a feladatok végrehajtására. Leggyorsabban azok a fiatal kutatók ébredtek, akik elkötelezettséget éreztek nemzetük biztonsága iránt. Hatásukra a kormányzati szervek felismerték, a rejtjelezett kommunikáció felderítése és megfejtése mellett újabb, veszélyesebb kihívással kell megküzdeniük. A keserű példa nyomán, figyelembe véve a nemzetbiztonsági szempontokat, azon belül is a terrorveszélyeztetettség kérdését, megállapítható, az információrejtés a terroristák kedvelt kommunikációs eszközeként került felszínre. [2] Az informatikai és kommunikációs rendszerek sérülékenységét kihasználó támadások elleni védelem egyre jelentősebb, állóképesebb védelmi intézkedéseket követel. Az elektronika, a digitális technika fejlődése új utakat nyitott az adatrejtés számára. A terület napjainkban intenzíven kutatott, főként a rejtett kommunikációs csatornák alkalmazásának felderítése területén. Az Internet, valamint a széles körben elterjedt informatikai hálózatokon továbbított elektronikus adatforgalom következtében egyre jelentősebb az igény az adatok titkosítására, elrejtésére. Ebben az összefüggésben gyakran előtérbe kerül a szteganográfia mint védendő információk elrejtésének módja, amely napjainkra önálló tudománnyá nőtte ki magát. Felmerül a kérdés: a nyílt kommunikáció tényének fenntartása mellett, az információ elrejtése a hordozó csatornába, valóban a jövő egyik legnagyobb veszélyforrása? A válasz nem egyszerű, tekintve, hogy több országban a titkosító eszközök és alkalmazások használata törvényileg tiltott. A kérdésre adott válasz megfogalmazásánál feltétlenül figyelembe kell venni az adatrejtést használó felek metodikáját, az alkalmazott technikák sajátosságainak feltárását, vizsgálatát. A probléma megítélése szempontjából elsősorban eldöntendő, hogy mely oldalról vizsgáljuk a kérdést. Állhatunk a titkos kommunikációt folytató oldalon. Ebben az esetben a következő probléma merül fel: miként lehet úgy elrejteni az üzenetet, hogy azt ne fedezhessék fel. Állhatunk az elhárítási oldalon is, ahol az elrejtett anyag detektálása, felismerése a cél. Természetesen, mint az élet egyéb területein, semmi sem csak fehér és fekete. A védelmi szféra érdekei is megkívánják, hogy az adatátviteli csatornákon továbbított üzeneteiket elrejtsék az illetéktelen szemek elől, más esetekben éppen az ilyen üzenetek felismeréséhez fűződnek jelentős érdekeink. 6
Mint látható, a szteganográfia problémájának megértéséhez alapvetően két oldalról kell közelíteni. Egyik típusú feladatrendszert sem lehetséges megoldani a másik figyelembe vétele nélkül. Jelen értekezésben mindkét oldal vizsgálatára sor kerül, de módszertani szempontból rögzíteni szükséges, hogy az alapvető irány a nemzetbiztonsági célú felderítés, amelyet a titkos üzenetküldés (jelen nézőpontból támadás) által alkalmazott technikák pontos, minél mélyebb ismeretére alapozva lehet végrehajtani. A téma tárgyalásának specifikumait az információvédelem minél erősebb megvalósítási célja adja, mégpedig olyan módon, hogy az a lehetőség szerint a legkisebb feltűnés mellett valósuljon meg. Ehhez tudomásul kell venni, hogy mindenki olyan rejtjelező rendszer megvalósítására törekszik, amely az ellenérdekelt felek számára gyakorlatilag láthatatlan, ennél fogva bármikor és bármire alkalmazható anélkül, hogy akár az üzenetküldésre, mint tényre fény derülhetne. Az előzőek figyelembevételével az alábbi következtetéseket vontam le: 1. Az informatikai biztonság egyik összetevőjeként feltétlenül számolni kell az adatrejtés területén jelentkező feladatok megoldásával. 2. A kutatások irányát tekintve megállapítható, hogy nemzetközi és hazai téren is jelentős az igény a témakör minél részletesebb feltárására. 3. Az adatrejtésből adódó kockázatok korrekt elemzésének érdekében minden esetben több oldalról kell megvizsgálni a problémát, hiszen nem lehet védelmi eljárást kidolgozni a fenyegető tényezők ismerete nélkül. 4. Az adatrejtést és a rejtjelezést élesen el kell határolni, mint alapvetően különböző információkezelési technikákat, de gyakran előfordul, hogy a kétféle technológia bizonyos vonatkozásaiban keveredik. 5. Tökéletes biztonság nem létezik, a védelem megvalósítására, a biztonság megőrzésére többszintű védelmet kell alkalmazni a védendő rendszerek fontosságának megfelelően. [3] Az EU 2002/43. határozatában szerepel, hogy az országok indítsanak információs és oktatási kampányokat abból a célból, hogy a számítógépes és kommunikációs hálózatok, valamint az információ védelmének ismereteit növeljék. 7
Ezek alapján az értekezésem céljául a következőket tűztem ki: Bemutatni a kriptográfia és az adatrejtés közötti alapvető különbségeket, az ismeretek elmélyítése az információrejtés önálló tudományában. A szteganográfia önálló alkalmazási lehetőségeinek elemzése a titkosítástól való különbségek feltárásán keresztül. Elsősorban a képi szteganográfia technikáinak elemzésén keresztül, a lehetséges támadásfajták összehasonlító értékelése. Olyan, a gyakorlatban felhasználható technika kidolgozása, amely a kormányzati szervezeteknek, de szűkebben és hangsúlyosan véve a védelmi szféra szereplői részére, sőt a társadalom egyéb területein (iparbiztonság, bank szféra, stb.) is, lehetővé teszi az elektronikus úton továbbított anyagok szúrópróbaszerű vizsgálatával magába az anyagba, mint hordozóba rejtett üzenetek felderíthetőségét. Az adatrejtés ellen irányuló tevékenységek elemzésére alapozva bizonyítani a kidolgozásra kerülő technika gyakorlatban való alkalmazhatóságát, feltárni az alkalmazás lehetséges területeit. A védelmi szféra oldaláról nézve elemezni és értékelni a rendelkezésre álló szteganográfiai szoftvereket és eljárásokat. A kitűzött célok elérése érdekében kutatásaim során: 1. Tanulmányoztam és feldolgoztam a témával kapcsolatos mérvadó hazai és nemzetközi irodalmat. 2. Folyamatos konzultációkat folytattam a kutatási terület hazai és nemzetközi szinten elismert szakembereivel, a kormányzati, védelmi szférában tevékenykedő infokommunikációs és információbiztonsági szakterület kutatóival. 3. A kutatás alapvetően, az általam eddig lefolytatott kísérletek eredményeinek elemzésére épül, azonban elengedhetetlenül fontos szerepet játszik a különböző adatrejtési technikák nemzetközi porondon publicitást nyert eredményeinek felhasználása. 4. A témával kapcsolatos nemzetközi és hazai konferenciákon vettem részt, elért eredményeimet előadások és publikációk formájában folyamatos közzétettem. A kutatott területtel kapcsolatos eddigi tevékenységemre kapott visszajelzések hasznosítása pozitívan befolyásolhatja a feladat eredményes végrehajtását. 5. A téma aktualitását bizonyítandó, a magam meggyőződésén kívül, felhasználtam a leggyakoribb primer kutatási, információszerzési eszközt, a kérdőíves vizsgálatot. A kérdőív szerkesztésénél igyekeztem egyszerűen megfogalmazott 8
lényegi kérdéseket feltenni annak érdekében, hogy releváns információkat nyerjek. A megkérdezettek az informatikai, biztonsági terület szakembereiből, valamint a teljesen laikusok sorából kerültek ki. A kérdőívet az 1. számú függelék szemlélteti. Az értekezésem felépítése: - A bevezetés célja bemutatni a témát, kiemelni az aktualitását, illetve az informatikai és kommunikáció biztonság vizsgálatában, valamint mind a kormányzati, védelmi szféra, mind a magán szektor valamennyi szereplőjének viszonylatában az adatrejtési eljárások áttekintésén keresztül feltárni a védelmi igényeket. - Az értekezés első fejezetében az információrejtés kialakulásának törvényszerűségét bizonyítom a titkosítástól az adatrejtésig irányvonal mentén. Vizsgálom az adatrejtés alkalmazási feltételeit, különös tekintettel a védelmi szféra szervezeteinél történő alkalmazhatóságra és az adatrejtési technikák detektálhatóságára. Ez a fejezet elemzi a titkosítás és az adatrejtés alapvető specifikumait, a hasonlóságokat és különbségeket, illetve összehasonlító értékelést ad a két technika alkalmazási lehetőségeire vonatkozóan. - A második fejezetben vizsgálom az információrejtés különböző alrendszereit, kísérleti eredményeken keresztül elemzem az információ különböző típusú hordozókba történő elrejtésének, valamint beágyazásának technológiáit. A képi szteganográfia rejtési módszereinek elemzésével bebizonyítom a technikák alkalmazhatóságát, illetve választ adok arra, hogy a nagyszámú technika közül melyik lehet a védelmi szféra felhasználási környezetét tekintve legeffektívebben felhasználható. Nagyfontosságú feltétel, hogy a rejtési biztonság szempontjából kimutathatónak kell lennie: egy adott hordozóban elrejtett információ mennyire állóképes a tömörítési eljárásokkal, valamint a különböző konverziókkal szemben. - A harmadik fejezet a rejtett információk elleni tevékenységet célozza. Részletesen foglalkozom a szteganalízis elvével. Ebben a fejezetben vizsgálom és elemzem a különböző szteganalitikai szoftverek felhasználhatóságát, kiemelve azok pozitív és negatív jellemzőit. - A negyedik fejezetben a gyakorlati szteganalízis fogásait elemzem. A védelmi igény megfogalmazásával, feltárom a téma egyes részterületeinek gyenge pontjait, előtérbe kerül az alkalmazhatóság kockázatelemzése, valamint a lehetséges veszélyhelyzetek felmérése. Ebben a fejezetben kerül bemutatásra a kifejlesztett platform független detektáló keretrendszer, amely különböző rejtési jegyek alapján képes különböző típusú hordozókban az elrejtett információk detektálására. 9
- Az ötödik fejezet tartalmazza az elért tudományos eredmények összegzését, a tudományos probléma megoldására tett törekvések megvalósulását, a kutatási kérdőív kiértékelését, az értekezésben foglaltak alkalmazásának lehetőségeit, valamint a továbbfejlesztés lehetséges irányait. - Az irodalomjegyzék interneten található hivatkozásokat is tartalmaz. A feltüntetett web oldalak és linkjeik 2007. május hónapban folyamatosan üzemeltek. Befejezésként köszönetet mondok mindazoknak, akik észrevételeikkel, hasznos tanácsaikkal, nem ritkán éles kritikájukkal segítették értekezésem elkészítését. 10
I. AZ ADATREJTÉS MÚLTJA Ebben a fejezetben kerülnek tisztázásra azon fogalmak, amelyek alapvetően szükségesek ahhoz, hogy az értekezés további részeiben használatuk érthető és világos legyen. Ismertetem a szteganográfia kialakulásának történelmi hátterét, példákon keresztül illusztrálom az egyes történelmi technikákat. Párhuzamba állítom a két testvértudomány (kriptográfia / szteganográfia) közötti hasonlóságokat, illetve eltéréseket. Megvizsgálom a szteganográfia védelmi szférában történő alkalmazásának lehetőségeit. Ennek a fejezetnek kifejezett célja, hogy mélyebb betekintést nyújtson ebbe az igen széles kört felölelő tudományba, megkönnyítse annak megértését, hogy napjainkban miért is szükséges foglalkozni az információrejtésből eredő problémák megoldásaival, illetve a kihívások legyőzésével. I.1. ALAPFOGALMAK Adat: Az adat az információ, a közlés, a hír az értesülés. Az adat független az adathordozótól, azonban feltétez valamilyen átviteli eszközt, amely közvetíti az értesülést, hordozza az adatot. Átviteli közeg lehet például a levegő (hang esetében), rádióhullám, a fénykábelben terjedő optikai jel, az újságlap, a CD-ROM, de akár a biológiai szövetmintában (vérben) a gén is. Adatbiztonság: Az adatok jogosulatlan megszerzése, módosítása, megsemmisítése, nyilvánosságra hozása elleni intézkedések komplex rendszere. Aktív támadás: A támadás során a támadó képes megváltoztatni a lehallgatott kommunikáció tartalmát, függetlenül attól, hogy meg tudja-e fejteni azt vagy sem Algoritmus: Matematikai és adatkezelési szabályok halmaza, amely egyértelműen és reprodukálhatóan meghatározza a kívánt eredmény eléréséhez szükséges lépéseket. Bitráta: A bitráta, vagy bitarány, esetleg bitsebesség, az elterjedtebb angol terminológiával bit rate (néhány esetben R bit ) egy frekvencia, ami megadja, hogy hány bit halad át egy adott (fizikai vagy elméleti) "ponton" keresztül. Mértékegysége a bit per szekundum (bit/s). 11
Biztonság: A biztonság olyan kedvező állapot, amelynek megváltozása nem valószínű, de nem is zárható ki (az erőforrások bizalmasságának, sértetlenségének, és rendelkezésre állásának fenyegetettsége minimális). A biztonság összetevői: szervezési biztonság (adminisztratív, humán biztonság), technikai biztonság ( fizikai, logikai, hálózati, életciklus biztonság). A biztonság fogalmának meghatározásakor a legnagyobb hatást Dénes Tamás 3 megfogalmazása tette rám, amely a következő: A biztonság fogalma általánosan igen nehezen definiálható. Definiálatlanul beszélni róla viszont könnyen félreértésekhez vezethet, ezért munkadefinícióként használjuk az alábbi meghatározást: A biztonság egy rendszer olyan egyensúlyi állapota, amelynek megváltozása kicsi, de nem nulla valószínűségű esemény. [4] Fontos leszögezni azt a tényt, hogy a biztonság mindenkor komplex kategória, amelyen belül a védelmi szempontokon túl előtérbe kerülnek egyéb összetevők is (politikai, gazdasági, társadalmi, üzleti.stb.). A biztonság a garancia olyan szintje, amely megmutatja azt, hogy a biztonsági rendszer a tőle elvárt szinten működik. BMP: BitMaP fájl formátum. Angol szóösszetétel, melynek jelentése bittérkép. Ugyanerre a formátumra esetlegesen mint DIB (Device Independent Bitmap, eszközfüggetlen bittérkép) is hivatkozhatnak. Ciphertext: Kriptoszöveg, azaz titkosított szöveg. Cover escrow: Olyan eljárás, amikor az üzenet megfejtéséhez szükséges az eredeti hordozó, mert anélkül az elrejtett adat nem dekódolható. Ennek következtében a hordozókat előre egyeztetni kell. DCT: A diszkrét koszinusz transzformáció (angol nyelvű rövidítése: DCT). A tömörítés során a lényegtelen információk elhagyására törekszünk. Az eljárást alkalmazva a mintavételi frekvencia és/vagy a kvantálási lépcsők számának csökkentésével jóval kisebb adathalmazt kapunk, miközben a képminőség csak az elfogadható mértékben romlott. Digitális áteresztőképesség: Az áteresztőképesség egy adat mennyiség, amit adott idő alatt a digitális kapcsolaton keresztül átviszünk (más szavakkal: a kapcsolatra jellemző bitráta). Ezt nevezik még 3 Dénes Tamás matematikus, kriptográfus, az informatika tudományának elismert művelője. 12
csatorna kapacitásnak a telekommunikációs értelemben, és általában bit vagy byte per szekundumban mérik. Ellentevékenység: A fenyegetettség megszüntetésére irányuló tevékenységek halmaza, amelyek a kockázati események generálását is igyekeznek csökkenteni. Feltörés: Az alkalmazott rejtjelező kulcs, illetve algoritmus ismerete nélkül, az üzenet megfejtése. Fenyegetés: Veszélyes kockázati esemény generálásának módszere. Fingerprint: Adott hordozó jellemvonása, amelyet Hash függvénnyel történő leképzés eredményeként létrejött bitsorozatként értelmezünk. A bitsorozat jellemző az eredeti hordozó bitsorozatára. GIF: Képek tárolására szolgáló fájlformátum. A képen lévő információt veszteségmentesen tömöríti ez a formátum. A tömörítés nem jár információveszteséggel, akár 10-100 kisebb fájlméret mellett is élvezhető a tömörített kép. Mivel legfeljebb 8 bites színmélységű (256 színű) képeket tud kezelni, ezért elsősorban rajzok tárolására, grafikonok és egyéb hirtelen színátmenetű ábrák tárolására való. Hibrid rendszer: A szimmetrikus és aszimmetrikus kódolás előnyeit egyesítő rendszer. Információ: Az adatok rendezett halmaza. Olyan jelentéssel bíró szimbólumok összessége, amelyek adatokat tartalmaznak, és olyan ismereteket szolgáltatnak, amelyek valamely bizonytalanságot képesek megszüntetni. JPEG: A Joint Photographic Experts Group által kifejlesztett, képek tárolására alkalmas fájlformátum. A képen lévő információt veszteségesen tömöríti, s bár a tömörítés információveszteséggel jár, akár 10-100 kisebb fájlméret mellett is élvezhető a tömörített kép. Elsősorban fényképek, rajzok tárolására való. A JPEG-ben nem képpontokat tárolnak le, hanem a képet transzformálják a frekvencia-tartományba. 13
Kockázat: Egy lehetséges esemény, amely veszélyt okozhat. Szokták eleve veszélynek, veszélyforrásnak is fordítani. Bizonyos értelemben jelenthet matematikai valószínűséget is, ami alatt azt értjük, hogy adott idő alatt mekkora a rendszert ért váratlan eseményekből keletkező kár várható értéke. Kockázatanalízis: A rendelkezésre álló információk módszeres és tudatos felhasználása a veszélyek azonosítására. Az eljárás során meghatározásra kerül, hogy az esetleges támadás sikerének mekkora a valószínűsége, mekkora a várható kár, illetve a támadó nyeresége Kriptográfia: Az információ algoritmikus módszerekkel történő védelmének tudománya. Matematikai eszközökkel titkosítja a nyílt adatokat, illetve megfejti a rejtjelezett információkat. Kriptoanalízis: A titkosított üzenetek megfejtésével foglalkozik. A kriptográfia ellentéte, adatvédelmi rendszerek támadásával, feltörésével foglalkozó tudomány. Kriptológia: Az algoritmikus információvédelem és ezen módszerek támadásának tudománya, a kriptográfiát és kriptoanalízist foglalja magába. Kulcs: Az az információ, amely nélkül nem lehet a rejtjelezett üzenet tartalmához hozzájutni. Formái a szimmetrikus és az aszimmetrikus kulcsok. A szimmetrikus kulcs nem más mint az, amikor a kommunikáló felek üzenetük titkosításához / megfejtéséhez ugyanazt a kulcsot használják. Az aszimmetrikus kulcs esetében a titkosításhoz és a visszafejtéshez eltérő kulcsokat alkalmazunk. MPEG: Az elterjedt videotömörítési szabványok családja. Az MPEG az angol Moving Picture Experts Group (magyarul: mozgóképszakértők csoportja) rövidítése. Ez a csoport dolgozta ki az MPEG-1 és MPEG-2 szabványokat is. MP3: Az MP3 (vagy pontosabban MPEG 1/2 Audio Layer 3) egy hangtömörítési algoritmus, mely alkalmas a hangok visszaadásához szükséges adat nagymértékű lecsökkentésére, miközben igyekszik hűen visszaadni az eredeti hangzást a hallgató számára. 14
Passzív támadás: A támadás során a támadó nem képes, vagy nem akarja megváltoztatni a kommunikáció tartalmát, csak lehallgathatja azt. Payload: A hordozó média struktúrájába beágyazható hasznos információ mennyisége, amely még nem okoz szemmel észlelhető változást a hordozó megjelenítése során. Plain text: Titkosítatlan szöveg. Rejtjelezés: Minden olyan tevékenység, eljárás, amelynek során valamely adatot abból a célból alakítanak át, hogy annak eredeti tartalma az illetéktelenek számára rejtve maradjon. A rejtjelezés részét képezi a rejtjelezett adat eredetivé való visszaállítását is. Robusztusság: Ellenállóság, véletlen hibákkal, támadásokkal szemben. Szemagramma: Információ, ártalmatlan jelek, szimbólumok felhasználásával történő rejtése után létrejövő objektum. Szótáras támadás: Jelszavak, kulcsok feltörésére irányuló kísérlet, amely szótárak felhasználásával igyekszik megállapítani a kulcsot, illetve a jelszót. Szteganográfia: Az adatrejtés művészete és tudománya, amely a kommunikáció tényének fenntartása mellett, valamely ártatlannak kinéző információba rejti el az információt. Szteganalízis: A szteganográfia ellentéte, az adatrejtési alkalmazások felfedésére szolgál. Sztegokulcs: Az a kulcs, amely megadja a beágyazott információ bitjeinek elhelyezkedését a hordozóban, lehetővé téve ezzel a rejtett információ kinyerését a fedő médiából. Támadó: A kommunikáló felek információáramlásába beavatkozni kívánó személy, aki a biztonsági rendszer kiiktatásával kíván jogosulatlanul információkhoz jutni. A 15
támadásnak két fajtája ismeretes: aktív és passzív támadások. Aktív támadás alatt értjük amikor a támadó megváltoztatja a kommunikáció tartalmát. Passzív támadás esetén a támadó nem képes megváltoztatni a kommunikáció tartalmát, csak lehallgatja azt. Maga a támadás nem jelenti egyben az információ megszerzését. A sikeresség foka függ az alkalmazott biztonsági intézkedésektől. Teljes kipróbálás: A titkosító rendszerekkel szemben alkalmazott támadási mód, ami elvileg mindig eredményes. Lényege, hogy a rejtjelező rendszer ismeretében az összes lehetséges kulcsot kipróbálva határozzák meg az alkalmazott kulcsot. A módszer csak akkor végrehajtható, ha a kulcstér véges, illetve egy bizonyos méretnél kisebb. Minél hosszabb a kulcs, annál több időbe telik a kipróbálás. Amennyiben a kulcsokat hamarabb lecseréljük, mint a teljes kipróbáláshoz szükséges idő, úgy a támadót folytonos keresésre kényszerítjük. Ha a keresett kulcs jelszó, akkor a teljes kipróbálás első lépése a szótáras támadás. TIF: Az egyik legelterjedtebb képek tárolására alkalmas fájlformátum. A JPEG formátumhoz hasonlóan a TIF is szabványosított az ISO szervezet által, mint az állóképek (statikus képek) nemzetközi szabványa, így sok operációs rendszer alatt támogatott. Annak ellenére, hogy felépítése jól szabványosított és jól dokumentált, nem élvezi a felhasználók nagy bizalmát, mert oly sok variánsa van, hogy csak nagyon kevés szoftvertermék képes támogatni az összeset. Tökéletes biztonság: Csak elméletben létező eset, amikor a támadó bármennyi üzenetet képes elfogni és végtelen számú erőforrást képes felhasználni az üzenet feltörésére, azonban csak a nyílt szöveg hosszát tudja meghatározni. Magáról a titkosítási kulcsról, valamint a nyílt szövegről nem képes információt szerezni. Vak szteganográfia: Olyan eljárás, amikor az üzenet megfejtéséhez nincs szükség az eredeti hordozóra, mert anélkül is dekódolható az elrejtett adat. Ennek következtében a hordozókat nem kell előre egyeztetni. Védelem: A védelem olyan tevékenységek sorozata, amelyek arra irányulnak, hogy megteremtsék, fejlesszék, illetve folyamatosan szinten tartsák a biztonságot. A védelem hasonlóan a biztonsághoz, komplex. A védelmi tevékenység nem merülhet ki egyetlen védelmi mód alkalmazásában, annak mindenkor többszörösnek, azaz mélységinek kell lennie. 16
I.2. A REJTJELEZÉS ÉS AZ ADATREJTÉS KIALAKULÁSÁNAK TÖRTÉNELME Titkosírások gyakorlatilag azóta léteznek, amióta az emberi kommunikáció egyik legfontosabb eleme az írás. Kezdetben az írni és olvasni tudó emberek száma erősen behatárolta az írott anyagokhoz történő hozzáférést (már ez önmagában felfogható egy sajátos titkosítási formaként). Tényként kell elfogadni, hogy az első feljegyzés Kr.e. 400-ból már hírt adott ténylegesen rejtett, illetve titkosított információkról. [5] [6] A rejtés és a titkosítás két, különböző technika, de erre itt nem térek ki. Nyilvánvaló, hogy a kriptográfia, azaz a titkosírásokkal foglalkozó tudomány valamennyi előzményére sem lehet itt kitérni. A titkosírások és az adatrejtés mindig is kissé misztikusnak tekintett területét elsősorban a titkos társaságok, később pedig a katonai és a diplomáciai információközlés alkalmazta. I.2.1. A REJTJELEZÉS KIALAKULÁSA A kriptográfia, azaz a rejtjelezés tudománya, amely matematikai eljárások útján az üzenetet változtatja meg oly módon, hogy az ideális esetben illetéktelenek számára megfejthetetlen legyen. Az egyszerű ábrázolás, valamint annak érdekében, hogy a titkosítási módszerek technológiájának fejlődése kimutatható legyen, generációkba rendeztem a rejtjelezés technikáit. Ily módon könnyen belátható, az egyes titkosítási generációk között nincsen éles határvonal, hiszen eltekintve bizonyos oldalágaktól és különböző technikai megoldásoktól, azok többnyire egymás eredményeire épülve fejlődtek ki 5. Rendezési elvnek az alkalmazott módszerek osztályba sorolását tekintettem, mely során figyelembe vettem az adott generációkra jellemző kommunikációs technikákat is. Már az ókori görögök is használtak titkosírásokat, amikor saját ABC-jüket fordították le számokra úgy, hogy minden betűnek száma volt. Július Cézárnak is megvolt a maga titkosírása, ahol a latin ABC betűit csúsztatta előre 3 betűvel. Ezek a módszerek a maguk idején fantasztikusak voltak, azonban mai szemmel már csak gyerekjátékoknak tűnnek. A kriptográfia igazi születése a XX. század elejére tehető, amikor a technika fejlettségi szintje még nem tette lehetővé a vezetékes telefonvonalakon történő titkosítást, így az egyetlen nagytávolságú kommunikációs eszköz a rádió volt. A probléma viszont az, hogy a rádióüzeneteket el lehetett fogni, olvasni. A megoldást szükségszerűen a történelem szolgáltatta, létre kellett hozni a modern titkosító rendszereket. 5 Megjegyzendő azonban, hogy a hasonlóságok ellenére ezek a technikák nagyon jól elkülöníthetőek. 17
A titkosítás területén forradalmi változást hozott a németek által kifejlesztett Enigma nevű rejtjelező berendezés, melynek részletes működésére nem térek ki. A kriptorendszerek generációinál a transzformációs módszerek mellett fontos szerepet játszik a kommunikációs technológia, melyek együttesen határozzák meg a titkosítási generációkat. A fentiekben leírtakat az 1. számú ábra szemlélteti. 1. számú ábra Titkosított szöveg Nyílt szöveg Kódolás Dekódolás Nyílt szöveg Kommunikációs technológia Transzformációs technológia A KRIPTORENDSZEREK GENERÁCIÓINAK OSZTÁLYZÁSI SZEMPONTJAI (FORRÁS DR. TÓTH MIHÁLY 6 ) A kriptográfiai rendszerek második születésnapja a II. Világháborút követő időszakra tehető, amikor kiléptek a kizárólagos hadi és diplomáciai alkalmazási körből és rohamos fejlődésnek, valamint terjedésnek indultak a polgári felhasználás területén. [7] Az eltéréseket elemezve napjaink 5. generációs kriptográfiája és a korábbi generációk között, megállapítható, hogy a mai rendszerek sokkal szélesebb értelemben, nem csak az alkalmazott technikákat jelentik, hanem a titkosított kommunikáción keresztül, lefedik annak híradástechnikai és informatikai eszközrendszerét is 7. Jelenünkben a rejtjelezett kommunikációnak megvannak az alkalmazási törvényei, amely törvényeket a nagyteljesítményű számítástechnikai eszközök, szélessávú kommunikációs csatornák csak megerősítettek. Ezek további impulzusokat adtak a kriptográfiának, mivel segítségükkel bonyolult és a hagyományos módszerekkel fejthetetlennek feltételezhető kódokat lehet előállítani. 6 Dr. Tóth Mihály a téma jeles kutatója a BMF nyugdíjas professzora. Munkái nagy hatással voltak rám kutatásaim során. 7 Az állítás teljes mértékben alátámasztja az 1. számú ábrán feltüntetetteket. 18
A titkosítási generációk fejlődésének áttekintésére a teljesség igénye nélkül néhány példát mutatok be, amelyek mérföldkőnek számíthatnak az evolúció hosszú és rögös útján. A kriptográfia generációit az 1. számú táblázat mutatja be. 1.számú táblázat Generáció Jellemző 1. Monoalfabetikus rejtjelek 2. Polialfabetikus és blokkos 3. 4. 5. Mint a 2. generáció csak nagyon sok ABC-vel Produkt-transzformációk sok rundban. Igen nagy kulcstér. Polialfabetikus rendszerek. Nyíltkulcsú kriptorendszerek, amelyek aszimmetrikus rejtjelezést használnak Monoalfabetikus rendszerek Transzformációs Kommunikáci ós Technológia Helyettesítés Nincs jellemző Nagyon ritkán: keverés technológia Helyettesítés Nincs jellemző (kézi módszerrel) technológia KULCSSZÓ Alapvetően még mindig több ABC-s helyettesítést használ, csak az ABC-k száma gigantikus méretűre nőtt. Legismertebb képviselőik az Enigma és a Hagelin. Számítógéppel végzett iteratív transzformációk, amelyeknek nem létezik a kulcs nélküli algoritmusos feltörése, csak a nyers erő módszere. Számítógéppel, vagy célhardverrel megvalósított, számításigényes leképezések, igen nagy (1000 bitnél nagyobb) kulcsokkal és ennek megfelelő kulcstérrel. KRIPTOGRÁFIAI GENERÁCIÓK [8] [9] (FORRÁS DR. TÓTH MIHÁLY) Rádió kommunikáció Internet, VPN kommunikáció Internet, VPN kommunikáció I.2.2. A SZTEGANOGRÁFIA KIALAKULÁSA A bizalmas kommunikáció során üzeneteinket tikosítjuk annak érdekében, hogy megakadályozzuk 3. fél jogosulatlan hozzáférését. A titkosításnak azonban a kezdetektől megvolt (megvan) a maga alternatívája, amikor nem titkosítunk 8, hanem elrejtjük üzeneteinket valamibe 9. Az üzenetek elrejtésének tudományát nevezzük szteganográfiának. A szó a görög: 8 Napjainkban ez a megállapítás ebben a formájában már nem igaz, hiszen a modern szteganográfiai eljárások már egyesítik magukban a rejtjelezés és az adatrejtés előnyeit. 9 Szándékosan használtam a pongyola valamibe kifejezést. A későbbiekben majd értelmet nyer miért. 19
stegos = rejtett, és graphy = írás egyesítéséből származik, jelentése rejtett írás. Az eljárás több technikai megoldást foglal magába, annak érdekében, hogy bizalmas üzeneteink ne kerüljenek illetéktelen kezekbe. Markus Kahn így írt erről: A szteganográfia a kommunikáció művészete és tudománya, lehetőség magának a kommunikációnak az elrejtésére. Értelmezve ezt az állítást, már lehetőségünk is nyílik felfedezni a szteganográfia és a rejtjelezés filozófiájában az első alapvető különbséget, miszerint a titkosítás az üzenetet változtatja meg olyan módon, hogy csak a megfejtéshez szükséges kulcs birtokában lehessen azt visszafejteni, a szteganográfia magát az információt rejti el egy ártalmatlannak kinéző hordozóba. I.2.2.1. A SZTEGANOGRÁFIA OSZTÁLYAI A történeti dokumentumok feldolgozása során megállapítható, hogy az információ elrejtésére igen sok módszert használtak fel az idők folyamán. Annak érdekében, hogy ez a tág határok közötti tudomány egyáltalán rendezett módon tárgyalható legyen, szükséges meghatározni a fő csoportjait, melyek a 2. számú ábrán láthatóak. Szteganográfia 2. számú ábra Technikai adatrejtés Nyelvészeti adatrejtés A SZTEGANOGRÁFIA FŐ OSZTÁLYAI A technikai adatrejtés, mint nevéből is adódik, valamely technikai eszközrendszer adta lehetőségeket használ fel az információk elrejtéséhez. Az alkalmazott eljárások megjelenítése történhet analóg és digitális formában. A nyelvészeti adatrejtés az üzenetek valamely magától nem érthető módon történő elrejtésével foglalkozik. Az üzenetek elrejtése történhet pl. szemagrammaként. Az összefüggő bemutathatóság kedvéért, valamint annak érdekében, hogy az elmúlt idők szteganográfiáját szemléletesen szét lehessen választani napjaink adatrejtésétől, további alcsoportokra bontottam a folyamatot, melyet a 3. számú ábra mutat be. 20
Szteganográfia 3. számú ábra Technikai adatrejtés Nyelvészeti adatrejtés Analóg adatrejtés Tetoválás Láthatatlan tinták Stb. A TECHNIKAI ADATREJTÉS ANALÓG ALOSZTÁLYA Az osztályokra történő bontás célja a plasztikus bemutathatóság mellett az is, hogy a technológiai fejlődést ily módon szemléltetni lehessen. Nem tekintem tudományos eredménynek, csak egyszerű felismerésnek azt, hogy hasonlóan a kriptográfia történetét bemutató fejezetben megismertekhez, a különböző technikákat itt is osztályokba tudjuk sorolni. Az irodalom feldolgozása során megállapítottam azt is, annak ellenére, hogy az alkalmazott módszerek osztályba sorolása megtörtént, e területen a szerzők azonos véleményt fogalmaznak meg, nem hajtották végre a szteganográfia generációinak rendezését. I.2.2.1.1. TÖRTÉNETI PÉLDÁK A TECHNIKAI SZTEGANOGRÁFIA ALKALMAZÁSÁRA A szteganográfia első generációjába tartozó legismertebb példa talán a Herodotus Kr.e. 440-ből ránk maradt feljegyzéséből ismert, amikor is Histiaeus levelezett rejtetten a milétoszi Arisztagorasszal. [10] Leborotválta legmegbízhatóbb rabszolgája fejét, majd üzenetét a fejbőrre tetoválta. A küldöncöt akkor indította útjára amikor a haj ismét kinőtt. A célállomáson a rabszolgát újra kopaszra nyírták és így fértek hozzá az üzenethez. A példa illusztrálását a 4. számú ábrán láthatjuk. 4. számú ábra A TETOVÁLT FEJŰ HÍRVIVŐ 10 10 Az illusztráció a szerző saját munkája. 21
Az információrejtés e nem igazán humánus módjának, német kémek általi használata, elképesztő módon még a XX. század elején is fellelhető volt. Herodotus adott hírt egy másik első generációs rejtésről, ahol fatáblákba karcolták bele az üzenetet, majd az egészet bevonták viasszal. Ha a tábla ellenséges kézbe került, azt teljesen üresnek, ártalmatlannak találták. Számos technikát fedeztek fel abban az időben, amelyek közzé tartoztak például a lovak kantárszárába vart, vagy nők fülbevalójába rejtett üzenetek. Már abban az időben is felhasználták a galambokat, mint hírvivőket. Aeneas a taktikus javasolta a betűk képének megváltoztatását, illetve a betűk köré apró lyukak megfelelő sorrendben való elhelyezését is. Ez utóbbi technikát még a XII. században is használták, majd Wilkins továbbfejlesztette, olyan módon, hogy a lyukak helyett láthatatlan tinták alkalmazásával apró pontokat helyezett el a szövegben. Kedvelt rejtési technikának számított az írások képének megváltoztatása, oly módon, hogy a betűk elhelyezkedését változtatták meg vízszintes vagy függőleges irányban. A megfelelően kis mértékű változtatás nem okozott feltűnő módosulást a szöveg képében. Az eljárás bemutatására az 5. és a 6. számú ábrák szolgálnak. 11 abcdefghijklmno normál elhelyezkedés 5. számú ábra abcdefghijklmno A b betű utáni betűköz 1p ritkítva, míg az m betű utáni köz 0,5p sürítve A BETŰ HELYÉNEK VÍZSZINTES MEGVÁLTOZTATÁSA Mint látható, normál vizsgálat alapján nem állapítható meg a szöveg módosulása. A karakter sorozat végére illesztett segédvonal jelezheti a manipulációt, de ennek csak ilyen rövid sorozat esetében van jelentősége. abcdefghijklmno normál elhelyezkedés. 6. számú ábra abcdefghijklmno A b betű 0,5 p emelt helyzetben, míg az m betű 0,5p süllyesztve. A BETŰ HELYÉNEK FÜGGŐLEGES MEGVÁLTOZTATÁSA Természetesen létezik más megoldás is, mint például a sor végekre beszúrt üres karakterek, melyek kivitelezése jóval könnyebben megoldható mint a betűképek helyzetének megváltoztatása. Figyelembe kell venni azonban azt a tényt, hogy háromnál több üres karakter beszúrása már feltűnő lehet a megjelenítésnél. Az előbbiek tükrében vizsgálva, az ilyen módon elrejthető üzenet mennyisége egy normál A4 méretű lap, 50 11 A betűk helyzetének megváltoztatását bemutató példa a szerző saját munkája. 22
sorban való kitöltése esetében az alábbiak szerint alakul: 50x3=150 bit (ez nincs 20 byte). Látható, hogy a felfedezés elkerülése érdekében az elrejtett üzenetek mennyisége meglehetősen korlátozott. Az utolsó példa hovatartozásáról több a témával foglalkozó kutató vitatkozik. Tartozhatna ez a nyelvészeti adatrejtés osztályába is, de annak klasszikus felosztása esetén, alcsoportjaiba nehezen illeszthető. A rejtés technikáját vizsgálva jobban illik a technikai szteganográfiai eljárások közzé. Az idők folyamán az eljárások egyre finomodtak, és előtérbe kerültek azok az egyszerűbb módszerek, amelyek használatához kevesebb időre volt szükség. Az I. Világháború idején így fedezték fel újra a láthatatlan tintákkal történő rejtést. A láthatatlan tinták használata ekkor indult meg intenzíven, elsősorban a német kémek által. A tinták anyagai elsősorban természetes anyagok voltak, ezzel is megkönnyítve alkalmazóiknak a hozzáférést. Természetesen a kémiai technológiák fejlődése is hozzájárult ahhoz, hogy egyre kifinomultabb módszerekkel kerüljenek elrejtésre az üzenetek. A láthatatlan tintákkal készült üzenetek már a szteganográfia egy fejlettebb technikájához tartoztak, azonban még ezek esetében is nagy volt a lelepleződés veszélye. Nem változott ez akkor sem, ha a természetes anyagok (tej, ecet, vizelet,stb.) használata mellett egyre erőteljesebben használták fel a különböző vegyszereket. A láthatatlan tinták alkalmazásának hátrányai ellenére az ellentmondásokkal együtt máig helytállóak azok a meghatározások, amelyeket ezen anyagokkal szemben támasztottak. Az igazán felhasználható tintának a következő követelményeknek kell eleget tenniük: - vízben jól oldódó, nem zsíros; - nem illékony, ugyanakkor szagtalan; - nem kristályosodhat a papíron, de csillogó fényben sem lehet látható; - ultraibolya fényben sem válhat láthatóvá; - nem lép reakcióba a papírral, azt nem színezi; - nem léphet reakcióba jóddal, vagy egyéb vegyi anyaggal; - hő hatására nem válhat láthatóvá; - könnyen fellelhető a természetben.[12] A fenti megállapítások illusztrálása a 7. számú ábrán látható. 7. számú ábra PÉLDA A LÁTHATATLAN TINTÁK ALKALMAZÁSÁRA 23
A fenti példa kiválóan mutatja azt az ellentmondást, hogy a jó láthatatlan tinta nem válhat hő hatására láthatóvá. Ennek a kitételnek a megvalósulása máris lehetetlenné tette volna az üzenetek megjelenítését. Vegyük figyelembe, hogy a természetes anyagokkal írt üzenetek általában melegítés hatására váltak láthatóvá. I.2.2.1.2. TÖRTÉNETI PÉLDÁK A NYELVÉSZETI SZTEGANOGRÁFIA ALKALMAZÁSÁRA A szteganográfia tudományának másik fő csoportja a nyelvészeti adatrejtéssel foglalkozik. Ez a csoport időben később jelent meg a fejlődéstörténetben. A nyelvészeti adatrejtés első jelentős példái az 1300-as évekre tehetők és Giovanni Boccaccio nevéhez köthetők, aki az Amorózó látomásai művének versfőjében helyezte el a világ talán legnagyobb nyelvészetileg rejtett üzenetét. A nyelvészeti adatrejtést felfoghatjuk a kriptológia egy bizonyos változatának, hiszen itt szavanként kódolják az üzeneteket, lecserélve a szavakat. Jelentős problémát okoz azonban, hogy a betűhalmazokba, vagy előre egyeztetett szócsoportokba történő rejtés viszonylag egyszerűen felfedezhető. A háborúk folyamán a cenzorok árgus szemekkel kisérték figyelemmel a feladott leveleket. A legkisebb gyanú felmerülése esetén szükség szerint átfogalmazták azokat, megváltoztatták kinézetüket, akár átragasztották bélyegeiket. Nem jártak jobban a rádiós üzeneteket feladók sem, akik virágnyelven igyekeztek üzeneteiket megfogalmazni. [13] A technikai szteganográfiához hasonlóan a nyelvészeti adatrejtés is két fő csoportba osztható, a szemagrammákra, valamint a nyílt kódokra, amelyek a 8. számú ábrán láthatók. Szteganográfia 8.számú ábra Technikai adatrejtés Nyelvészeti adatrejtés Szemagrammák Nyílt kódok A NYELVÉSZETI ADATREJTÉS KÉT FŐ CSOPORTJA Szemagrammák alatt szimbólumok és jelek útján történő rejtést értünk, míg a nyílt kódok nem másak, mint egy ártalmatlannak kinéző szöveg, amely nyilvánvalóan nem 24
kelti fel az avatatlan szemlélő gyanúját. A hordozó szöveget több szerző overt kommunikációnak, míg a beágyzott, rejtett információ a covert kommunikáció. Természetesen nem lenne teljes a nyelvészeti adatrejtés áttekintése, ha nem vizsgálnánk meg a további alcsoportokat, amelyek hozzájárulnak a szteganográfia generációinak felállításához. A fenti rendező elveket követve, a szemagrammákat további két csoportra bonthatjuk, amelyek közül az egyik a vizuális szemagrammákat, míg a másik a szöveges szemagrammákat foglalja magába. A vizuális szemagramma nem más, mint egy ártalmatlannak látszó szimbólum, amely bármikor, bárhol előfordulhat, de alkalmas a rejtett üzenet hordozására. Ebben az értelemben hordozó lehet a figurák sakktáblán való elhelyezkedése, vagy a legismertebb vizuális szemagramma, Doyle A táncoló ember kalandjai című alkotásában 12. [14] A szöveges szemagrammában a szövegnek, mint hordozónak a megjelenítését változtatjuk meg. Ilyen változtatások lehetnek a fontok átméretezése, különleges hatások alkalmazása, lendületes, eltérő vonások az üzenetekben mind kézi mind gépírás esetében. Nyílt kódok további alcsoportokra történő bontásával elősegíthetjük a szteganográfia generációinak kialakítását, a kriptográfiai generációinál már megismertek alapján. A nyílt kódok két alcsoportja zsargon kódok és a rejtett sifrék, amelyek közül az első alatt általánosságban, a napjainkban széles körben elterjedt szlenget értjük. A zsargon kódokat értelmezhetjük az emberek egy kiválasztott csoportja számára érthető kommunikációként, mely esetben a használt kifejezések az avatatlan számára teljességgel érthetetlenek maradnak. A telekommunikációban zsargon kód lehet például az a szimbólum, amely a vezeték nélküli hálózat vivőjének jelenlétét és típusát hivatott jelezni. A köznapi nyelvben a rejtett sifrék (kódok) alatt a nyílt információ beágyazását értjük egy fedő médiába, oly módon, hogy annak megjelenítése csak a címzett számára lehetséges. Az egyik leggyakrabban bemutatott példa a II. Világháború alatti japán kommunikáció, amellyel a japán diplomaták tudtára hozták a közelgő konfliktust. A következő kóddal, HIGASHI NO KAZE AME ( keleti szél, eső ) konfliktus kialakulását jelezték az USA-val, a KITANO KAZE JUMORI ( északi szél, felhős) kóddal a Szovjetunióval fenntartott konfliktus mentességet fejezték ki, míg a NISHI NO KAZE HARE (nyugati szél, tiszta) a brit birodalommal való konfliktust jelentette 13. A zsargon kódokkal ellentétben, amelyek a nem tipizált nyelvezethez 12 A táncoló ember kalandjai című műben szereplő ábra, azon túl, hogy vizuális szemagrammaként értelmezhető, megfelel a klasszikus egyszerű behelyettesítéses rejtjelezésnek is, mely alapján ez már kombinált eljárásként értelmezhető. 13 A rejtett kódot tartalmazó információt 1941 november 26-án sugározták a Japán Külügyminisztériumból, a japán külképviseleteknek. Az üzenetet a Brit Haditengerészeti Minisztériumban fejtették meg december 5-én. 25
tartoznak és detektálásuk könnyű, a rejtett kódokat nehéz felfedezni, mert a kommunikáció felépítésénél fogva nem kompromittálódnak. [15] Szem előtt tartva a rendezési elveket a rejtett kódokat további két csoportra bonthatjuk, amelyek a következők: - Grille sifrék, amelyek esetében egy sablont használunk fel, ami a elfedi magát a hordozó médiát, valamint az abba beágyazott információt. A sablon megnyitásakor azonnal a beágyazott információt tudjuk megjeleníteni; - Null sifrék használata esetén az ártalmatlannak tetsző nyílt szöveg maga a kód és a valódi jelentés csak valamely előre jól definiált szabály alapján fejthető meg. A kommunikációs csatornákon a sok titkosított üzenet között gyakran kódolatlan (null kódok) szövegek is közlekedtek, de korántsem biztos, hogy minden az volt aminek látszott. [16] Példaként vegyük az alábbi klasszikus, időjárással kapcsolatos információt: News Eight Weather: Tonight increasing snow. Unexpected precipitation smothers eastern towns. Be extremely cautious and use snowtires especially heading east. The highway is knowingly slippery. Highway evacuation is suspected. Police report emergency situations in downtown ending near Tuesday. Minden szó, első betűjét összeolvasva a következő üzenetet kapjuk: Newt is upset because he thinks he is President. A 9. ábra a nyelvészeti adatrejtés teljes családfáját szemlélteti. 9. ábra Szteganográfia Technikai adatrejtés Nyelvészeti adatrejtés Szemagrammák Nyílt kódok Vizuális szemagrammák Szöveges szemagrammák Zsargon kódok Rejtett sifrék Grille sifrék Null sifrék A NYELVÉSZETI ADATREJTÉS CSALÁDFÁJA 26