steganografija i njene implikacije na forenzičke istrage ... - Infoteh

steganografija i njene implikacije na forenzičke istrage ... - Infoteh steganografija i njene implikacije na forenzičke istrage ... - Infoteh

infoteh.rs.ba
from infoteh.rs.ba More from this publisher
12.07.2015 Views

INFOTEH-JAHORINA Vol. 9, Ref. E-VI-10, p. 861-864, March 2010.STEGANOGRAFIJA I NJENE IMPLIKACIJE NA FORENZIČKE ISTRAGESTEGANOGRAPHY AND ITS IMPLICATION OF FORENSIC INVESTIGATIONĆosić Jasmin, Ministarstvo unutrašnjih poslova Unsko-sanskog kantona, BihaćBača Miroslav, Sveučilište u Zagrebu, Fakultet organizacije i informatike, Varaždin, Republika HrvatskaSadržaj – Pojam „steganografija“ se obično veže za skrivanje ili prikrivanje podataka i informacija. Veliki dio informatičkipismenog osoblja niti nezna pravo značenje ovoga pojma, dok čak i IT stručnjaci za sigurnost veoma rijetko dolaze u dodir sasteganografijom i stegoanalizom. Razvojem tehnike i tehnologije, a naročito posljednjih 15-tak godina Steganografija jepostala velika opasnost. U svojim namjerama koriste je hackeri, zlonamjerni korisnici na internetu , sajber kriminalci, a nakon„11.septembra“ i napada na SAD čak i teroristi. Često se pojam Steganografija mješa i stavlja u pogrešan kontekst saKriptografijom iz prostog razloga što se obje tehnike upotrebljavaju za skrivanje informacija (podataka). U ovom radu ćeautori predstaviti pojam steganografije i stegoanalize, analizirati mogućnosti šire upotrebe ove tehnike s akcentom nakompjutersku forenziku i istrage, te softverske alate i način otkrivanje ovako skrivenih podataka u slikama, audio-videofalovima ili običnim tekstualnim fajlovima.Abstract – The term "steganography" is usually associated to hiding or covering data and information. Most of IT personneldo not know a true meaning of this term, even though IT security specialists rarely come into contact with steganography andsteganalysis. The steganography has become a great danger through development of techniques and technology, especially inthe last 15 years. Hackers, malicious users of the Internet, cyber criminals, use it in their evil intentions and after 9/11, attackson the United States, even terrorists use it too. The term steganography is often confused with Cryptography, for the simplereason that both techniques are used to hide information (data). In this paper the authors will present the concept ofsteganography and steganalysis, analyze the possibilities to use these techniques with emphasis on computer forensic andinvestigation , and software tools used to detect hidden data in images, audio-video files, or even plain text files.KLJUČNE RIJEČI: steganografija, stegoanaliza, digitalna forenzika, kompjuterski kriminal, sajber kriminalKEY WORDS: steganography, steganalysis, digital forensic, computer crime, cyber crime1. UVODRazvoj informacijsko-komunikacijskih tehnologija nametnuoje širu upotrebu kompjutera u skoro svim sferama društvenogživota. Danas skoro da i ne postoji neki aspekt ljudskogdjelovanja gdje računar ne igra značajnu ulogu. U ovakvimuslovima, pojavio se problem sigurnosti informacionihsistema, jer se informacije prenose putem raznih medija udigitalnom obliku i lako se može doći u njihov posjed.Za zaštitu ovakavih informacija najčešče se koristemetode kao što su kriptografija, kodiranje ali i steganografija[1]. Svaka od ovih metoda ima svoje prednosti i/ili nedostake. U radu se opisuje stegonografija jer je u posljednjihnekoliko godina ova metoda postala veoma raširena. Često sesteganografija i kriptografija stavljaju u pogrešan kontekst aličesto i postovjećuje, iz jednostavnog razloga što se objetehnike upotrebljavaju za skrivanje informacija, što jepotpuno pogrešno. Kod upotrebe kriptografije je vidljivo dastrane komuniciraju kroz kriptovan kanal, te da postoji nekaporuka unutar kriptovanog fajla, a kada je u pitanjusteganografija uopšte se ne vidi postojanje te komunikacije iskrivene datoteke jer je ona obično “umetnuta” i skrivena udrugu datoteku [2]. Zbog ovoga , mogućnosti primjenesteganografije su pored legalnog korištenja kod zaštitevlasništva (vodeni žig) uvidjeli hackeri, cyber-kriminalci,teroristi i drugi zlonamjerni korisnici na internetu. Njihovosvakodnevno korištenje ove tehnike zadalo je velike mukekako stručnjacima zaduženim za sigurnost, tako ikompjuterskim forenzičarima ali i sudskim vještacimaprilikom istraga kriminalnih djela.U nastavku rada naglasakće se staviti na na pojam, način funkcioniranja ali i mogućezloupotrebe steganografije, kao i načine njenog otkrivanja istegoanalizu.2. POJAM I TIPOVI STEGANOGRAFIJENastanak i prva upotreba steganografije seže još u dalekuprošlost u vrijeme starih Grka. Sam pojam predstavljakovanicu riječi Steganơs (grčki prikriveno) i Graptos (grčkipisati), što bi značilo “skriveno pisanje”. U to vrijeme, kadasu željeli poslati skrivenu poruku, stari grci bi glasnikuobrijali glavu, na nju istetovirali poruku, zatim čekali da munaraste kosa i onda ga slali da na taj način prenese tajnuporuku [3]. U II svjetskom ratu se upotrebljavala “nevidljiva”tinta sačinjena od voćnog soka, urina, mlijeka ili vinskogsirćeta sa kojom su se pisale poruke koje su trebale bitinevidljive. Kada bi se papir na kom je napisana takva porukazagrijao, tinta bi potamnila i poruka bi bila čitljiva [4].Danas se situacija nije mnogo promjenila u pogledubitnosti prenosa informacija, i dalje se informacije prenose,ali na drugačiji način. Snaga interneta se ogleda u tome da seu kratkom roku mogu prenijeti ogromne količine informacijasa kraja na kraj svijeta. Ključno pitanje koje se ovdjepostavlja je kako, na koji način ali i zašto zaštiti odnosno“skrivati” ove informacije ?Pomoću steganografije informacije je moguće skriti unutar:861

INFOTEH-JAHORINA Vol. 9, Ref. E-VI-10, p. 861-864, March 2010.STEGANOGRAFIJA I NJENE IMPLIKACIJE NA FORENZIČKE ISTRAGESTEGANOGRAPHY AND ITS IMPLICATION OF FORENSIC INVESTIGATIONĆosić Jasmin, Ministarstvo unutrašnjih poslova Unsko-sanskog kanto<strong>na</strong>, BihaćBača Miroslav, Sveučilište u Zagrebu, Fakultet organizacije i informatike, Varaždin, Republika HrvatskaSadržaj – Pojam „<strong>steganografija</strong>“ se obično veže za skrivanje ili prikrivanje podataka i informacija. Veliki dio informatičkipismenog osoblja niti nez<strong>na</strong> pravo z<strong>na</strong>čenje ovoga pojma, dok čak i IT stručnjaci za sigurnost veoma rijetko dolaze u dodir sasteganografijom i stegoa<strong>na</strong>lizom. Razvojem tehnike i tehnologije, a <strong>na</strong>ročito posljednjih 15-tak godi<strong>na</strong> Steganografija jepostala velika opasnost. U svojim <strong>na</strong>mjerama koriste je hackeri, zlo<strong>na</strong>mjerni korisnici <strong>na</strong> internetu , sajber krimi<strong>na</strong>lci, a <strong>na</strong>kon„11.septembra“ i <strong>na</strong>pada <strong>na</strong> SAD čak i teroristi. Često se pojam Steganografija mješa i stavlja u pogrešan kontekst saKriptografijom iz prostog razloga što se obje tehnike upotrebljavaju za skrivanje informacija (podataka). U ovom radu ćeautori predstaviti pojam steganografije i stegoa<strong>na</strong>lize, a<strong>na</strong>lizirati mogućnosti šire upotrebe ove tehnike s akcentom <strong>na</strong>kompjutersku forenziku i <strong>istrage</strong>, te softverske alate i <strong>na</strong>čin otkrivanje ovako skrivenih podataka u slikama, audio-videofalovima ili običnim tekstualnim fajlovima.Abstract – The term "steganography" is usually associated to hiding or covering data and information. Most of IT personneldo not know a true meaning of this term, even though IT security specialists rarely come into contact with steganography andstega<strong>na</strong>lysis. The steganography has become a great danger through development of techniques and technology, especially inthe last 15 years. Hackers, malicious users of the Internet, cyber crimi<strong>na</strong>ls, use it in their evil intentions and after 9/11, attackson the United States, even terrorists use it too. The term steganography is often confused with Cryptography, for the simplereason that both techniques are used to hide information (data). In this paper the authors will present the concept ofsteganography and stega<strong>na</strong>lysis, a<strong>na</strong>lyze the possibilities to use these techniques with emphasis on computer forensic andinvestigation , and software tools used to detect hidden data in images, audio-video files, or even plain text files.KLJUČNE RIJEČI: <strong>steganografija</strong>, stegoa<strong>na</strong>liza, digital<strong>na</strong> forenzika, kompjuterski krimi<strong>na</strong>l, sajber krimi<strong>na</strong>lKEY WORDS: steganography, stega<strong>na</strong>lysis, digital forensic, computer crime, cyber crime1. UVODRazvoj informacijsko-komunikacijskih tehnologija <strong>na</strong>metnuoje širu upotrebu kompjutera u skoro svim sferama društvenogživota. Da<strong>na</strong>s skoro da i ne postoji neki aspekt ljudskogdjelovanja gdje raču<strong>na</strong>r ne igra z<strong>na</strong>čajnu ulogu. U ovakvimuslovima, pojavio se problem sigurnosti informacionihsistema, jer se informacije prenose putem raznih medija udigitalnom obliku i lako se može doći u njihov posjed.Za zaštitu ovakavih informacija <strong>na</strong>jčešče se koristemetode kao što su kriptografija, kodiranje ali i <strong>steganografija</strong>[1]. Svaka od ovih metoda ima svoje prednosti i/ili nedostake. U radu se opisuje stegonografija jer je u posljednjihnekoliko godi<strong>na</strong> ova metoda postala veoma rašire<strong>na</strong>. Često se<strong>steganografija</strong> i kriptografija stavljaju u pogrešan kontekst aličesto i postovjećuje, iz jednostavnog razloga što se objetehnike upotrebljavaju za skrivanje informacija, što jepotpuno pogrešno. Kod upotrebe kriptografije je vidljivo dastrane komuniciraju kroz kriptovan ka<strong>na</strong>l, te da postoji nekaporuka unutar kriptovanog fajla, a kada je u pitanju<strong>steganografija</strong> uopšte se ne vidi postojanje te komunikacije iskrivene datoteke jer je o<strong>na</strong> obično “umetnuta” i skrive<strong>na</strong> udrugu datoteku [2]. Zbog ovoga , mogućnosti primjenesteganografije su pored legalnog korištenja kod zaštitevlasništva (vodeni žig) uvidjeli hackeri, cyber-krimi<strong>na</strong>lci,teroristi i drugi zlo<strong>na</strong>mjerni korisnici <strong>na</strong> internetu. Njihovosvakodnevno korištenje ove tehnike zadalo je velike mukekako stručnjacima zaduženim za sigurnost, tako ikompjuterskim forenzičarima ali i sudskim vještacimaprilikom istraga krimi<strong>na</strong>lnih djela.U <strong>na</strong>stavku rada <strong>na</strong>glasakće se staviti <strong>na</strong> <strong>na</strong> pojam, <strong>na</strong>čin funkcioniranja ali i mogućezloupotrebe steganografije, kao i <strong>na</strong>čine njenog otkrivanja istegoa<strong>na</strong>lizu.2. POJAM I TIPOVI STEGANOGRAFIJENasta<strong>na</strong>k i prva upotreba steganografije seže još u dalekuprošlost u vrijeme starih Grka. Sam pojam predstavljakovanicu riječi Steganơs (grčki prikriveno) i Graptos (grčkipisati), što bi z<strong>na</strong>čilo “skriveno pisanje”. U to vrijeme, kadasu željeli poslati skrivenu poruku, stari grci bi glasnikuobrijali glavu, <strong>na</strong> nju istetovirali poruku, zatim čekali da mu<strong>na</strong>raste kosa i onda ga slali da <strong>na</strong> taj <strong>na</strong>čin prenese tajnuporuku [3]. U II svjetskom ratu se upotrebljavala “nevidljiva”tinta sačinje<strong>na</strong> od voćnog soka, uri<strong>na</strong>, mlijeka ili vinskogsirćeta sa kojom su se pisale poruke koje su trebale bitinevidljive. Kada bi se papir <strong>na</strong> kom je <strong>na</strong>pisa<strong>na</strong> takva porukazagrijao, tinta bi potamnila i poruka bi bila čitljiva [4].Da<strong>na</strong>s se situacija nije mnogo promjenila u pogledubitnosti prenosa informacija, i dalje se informacije prenose,ali <strong>na</strong> drugačiji <strong>na</strong>čin. S<strong>na</strong>ga interneta se ogleda u tome da seu kratkom roku mogu prenijeti ogromne količine informacijasa kraja <strong>na</strong> kraj svijeta. Ključno pitanje koje se ovdjepostavlja je kako, <strong>na</strong> koji <strong>na</strong>čin ali i zašto zaštiti odnosno“skrivati” ove informacije ?Pomoću steganografije informacije je moguće skriti unutar:861


• Slike-fotografije (.bmp, .gif, .jpeg i sl.)• Video fajla (.avi, .mpg, .vob i sl.)• Audio fajla (.mp3, .midi, .wav, .wma i sl.)• Datoteke (.doc, .xls, .ppt, .txt i sl.)• ali i bilo kog bi<strong>na</strong>rnog fajlaProces steganografije se odvija <strong>na</strong> taj <strong>na</strong>čin da seskrive<strong>na</strong> poruka umetne u neki transportni posrednik, koji sezove nosioc. Skrive<strong>na</strong> poruka je prošire<strong>na</strong> u nosiocu i formirase steganografski posrednik. Nakon toga se dodajesteganograski ključ kako bi se fajl dodatno kriptovao .Processe može pokazati kao :steganografski_medij = taj<strong>na</strong>_poruka + nositelj +steganografski_kljuc [Kessler, 2004]1024x768 pixela je veličine cca 2.3 MB(1024x768x3=2359296) i o<strong>na</strong> je veoma pogod<strong>na</strong> kao nosiocskrivenog podatka.Naime, svaki byte se sastoji od 8 bitova, npr. u <strong>na</strong>šemprimjeru z<strong>na</strong>ka „S“ (0)1010011, prva pozicija 0 predstavljabit <strong>na</strong>jmanje važnosti . U 24-bitnoj slici postoje 3 ovakva bitai mogu se kodirati u svakom pixelu (24 bits/8 (1 byte) = 3bytes) [6] . To praktično z<strong>na</strong>či da se u sliku veličine1024x768 može skriti informacija u količini od cca 288 KB((((1024x768x3)/8)/1024)=288 KB). To svakako nijezanemarljivo malo ako se uzme u obzir da su promjene uorigi<strong>na</strong>lnom fajlu minorne i jedva primjetne.Steganografija se obično djeli <strong>na</strong> 2 vrste Fragile(lomljiva, krhka) i Robust (robus<strong>na</strong>, s<strong>na</strong>ž<strong>na</strong>).Pomoću fragilne steganografije informacija se umeće u fajlpri čemu ukoliko dođe do promje<strong>na</strong> <strong>na</strong> fajlu nosiocu, dolazido potpunog gubitka informacije. Kod robusne steganografijeinformacija se umeće u fajl pri čemu je veoma teško ovakvuinformaciju uništiti ili oštetiti. Ovaj tip steganografije jemnogo teži za implementaciju ali su mu i mogućnostiprimjene mnogo veće.3. (NE)LEGALNE MOGUĆNOSTI PRIMJENESlika 1: Steganografski sistemNa slici br.1 prikazan je <strong>na</strong>čin funkcioniranjasteganografskog sistema, gdje je:• Nosioc - medij unutar kojeg se sakriva taj<strong>na</strong>poruka• Poruka - taj<strong>na</strong> poruka koja treba biti sakrive<strong>na</strong>• Ključ - steganografski ključ; parametar funkcije fE• fE - steganografska funkcija "ugrađivanje"• Stego - steganografski fajl• fE -1 : steganografska funkcija "izdvajanje"Često se nosioc u literaturi <strong>na</strong>ziva i carrier, poruka je„payload“ a „package“ je ko<strong>na</strong>čni fajl u koji jeukomponovan i nosilac i payload.Da<strong>na</strong>s je <strong>na</strong>jčešći <strong>na</strong>čin skrivanja fajlova je unutarslike (fotografije) iz niza razloga koji će se razmotriti u<strong>na</strong>stavku. Metode koje se <strong>na</strong>jčešće upotrebljavaju su:• LSB (Least Significant Byte) ili substitucija bita<strong>na</strong>jmanje važnosti,• Injection ili umetanje i• Modifikacija svojstava datoteke(slike,fotografije)ASCII [5] (The American Natio<strong>na</strong>l Standard Codefor Information Interchange) predstavlja standard zaprezentovanje teksta i karaktera u digitalnom svijetu. ASCIIupotrebljava 7 bitova i 1 paritativan bit za predstavljanje bilokog z<strong>na</strong>ka-karaktera. Npr. Z<strong>na</strong>k “S” je predstavljen kao nizbitova - (0)1010011.Slika <strong>na</strong> kompjuteru je takodjer predstavlje<strong>na</strong> nizomz<strong>na</strong>kova koji predstavljaju intezitet svjetline u tačkama ili“pikselima”.Tipič<strong>na</strong> 8-bit<strong>na</strong> slika rezolucija 640x480 pixela je veličinecca 307 KB (640x480=307.200). 24-bit<strong>na</strong> slika rezolucijeUpotreba steganografije se <strong>na</strong>jčešće odvija u 2 pravca:1. Zaštita protiv otkrivanja (skrivanje informacija)2. Zaštita od uklanjanja:a. Watermarking (vodeni žig) svi objekti seobilježavaju <strong>na</strong> isti <strong>na</strong>činb. Fingerprinting (otisak prsta) svaki objekt jeobilježen specifično [7].Digitalni vodeni žig se obično koristi kod zaštiteautorskih prava i vlasnišva <strong>na</strong>d multimedijalnim fajlovima(audio-video fajlovi), zaštite od kopiranja, te dodavanjadodatnih informacija izvornom fajlu,provjeru autentičnostifajlova.Vodeni žig se može koristiti i kao zamje<strong>na</strong> za neke funkcijekoje se koriste za generisanje hash sažetaka (fingerprint)[17].Pored “legalnih” aktivnosti ono što <strong>na</strong>jviše brine Agencije zasprovođenje zako<strong>na</strong> u cijelom svijetu je upotrebasteganografije u nelegalne svrhe i krimi<strong>na</strong>lne aktivnosti.Veoma čest slučaj u krimi<strong>na</strong>lnoj praksi je da se <strong>steganografija</strong>upotrebljava za distribuciju zabranjenih sadržaja ali iizdavanje <strong>na</strong>loga za tajne transfere novca, slanje tajnihpodataka od strane špijunskih organizacija, krađu povjerljivihinforacija, krađu identiteta, fi<strong>na</strong>nijske pronevjere i sl.Veoma često krimi<strong>na</strong>lci i teroristi koriste ovu metodu zaskriveno komuniciranje (“covert communication”).U praksi je poz<strong>na</strong>t slučaj [8] djelovanja jedne krimi<strong>na</strong>lneorganizacije koja je shodno prethodnom dogovoru vršiladistribuciju fotografija <strong>na</strong> kojima su zlostavlja<strong>na</strong> djeca, <strong>na</strong>“legalan” <strong>na</strong>čin putem eBay servera. Grupa je bila urednoregistrira<strong>na</strong> <strong>na</strong> eBay-u, sa tačnim podacima o ponudama iplaćanjima. Predmeti trgovine su takodjer bili tačni i urednoregistrirani. Radilo se o raznim fotografijama koje su sesmjenjivale u vremenskim intervalima. Shodno ranijemdogovoru i planu sa članovima organizacije, <strong>na</strong> eBay supostavljane i fotografije koje su unutar sebe sadržavale tajne,zabra<strong>njene</strong> sadržaje-skrivene fotograije. Članovi organizacije862


su tačno z<strong>na</strong>li kada će se pojavljivati ovakve fotografije ivršili su njihovo “download-anje” sa servera. U istragamakoje su usljedile bilo je veoma teško identificirati i <strong>na</strong>pravitirazliku između ljudi koji su bili legalni kupci <strong>na</strong> eBay-u i nisuz<strong>na</strong>li za skrivene sadržaje unutar fotografija i osumnjičenikakoji su imali u<strong>na</strong>prijed dostavljen plan pojavljivanja ovakvihfotografija.Drugi <strong>na</strong>čin korištenja ove tehnike u nezakonitesvrhe ogleda se u kreiranju tipičnih spam poruka unutar kojihse skrivaju nelegalni sadržaji-tekstualne poruke.U ove svrhe se koriste posebno kreirani algoritmi čiji se radtemelji <strong>na</strong> “gramatički baziranom po<strong>na</strong>šanju” [9]. Neki webservisi [10] nude usluge kreiranja spam poruka opo<strong>na</strong>šajućiželjeni tekst. Tekst se unese u formu aplikacije, kreira se novitekst-obično <strong>na</strong>lik spam poruci, u koji se “umetne” <strong>na</strong>šaporuka, te <strong>na</strong> taj <strong>na</strong>čin omogući slanje putem interneta ilinekog drugog prenosnog medija.Ukoliko se još proces kodiranja “pojača” sa passwordom ilijoš bolje Private Key Infrastrukturom, proces dekodiranjapostaje noć<strong>na</strong> mora za kompjuterske forenzičare.Ovaj <strong>na</strong>čin prenosa informacija predstavljao jepravu muku istražiteljima sigurnosnih agenicija u SAD-u<strong>na</strong>ročito poslije 11.septembra 2001.g. i terorističkih <strong>na</strong>pada<strong>na</strong> WTC. U to vrijeme teroristi su koristili steganografiju irazne sportske, političke pa čak i porno portale kako bi <strong>na</strong>forumima postavljali slike i druge sadržaje unutar kojih suskrivali tajne planove za <strong>na</strong>pade.Napad izvršen u julu mjesecu prošle godine <strong>na</strong> turistički hotelu Mumbai-u u Indiji je takodjer planiran i izvršenupotrebljavajući skrivane i kodirane poruke koje su bileumetane u regularne e-mailove kojim su komuniciraliteroristi putem Yahoo servera [11].Istražiteljima su trebali mjeseci mukotrpnog rada kako biotkrili ove poruke.Da<strong>na</strong>s cyber-krimi<strong>na</strong>lci koriste steganografiju zadistribuciju nelegalnih sadržaja kao što su brojevi ukradenihkreditnih kartica, lažni <strong>na</strong>lozi bankama za plaćanja,distribuiranje korisničkih ime<strong>na</strong> i lozinki za web stranice ukoje su upali, te u novije vrijeme distribuciju baza podatakagrađa<strong>na</strong> sa matičnim brojevima, brojevima osiguranja,zdravstvenih karto<strong>na</strong> itd. Čest slučaj je i korištenje ušpijunske svrhe, gdje tzv. “intruderi” iz ciljanih firmi ukojima su zaposleni i koje špijuniraju, izvještavaju<strong>na</strong>logodavce o svojim špijunskim aktivnostima.4. STEGOANALIZA I NAČINI OTKRIVANJAZa stegoa<strong>na</strong>lizu se može reći da je o<strong>na</strong> za steganografiju onošto je kriptoa<strong>na</strong>liza za kriptografiju. IT stručnjaci zaduženi zasigurnost je zovu i “kontramjera steganografiji” ili “<strong>na</strong>pad <strong>na</strong>steganografiju”. Ovo je relativno mlado istraživačkopodručje, prvi puta se pojavljuje kanih 1990tih godi<strong>na</strong>.Steganografija ne podrazumjeva samo otkrivanje skrivenihpodataka, nego i izdvajanje skrivenog sadržaja,onemogućavanje pregleda sadržaja-uništavanje , tepreuređivanje sadržaja kako bi se primaocu poruke poslalapogreš<strong>na</strong> informacija [12].Tehnike stegoa<strong>na</strong>lize mogu se klasificirati sličnokao i tehnike kriptoa<strong>na</strong>lize, zavisno koliko informacijaimamo [13]:• “Steganography-only” <strong>na</strong>pad – kada <strong>na</strong>m je dostupansamo steganografski medij za a<strong>na</strong>lizu• “Known-carrier” <strong>na</strong>pad – kada <strong>na</strong>m je dostupan nosioci medij za a<strong>na</strong>lizu• “Known-message” <strong>na</strong>pad – kada <strong>na</strong>m je poz<strong>na</strong>taskrive<strong>na</strong> poruka• “Chosen-steganography” <strong>na</strong>pad – kada <strong>na</strong>m je poz<strong>na</strong>tmedij i algoritam• “Chosen-message” <strong>na</strong>pad – kada <strong>na</strong>m je poz<strong>na</strong>taporuka i algoritam• “Known-steganography” <strong>na</strong>pad - kada <strong>na</strong>m je poz<strong>na</strong>ti nosilac, medij i algoritamJedan od <strong>na</strong>či<strong>na</strong> otkrivanja steganografskih sadržajakoje kompjuterski forenzičari upotrebljavaju je pregledraču<strong>na</strong>ra u cilju pro<strong>na</strong>laska ovakvog software-a ili pristupaweb servisima koji nude ove usluge. Ukoliko se <strong>na</strong> raču<strong>na</strong>rupro<strong>na</strong>đu ovakvi sadržaji <strong>na</strong>kon toga se identificirajueventualni fajlovi nosioci – <strong>na</strong>jčešće se sumnja <strong>na</strong> 24-bitne.bmp fajlove rezolucije 1024x768 ali i druge grafičke iaudio-video fajlove. Fajlovi se pregledaju vizualno a <strong>na</strong>kontoga sa posebnim programima <strong>na</strong>mjenim za ove svrhe. Onošto prilikom vizualnog pregleda forenzičar može primjetiti jekod sumnjivih slika “neprirodni” kontrasti, manje izobličenjeslike. Kod tekstualnih fajlova može biti sumnjivo postojanjeviše nego je normalno razmaka (space) između slova iliriječi, te riječi kojima nije mjesto u tekstu koji je <strong>na</strong>pisan.Posebnim alatima se filtrira saobraćaj i neispravni “headeri”unutar TCP/IP peketa, te izdvajaju dijelovi koji sadržesumnjivi sadržaj.Problem se može javiti u tome što neki programi <strong>na</strong>mjenjeniza steganografiju ne zahtjevaju instalaciju , te se pokrećudirektno sa prenosnih memorija (usb memory stick) te je isamo korištenje ovakvih programa teško pro<strong>na</strong>ći jer <strong>na</strong>raču<strong>na</strong>ru ne ostavljaju nikakve tragove. U ovakvimsučajevima je potrebno pristupiti drugačijem <strong>na</strong>činom uodnosu <strong>na</strong> tradicio<strong>na</strong>lni.Proces oktrivanja ovih sadržaja je mnogo komplikovaniji ikompleksniji nego kod kriptoa<strong>na</strong>lize, jer se kod kroptoa<strong>na</strong>lizez<strong>na</strong> da se u predmetnom fajlu koji se istražuje <strong>na</strong>lazi nekipodatak ili informacija, dok se kod stegoa<strong>na</strong>lize uopšte nez<strong>na</strong>da li se u sumnjivom fajlu <strong>na</strong>lazi neki drugi sadržaj. Ovakviskriveni sadržaji mogu biti umetnuti bilo gdje (npr. <strong>na</strong>internetu <strong>na</strong> web-u) u:• Tekstu web stranice• Slici <strong>na</strong> web-u• Audio-video sadržaju <strong>na</strong> web stranici• Unutar bilo kog linka (prošireni HTML)• Komentari <strong>na</strong> forumima• Okvir (frame) web stranice [CERT,PUBDOC,2006]Najčešće upotrebljava<strong>na</strong> stegnografska tehnika je korištenjeLSB -a jer može da sadrži skrivene uzorke. Statističkaa<strong>na</strong>liza LSB podatka je široko raspostranje<strong>na</strong> metoda zaotkrivanje ovih uzoraka. Jedan od <strong>na</strong>jčešćih uzoraka jekorelacija između HOB-a (High Order Bits) i LSB-a, koji jeobično predstavljen u hardveru, kao što je kamera, koji seupotrebljava da generira origi<strong>na</strong>lne podatke. Ova vrsta863


<strong>na</strong>pada je <strong>na</strong>juspješnija jer <strong>na</strong>jviše steganografskih algoritamafuncionira pod pretpostavkom da je LSB slučajan. Statističkaa<strong>na</strong>liza može detektirati promjene uči<strong>njene</strong> <strong>na</strong> LSB-u [14].Da<strong>na</strong>s postoji <strong>na</strong> stotine različitih programa, odkomercijalnih do “open-source” licenci koji omogućavajustegoa<strong>na</strong>lizu <strong>na</strong> Windows, Unix/Linux/OpenBSD, Macintosh,OS/2, DOS i drugim operativnim sistemima.Stegoarchive [15] je on-line arhiva oko 120 programa za sveoperativne sisteme za steganografiju i stegoa<strong>na</strong>lizu.Od strane SARC (Steganography A<strong>na</strong>lysis and ReasearchCentre) identificirano je preko 725 steganografskih aplikacija[16].Gruba podjela ovih programa je <strong>na</strong>:• Komercijalne• Besplatne (freeware) i one koji se distribuirajupod open-source licencom.Među <strong>na</strong>jpopularnije se mogu svrstati: F5, S-Tools, JPHide&Seek, Stegomagic, Gif-It-Up, Stegomagic, S-Tools,Mp3Stego, StegHide Itd.Što se tiče stegoa<strong>na</strong>litičkih programa veći<strong>na</strong> ihkoristi “sig<strong>na</strong>ture-based” –sistem otkrivanja baziran <strong>na</strong>potpisima, slično kao i antivirus<strong>na</strong> i antimalware zaštita.Forenzički stručnjaci <strong>na</strong>jčešće korište isprobaneprofesio<strong>na</strong>lne programe za kompjutersku i digitalnuforenziku kao što su EnCase firme Guidance software i FTK– Forensic data ToolKit firme AccessData.Ova dva moć<strong>na</strong> programska alata imaju u sebi tzv.“Steganography Application Fingerprint Database”, bazepodataka steganografskih aplikacija bazirane <strong>na</strong> upisanimHASH funkcijama (CRC-32, MD5, SHA-1, SHA-224, SHA-256, SHA-384, i SHA-512), zavisno od licence, a ove baze semogu <strong>na</strong>baviti i posebno i izvršiti uvoz u ove aplikacije [16].Također korisni alati su i StegDetect, Gargoyle i StegoSuitekoji se sastoji od nekoliko modula (StegoHunter,StegoWatch, StegoA<strong>na</strong>lyst i StegoBreak).5. ZAKLJUČAK I BUDUĆA ISTRAŽIVANJAStaganografija je razvojem interneta i cyber-krimi<strong>na</strong>lapromjenila prvotnu ulogu. Samo jednim dijelom se koristi ulegalne svrhe (vodeni žig, fingerprinting), dok je <strong>na</strong>žalost<strong>na</strong>jviše koriste zlo<strong>na</strong>mjerni korisnici <strong>na</strong> internetu koji su unjoj pro<strong>na</strong>šli dobar <strong>na</strong>čin za ostvarivanje svojih nezakonitihciljeva. Ovdje se <strong>na</strong>jviše misli <strong>na</strong> teroriste, cyber-krimi<strong>na</strong>lce,distributere sadržaja dječije pornografije i sl. Forenzičkaistraživanja ovih sadržaja se moraju planirati i sprovoditipermanentno i planski. Iako je tehnički gledano ovakoskrivene sadržaje veoma teško pro<strong>na</strong>ći , ukoliko se planskipristupi ovom problemu, rezultati nemogu izostati.Forenzički stručnjaci moraju dobro poz<strong>na</strong>vati alate i <strong>na</strong>činefunkcioniranja pojedinih alata za stegoa<strong>na</strong>lizu kako bi semogli nositi u koštac sa ovim rastućim problemom. Naprostorima BiH ali i okruženja se još uvijek ne vršesistamatska istraživanja u cilju identificiranja i otkrivanjasadržaja <strong>na</strong> internetu kako bi se moglo doći do zaključkakakvo je stanje <strong>na</strong> polju upotrebo steganografije. Budući rad iistraživanja autori će usmjeriti u tom pravcu. Nareprezentativnom uzorku će se a<strong>na</strong>lizirati web sadržaji (tekst,slike, video, audio i ostalo) uz pomoć dostupnih alata, tepokušati utvrditi postojanje (ne)zakonitih skrivenih sadržaja.LITERATURA[1] S.Chan<strong>na</strong>lli, A.Jadhav, „Steganography-An Art of HidingData“, Inter<strong>na</strong>tio<strong>na</strong>l Jour<strong>na</strong>l of Computer Science andEngineering, 2009[2] J.Cummins, P.Diskin, S.Lau, R.Parlett, „Steganographyand Digital Watermarking“, 2004[3] Herodotus, The Hisories, chap 5,“ 7 – The seventh bookentitled Polymnia“, 1992[4] Second Lieute<strong>na</strong>nt J.Caldwell, “Steganography”, UnitedStates Air Force, 2003[5] Basement Computing, dostupno <strong>na</strong>:http://www.neurophys.wisc.edu/comp/docs/ascii/ (pogledano07.01.2010.godine)[6] S.R.Betancourt, „Steganography:A New Age ofTerrorism“, GSEC Practical Version, SANS Institute,2004[7] R.Popa, „An A<strong>na</strong>lysis of Steganographics Technique“,The Politehnica University of Timisoare, Faculty ofAutomatics and Computers, Department of ComputerScience and SE, 1998[8] G.C.Kessler, „Steganography:Implications for theProsecutors and Computer Forensics Examiner“, AmericanProsecution Reasearch Institute, 2004[9] P.Wayner, „Dissappearing Cryptography , Informationhiding:Steganography , Watermarking“, Third Edition 2009[10] Spam Mimic, dostupno <strong>na</strong>: http://www.spammimic.com(pogledano 12.01.2010.godine )[11] DNA, Read The World, dostupno <strong>na</strong>:http://www.d<strong>na</strong>india.com/mumbai/report_mumbai-policefail-to-crack-july-11-suspects-mail_1058716(pogledano05.12.2009.godine)[12] J.T.Jackson, H.Gregg, H.Gunsch... „Steganographydetection using a computatio<strong>na</strong>l immune syste“,Inter<strong>na</strong>tio<strong>na</strong>lJour<strong>na</strong>l of Digital Evidence,Spring, 2003[13] K.Curran, K.Bailey, „An evaluation of image-basedsteganography methods“, Inter<strong>na</strong>tio<strong>na</strong>l Jour<strong>na</strong>l of DigitalEvidence, 2003[14] A.Ibrahim, Stega<strong>na</strong>lysis in Computer Forensic, Schoolof Compuzter and Information Science, Edith CowanUniversity, 2007[15] StegoArchive.com, dostupno <strong>na</strong>:www.stegoarchive.com, (pogledano 29.12.2009.godine)[16] Steganography A<strong>na</strong>lyst and Reasearch Centre, dostupno<strong>na</strong>: http://www.sarc-wv.com/safdb.aspx, (pogledano25.01.2010.godine)[17] M. Bača, Uvod u raču<strong>na</strong>lnu sigurnost, Narodne novine,Zagreb, 2004864

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!