Использование стеганографии в защитных целях
В данной статье будет рассмотрен метод повышения эффективности защиты объектов авторского права, выраженных в электронной форме. Он заключается в сочетании защиты произведений электронной цифровой подписью и применения стеганографии. Метод реализует следующую концепцию: в защищаемый объект встраиваются цифровые водяные знаки, которые подписываются ЭЦП.
Метод реализации совместной защиты цифровой подписи и цифровых
водяных знаков
Данная система защиты должна обезопасить объекты авторских прав, выраженных в электронной форме и защищенных цифровыми знаками от следующих противоправных деяний:
изменение цифровых водяных знаков (ЦВЗ) злоумышленником;
изменение (искажение данных) контейнера (электронный документ);
изменение контейнера и ЦВЗ.
Для выполнения подобных задач был изобретен метод обратимого сокрытия данных (RDH, Reversible Data Hiding). Его суть заключается в том, что в файл встраиваются незаметные контрольные данные, содержащие информацию об изменяемой части. Весьма удобно и экономично хранить эти данные внутри контролируемого файла. При их извлечении из файла, например картинки, ее можно привести к первоначальному виду. Кроме того, всегда можно убедиться, проводились ли с картинкой какие-либо изменения после вставки данных*(1). Однако и этого может оказаться недостаточно.
Предлагается следующее решение: подписывать весь контейнер с внедренными ЦВЗ электронной цифровой подписью (ЭЦП) на закрытом ключе автора (заявителя). Сгенерированную подпись нужно передавать на хранение удостоверяющему центру (УЦ), хранящему и открытые ключи с сертификатами сотрудников. Функции по выдаче сертификатов можно также возложить на данные УЦ согласно Федеральному закону от 10.01.02 г. N 1-ФЗ "Об электронной цифровой подписи" (далее - Закон N 1-ФЗ). Банк может создать подобный центр в своей сети или воспользоваться услугами существующего внешнего УЦ.
В файл могут дополнительно встраиваться цифровые метки времени о моменте его подписи. Это позволит организовать внутрикорпоративный контроль за использованием системы документооборота. Каждый легальный пользователь может с помощью открытого ключа из УЦ проверить подлинность и неизменность электронного произведения. ЦВЗ, скрытый в файле, служит гарантом того, что, даже если злоумышленник подпишет файл от своего имени, результаты проверки его подписи и ЦВЗ не совпадут и можно будет установить нарушение. ЦВЗ выступает в качестве дополнительного уровня защиты, который иногда затруднительно обнаружить, а тем более обойти. С помощью этого уровня защиты можно доказать свое авторство при экспертизе.
Сертификаты на открытые ключи подписи могут выдавать и хранить УЦ, за которыми подобная функция закреплена в соответствии с Законом N 1-ФЗ. Сертификат подтверждает, что открытый ключ действительно принадлежит определенному лицу. Кроме того, на сервере центра можно организовать хранение цифровых подписей всех созданных документов.
Механизм ЭЦП строится на принципах двухключевой асимметричной криптографии. Метод заключается в следующем: пользователь системы должен обладать двумя ключами - закрытым и открытым. Зная один ключ, за разумное время второй ключ вывести невозможно. С помощью закрытого ключа формируется цифровая подпись для любого файла, представляющая собой набор данных фиксированной длины. Открытый ключ является общедоступным, и любой пользователь системы может, обладая открытым ключом, проверяемым файлом и цифровой подписью файла, достоверно установить авторство и факт неизменности файла. Если файл был изменен или его подписал другой человек, то результат проверки подписи будет отрицательным. Таким образом, ЭЦП содержит (скрепляет) данные о подписываемом файле и авторе, использовавшем закрытый ключ подписи.
Одновременное использование нескольких технических мер защиты - ЦВЗ, ЭЦП и метки времени - позволит значительно затруднить и сделать дороже осуществление злоумышленных действий, таких, как изменение произведения, подмена авторства и т.п. Средства защиты применяются независимо, поэтому преодоление одного из них не дает злоумышленнику возможность незаметно и безнаказанно изменить файл в своих целях.
Допустим, что злоумышленник, используя дорогостоящую технику, в течение длительного времени подбирал цифровую подпись к подмененному электронному произведению, чтобы выдать его за настоящий. Вложив множество средств, сил и времени, подобрав подпись, нарушитель все равно будет уличен, так как документ содержал невидимые цифровые метки автора.
Взлом всех технических средств защиты часто становится экономически неоправданным. С другой стороны, вся защита может быть организована программным способом и не является дорогой. Несколько десятков долларов за пакет криптографических программ и столько же за использование реестров УЦ для своих подписей могут дать уверенность в защите результатов своей деятельности.
Для реализации предложенной системы защиты потребуется использовать центры сертификации и решить проблему надежной и своевременной публикации открытых ключей (PKI, Public Key Infrastructure). Необходимо также решить определенные правовые вопросы реализации подобной системы, чтобы используемые файлы и применяемые технические меры были легитимны и принимались к рассмотрению судами в случае разбирательств, а электронные меры защиты признавались юридически значимыми.
Следует отметить, что программы, обеспечивающие данный подход, уже существуют. Достаточно использовать пакет из программ, встраивающих ЦВЗ и подписывающих файлы ЭЦП. В Интернете и на рынке представлено множество подобных программ как платных, так и бесплатных.
Какие атаки возможны на предложенную систему защиты с применением ЭЦП? Открытый ключ доступен всем, в том числе и злоумышленнику. Обладая открытым ключом, теоретически можно вычислить закрытый ключ, что позволит подделать подпись легитимного пользователя (практически неразрешимая задача). Для предотвращения этой угрозы необходимо использовать криптографические ключи длиной, достаточной для заданного времени сохранения конфиденциальности закрытого ключа. В настоящее время это тысячи бит.
Если при генерации пары ключей (закрытый + открытый) применяется "слабый" генератор случайных чисел, то злоумышленник может заказать последовательную серию ключей для себя и попытаться предсказать следующие ключи, которые будут выданы пользователям, зарегистрировавшимся после него. Это также даст возможность подделывать подпись легитимного пользователя. Для повышения уровня защиты рекомендуется применять "сильный" алгоритм генерации случайных чисел, отвечающий ряду более жестких требований.
Для генерации случайных чисел нельзя использовать таймер, так как злоумышленник может установить время отправления пакета с большой точностью. Для генерации случайных чисел необходимо использовать параметры, недоступные злоумышленнику, например номер процесса или другие системные параметры (такие, как идентификационный номер дескриптора). Кроме того, необходимо применять меры защиты от изучения протокола работы УЦ.
Существует возможность подменить сам сервер УЦ, организовать атаку подмены DNS-сервера. В настоящее время корректно настроенные сетевые программы должны справляться с отражением подобных атак. Кроме того, реализация подобной угрозы настолько очевидна, что подмененный сервер просуществует всего лишь несколько часов. Решение данной проблемы возложено на администраторов DNS-серверов, находящихся в ведении Интернет-провайдеров. Поможет против такой грубой атаки проверка Интернет-браузером, подтверждающая, что произошло подключение именно к нужному серверу.
Еще одна криптографическая уязвимость - подбор изменений в файле таким образом, чтобы цифровая подпись осталась соответствующей измененному файлу. Возможность этого экспоненциально уменьшается при увеличении длины используемого ключа и длины значения хэш-функции (однонаправленной криптографической функции, которая используется в алгоритмах постановки ЭЦП и в алгоритмах ее проверки). Очевидно, что перебирать миллиарды вариантов файла большого размера даже компьютеру будет чрезвычайно трудно, поскольку необходимо производить криптографические вычисления, требующие массы времени и процессорных ресурсов. Если это все-таки удастся сделать, то в файле все равно останутся неприметные цифровые знаки с информацией об авторе.
А. Теренин,
к.т.н., руководитель группы тестирования ПО
GE Money Bank
"Финансовая газета. Региональный выпуск", N 3, январь 2008 г.
-------------------------------------------------------------------------
*(1) Мельников Ю.Н. Электронная цифровая подпись: всегда ли она подлинная//Банковские технологии. - 1995. - N 5. - С. 56-62.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Газета "Финансовая газета. Региональный выпуск"
Учредитель: Редакция Международного финансового еженедельника "Финансовая газета"
Газета зарегистрирована в Роскомпечати 3 октября 1994 г.
Регистрационное свидетельство N 012947
Адрес редакции: г. Москва, ул. Ткацкая, д. 5, стр. 3
Телефон +7 (499) 166 03 71