ОБЗОР ПРОГРАММНОГО СРЕДСТВА СТЕГАНОГРАФИИ – УТИЛИТЫ FFENCODE

ОБЗОР ПРОГРАММНОГО СРЕДСТВА СТЕГАНОГРАФИИ – УТИЛИТЫ FFENCODE

Авторы публикации

Рубрика

Кибербезопасность

Просмотры

189

Журнал

Журнал «Научный лидер» выпуск # 28 (178), Июль ‘24

Дата публикации 22.07.2024

Поделиться

Данная статья посвящена утилите ffencode — программе, предустановленной в операционной системе DOS, применяемой в случаях, когда необходимо стеганографическое сокрытие информации внутри текстового файла некоторого содержания. Эта утилита позволяет пользователю встраивать скрытые данные в текстовый файл путем добавления избыточных пробелов и спецсимоволов между словами.

Во все времена существовала необходимость скрытой передачи информации между субъектами, для этого издревле использовались различные способы шифрования и сокрытия информации, и с появлением цифрового пространства данная потребность лишь возросла, ведь теперь было необходимо разработать новые методы для скрытой передачи информации.

Стеганография — область компьютерной науки, занимается скрытой передачей информации, используя в качестве контейнера даже обычный текстовый файл.

В данной статье мы рассмотрим особенности одной из старейших утилит для стеганографии, разработанной для MS-DOS (MicroSoft Disk Operating System) – операционной системы, разработанной для компьютеров, основанных на архитектуре x86.

В начале 1980х после выпуска IBM-PC рынок стал заполняться компьютерами схожими по принципу с PC, работавших на операционной системе MS-DOS, в ходе усовершенствования которой и появилась утилита ffencode. Система позволяла реализовывать базовые внутренние команды: RENAME, TYPE, PAUSE и др., а также внешние команды: DEBUG, FORMAT, LINK и др.

Система с момента выпуска регулярно дорабатывалась и совершенствовалась, так в версии 1.1 появилась поддержка использования двусторонних дискет, а в версии 2.0 уже полноценных жёстких дисков с усложнёнными иерархическими каталогами и новую систему для управления файлами.

Версия 3.0 MS-DOS появилась в связи с выходом IBM PC/AT оснащённой 20 МиБ жёстким диском, и улучшенным вариантом обслуживания этого диска с возможностью поддержки виртуального диска в ОЗУ.

Также в этой версии была добавлена утилита ffencode, применяемая в стеганографии, особенностью этой утилиты стало взаимодействие с уже существующими файлами, и видоизменение их с последующим сохранением.

Утилита ffencode особенно полезна в случаях, когда необходимо скрыть конфиденциальную информацию от посторонних лиц, сохраняя при этом возможность передавать или хранить данные скрытым образом. Благодаря стеганографическим возможностям ffencode пользователи могут эффективно скрывать конфиденциальную информацию на виду, что делает его бесценным инструментом для частных лиц и организаций, которым требуются решения для безопасной передачи и хранения данных.

Рассматриваемая программа не имеет графического интерфейса и выполняется в оболочке командной строки

Основная суть работы ffencode сводится к тому, что FFEncode скрывает один файл в другом текстовом файле, используя «код Морзе» из избыточных пробелов, играющих роль точек и специального символа ü в качестве тире [1, с. 93].

Таким образом, сообщение SOS, зашифрованное в предложении «Мама долго мыла раму» будет выглядеть следующим образом: «Мама   долгоüüüмыла   раму»

Для использования программы необходимо ввести ffencode hideme.txt where_to_hide.txt secret.txt в командной строке DOS, где hideme.txt – имя файла, который необходимо спрятать в файле where_to_hide.txt и присвоить новому файлу имя secret.txt [2]

Для дешифрования необходимо воспользоваться командой ffdecode secret.txt, которая выведет текст, который был зашифрован в файле secret.txt.

Для противодействия и обнаружения работы утилиты ffencode можно использовать базовые знания стеганографии и умение анализировать стегоконтейнеры (в данном случае текстовый файл), полученный в результате внедрения в объект сообщения при помощи утилиты.

Анализ текстовых файлов, используемых в качестве контейнеров для скрытой информации с помощью программ, показывает, что многие из них содержат специальные маркеры. Эти маркеры, обычно занимающие 1 байт, сигнализируют о наличии скрытого сообщения в файле. Некоторые маркеры могут отличаться от основного текста-контейнера, например, содержать не алфавитно-цифровые символы кодировки ANSI/ASCII.

Также стоит отметить, что средняя длина интервала меняется более сильно при встраивании какой-либо информации в стегоконтейнер, чем другие параметры, из этого следует, что средняя длина интервала более информативна.

Для определения наличия скрытой информации в текстовом файле, мы сравниваем образ пустого контейнера (созданного на основе анализа средних длин интервалов) с образом заполненного контейнера. Если образы существенно отличаются, то с высокой вероятностью можно предположить, что в контейнере присутствует скрытая информация. В случае незначительных различий, с определенной вероятностью можно предположить, что контейнер также несёт информацию.

Так, например сообщение, полученный нами после работы утилиты: «Мама   долгоüüüмыла   раму» имеет скрытые маркеры в виде символов кодировки ASCII, а также изменённую среднюю длину интервалов в сообщении. Наличие таких «улик» позволяет с большой вероятностью установить факт того, что сообщение несёт скрытую информацию.

В настоящее время данная утилита устарела, как и сама операционная система MS-DOS и имеет достаточно альтернатив позволяющих скрыть информацию от посторонних глаз.

В отличие от ffencode утилита Snow, встраивает информацию, добавляя знаки табуляции и пробелы в конец строк текста. Для текста на английском языке рекомендуется воспользоваться предварительным сжатием текста (алгоритмом Хаффмана), также встраиваемые данные (если необходимо) могут быть зашифрованы по алгоритмы.  Рассмотренная утилита может выступать неплохой альтернативой, в ходе работы которой появляется меньше ошибок при работе с достаточно большими по объёму массивами данных.

Также функции, которые выполняла утилита ffencode были встроены в более комплексные и сложные программы для редактирования стегоконтейнеров. Так в FFmpeg — наборе библиотек (разработанных под руководством Фабриса Беллара для операционных системы нх основе GNU/Linux), которые позволяют конвертировать, изменять и в том числе кодировать/декодировать информацию, встроена функция, которая выполняет абсолютно ту же самую задачу, что и ffencode. Это полностью исключило надобность последней как самодостаточного способа спрятать информацию.

К вышесказанному добавляется и то, что Ffmpeg является мультизадачной утилитой для взаимодействия с текстовой/аудио/видео информацией, имеющей в своём распоряжении большую вариативность инструментов преобразования информации в стегоконтейнер. Таким образом FFmpeg является отличной и более функциональной современной альтернативой устаревшей утилите ffencode.

Также альтернативой является утилита ffencode-python, которая шифрует информацию по подобию оригинальной программы, отличием является только язык программирования, на котором исполнена эта утилита. Как не сложно догадаться она написана на языке Python, что накладывает имеет особенности. Поскольку ffencode-python написан на Python, он работает медленнее, чем оригинальный ffencode, написанный на C.

Однако из минусов этой утилиты можно отметить, что при работе с текстом, написанным на русском языке, возникает большое количество ошибочно добавленных символов, отчего работу этой программы с русским текстом можно считать непригодной для сокрытия информации.

В нашей статье мы изучили ffencode – программу, которая прячет информацию в обычных файлах. Узнали историю её появления, посмотрели, как она работает, и поняли, что даже простые способы сокрытия информации могут быть неплохой защитой от непосвященных. Но мир технологий не стоит на месте. Появились новые способы скрывать данные, которые намного сложнее, чем ffencode. Мы рассмотрели современные варианты, которыми можно её заменить.

Важно помнить: ни одна программа не даст 100% защиты. Нужно использовать разные методы защиты, быть осторожным в работе с данными и постоянно искать новые решения.

«В мире, где информация – это ценность, мы должны стараться ее защитить» — М.А. Бонч-Бруевич.

Список литературы

  1. Gregory Kipper Investigators Guide to Steganography, 93 p.
  2. Колошеин Ю. А. СТЕГАНОГРАФИЧЕСКИЙ АНАЛИЗ ТЕКСТОВЫХ ФАЙЛОВ-КОНТЕЙНЕРОВ ПРИ РАБОТЕ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ
  3. Общие ресурсы по криптографии и стеганографии: сайт Буркхарда Шредера. [Электронный ресурс]. URL: https://www.burks.de/stegano/ffencode.html (дата обращения: 06.07.2024)
Справка о публикации и препринт статьи
предоставляется сразу после оплаты
Прием материалов
c по
Осталось 3 дня до окончания
Размещение электронной версии
Загрузка материалов в elibrary
Публикация за 24 часа
Узнать подробнее
Акция
Cкидка 20% на размещение статьи, начиная со второй
Бонусная программа
Узнать подробнее