Стеганография – как спрятать документы внутри аудиофайла

Полагаю, аудитория нашего сайта достаточно продвинута, чтобы не использовать для хранения чувствительной информации популярные программы для сокрытия папок и файлов (см. обзор популярных программ для этой цели и почему им точно нельзя доверять), а полагаются исключительно на криптографически стойкие алгоритмы и методы. Например на VeraCrypt с двойным дном.

И всё-таки, самый лучший способ защиты информации – сделать так, чтобы файлы даже не выглядели зашифрованными. Для этих целей используется стеганография, то есть передача информации маскируя сам факт передачи.

Чем стеганография лучше криптоконтейнера?

Допустим, что у нас на оптическом диске есть аудиосборник и мы решили передать на нём же архив с важными документами, доступ к которым хотелось бы ограничить. Если мы используем криптоконтейнер в виде одного из файлов, то под настойчивым взором может броситься в глаза то, что файл не воспроизводится в аудиоплеере – шанс прогореть при ручном просмотре достаточно невелик, но если используются автоматизированные средства оценки энтропии, то криптоконтейнеры ищутся на раз-два… А дальше, если “враги” нашли заначку, расколоть её – вопрос времени.

Другое дело, если мы имеем аудиодиск, на котором все треки прослушиваются. У “врага” просто не будет причин не доверять файлам и велика вероятность, что внимание будет сфокусировано на чём-то другом.

Как такое возможно?

Да просто. Современные способы представления данных могут быть весьма избыточны, оставляя неиспользуемые блоки данных внутри файла. Либо, в файлах высокой плотности, можно постараться “размазать” посторонний файл таким образом, чтобы качество исходного файла донора лишь немного пострадало… А затем, при помощи автоматизированных средств “выколупать” эти кусочки и собрать наш секретный файл в исходном виде.

А я такое в кино видел!

Точно, Эллиот Алдерсен из сериала Mr.Robot записывал аудиодиски со всем компроматом на тех, кого он взломал. Он использовал программу DeepSound, о которой и пойдёт речь дальше.

План действий

  1. Качаем программу DeepSound 2.0.
  2. Качаем (используем имеющуюся) музыку в популярных форматах.
  3. Открываем аудиофайл в программе DeepSound (нажав кнопку Open carrier files):
    При этом можно выбрать качество выходного файла. Чем выше качество, тем меньше будет повреждаться выходной файл, но тем меньший объём данных можно будет “размазать” внутри. Выходной формат данных – FLAC / APE / WAV, поэтому и входной желательно поискать тоже аналогичного формата (хотя сгодится и mp3).
  4. Добавляем наши скрываемые файлы (кнопка Add secret files):
    При этом видим, как заполняется прогресс-бар в правой части – превысить объём не удастся – либо ухудшать качество файла, либо разделять данные на другие аудиофайлы.
  5. Жмём кнопку Encode secret files
    Будет предложено зашифровать файлы AES256 на основе пароля. Согласимся. Внизу кнопка “Encode secret files”.
  6. PROFIT.

Для извлечения информации проделаем такие шаги:

  1. Запуск программы DeepSound.
  2. Добавление аудиофайлов (или только нужного).
  3. На предложение ввода пароля отвечаем….паролем :)
  4. В появившемся окне нажимаем кнопку Extract secret files
    и файлы будут извлечены в output directory. Готово!

Как видите, ничего сложного в этом нет. И да, “заряженный” аудиофайл прекрасно проигрывается в плеере и вообще не выглядит подозрительным.

Если эта статья показалась интересной или полезной – отметьте лайком или репостом. Буду признателен!

Интересно? Поделись с другом
Litl-Admin.ru

Comments:

Leave a Reply