Стеганография – наука о скрытой передаче информации. В отличие от криптографии, которая скрывает содержимое передаваемого сообщения и позволяет защитить конфиденциальность данных, стеганография прячет сам факт передачи сообщения. Если сообщение, защищённое методом стеганографии, не было обнаружено, то не будут обнаружены также отправитель и получатель. Можно использовать стеганографию в комплексе с криптографией для дополнительной защиты данных.

Интернет открыл массу возможностей для скрытой связи. Секретные сообщения могут быть скрыты не только в обычных открытых сообщениях, как в традиционной стеганографии, а также в элементах управления протоколов связи и в результатах изменения логики протокола.

В Интернет стеганография может применяться для самых разных целей – начиная от вполне безопасных и даже полезных, и заканчивая преступными. В частности, одно из наиболее востребованных «мирных» приложений стеганографии – защита авторского права, когда с помощью внедренного «водяного знака» можно доказать авторство материалов. Стеганографию можно использовать для цифровой маркировки материалов в электронных библиотеках и хранилищах. Стеганографическое вложение может в некоторой степени подменить собой
электронную почту, потому что позволяет доказать целостность переданного материала. А с другой стороны, с помощью стеганографии инсайдер может передать через каналы Интернет закрытые данные, обходя все фильтры, установленные в сети организации. Стеганография может использоваться для скрытия факта передачи запрещенных материалов и для общения преступников и террористов. Поэтому методы стеганографии и стегоанализа требуют особо тщательного изучения.

Сетевая стеганография – вид стеганографии, в котором в качестве носителей секретных данных используются сетевые протоколы эталонной модели OSI - сетевой модели взаимодействия открытых систем. В общем виде сетевая стеганография является семейством методов по модификации данных в заголовках сетевых протоколах и в полях полезной нагрузки пакетов, изменению структуры передачи пакетов и гибридных методов в том или ином сетевом протоколе (иногда и нескольких сразу).
Передача скрытых данных в сетевой стеганографии осуществляется через скрытые каналы. Термин «скрытый канал» ввёл Simmons в 1983 году, который определил, что проблема утечки информации не ограничивается использованием программного обеспечения. Скрытый канал может существовать в любом открытом канале, в котором существует не-
которая избыточность.

Скрываемые данные называются стеганограммой. Они располагаются в определенном носителе (carrier). В сетевой стеганографии роль носителя выполняет передаваемый по сети пакет.

Основные параметры сетевой стеганографии –это пропускная способность скрытого канала, вероятность обнаружения и стеганографическая стоимость. Пропускная способность - объём секретных данных, который может быть отправлен в единицу времени. Вероятность обнаружения определяется по возможности обнаружения стеганограммы в определенном носителе. Наиболее популярный способ обнаружить стеганограмму – это анализ статистических свойств полученных данных и сравнение их стиповыми значениями для этого носителя. Стеганографическая стоимость характеризует степень изменения носителя после воздействия на него стеганографического метода.

1. Классификация методов сетевой стеганографии

Исходными данными для рассмотрения классификации методов и средств сетевой стеганографии являются материалы польских учёных W.Mazurczyk и K. Szczypiorski, отчёты об экспериментах канадских учёных K. Ahsan и D. Kundur, учёных Калифорнийского Университета в Ирвине E. Cauich,R. Gomez, исследователей Theodore G. Handel и Maxwell Sandford национальной лаборатории в LosAmos.

Методы сетевой стеганографии можно разделить на три группы :
  1. методы стеганографии, суть которых в изменении данных в полях заголовков сетевых протоколах и в полях полезной нагрузки пакетов;
  2. методы стеганографии, в которых изменяется структура передачи пакетов, например, изменяются очередности передачи пакетов или преднамеренное введение потерь пакетов при их передаче;
  3. смешанные (гибридные) методы стеганографии — при их применении изменяются содержимое пакетов, сроки доставки пакетов и порядок их передачи.
Каждый из этих методов делится ещё на несколько групп; например, методы модификации пакетов включают в себя три разных метода:
  1. методы изменения данных в полях заголовков протокола: они основаны на модификации полей заголовков IP, TCP, SCTP и так далее;
  2. методы модификации полезной нагрузки пакета; в этом случае применяются всевозможные алгоритмы водяных знаков, речевых кодеков и прочих стеганографических техник по скрытию данных;
  3. методы смешанных техник.
Методы модификации структуры передачи пакетов включают в себя три направления:
  1. методы, в которых изменяется порядок последовательности пакетов;
  2. методы, изменяющие задержку между пакетами;
  3. методы, суть которых заключается во введении преднамеренной потери пакетов путём пропуска порядковых номеров у отправителя.
  4. Смешанные (гибридные) методы стеганографии используют два подхода: методы потери аудио пакетов (LACK) [4] и ретрансляция пакетов (RSTEG).
  5. Методы сетевой стеганографии с модификацией пакетов

Главная идея методов модификации полей заголовков заключается в использовании некоторых полей заголовков для внесения в них стеганограммы. Это возможно за счёт некоторой избыточности в данных полях, то есть существуют определенные условия, в которых значения в данных полях не будут использоваться при передаче пакетов. Чаще всего используются поля заголовков IP и TCP протоколов.

Источники:
Учебное пособие "Применение сетевой стеганографии для защиты данных,передаваемых по открытым каналам Интернет". авторы:О.Ю. Пескова, Г. Ю. Халабурда