APP下载

隐写技术的信息安全威胁及对策研究

2019-06-20蒋天翔

中文信息 2019年7期
关键词:威胁信息安全对策

蒋天翔

摘 要:习主席指出:“网络安全威胁和风险日益突出,并日益向政治、经济、文化、社会、生态、国防等领域传导渗透。”自2008年全球金融危机之后,对华持有战略猜忌的主要竞争对手以各种方式,特别是通过在网络空间积极压缩中国行动自由的方式,迟滞中国的战略崛起。受反华势力支持的组织在网络上制造各种话题,加强对我国家政权、政治制度、意识形态等政治安全领域进行渗透。境外情报机构或反华势力为其支持的代理人组织提供包括信息隐写技术在内的先进技术手段进行信息闯关,但我们在防范此类信息安全的技术领域还缺乏相应的手段和能力,在思想意识上也还未引起足够重视,存在着潜在的重大隐患威胁。

关键词:隐写技术 信息安全 威胁 对策

中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2019)07-000-01

一、信息隐写技术及特点

信息隐写技术是将消息嵌入某种载体以实现隐蔽通信、存储等目的的一种技术。目前可以实现各种格式消息内容隐藏在几乎所有普通的多媒体文件中(如图片、音频、视频等),实现数据伪装后本地存储与网络传输,最终实现重要数据不被第三方关注的目的。

信息隐写技术具有以下特点:

(1)不可检测性和不可感知性。安全的隐蔽通信的嵌入不应该改变载体信号的感知质量和统计特性,秘密信息的存在对于人的感知器官和计算机分析都是不可察觉的,一个隐写算法的不可检测性也被称为算法的安全性,不可感知性是隐藏信息的安全性的最基本要求。

(2)容量。这是信息隐写技术的一个重要指标,通信的最终完成是体现在传输了一定量的信息,隐藏容量就是衡量在一定的安全要求前提下,整体信号所能嵌入的最大秘密信息量。

(3)鲁棒性。如果载密信号经过了某些不具破坏性的修改之后,仍能提取出所嵌入的秘密数据,则称这个嵌入算法是鲁棒的,鲁棒性是数字水印技术考虑的重点指标,但对于信息隐写技术来说并不是必须的。[1]

此外,算法的复杂度也是设计隐写算法需要考虑的一个指标,低复杂度的算法具有独特的优势,在一些实际应用下(如基于视频的信息隐藏)要求隐藏算法能满足实时性要求。

不可检测性、鲁棒性和容量之间构成的三角是对立统一的关系,提高隐藏容量,隐藏信息的不可感知性和不可检测性将降低,鲁棒性也相应降低,实际应用中只能根据应用需求,在三者之间取一个折衷。

图1 隐写技术的性能指标

二、信息隐写技术的信息安全威胁

1.信息隐写技术成为敌对势力内部通联、窃密的温床

目前的全球的信息隐藏软件大部分在国内可下载、使用,绝大部分应用是基于图像的信息隐藏工具,部分为音视频信息隐藏工具,软件涵盖英语、中文、西班牙语、阿拉伯语等。隐蔽通信传输成了恐怖组织、情报组织、邪教、非法NGO等的重要通联手段。大型犯罪组织,尤其跨境犯罪组织为了逃避打击,通过把内部通联信息、窃取的情报信息等利用信息隐藏隐藏在普通图片音视频等多媒体文件中,利用互联网进行分享和傳输。因为利用信息隐藏隐藏后的图片音视频等文件基本不改变原文件的外观、格式、大小等,所以不会引起关注,从而成为大数据分析的盲区。基于信息隐藏技术的隐蔽通信犯罪案件在国外公开报道较多,国内也有未公开报道的案件在内部通报中涉及。[2]例如:

(1)2001年,美国的一些主流媒体如CNN、US Today等报道了基地组织成员间利用隐写术进行秘密通信的新闻。报道称,本拉登团伙将关于袭击目标的地图、行动指令等信息隐藏在色情、体育等聊天网站上,通过互联网实现了恐怖活动信息的隐蔽传输。

(2)据德国时代周报(DieZeit)报道,2011年5月一名基地组织嫌犯在柏林落网,警方发现他随身携带有一张存储卡。后来,经德国联邦刑事警察局中负责计算机刑侦的专家破解后发现:表面上来看,卡上似乎只存有一个文件名为“KickAss”的色情视频,但实际上视频中还隐藏了141个文本文档,这些文档中包括大量关于基地组织的行动报告、未来行动计划等内容。

(3)2008年,某省破获公安部督办的“XX神”邪教案中,邪教组织利用信息隐藏技术以图片及MP3音频为掩护进行内部隐蔽通联。

2.信息隐写技术被用于窃密

基于信息隐写技术的技术窃密正是当前的失泄密管理盲区,泄密人员通过把重要的秘密信息隐藏在普通的图片、音视频文件中发出,而现有的保密审计手段和网络监测传统是无法识别这种包含以分享普通多媒体文件为掩盖而含有隐藏内容的多媒体文件的。[3]

例如:2018年7月5日,因涉嫌窃取商业秘密,GE主任工程师郑小清被FBI逮捕,其罪名是:郑小清通过对电脑上的数据文件进行加密,然后将39份GE的机密文件加密打包,隐藏在一张数码风景照片中,从公司服务器上拷贝出来,发送到自己的私人邮箱里,以躲避公司限制。另有报道指出,一些著名网站如eBay和Amazon等已成为传播隐写信息的渠道;某些公司的员工利用隐写术向外部泄露公司的商业机密,这使得隐写软件成为内部信息泄露的手段之一。

3.信息隐写技术成为网络渗透、攻击的新手段

近几年,安全研究人员已经发现有人将恶意代码隐藏在图像文件中,在网络上进行传播,一旦用户在不知情的情况下浏览图像,计算机系统就会被网络渗透或攻击。

(1)据2015年7月路透社的报道,安全厂商FireEye公布的一份报告显示,俄罗斯黑客利用Twitter中看似是普通照片的数据成功侵入了美国国防系统,并攻陷了美国国防部的多台电脑。这些看似普通的Twitter图片中实则隐藏了用于激活己经植入到目标电脑中的恶意程序的信息和指令。借助Twitter图片的伪装,控制恶意程序的命令的传输轻易的躲过了多数防护系统的检测。[6]

(2)2014年4月,央视、新华社等国内主流媒体均报道了手机木马“不死木马二代”感染百万部手机的新闻,该木马远程控制用户手机拍照并可窃取用户网银信息,严重危害了用户个人隐私跟财产安全。据悉,与一般木马直接下达指令的模式不同,该木马狡猾的通过隐写术将恶意代码指令伪装成一张普通图片,并以此来规避手机安全软件对其的“追捕”。[4]

三、对策建议

1.持续加强前沿基础理论研究

核心技术的根源问题是基础研究问题,基础研究搞不好,应用技术就会成为无源之水、无本之木。建议:由有关部门设立基础研究基金,持续扶持相关学术机构,建立相关学术交流平台,以跟踪国际前沿基础理论研究,尤其是对隐写技术的反制措施——隐写分析技术的研究上,形成具有自主知識产权的技术手段并形成合力,推动国内信息隐写及分析技术的发展。

2.加大应用研发投入

目前隐写软件大都集中在图像隐写领域,基于音频、视频领域的隐写技术和隐写分析实用技术还不是很多,必须要高度重视音频、视频领域的隐写检测研究工作。建议:对现有研究基础较好的研究机构或团体予以产业政策和资金扶持,同时在现有隐写软件特征库的基础上,加大人力、物力、财力稳定投入,对目前所有隐写软件提取特征码,并使用海量隐写数据进行验证。[5]

3.重视信息隐藏专业队伍建设

“得人者兴,失人者崩。”网络空间的竞争,归根结底是人才竞争。建议:由有关部门牵头组建隐写和隐写分析联合研究机构,邀请国内知名研究机构和学者进入,集智攻关,重点突出隐写检测和信息提取能力的提升。举办专题信息隐藏政策研讨培训,对管理人员进行信息隐写技术理论及应用知识普及,加强政策法规制度研究,培养一批相关高级管理人才。

四、总结

“凡益之道,与时偕行。”网络安全已上升到国家战略,必须牢牢掌控网络斗争的主动权,这是一项复杂的系统工程、基础工程、国家战略工程。一个国家网络建设得越发达,在尽享信息技术带来的好处的时候,它对网络的依赖程度也就越来越高,所受到的网络攻击的威胁也会越来越大。隐写技术的发展及应用日新月异,其斗争的艰巨性、复杂性都不可忽视,我们在具有自主知识产权的隐写和隐写分析技术的积累程度,直接关系到我们能否掌握隐蔽网络空间信息安全斗争的主动权。

参考文献

[1]魏亮.网络与信息安全:安全基础进旖亟待加强部署[J].世界电信,2010,23(z1):64-66.

[2]王行荣,林官春.信息隐藏技术应用研究[J].重庆工商大学学报(自然科学版),2010,27(1):68-72.

[3]蔡翠红.信息网络与国际政治[M].上海:学林出版社.2003.

[4]梁小萍,何军辉,李健乾,等.隐写分析——原理、现状与展望[J].中山大学学报(自然科学版),2004,43(6):93-96.

[5]魏程程.数字图像隐写与隐写分析技术的研究[J].信息与电脑(理论版),2018,No.406(12):218-220.

[6]蒙华川.电子信息隐藏技术的应用研究[J].山东工业技术,2018,No.267(13):118.

猜你喜欢

威胁信息安全对策
诊错因 知对策
对策
面对新高考的选择、困惑及对策
防治“老慢支”有对策
受到威胁的生命
保护信息安全要滴水不漏
高校信息安全防护
面对孩子的“威胁”,我们要会说“不”
保护个人信息安全刻不容缓
信息安全