Tải bản đầy đủ (.pdf) (59 trang)

BÀI TẬP LỚN MÔN HỌC KỸ THUẬT GIẤU TIN PHÂN TÍCH MỘT SỐ CÔNG CỤ ẨN MÃ

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.55 MB, 59 trang )

BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA: AN TỒN THƠNG TIN

BÀI TẬP LỚN MƠN HỌC
KỸ THUẬT GIẤU TIN

PHÂN TÍCH MỘT SỐ CƠNG CỤ ẨN MÃ

Giảng viên hướng dẫn: Phạm Quốc Hoàng
Sinh viên thực hiện:

Nguyễn Văn Minh Hoàng
Phạm Thị Thương Mến
Thiều Thùy Trang Nữ
Trần Võ Anh Thư
Lớp: AT12L
Khóa: 12

TP. Hồ Chí Minh, tháng 3 năm 2019


BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA: AN TỒN THƠNG TIN

BÀI TẬP LỚN MƠN HỌC
KỸ THUẬT GIẤU TIN

PHÂN TÍCH MỘT SỐ CƠNG CỤ ẨN MÃ


Giảng viên hướng dẫn: Phạm Quốc Hoàng
Sinh viên thực hiện:

Nguyễn Văn Minh Hoàng
Phạm Thị Thương Mến
Thiều Thùy Trang Nữ
Trần Võ Anh Thư

Lớp: AT12L
Khóa: 12

TP. Hồ Chí Minh, tháng 3 năm 2019


LỜI MỞ ĐẦU
Cùng với sự phát triển của hạ tầng mạng và các dịch vụ mạng ngày càng phát
triển. Việc theo dõi, quản lí. Cuộc cách mạng thơng tin kỹ thuật số đã đem lại những
thay đổi sâu sắc trong xã hội và trong cuộc sống của chúng ta. Những thuận lợi mà
thông tin kỹ thuật số mang lại cũng sinh ra những thách thức và cơ hội mới cho q
trình phát triển. Internet và mạng khơng dây đã trợ giúp cho việc chuyển phát một khối
lượng thông tin rất lớn qua mạng. Tuy nhiên nó cũng làm tăng nguy cơ sử dụng trái
phép, xuyên tạc bất hợp pháp các thông tin được lưu chuyển trên mạng, đồng thời việc
sử dụng một cách bình đẳng và an tồn các dữ liệu đa phương tiện cũng như cung cấp
một cách kịp thời tới rất nhiều người dùng cuối và các thiết bị cuối cũng là một vấn đề
quan trọng và còn nhiều thách thức. Hơn nữa sự phát triển của các phương tiện kỹ
thuật số đã làm cho việc lưu trữ, sửa đổi và sao chép dữ liệu ngày càng đơn giản, từ đó
việc bảo vệ bản quyền và chống xâm phạm trái phép các dữ liệu đa phương tiện (âm
thanh, hình ảnh, tài liệu) cũng gặp nhiều khó khăn.
Một hình thức mới được ra đời đã phần nào giải quyết được các khó khăn trên
đó là giấu thơng tin trong các nguồn đa phương tiện như các nguồn âm thanh, hình ảnh,

ảnh tĩnh...Xét theo khía cạnh tổng qt thì giấu thông tin cũng là một hệ mật mã nhằm
đảm bảo tính an tồn thơng tin, những phương pháp này ưu điểm ở chỗ giảm được khả
năng phát hiện ra sự tồn tại của thông tin trong các nguồn mạng. Không giống như mã
hố thơng tin là để chống sự truy cập và sửa chữa một cách trái phép thông tin. Giấu
và phát hiện thơng tin là kỹ thuật cịn tương đối mới và đang phát triển rất nhanh thu
hút được sự quan tâm của cả giới kểóa học và giới cơng nghiệp nhưng cũng cịn rất
nhiều thách thức. Tuy nhiên làm thế nào để tiến hành thực hiện được việc giấu thơng
tin một cách an tồn, thơng tin khơng bị phát hiện?
Để tìm hiểu sâu hơn về cơng nghệ giấu tin, các hình thức ẩn giấu mật mã cũng
như cách thực hiện công nghệ này, chúng em đã lựa chọn đề tài “Phân tích các cơng cụ
ẩn mã”.


LỜI CẢM ƠN
Chúng em xin chân thành cảm ơn thầy Phạm Quốc Hồng đã chỉ bảo tận tình
và giúp đỡ chúng em trong suốt q trình làm đồ án mơn học. Với sự hướng dẫn của
thầy, nhóm chúng em đã có những định hướng tốt trong việc triển khai và thực hiện
các yêu cầu làm bài tập lớn trong môn học.
Nhóm Sinh viên thực hiện
1. Nguyễn Văn Minh Hồng
2. Phạm Thị Thương Mến
3. Thiều Thùy Trang Nữ
4. Trần Võ Anh Thư


Phân tích các cơng cụ ẩn mã

GVHD: Phạm Quốc Hồng

DANH MỤC VIẾT TẮT........................................................................................................................3

DANH MỤC CÁC HÌNH VẼ................................................................................................................4
DANH MỤC CÁC BẢNG .....................................................................................................................6
CHƯƠNG 1: GIỚI THIỆU CHUNG VỀ AN TỒN THƠNG TIN VÀ CÁC PHƯƠNG PHÁP
BẢO VỆ...................................................................................................................................................1
1.1.

Khái niệm về thông tin .............................................................................................................1

1.1.1.

Vấn đề về an tồn bảo mật thơng tin và vai trị ....................................................................1

1.1.2.

Phân loại các hình thức tấn cơng ..........................................................................................3

1.2.

Các phương pháp bảo vệ ..........................................................................................................4

1.2.1.

Phương pháp bảo vệ thông thường.......................................................................................4

1.2.2.

Phương pháp bảo vệ phần cứng và phần mềm .....................................................................4

1.3.


Đánh giá độ an toàn và mức độ bảo vệ ....................................................................................4

1.3.1.

Mức độ an tồn hệ thống ......................................................................................................5

1.3.2.

Sự phát triển của cơng nghệ và ảnh hưởng ..........................................................................6

CHƯƠNG 2: TỔNG QUAN VỀ STEGANOGRAPHY .....................................................................7
2.1.

Giới thiệu về Steganography ....................................................................................................7

2.2.

Lịch sử hình thành Steganography ...........................................................................................9

2.3.

Các khái niệm cơ bản trong Steganography .......................................................................... 11

2.4.

Steganography trong an tồn thơng tin hiện nay ................................................................... 13

2.4.1.

Phân loại Steganography trong an toàn thông tin .............................................................. 15


2.4.2.

Giới thiệu một số kỹ thuật giấu tin .................................................................................... 17

2.4.3.

Tầm quan trọng của Steganography trong an toàn thông tin............................................. 20

2.5.

Kết luận chương 2 ................................................................................................................. 22

Chương 3: MỘT SỐ CƠNG CỤ ẨN MÃ...........................................................................................24
3.1.

Giới thiệu một số cơng cụ ..................................................................................................... 24

3.1.1.

Hide & Seek (V.4.1) .......................................................................................................... 24

3.1.2.

S-Tools (V.4) ..................................................................................................................... 26

3.1.3.

Stella (V.10) ...................................................................................................................... 27


3.1.4.

Hide in Picture................................................................................................................... 27

3.1.5.

Revelation.......................................................................................................................... 27

3.1.6.

OpenPuff ........................................................................................................................... 28

3.2.

Steganalysis ....................................................................................................................... 28

3.2.1.

Kiểm tra hình ảnh .............................................................................................................. 29

3.2.2.

Phân tích thống kê ............................................................................................................. 29

3.2.3.

Phân tích so sánh và kết quả.............................................................................................. 30


Phân tích các cơng cụ ẩn mã

3.3.

GVHD: Phạm Quốc Hồng

Kết luận chương 3 ............................................................................................................. 34

Chương 4. TIẾN HÀNH THỬ NGHIỆM GIẤU TIN TRONG DỮ LIỆU ĐA PHƯƠNG TIỆN
BẰNG PHẦN MỀM .............................................................................................................................35
4.1.

Giới thiệu phần mềm OpenPuff, S-Tools .............................................................................. 35

4.1.1.

OpenPuff ........................................................................................................................... 35

4.1.2.

S-Tools .............................................................................................................................. 37

4.2.

Bài toán thử nghiệm .............................................................................................................. 37

4.2.1.

Ẩn dữ liệu bằng OpenPuff................................................................................................. 38

4.2.2.


Ẩn dữ liệu bằng S-Tools ................................................................................................... 40

4.2.3.

Giải dữ liệu bằng OpenPuff............................................................................................... 42

4.2.4.

Giải dữ liệu bằng S-Tools ................................................................................................. 44

4.3.

Khả năng ứng dụng của đề tài trong công tác an ninh thông tin ........................................... 45

4.4.

Kết luận chương 4 ................................................................................................................. 46

KẾT LUẬN ...........................................................................................................................................47
TÀI LIỆU THAM KHẢO ...................................................................................................................48


Phân tích các cơng cụ ẩn mã

GVHD: Phạm Quốc Hồng

DANH MỤC VIẾT TẮT
Tiêu chuẩn mã hóa cấp
AES


Advanced Encryption Standard

cao

CBC

Cipher Block Chaining

Mã hóa chuỗi khối

CNTT

Cơng nghệ thơng tin
Kiểm tra dư thừa tuần

CRC

CRY PTREC

Cyclic Redundancy Check

hoàn

Cryptography Research and

Ủy ban nghiên cứu và

E valuation Committees

đánh giá mật mã


Cryptographically Secure

Bộ tạo số giả ngẫu

Pseudorandom Number

nhiên mật mã

CSPRNG

Generator

CTR

Counter

Bộ đếm
Tiêu chuẩn mã hoá dữ

DES

Data Encryption Standard

liệu
Véc tơ khởi tạo Hàm

IV

Initialization Vector


dẫn xuất khóa

LSB

Least Significant Bit

Bít ít quan trọng nhất
Thuật toán băm bảo

SHA

Secure Hash Algorithm

mật

PSNR

Peak-Signal-To-Noise Ratio

Tỷ lệ tín hiệu tạp âm


Phân tích các cơng cụ ẩn mã

GVHD: Phạm Quốc Hồng

DANH MỤC CÁC HÌNH VẼ
Hình 1. 1 Ví dụ về tấn công giả mạo ...............................................................................3


Hinh 2. 1 Lược đồ chung cho quá trình Steganography .................................................9
Hinh 2. 2 Mẫu thư chứa Steganography của Carda’s Grille. .......................................10
Hinh 2. 3 Sơ đồ các hình thức giấu tin ..........................................................................14
Hinh 2. 4 Sơ đồ phân loại Steganography ....................................................................15
Hinh 2. 5 Tỷ lệ phương tiện được chọn để giấu tin năm 2008 ......................................16
Hinh 2. 6 Sơ đồ giấu tin trên 8bit LSB của tín hiệu audio cơ sở...................................20
Hinh 2. 7 Mơ hình chung của q trình giấu tin Stenography (ẩn mã) ........................21

Hình 3. 1 Hình ảnh giấu tin Set A .................................................................................30
Hình 3. 2 Hình ảnh giấu tin Set B .................................................................................31
Hình 3. 3 Ảnh Set A sau khi thực hiện giấu ảnh bằng phần mềm .................................32
Hình 3. 4 Ảnh Set B sau khi thực hiện giấu ảnh bằng phần mềm ................................33
Hình 3. 5 Revelation để lại hiệu ứng cặp trên biểu đồ. .................................................33

Hình 4. 1 Giao diện OpenPuff .......................................................................................38
Hình 4. 2 Tiến hành ẩn giáu thơng tin...........................................................................38
Hình 4. 3 Các kiểu dữ liệu hỗ trợ giấu tin .....................................................................39
Hình 4. 4 Cảnh báo về kích thước vật mang chưa đủ ...................................................39
Hình 4. 5 Kết quả giấu tin bằng OpenPuff ....................................................................40
Hình 4. 6 Thơng báo tóm tắt q trình ẩn dữ liệu.........................................................40
Hình 4. 7 Giao diện của S-Tools ...................................................................................41
Hình 4. 8 Kéo thả hình cần giấu vào vùng làm việc trên S-Tools .................................41


Phân tích các cơng cụ ẩn mã

GVHD: Phạm Quốc Hồng

Hình 4. 9 Hộp thoại nhập mật khẩu trên S-Tools .........................................................42
Hình 4. 10 Giấu tin thành cơng trên S-Tools ................................................................42

Hình 4. 11 Mở file đã giấu tin trên OpenPuff ...............................................................43
Hình 4. 12 Mở giấu file thành cơng trên OpenPufff......................................................43
Hình 4. 13 Chọn Reveal để giải mã trên S-Tools ..........................................................44
Hình 4. 14 Nhập password và kiểu mã hóa ...................................................................45
Hình 4. 15 Kết quả sau khi giải mã thành công ............................................................45


Phân tích các cơng cụ ẩn mã

GVHD: Phạm Quốc Hồng

DANH MỤC CÁC BẢNG

Bảng 2. 1 Biểu diễn bit ít quan trọng nhất trong kỹ thuật LSB .....................................18
Bảng 2. 2 Giấu chữ A vào trong 8byte đầu của tập tin gốc ..........................................18

Bảng 3. 1 So sánh hiệu suất của các phần mềm............................................................31


Phân tích các cơng cụ ẩn mã

GVHD: Phạm Quốc Hồng

CHƯƠNG 1: GIỚI THIỆU CHUNG VỀ AN TỒN THƠNG TIN
VÀ CÁC PHƯƠNG PHÁP BẢO VỆ
1.1. Khái niệm về thông tin
Trong cuộc sống con người ln có nhu cầu trao đổi thơng tin với nhau. Những
thông tin được trao đổi rất phong phú và được truyền trên nhiều dạng khác nhau ví dụ
như: dùng thư tay, dùng sóng điện từ (điện thoại), dùng mạng Internet...
Vậy thơng tin là gì? Hiện nay chưa có khái niệm đầy đủ về khái niệm thơng tin.

Theo lý thuyết thơng tin thì thơng tin được định nghĩa là vật liệuđầu tiên được gia công
trong hệ thống truyền tin. Có thể khái quát rằng là sự phản ánh sự vật, sự việc, hiện
tượng của thế giới khách quan và các hoạt động của con người trong đời sống xã hội.
Điều cơ bản là con người thông qua việc cảm nhận thơng tin làm tăng hiểu biết cho
mình và tiến hành những hoạt động có ích cho cộng đồng.
1.1.1. Vấn đề về an tồn bảo mật thơng tin và vai trị
Ngày nay, khi mà nhu cầu trao đổi thơng tin dữ liệu ngày càng lớn và đa dạng, các
tiến bộ về điện tử viễn thông và công nghệ thông tin không ngừng được phát triển để
nâng cao chất lượng cũng như lưu lượng truyền tin thì biện pháp bảo vệ thơng tin ngày
càng được đổi mới. An tồn bảo mật thơng tin là một chủ đề rộng, có liên quan đến
nhiều lĩnh vực khác nhau trong thực tế. Vậy an tồn bảo mật thơng tin là gì? Đó là
đảm bảo sự an tồn cho thơng tin gửi cũng như thông tin nhận giúp xác nhận đúng
thông tin khi nhận và đảm bảo tính tồn vẹn, sẵn sàng tin cậy, không bị tấn công hay
thay đổi thông tin khi truyền đi. Các hệ thống và những dịch vụ có khả năng chống lại
những tai hoạ, lỗi và sự tác động không mong đợi, các thay đối tác động đến độ an
tồn của hệ thống là nhỏ nhất. Khơng thể đảm bảo an tồn 100%, nhưng ta có thể giảm
bớt các rủi ro không mong muốn dưới tác động từ mọi phía của các lĩnh vực hoạt động
kinh tế xã hội. Khi các tổ chức, đơn vị tiến hành đánh giá những rủi ro và cân nhắc kỹ
những biện pháp đối phó về ATTT, họ ln ln đi đến kết luận: những giải pháp
công nghệ kỹ thuật) đơn lẻ không thể cung cấp đủ sự an toàn. Những sản phẩm Antivirus, Firewalls và các công cụ khác không thể cung cấp sự an toàn cần thiết cho hầu
hết các tổ chức. ATTT là một mắt xích liên kết hai yếu tố: yếu tố công nghệ và yếu tố
con người.
1


Phân tích các cơng cụ ẩn mã

GVHD: Phạm Quốc Hồng

1. Yếu tố công nghệ: bao gồm những sản phẩm như Firewall, phần mềm phòng

chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những ứng dụng như:
trình duyệt Internet và phần mềm nhận Email từ máy trạm.
2. Yếu tố con người: Là những người sử dụng máy tính, những người làm việc với
thơng tin và sử dụng máy tính trong cơng việc của mình. Hai yếu tố trên được liên kết
lại thơng qua các chính sách về ATTT.
Theo tiêu chuẩn ISO 17799, An Tồn Thơng Tin là khả năng bảo vệ đối với môi
trường thông tin kinh tế xã hội, đảm bảo cho việc hình thành, sử dụng và phát triển vì
lợi ích của mọi cơng dân, mọi tổ chức và của quốc gia. Thông qua các chính sách về
ATTT, lãnh đạo thể hiện ý chí và năng lực của mình trong việc quản lý hệ thống thông
tin. ATTT được xây dựng trên nền tảng một hệ thống các chính sách, quy tắc, quy
trình và các giải pháp kỹ thuật nhằm mục đích đảm bảo an tồn tài ngun thơng tin
mà tổ chức đó sở hữu cũng như các tài nguyên thông tin của các đối tác, các khách
hàng trong một mơi trường thơng tin tồn cầu. Như vậy, với vị trí quan trọng của mình,
có thể khẳng định vấn đề ATTT phải bắt đầu từ các chính sách trong đó con người là
mắt xích quan trọng nhất.
Con người – khâu yếu nhất trong toàn bộ quá trình đảm bảo an tồn thơng tin. Hầu
như phần lớn các phương thức tấn công được hacker sử dụng là khai thác các điểm yếu
của hệ thống thông tin và đa phần các điểm yếu đó rất tiếc lại do con người tạo ra.
Việc nhận thức kém và không tuân thủ các chính sách về ATTT là nguyên nhân chính
gây ra tình trạng trên. Đơn cử là vấn đề sử dụng mật khẩu đã được quy định rất rõ
trong các chính sách về ATTT song việc tuân thủ các quy định lại không được thực
hiện chặt chẽ. Việc đặt một mật khẩu kém chất lượng, không thay đổi mật khẩu định
kỳ, quản lý mật khẩu lỏng lẻo là những khâu yếu nhất mà hacker có thể lợi dụng để
xâm nhập và tấn cơng.
An tồn bảo mật thơng tin đang là vấn đề quan tâm hiện nay bởi xã hội phát triển
nhu cầu trao đổi thông tin không ngừng tăng lên, các thơng tin địi hỏi phải được đảm
bảo an tồn ở mức tốt nhất có thể trước sự tấn cơng để đánh cắp cũng như sửa đổi
thơng tin .Ví dụ như: Muốn trao đổi tiền với ngân hàng phải sử dụng thẻ tín dụng và sử
dụng hệ thống mạng để trao đổi giữa ngân hàng và người sử dụng thẻtín dụng đó giả
2



Phân tích các cơng cụ ẩn mã

GVHD: Phạm Quốc Hồng

sử số thẻ tín dụng bị đánh cắp thì sao? Nếu thơng tin khơng được bảo vệ tốt. Từ đó
thấy vai trị của an tồn bảo mật thơng tin là vơ cùng quan trọng trong nhiều lĩnh vực
trong cuộc sống cũng như chính trong lĩnh vực cơng nghệ thơng tin.
1.1.2. Phân loại các hình thức tấn cơng

Hình 1. 1 Ví dụ về tấn cơng giả mạo
Các hệ thống trên mạng có thể là đối tượng của nhiều kiểu tấn cơng:
• Tấn công giả mạo là một thực thể tấn công giả danh một thực thể khác. Tấn
công giả mạo thường được kết hợp với các dạng tấn công khác nhưtấn công
chuyển tiếp và tấn cơng sửa đổi thơng báo.
• Tấn cơng chuyển tiếp xảy ra khi một thông báo, hoặc một phần thông báo được
gửi nhiều lần, gây ra các tác động tiêu cực.
• Tấn cơng sửa đổi thơng báo xảy ra khi nội dung của một thông báo bị sửa đổi
nhưng khơng bị phát hiện
• Tấn cơng từ chối dịch vụ xảy ra khi một thực thể không thực hiện chức năng
của mình, gây cản trở cho các thực thể khác thực hiện chức năng của chúng
• Tấn cơng từ bên trong hệ thống xảy ra khi người dùng hợp pháp cố tìnhhoặc vơ
ý can thiệp hệ thống trái phép. Cịn tấn cơng từ bên ngồi là nghe trộm, thu
chặn, giả mạo người dùng hợp pháp và vượt quyền hoặclách qua các cơ chế
kiểm sốt truy nhập.
Các hình thức tấn cơng cũng có thể được phân loại theo các tiêu chí sau:
Tấn cơng bị động. Do thám, theo dõi đường truyền để:
3



Phân tích các cơng cụ ẩn mã

GVHD: Phạm Quốc Hồng

• Nhận được nội dung bản tin
• Theo dõi luồng truyền tin
Tấn cơng chủ động. Thay đổi luồng dữ liệu để:
• Giả mạo một người nào đó.
• Lặp lại bản tin trước
• Thay đổi ban tin khi truyền
• Từ chối dịch vụ
1.2. Các phương pháp bảo vệ
Nhu cầu thực tiến dẫn đến sự cần thiết có một phương pháp hệ thống xác
định các yêu cầu an ninh của tổ chức. Trong đó cần có tiếp cận tổng thể xét cả ba
khía cạnh của an tồn thơng tin: bảo vệ tấn cơng, cơ chế an toàn và dịch vụ an toàn.
1.2.1. Phương pháp bảo vệ thông thường
Đây là phương pháp dùng biện pháp hành chính để bảo vệ thơng tin, thơng
tin được đăng ký và được bảo vệ bởi các cơ quan hành chính nhưng thơng tin được
bảo vệ chỉ hạn hẹp ở một số các lĩnh vực nhất định.
1.2.2. Phương pháp bảo vệ phần cứng và phần mềm
Về phần cứng là phương pháp bảo vệ dùng các biện pháp kỹ thuật sử dụng
để bảo vệ thông tin, biện pháp này được tích hợp trên các thiết bị phần phần cứng.
Về phần mềm là phương pháp được quan tâm nhất bởi môi trường truyền tin
hiện nay là môi trường mạng, đây là môi trường dễ xâm nhập nhất, đồng thời dữ
liệu dễ xảy ra sự cố nhất. Biện pháp bảo vệ dùng phần mềm vừa đáp ứng vừa hiệu
quả đặc biệt là trong môi trường mạng.
Biện pháp bảo vệ dùng phần mềm thực ra là dùng thuật tốn mã hóa, hay
dùng một thông tin khác làm vỏ bảo vệ hoặc kết hợp cả hai. Trong đó phương pháp
thứ hai dùng một thơng tin khác làm vỏ bảo vệ chính là sử dụng dữ liệu đa phương

tiện như ảnh, audio, video để làm lớp vỏ bọc cho thơng tin giấu trong đó, đồng thời
kết hợp với phương pháp mã hóa để thơng tin được bảo vệ an toàn hơn.
1.3. Đánh giá độ an tồn và mức độ bảo vệ
Bảo vệ an tồn thơng tin dữ liệu là một chủ đề khó đánh giá được như thế
nào là tối ưu nó căn cứ vào rất nhiều yếu tố như kinh tế, độ phức tạp của hệ
thống...Một hệ thống được chấp nhận là đảm bảo an toàn nếu như nhu cầu an toàn
4


Phân tích các cơng cụ ẩn mã

GVHD: Phạm Quốc Hồng

thơng tin dữ liệu bên nhận và bên gửi được thỏa mãn. Phải dự kiến được trước các
tình huống xảy ra, nếu thơng tin bị đánh cắp có thể phụcvụ mục đích gì để từ đó có
cách đối phó.

Các phương pháp bảo vệ phụ thuộc vào chính chủ sở hữu các

thơng tin đó và hệ thống bảo vệ đó cũng chỉ có tính tương đối. Khơng có một
phương pháp bảo vệ nào hiệu quả tuyệt đối với mọi trường hợp, tùy theo phương
pháp và người sử dụng thì có phương pháp bảo vệ tương ứng.
1.3.1. Mức độ an toàn hệ thống
Yêu cầu của mục này là đánh giá mức độ an toàn của các hệ điều hànhđược
sử dụng trong mạng như Windows NT, Windows 2000, Windows,UNIX, Linux, ...
hay các lớp giữa (coremiddleware) như Oracle, MS SQL,MS Exchange, Lotus
Notes, ...Các hệ thống này sẽ được kiểm tra về các tính năng định danh và xác thực,
phân quyền truy nhập, bảo mật, tính tồn vẹn (integrity) và khơng thể từ chối (nonrepudiation). Các phương thức đề đánh giá các tính năng của hệthống dựa vào danh
sách các lỗ hổng về bảo mật được đưa ra bởi nhà cung cấp chính các hệ điều hành
đó. Các cơng cụ phần mềm cũng được phát triển để hỗ trợ cho các thao tác này.

Bên cạnh tiêu chí đánh giá an tồn hệ thống, người quản trị cần nắm vững các tiêu
chí an tồn sau:
-

Mức độ an tồn mạng: Khơng phải tất cả tấn cơng đều xuất phát từ

Internet. Mạng nội bộ cũng cần có các tính năng kiểm sốt an tồn, có các quy trình
và kỹ thuật thích hợp để ngăn chặn các tấn cơng có chủ ý hoặc những lỗi mắc phải.
Đánh giá về an tồn mạng tập trung vào thiết kế mạng, cấu hình của mạng và cách
sử dụng mạng. Nó bao gồm cả các hệ điều hành mạng, các thiết bị dẫn đường
(router), bridges, switch và các thiết bị mạng khác.
-

Mức độ an tồn Internet: Đối với các doanh nghiệp có kết nối với

Internet hoặc cung cấp dịch cụ trên Internet thì cịn phải lưu ý đến việc đánh giá các
nguy cơ đến từ Internet, đó là các nguy cơ tấn cơng của virus lây lan qua thư, các
con sâu (worm) như Code Red hay Nimda, ngồi ra là cịn sự nghe trộm thông tin
(sniffer), xâm nhập bất hợp pháp (intrusion) hoặc tấn cơng từ chối dịch vụ (DoS).
-

Mức đơ an tồn ứng dụng: Các ứng dụng các thể tạo ra các lỗ hổng và

cửa hậu (back-door) trong hệ thống của chúng ta. Hãy đánh giá kỹ độ tin cậy của
nhà cung cấp các sản phẩm ứng dụng trên mạng, đối với các sản phẩm tự phát triển
hãy kiểm tra các đoạn mã mất an tồn được để lại trong mã chương trình nguồn.
5


Phân tích các cơng cụ ẩn mã


GVHD: Phạm Quốc Hồng

1.3.2. Sự phát triển của công nghệ và ảnh hưởng
Công nghệ thông tin phát triển nhanh, đồng thời cũng gia tăng các nguy cơ
xâm nhập thông tin dữ liệu vào các hệ thống thông tin. Với kẻ xâm nhập tùy theo
mục đích mà có những cách thức xâm nhập ngày càng tinh vi hơn, đòi hỏi yêu cầu
bảo vệ cần được cải tiến và phải hiệu quả hơn. Các công nghệ bảo mật mới cần
được nghiên cứu và ứng dụng vào trong thực tế để kịp đáp ứng nhu cầu bảo vệ an
tồn thơng tin dữ liệu.

6


Phân tích các cơng cụ ẩn mã

GVHD: Phạm Quốc Hồng

CHƯƠNG 2: TỔNG QUAN VỀ STEGANOGRAPHY
2.1. Giới thiệu về Steganography
Steganography một kỹ thuật mà theo nhiều chuyên gia trong lĩnh vực này là một bộ môn nghệ thuật và khoa học nhằm che giấu sự tồn tại của thông tin. Khác
với mật mã, mục tiêu của Steganography là che giấu các thơng báo cần giữ bí mật
trong các dữ liệu “vơ hại” khác để đối phương không thể phát hiện được sự hiện
diện của thông báo.
Các ghi nhận đầu tiên về thuật ngữ này do Johannes Trithemius sử dụng
trong cuốn sách Steganographia của ông vào năm 1999, một luận thuyết về mật mã
và giấu tin được ngụy trang như một cuốn sách ma thuật. Các thông điệp ẩn được
ẩn hoặc trở thành một phần của một thứ hoàn toàn khác như: Hình ảnh, bài viết,
danh sách mua sắm hoặc một số dạng văn bản che giấu khác.
Yêu cầu quan trọng nhất của bất kỳ hệ thống Steganography nào là con

người hoặc máy tính khơng thể phân biệt một cách dễ dàng giữa các đối tượng bình
thường và đối tượng có chứa dữ liệu bí mật.
Steganography bao gồm cả việc che giấu thơng tin trong các tập tin máy
tính. Trong lĩnh vực giấu tin kỹ thuật số, các thông tin liên lạc điện có thể bao gồm
giấu tin mã hóa bên trong tầng vận chuyển, chẳng hạn như một tập tin tài liệu, tập
tin ảnh, phần mềm hoặc giao thức. Các tập tin đa phương tiện rất phù hợp cho việc
truyền giấu tin bởi vì chúng có kích thước tập tin lớn.
Steganography gồm 2 thành phần chính:
- Thuật tốn giấu tin.
- Bộ giải mã thơng tin
Thuật tốn giấu tin được dùng để giấu thông tin vào một đối tượng vận
chuyển bằng cách sử dụng một khóa bí mật được dùng chung bởi người mã hóa và
người giải mã, việc giải mã thơng tin chỉ có thể thực hiện được khi có khố. Bộ giải
mã thực hiện giải mã trên đối tượng vận chuyển đã chứa dữ liệu để trả lại thông
điệp ẩn trong nó .
Trong đó:

7


Phân tích các cơng cụ ẩn mã

-

GVHD: Phạm Quốc Hồng

Đối tượng vận chuyển bao gồm các đối tượng được dùng làm môi trường để

giấu tin như: Text, audio, video, ảnh.
-


Giấu thơng tin là mục đích của người sử dụng, thơng tin giấu là một lượng

thông tin mang một ý nghĩa nào đó như ảnh, logo, đoạn văn bản... tùy thuộc vào mục
đích của người sử dụng.
-

Thơng tin sẽ được giấu vào trong đối tượng vận chuyển nhờ một bộ nhúng, bộ

nhúng là những phần mềm, triển khai các thuật toán để giấu tin và được thực hiện với
một khóa bí mật giống như các hệ mã cổ điển.
-

Sau khi giấu tin ta thu được đối tượng vận chuyển chứa thông tin bí mật và

được phân phối sử dụng trên mạng.
-

Sau khi nhận được đối tượng vận chuyển có giấu thơng tin, q trình giải mã

được thực hiện thơng qua một bộ giải mã tương ứng với bộ nhúng thông tin cùng với
khóa của q trình nhúng.
-

Kết quả thu được gồm đối tượng vận chuyển ban đầu và thông tin đã giấu. Cuối

cùng thông tin giấu sẽ được xử lý kiểm định để xác nhận nguồn gốc của thơng tin.
Mục đích chính của Steganography là giấu đi những thơng điệp bí mật khỏi việc kiểm
duyệt, gián điệp hay kẻ trộm. Những thông điệp tưởng chừng như vô hại và nhàm chán
cũng có thể thu hút sự chú ý.

-

Những thơng điệp đã được mã hóa có thể sẽ khơng bị giải mã và phátbởi những

thế lực thù địch, nhưng việc sử dụng mã hóa có thể làm kẻ địchng thơng tin có chứa
thơng tin nhạy cảm hoặc khơng hợp pháp dù nó có hay khơng. Ở một số nơi, việc sử
dụng mức độ bảo mật cao có thể bị hạn chế hoặc bị cấm. Steganography cho phép
thơng điệp đã mã hóa được ẩn đi và tránh khỏi những sự tò mò của người khác. Trong
khi Cryptography (mật mã học) chỉ là việc bảo vệ các nội dung của một thông điệp
đơn thuần, Steganography còn liên quan với việc che giấu sự thật trong q trình
truyền gửi một thơng điệp bí mật, cũng như che giấu nội dung của thông điệp.
Ưu điểm của Steganography là những thơng điệp bí mật được chú ý khơng để
thu hút sự chú ý đến bản thân nó. Rõ ràng ta có thể nhìn thấy các thơng điệp đã được
mã hóa, tránh được sự tị mị, quan tâm của những người khác.

8


Phân tích các cơng cụ ẩn mã

GVHD: Phạm Quốc Hồng

Steganography làm rất tốt trong việc giấu đi 1 lượng nhỏ dữ liệu bí mật. Hạn
chế lớn nhất của Steganography là các tập tin vận chuyển phải lớn hơn đáng kể so với
những dữ liệu đã được ẩn. Ví dụ, ta không thể ẩn nội dung của 1 cuốn sách lớn trong 1
tập hình ảnh nhỏ.
Tóm lại, Steganography là kỹ thuật giấu một truyền thông bên trong một truyền
thông khác, với mục đích là che giấu những thơng điệp bí mật mà không làm ảnh
hưởng đến thông điệp chung. Kỹ thuật này giúp người dùng bình thường khó có thể
phát hiện và giải mã các thơng điệp bí mật được ẩn chứa trong các thơng điệp khác,

giúp tăng cường tính an tồn thơng tin trong q trình truyền tải dữ liệu.

Hinh 2. 1 Lược đồ chung cho quá trình Steganography
2.2. Lịch sử hình thành Steganography
Kỹ thuật này đã có từ rất lâu. Thuật ngữ Steganography có xuất xứ từ tiếng
Hy Lạp cổ (Stanos có nghĩa là phủ, cịn graphy là viết hoặc vẽ). Thời đó, để gửi
thơng tin mật đi, người ta dùng các bảng gỗ khắc các thông báo và hình ảnh cần
giấu rồi phủ sáp ong lên hoặc xăm tin tức lên đầu của người mang tin, để một thời
gian cho tóc mọc lại, rồi lại cạo trọc đi khi muốn đọc bản tin đó... Thời kỳ đầu của
Chiến tranh Thế giới lần thứ 2, quân đội Đức dùng kỹ thuật này dưới dạng mực
không màu (nguồn mực này có thể là sữa, nước hoa quả, nước tiểu... Khi muốn đọc
chỉ cần hơ nóng lên). Khi kỹ thuật này đã trở nên dễ bị phát hiện, người ta đã cải
tiến và lại dùng null ciphers - các kỹ thuật dùng những bản tin có vẻ ngồi hồn
tồn bình thường. Người nhận sẽ ghép các từ theo quy luật nào đó (ví dụ các ký tự
thứ ba của mỗi từ) sẽ nhận được một thơng báo bí mật…

9


Phân tích các cơng cụ ẩn mã

GVHD: Phạm Quốc Hồng

Hinh 2. 2 Mẫu thư chứa Steganography của Carda’s Grille.
Một dự án về ngơn ngữ Steganography nổi tiếng có tên là Cardan’sGrilled,
nó ban đầu được hình thành ở Trung Quốc và được xây dựng lại bởi Gerolamo
Cardano, một học giả người Ý. Nó đơn giản chỉ là những vùng che đậy văn bản trên
bức thư chứa thơng điệp bí mật.
Một mẫu phương pháp nâng cao từ Cardan’s Grille, nó được gọi là Turning
Grill đã được sử dụng Thế chiến thứ nhất. Bề ngồi, Turning Grill trơng giống như

một tấm lưới bình thường. Nhưng để sử dụng Turning Grille, bộ mã hóa được thực
hiện bằng cách viết dãy thứ nhất trong bức thư, sau đó xoay tấm lưới 90 độ và viết
dịng thứ 2 của bức thư, và cứ tiếp tục như vậy, xoay tấm lưới sau mỗi dịng một.
Sau đó thơngđiệp bí mật được tạo thành.
Ngày nay, do sự bùng nổ của cuộc cách mạng trong lĩnh vực tin học - điện
tử - viễn thơng mà đại diện cho nó là mạng Internet, cùng với sự phát triển vượt
bậc của bộ mơn xử lý số tín hiệu, các kỹ thuật Steganography được hồi sinh trở lại
và ngày càng đa dạng hơn, đặc biệt là với kỹ thuật dùng các vật chứa là các tệp
hình ảnh và âm thanh. Chúng có hai đặc điểm đáng lưu ý:
Các hình ảnh và âm thanh số hóa có thể biến đổi mà khơng làm mất đặc tính
của chúng.
Con người khơng có khả năng phân biệt những thay đổi nhỏ về màu sắc hình
ảnh hay chất lượng âm thanh.

10


Phân tích các cơng cụ ẩn mã

GVHD: Phạm Quốc Hồng

2.3. Các khái niệm cơ bản trong Steganography
Để hiểu rõ hơn về Steganography cũng như dễ dàng tìm hiểu hiểu các nội dung
trong các phần tới, phần này sẽ đề cập đến một số khái niệm cần chú ý trong lĩnh vực
Steganography:
1. Giấu tin: Là quá trình ẩn một dữ liệu vào trong một môi trường dữ liệu khác. Dữ
liệu trước khi giấu có thể được nén và mã hố bằng nhiều cách. 10 Trong các ứng
dụng đòi hỏi độ bảo mật cao, việc giấu dữ liệu chính là một phương pháp bảo mật
thông tin hiệu quả. Việc giấu dữ liệu được ứng dụng trong nhiều lĩnh vực khác nhau
như bảo vệ bản quyền, ngăn ngừa sao chép trái phép, truyền thơng bí mật, v.v…

2. Giấu tin trong dữ liệu đa phương tiện: Là một phần của khái niệm “giấu tin” với
việc sử dụng dữ liệu đa phương tiện làm phương tiện vận chuyển. Giấu thông tin trong
dữ liệu đa phương tiện có nhiều ứng dụng trong thực tế như trong việc xác định quyền
sở hữu, chống xuyên tạc thông tin và chuyển giao dữ liệu một cách an toàn.
3. Secret Messages (thơng điệp bí mật): Là các thơng tin, dữ liệu quan trọng mà chúng
ta cần che dấu, đảm bảo bí mật và cần được bảo vệ trong q trình truyền tải.
4. Carrier (đối tượng vận chuyển): Là tính hiệu, luồng hoặc tệp dữ liệu mà trong đó dữ
liệu ẩn được che dấu bằng những cách sửa đổi tinh vi.
5. Carrier Engine: Là lõi của bất cứ một công cụ Steganography nào. Các định dạng
tệp khác nhau được sửa đổi theo nhiều cách khác nhau để dữ liệu ẩn được ẩn bên trong
chúng. Các thuật toán xử lý bao gồm:
+ Injection (tiêm thuốc)
+ Generation (thế hệ)
+ Dữ liệu phụ (Ancillary data) và thay thế siêu dữ liệu (Metadata Substitution).
+ LSB (Least Significant Bit) hoặc thay thế thích ứng (adaptive substitution).
+ Thao tác không gian tần số (Frequency space manipulation).
6. Carrier Chain (chuỗi đối tượng vận chuyển): Dữ liệu ẩn có thể được phân chia
giữa một tập hợp các tập tin, tạo ra một Carrier Chain, trong đó có các tính chất mà tất
11


Phân tích các cơng cụ ẩn mã

GVHD: Phạm Quốc Hồng

cả các đối tượng vận chuyển phải có là: Tính khả dụng, tính tồn vẹn và phải được xử
lý theo thứ tự chính xác để lấy các dữ liệu ẩn. Tính năng bảo mật bổ sung này thường
đạt được bằng cách:
+ Sử dụng Vector khởi tạo khác nhau cho mỗi đối tượng vận chuyển và lưu trữ
nó bên trong các đối tượng vận chuyển đã được xử lý, điều này có nghĩa là:

CryptedIVn = Crypt (IVn, CryptedIVn-1).
+ Sử dụng một thuật toán mật mã khác cho mỗi đối tượng vận chuyển và lựa
chọn nó bằng một thuật tốn chuỗi thứ tự phụ thuộc.
7. Modified Carrier (ModCarrier): Là các đối tượng vận chuyển sau khi đã được sửa
đổi, cũng có nghĩa là chúng đã được nhúng các thơng điệp bí mật.
8. Embedded (nhúng): Cách viết khác Embedding, Imbedded hoặc Imbedding, là quá
trình nhúng các thơng điệp bí mật vào trong một dữ liệu mơi trường nào đó, ví dụ như
các tập tin vận chuyển.
9. Obfuscation (sự xáo trộn): Là cố ý che dấu về ý nghĩa có dụng ý của truyền thơng,
thường bằng cách làm cho thông điệp trở nên dễ nhầm lẫn, mơ hồ hoặc khó hiểu.
10. Noise (nhiễu): Là sự xuất hiện những đặc điểm lạ của thơng điệp bí mật cần được
nhúng so với lúc ban đầu. Việc này nhằm mục đích là thơng điệp bí mật trở nên khó
hiểu để được bảo mật cao hơn.
11. Digital Watermark (thủy vân số): Là một loại đánh dấu bí mật được dấu trong một
tín hiệu chứa nhiễu như dữ liệu âm thanh, hình ảnh hoặc video. Nó thường được sử
dụng để xác định quyền sở hữu 12 Digital Watermark là quá trình giấu thơng tin kỹ
thuật số trong một tín hiệu Carrier, nhưng khơng cần có một mối quan hệ với các tính
hiệu Carrier đó. Digital Watermark có thể được sử dụng để xác minh tính xác thực
hoặc tính tồn vẹn của tín hiệu Carrier hoặc để hiển thị danh tính của chủ sở hữu. Nó
được sử dụng rộng rãi để theo dõi vi phạm bản quyền và để xác thực tiền giấy. Giống
như các Physical Watermark, Digital Watermark thường chỉ nhận biết được trong điều
kiện nhất định, ví dụ như sau khi sử dụng một số thuật toán. Nếu một Digital
Watermark làm thay đổi tín hiệu Carrier theo cách mà nó trở nên dễ nhận thấy, nó có
thể được coi là kém hiệu quả tùy thuộc vào mục đích sử dụng của nó. Các Watermark
12


Phân tích các cơng cụ ẩn mã

GVHD: Phạm Quốc Hồng


truyền thống có thể được áp dụng cho các dữ liệu đa phương tiện có thể nhìn thấy,
giống như hình ảnh hoặc video, trong khi ở Digital Watermarking, tín hiệu có thể là
âm thanh, hình ảnh, video, văn bản hoặc mơ hình 3D. Một tín hiệu có thể mang nhiều
Watermark khác nhau cùng một lúc. Không giống như siêu dữ liệu được thêm vào tín
hiệu Carrier, một Digital Watermark khơng thay đổi kích thước của tín hiệu Carrier.
Các thuộc tính cần thiết của một Digital Watermark phụ thuộc vào các trường
hợp sử dụng nơi mà nó được áp dụng. Để đánh dấu các tệp phương tiện với thông tin
bản quyền, một Digital Watermark phải tương đối mạnh mẽ chống lại những sửa đổi
có thể được áp dụng cho tín hiệu Carrier. Thay vào đó, nếu đảm bảo tính tồn vẹn, một
Watermark dễ gãy vỡ sẽ được áp dụng. Cả Steganography và Digital Watermark đều
sử dụng các kỹ thuật Steganographic để nhúng dữ liệu bí mật trong tín hiệu nhiễu. Tuy
nhiên, trong khi Steganography nhằm mục đích khơng nhận thấy đối với các giác quan
của con người, Digital Watermarking cố gắng kiểm sốt tính mạnh mẽ như là ưu tiên
hàng đầu. Digital Watermark là một cơng cụ bảo mật thụ động. Nó chỉ đánh dấu dữ
liệu chứ khơng làm suy giảm nó hoặc kiểm sốt truy cập vào dữ liệu.
12. Tính khơng nhìn thấy: Là một trong ba yêu cầu của bất kỳ một hệ giấu tin nào.
Tính khơng nhìn thấy là tính chất vơ hình của thơng tin nhúng trong phương tiện
nhúng.
13. Tính mạnh mẽ: Là yêu cầu thứ hai của một hệ giấu tin. Tính mạnh mẽ là nói đến
khả năng chịu được các thao tác biến đổi nào đó trên phương tiện nhúng và các cuộc
tấn cơng có chủ đích.
14. Khả năng nhúng: Là yêu cầu thứ ba của một hệ giấu tin. Khả năng nhúng chính là
số lượng thông tin được nhúng trong phương tiện chứa
2.4. Steganography trong an tồn thơng tin hiện nay
Do kỹ thuật giấu thơng tin số mới được hình thành trong thời gian gần đây
nên xu hướng phát triển chưa ổn định.

13



Phân tích các cơng cụ ẩn mã

GVHD: Phạm Quốc Hồng

Hinh 2. 3 Sơ đồ các hình thức giấu tin
-

Nhiều phương pháp mới, theo nhiều khía cạnh khác nhau đang và chắc chắn

sẽ được đề xuất, bởi vậy một định nghĩa chính xác, một sự đánh giá phân loại rõ
ràng chưa thể có được. Sơ đồ phân loại dưới đây được Fabien A. P. Petitcolas đề
xuất năm 1999.
-

Sơ đồ phân loại này như một bức tranh khái quát về ứng dụng và kỹ thuật

giấu thông tin. Dựa trên việc thống kê sắp xếp khoảng 100 cơng trình đã cơng bố
trên một số tạp chí, cùng với thơng tin về tên và tóm tắt nội dung của khoảng 200
cơng trình đã cơng bố trên Internet, có thể chia lĩnh vực giấu tin ra làm hai hướng
lớn, đó là watermarking và steganography.
-

Nếu như watermarking (thủy vân, thủy ấn) quan tâm nhiều đến ứng dụng

giấu các mẩu tin ngắn nhưng đòi hỏi độ bền vững lớn của thơng tin cần giấu (trước
các

biến


đổi

thơng

thường

của

tệp

dữ

liệu

mơi

trường) thì

steganography lại quan tâm tới ứng dụng che giấu các bản tin địi hỏi độ bí mật và
dung lượng càng lớn càng tốt. Đối với từng hướng lớn này, quá trình phân loại theo
các tiêu chí khác có thể tiếp tục được thực hiện, ví dụ dựa theo ảnh hưởng các tác
động từ bên ngồi có thể chia watermark thành hai loại, một loại bền vững với các
tác động sao chép trái phép, loại thứ hai lại cần tính chất hồn tồn đối lập: dễ bị
phá huỷ trước các tác động nói trên. Cũng có thể chia watermark theo đặc tính, một
loại cần được che giấu để chỉ có một số người tiếp xúc với nó có thể thấy được
thơng tin, loại thứ hai đối lập, cần được mọi người nhìn thấy.
14


Phân tích các cơng cụ ẩn mã


GVHD: Phạm Quốc Hồng

2.4.1. Phân loại Steganography trong an tồn thơng tin
Trong an tồn thơng tin, có rất nhiều phương pháp Steganography mà hầu
hết chúng ta đều quen thuộc: Từ mực không màu đến những bức ảnh Microdot, …
Với sự phát triển của máy tính và Internet, chúng ta có nhiều cách khác để
giấu thơng tin hơn trong lĩnh vực an tồn thơng tin, chẳng hạn như:
-

Những kênh bí mật. Ví dụ, Loki và một số công cụ từ chối dịch vụ phân tản

sử dụng Giao thức ICMP - Internet Control Message Protocol, là kênh truyền thông
giữa những kẻ xấu và một hệ thống bị xâm nhập.
-

Ẩn văn bản trong các trang web.

-

Ẩn các tập tin trong các “Plain Sight”. Ví dụ ẩn tập tin với tên là các tập tin

âm thanh quan trọng trong thư mục C:\Winnt\System32.
-

Mật khẩu Null. Ví dụ, sử dụng chữ cái đầu tiên của mỗi từ để tạo thành một

thông điệp ẩn trong một văn bản vô hại.
Tuy nhiên, Steganography ngày nay phức tạp hơn nhiều so với các ví dụ
trên, cho phép người dùng ẩn nhiều lượng thơng tin trong các tập hình ảnh và âm

thanh. Các hình thức Steganography này thường được sử dụng kết hợp với mật mã
để thông tin được bảo vệ kép. Thông tin được mã hóa và ẩn để trước hết kẻ tấn
cơng phải tìm ra thơng điệp, một nhiệm vụ thường gặp nhiều khó khăn và sau đó là
phải giải mã nó. Hiện nay, có rất nhiều loại phương pháp Steganography và chúng
hỗ trợ hầu hết các định dạng tập tin số.

Hinh 2. 4 Sơ đồ phân loại Steganography

15


×