Как стать автором
Обновить

Комментарии 17

А как же принцип Кирхгофа? Да и использование сервиса одноразовых ссылок вообще никакого отношения не имеет к стеганографии, стеганографическим сообщением можно считать только вот эти четыре байта, остальное неважно.

 стеганографическим сообщением можно считать только вот эти четыре байта, остальное неважно.

Ой, да назовите хоть горшком, только в печку не суйте.

Если вы почитаете 99% академических работ по стеганографии, то везде пишут (упрощённо) "нужно впихнуть как можно больше данных... Но если много данных впихнуть -- это станет заметно... " Далее накручивается разная математика (совершенно секретная система по Кашену, по Грушо и т.д.)

Суть "ссылочной стеганографии" (не нравится -- назовите по другому) в том, что эта задача не имеет ничего общего с практикой. Любое сообщение шифруем, пихаем, получаем ссылку, сокращаем, записываем 4-8 байт.

У ребят -- один из примеров.

Можно конечно сделать секретнее, но мы не будем. По понятным причинам. :)

Так вот зачем ограничивают продажи ускорителей в Китай. Чтоб китайский ИИ не мог анализировать ссылочные стеганографии.

Мне казалось, что стеганография, это передача информации. Ну то есть вот я инсайдер и лишил незаметно слить данные, гружу я с корпоративного ПК их на сервер где-то в интернете значит и понимаю, что моя учетка вдруг оказалась заблокированной, ведь DLP-шники бац и спалили меня так как я гружу непонятный файл на непонятный сервис. Если сервис мой, так он еще и некатегоризируется на прокси-сервере и это подозрительно. Как в таком кейсе помогает стеганография?

Картинка с котиком, а внутри информация (если немного передать надо). Задолбаются палить.

Я понимаю, в данном случае информацию не передают, а предлагают в открытую передать всю информацию на какой-то хостинг и сразу стать обнаруженным. Прятать ссылку в почте на хостинг уже нет смысла.

Не в открытую, а в зашифрованном виде.

и сразу стать обнаруженным

Перед кем? и каким образом? (На практике, разумеется, помещать нужно через проксю.)

Принцип стеганографии в том, что сам факт обмена информацией становится недоказуем. В предложенной схеме скрывается только момент получения ссылки, а всё остальное на виду, и не важно, что в зашифрованном виде.

Службой безопасности той компании, данные которой пытаются слить и все это видно в консоли DLP. Или может ФСБ, которое трафик мониторит если мы говорим про сокрытие передачи данных между физлицами…

Я могу ошибаться, поправьте если это не так, но разве ссылка в 4 байта не хранится какое-то очень ограниченное время?

Файлы m4a сами по себе не самоочищаются от внедренной в них информации

Я имею в виду ту короткую ссылку, что сгенерил какой-то сервис. У нее же явно есть некий срок жизни.

Непонятно причём тут вообще файлы .m4a?

4 байта можно незаметно схоронить практически в любом файле. Даже в текстовом.

p.s. Да и в принципе 4 байта, довольно мало. Что мешает сбрутфорсить сервер одноразовых сообщений тупо перебрав все ссылки? (попутно сделав нечитаемыми для настоящих адресатов те на которые наткнёмся)

Гораздо интереснее хранить что-то вроде хэшей сообщения. Или типа магнет-ссылок.

Сообщите первые 2 ссылки не с вашего аккаунта, допустим у Облако mail.ru, говорят на нем как раз начинающие хакеры тренерутся.

Хранить ipfs хеш, а за ним уже хоть файл, хоть целая библиотека может быть

А разве touch проставит дату изменения файла внутри файла? Он же работает с атрибутами файловой системы, а не внутреннего формата файла

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории