Комментарии 17
А как же принцип Кирхгофа? Да и использование сервиса одноразовых ссылок вообще никакого отношения не имеет к стеганографии, стеганографическим сообщением можно считать только вот эти четыре байта, остальное неважно.
стеганографическим сообщением можно считать только вот эти четыре байта, остальное неважно.
Ой, да назовите хоть горшком, только в печку не суйте.
Если вы почитаете 99% академических работ по стеганографии, то везде пишут (упрощённо) "нужно впихнуть как можно больше данных... Но если много данных впихнуть -- это станет заметно... " Далее накручивается разная математика (совершенно секретная система по Кашену, по Грушо и т.д.)
Суть "ссылочной стеганографии" (не нравится -- назовите по другому) в том, что эта задача не имеет ничего общего с практикой. Любое сообщение шифруем, пихаем, получаем ссылку, сокращаем, записываем 4-8 байт.
У ребят -- один из примеров.
Можно конечно сделать секретнее, но мы не будем. По понятным причинам. :)
Так вот зачем ограничивают продажи ускорителей в Китай. Чтоб китайский ИИ не мог анализировать ссылочные стеганографии.
Мне казалось, что стеганография, это передача информации. Ну то есть вот я инсайдер и лишил незаметно слить данные, гружу я с корпоративного ПК их на сервер где-то в интернете значит и понимаю, что моя учетка вдруг оказалась заблокированной, ведь DLP-шники бац и спалили меня так как я гружу непонятный файл на непонятный сервис. Если сервис мой, так он еще и некатегоризируется на прокси-сервере и это подозрительно. Как в таком кейсе помогает стеганография?
Картинка с котиком, а внутри информация (если немного передать надо). Задолбаются палить.
Я понимаю, в данном случае информацию не передают, а предлагают в открытую передать всю информацию на какой-то хостинг и сразу стать обнаруженным. Прятать ссылку в почте на хостинг уже нет смысла.
Не в открытую, а в зашифрованном виде.
и сразу стать обнаруженным
Перед кем? и каким образом? (На практике, разумеется, помещать нужно через проксю.)
Принцип стеганографии в том, что сам факт обмена информацией становится недоказуем. В предложенной схеме скрывается только момент получения ссылки, а всё остальное на виду, и не важно, что в зашифрованном виде.
Службой безопасности той компании, данные которой пытаются слить и все это видно в консоли DLP. Или может ФСБ, которое трафик мониторит если мы говорим про сокрытие передачи данных между физлицами…
Я могу ошибаться, поправьте если это не так, но разве ссылка в 4 байта не хранится какое-то очень ограниченное время?
Выглядит круто, запомнил для себя метод. До этого только на открытых текстовых данных и зашиванием в картинки пробовал стеганографию делать
А разве touch проставит дату изменения файла внутри файла? Он же работает с атрибутами файловой системы, а не внутреннего формата файла
Стеганография в файлах формата .m4a