(Февраль 2011)
И среди спецслужб, и среди хакеров давным-давно известно, что шпионить, обманывать и красть чужое всегда получается как-то ощутимо лучше, нежели честно охранять свое.
Лет десять-пятнадцать тому назад на небосводе легального хакинга блистали несколько имен, которые можно встретить в новостях и сегодня – но только уже в куда более респектабельном и нейтральном контексте. То есть люди и поныне продолжают заниматься примерно тем же самым – разнообразными аспектами защиты информации – вот только результаты у них теперь не то, чтобы не блестящие, а какие-то тоскливо предсказуемые. Даже если удается придумать действительно что-то новое.
Вот, скажем, в конце 1990-х громко прославился молодой американский умелец Пол Кочер (Paul Kocher), придумавший тайминг-атаки и «дифференциальный анализ питания» – на редкость эффективные способы взлома защиты смарткарт, криптоконтроллеров и прочих «черных ящиков» по внешним признакам их жизнедеятельности. Созданная Кочером фирма Cryptography Research, благодаря компетентности и славе ее основателя, сумела обеспечить для себя весьма серьезные и прибыльные контракты в сфере ИТ-безопасности.
Одной же из самых знаменитых, наверное, разработок этой компании стала технология BD+ для «радикально и революционно» укрепленной защиты BluRay-видеодисков от нелегального копирования. Но как в очередной раз показала жизнь (и неиссякающее обилие свежих BD-рипов в интернете), сколь бы талантливые люди ни брались за защиту файлов от копирования, ничего путного у них все равно не получится…
Или вот другой знаменитый некогда хакер, Маркус Кун (Markus Kuhn). В юности Кун слыл одним из ведущих в Германии специалистов по взлому защиты спутникового ТВ, а затем стал видным сотрудником Лаборатории защиты информации в Кембриджском университете. Где прославился как автор целого ряда заметных исследований по тематике TEMPEST, т.е. в области побочных каналов утечки информации в электронной аппаратуре.
Защитив в свое время на эту тему диссертацию, ныне Маркус Кун уже сам растит в Кембридже молодые кадры. Об одной из новых его работ, проделанных совместно с юным коллегой Эндрю Льюисом (Andrew Lewis), собственно, и пойдет речь.
Суть исследования, в двух словах, выглядит примерно так.
Как известно, многие веб-сайты, специализирующиеся ныне на массовом хранении и распространении фотографий, занимаются декомпрессией и повторным сжатием загружаемых пользователями снимков – дабы обеспечить фотографиям конкретные параметры JPEG-формата.
Подобного рода перекомпрессия понижает качество изображения, нередко вызывая недовольство щепетильных авторов снимков. Кроме того, примерно похожими вещами – пережатием изображений и видеоматериалов – также могут заниматься некоторые прокси-серверы в Сети, дабы создавать у пользователей впечатление быстрого интернет-соединения.
Авторы же кембриджской исследовательской работы, получившей название «К JPEG-изображениям, самосвидетельствующим о копировании» [PDF], предоставляют авторам фотографий своеобразный механизм контроля над качеством их снимков. Разработанный Куном и Льюисом алгоритм обеспечивает незаметную для простого глаза обработку JPEG-картинки, в результате чего повторно сжатые копии этого изображения демонстрируют отчетливо видимое предупреждение автора (типа фона из больших букв, складывающихся в виде фразы «КОПИЯ» или «НЕДЕЙСТВИТЕЛЬНО»).
Эта новая технология «авторского помечивания» снимков, как сообщают авторы алгоритма, была вдохновлена специальной техникой защиты традиционной бумажной печати, используемой ныне при изготовлении таких критичных к подделке документов, как денежные банкноты, чеки или билеты. При попытке фотокопирования таких документов, на их копиях появляется предупреждающая надпись (типа «VOID» – недействительно) или же возникают очевидные искажения картинки.
Происходит это благодаря тому, что процедура дублирования переводит невидимые высокочастотные паттерны (структуры картинки) в более заметные низкочастотные сигналы. На иллюстрации эта техника поясняется примером фрагмента банкноты в 10 евро, у которой верхний правый угол оснащен специальной «скан-ловушкой»: когда с помощью цифрового сканера делается копия банкноты, то в этом месте появляются волнистые вертикальные линии, отсутствующие в оригинале.
По своему итоговому эффекту алгоритм Льюиса и Куна работает примерно так же. В уже имеющееся изображение, подлежащее защите, алгоритм подмешивает особый высокочастотный паттерн с амплитудой блоков, тщательно подобранной таким образом, чтобы вызывать максимальные ошибки квантования в процессе JPEG-перекомпрессии. Проще всего это пояснить на примере равномерного серого фона, в который добавляется защитный «шахматный» паттерн.
Если внимательно приглядеться к уже помеченному изображению перед перекомпрессией, то все блоки картинки имеют одну и ту же среднюю интенсивность, но амплитуда клеток шахматного паттерна слегка варьируется. Трюк алгоритма заключается в том, чтобы подобрать такую пару амплитуд, которые лежат по разные стороны границы квантования – так что при перекомпрессии блоки основной картинки и подложки испытывают максимальную ошибку квантования в противоположных направлениях.
То есть искусственно делается так, чтобы одна из амплитуд наверняка вызывала клиппинг, или дефект компрессии, который понижает воспринимаемую яркость своих блоков, вызывая заметные низкочастотные расхождения с оригиналом. Осталось напомнить, что амплитуда шахматных клеток была промодулирована скрытым предупреждающим сообщением, невидимом на помеченном исходном изображении. В пережатой же копии надпись становится отчетливо видимой из-за эффектов клиппинга, сопровождающих процесс перекомпрессии…
(Наглядную онлайновую демонстрацию с картинками «до и после» можно посмотреть на веб-странице Льюиса http://www.cl.cam.ac.uk/~abl26/copy-demo.html)
Как только работа о новой технологии защиты изображений была опубликована авторами в Сети, на соответствующих дискуссионных площадках тут же зазвучали естественные вопросы типа «а кому и зачем все это, собственно, нужно?».
Потому что в явном виде в статье вроде бы нигде не говорится, что наиболее очевидная область применения алгоритма – это защита изображений от нелегального копирования. Но с другой стороны, и сами авторы, в общем-то, не скрывают, что в перспективе подразумевают для своего детища именно такого рода приложения.
В их комментариях об этом говорится прямо:
«Непростой задачей остается распространить данный подход на помечивание видео-данных, где контроль за степенью сжатия и адаптивное квантование делают свойства скопированного документа менее предсказуемыми. Результатом же таких усилий стало бы цифровое видео, где картинка из-за пережатия к низкому качеству становится сильно искаженной, что сделало бы алгоритм полезным для цифровой защиты контента»…
Иначе говоря, и люди вот явно умные-талантливые, и технологию придумали вроде бы любопытную. Однако же в итоге получается из нее всего лишь очередная попытка добиться недостижимого и помешать-таки людям копировать файлы. То есть то, что по самой природе своей создавалось для наиболее эффективного размножения и копирования… Грустная какая-то цель – и унылая в своей безнадежности.
По этому поводу невольно вспоминаются рефлексии одного очень информированного в делах шпионажа человека. Который при обсуждении истории TEMPEST глубокомысленно заметил, что спецслужбам почему-то всегда удавалось намного остроумнее, эффективнее и дешевле воровать чужие секреты, чем защищать свои собственные тайны от компрометирующих утечек.
Вероятно, заметил он, такова уж природа человеческая.
# # #