paint-brush
Hướng dẫn của Đặc vụ CIA về Steganography, Đánh lừa KGB và Bảo vệ tiền điện tử của bạnby@officercia
4,792
4,792

Hướng dẫn của Đặc vụ CIA về Steganography, Đánh lừa KGB và Bảo vệ tiền điện tử của bạn

Officer's Notes11m2022/07/17
Read on Terminal Reader
Read this story w/o Javascript

Chúng ta sẽ tìm hiểu về Steganography là gì, cách nó được sử dụng trong thời cổ đại và cách các hacker và người dùng bình thường sử dụng nó bây giờ, và quan trọng nhất, để làm gì và tại sao.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail

Coins Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Hướng dẫn của Đặc vụ CIA về Steganography, Đánh lừa KGB và Bảo vệ tiền điện tử của bạn
Officer's Notes HackerNoon profile picture


Xin kính chào quý độc giả thân mến! Hôm nay tôi muốn thảo luận với các bạn một điều quan trọng, nhưng để hiểu rõ chủ đề này, trước hết xin hãy đọc các bài viết trước của tôi, đặc biệt là về quan điểm OpSec qua lịch sử . Như bạn có thể đã đoán từ tiêu đề, tôi muốn đưa bạn vào thế giới của những điệp viên và đặc vụ KGB dẫn đầu một cuộc đối đầu vĩnh cửu, sau đó kể cho bạn nghe về bản chất của cuộc trò chuyện giữa chúng ta - Steganography.


Chúng ta sẽ tìm hiểu về nó là gì, nó được sử dụng như thế nào trong thời cổ đại và cách hacker và người dùng bình thường sử dụng nó bây giờ, và quan trọng nhất là để làm gì và tại sao. Và chúng ta sẽ kết thúc bằng một cuộc thảo luận về cách chúng ta như những người bình thường và người dùng internet trung bình có thể áp dụng các phương pháp nêu trên để bảo mật tài sản, mật khẩu tiền điện tử hoặc fiat của chúng ta và làm cho cuộc sống của chúng ta nói chung dễ dàng hơn.


Bìa cho bài viết này được thực hiện bởi người bạn tốt và nghệ sĩ của tôi - RegulLion . Tôi sẽ rất vui nếu bạn mua NFT từ anh ấy trên OpenSea - tất cả chúng đều được vẽ tay theo phong cách cổ điển và tất cả số tiền quyên góp được sẽ được chuyển cho dự án chung tốt của chúng tôi. Chúng tôi biết rõ về nhau nên trong trường hợp tôi biến mất, anh ấy sẽ có thông tin chi tiết chính xác về tôi. Hãy coi đây là con chim hoàng yến của tôi.


I - Nhiệm vụ bất khả thi: Đánh lừa KGB

Những người kiềm chế ham muốn làm như vậy bởi vì họ yếu đến mức không thể kiềm chế ". - William Blake, Cuộc hôn nhân của Thiên đường và Địa ngục


Năm 1985, nghệ sĩ saxophone Merrill Goldberg bay đến Moscow cùng với ba nhạc sĩ từ Ban nhạc Nhạc viện Klezmer. Goldberg mang theo một tấm chì và các phụ kiện nhạc cụ. Trong một cuốn sổ ghi chép Merrill Goldberg đã giấu kín thông tin.


Bản thân nghệ sĩ saxophone đã phát triển một mật mã dựa trên nốt nhạc chứa tên, địa chỉ và các chi tiết khác mà ban nhạc cần cho chuyến đi. Mật mã trông giống như một tờ chì thực sự và chứa thông tin bí mật. Những ghi chú bí mật nằm trên một số trang của cuốn sách xen lẫn với những sáng tác thực sự. Việc giữ bí mật như vậy là do ban nhạc không muốn cho các quan chức Liên Xô biết chi tiết về chuyến đi của họ. Các nhạc sĩ sẽ gặp gỡ với Phantom Orchestra.


The Phantom Orchestra là một nhóm bất đồng chính kiến mà Goldberg mô tả là một hiệp hội của những người Do Thái từ chối (những người Do Thái không được phép rời khỏi Liên Xô), các nhà hoạt động Cơ đốc giáo và các quan sát viên Helsinki, những người đã bí mật theo dõi việc Liên Xô tuân thủ Hiệp định Helsinki năm 1975 .


Chuyến đi của Ban nhạc Nhạc viện Klezmer được tài trợ và điều phối bởi Tổ chức Hành động Vì người Do Thái Xô Viết , một tổ chức phi lợi nhuận cung cấp viện trợ nhân đạo cho Liên Xô và giúp những người Do Thái Xô viết nhập cư vào Israel và Hoa Kỳ.


Chuyến đi là cơ hội hiếm có để các nhạc sĩ Mỹ và Liên Xô gặp gỡ tại Liên Xô và cùng nhau sáng tác âm nhạc. Chuyến thăm cũng cho phép các nhạc sĩ Mỹ chuyển thông tin cho Phantom Orchestra về việc giúp đỡ người Do Thái và kế hoạch tương lai của họ. Và nhóm chia sẻ thông tin về những người đang cố gắng chạy trốn khỏi Liên Xô.


Goldberg và các đồng nghiệp của cô đã đi du lịch riêng lẻ theo cặp để không làm dấy lên nghi ngờ. Họ đã được huấn luyện về hành vi thẩm vấn phù hợp và yêu cầu các quan chức Liên Xô giám sát trong suốt chuyến đi. Nhưng trước tiên, Goldberg phải đưa máy tính xách tay của cô ấy qua kiểm soát biên giới.


"Khi chúng tôi đến nơi, họ ngay lập tức đưa chúng tôi sang một bên và lục hết mọi thứ trong hành lý của chúng tôi. Thật là điên rồ. Bộ đội biên phòng thậm chí còn mở một cuốn sổ ghi chép. Nếu có một nhạc sĩ ở đó, anh ta đã tìm ra cách bắt quả tang. Họ đã xem qua tất cả Goldberg nói.


Tên của các nốt nhạc bao gồm các chữ cái từ A đến G, vì vậy chúng không cung cấp bảng chữ cái đầy đủ. Để tạo mật mã, Goldberg đã gán các chữ cái trong bảng chữ cái cho các nốt trong thang âm 12 sắc độ, thêm các phím nốt, phạm vi và nhịp điệu. Bằng cách này, Merrill có thể thêm âm sắc vào âm nhạc được mã hóa. Theo Goldberg, mật mã của cô cho phép cô lưu giữ thông tin về những người hoặc chi tiết có thể giúp người Do Thái di cư khỏi Liên Xô.


Sau khi dừng chân ở Moscow, ban nhạc đến Yerevan để gặp Phantom Orchestra. Các nhạc sĩ đã quen nhau và thậm chí còn tổ chức một số buổi hòa nhạc nhỏ. Trong 8 ngày ở Liên Xô, các đặc vụ Liên Xô liên tục theo dõi các nhạc công và liên tục thẩm vấn họ.

Sau thời gian ở Yerevan, các nhạc sĩ Mỹ dự định đến Riga, Leningrad và Paris. Trong chuyến đi, các đặc vụ KGB đã bắt được các nhạc công, đưa họ đến Moscow và tịch thu hộ chiếu của họ. Sau đó, một quyết định được đưa ra để trục xuất ban nhạc đến Thụy Điển. Được các nhân viên an ninh tháp tùng, các nhạc sĩ đã được đưa lên máy bay. Theo các nhà báo, nhóm này không được cho biết lý do bị trục xuất.


Theo Goldberg, nhóm đã có thể giúp một số người rời khỏi Liên Xô vĩnh viễn. Mật mã ghi chú của Merrill Goldberg không khó để bẻ khóa. Tuy nhiên, obfuscation được chứng minh là một sơ đồ mã hóa thanh lịch và hài hòa, tạo điều kiện thuận lợi cho việc thực hiện các kế hoạch và mục tiêu lớn. Đúng, họ đã bị bắt, nhưng câu chuyện sẽ kết thúc như thế nào nếu các đặc vụ biết được thông tin? May mắn thay, không có bí mật nào được tiết lộ từ một tờ giấy chì có ghi chú và vì vậy vụ án được giới hạn ở mức trục xuất.


Nhiều người ngưỡng mộ lòng dũng cảm của họ khi nghe về câu chuyện này và điều đó chắc chắn là chính xác, nhưng các nhà nghiên cứu của chúng tôi luôn bị thu hút bởi những chi tiết và tôi muốn thu hút sự chú ý của bạn đến họ. Merrill và những người bạn của cô đã thành công vì họ rất thành thạo trong ngành khoa học cổ đại về truyền thông tin bí mật - mật mã học. Nhưng nó là gì? Hãy đi đến tận cùng của nó.


II - Steganography là gì?

Steganography (từ tiếng Hy Lạp. Στεγανός - hidden + γράφω - chữ viết; nghĩa đen là "mật mã") - một môn khoa học cho phép bạn ẩn dữ liệu được truyền trong một vùng chứa nhất định, do đó che giấu thực tế của việc truyền thông tin.


Không giống như mật mã che giấu nội dung của một thông điệp bí mật, steganography che giấu sự thật về sự tồn tại của nó. Steganography được giới thiệu lần đầu tiên vào năm 1499, nhưng bản thân phương pháp này đã tồn tại từ rất lâu. Truyền thuyết đã mang lại cho chúng ta một phương pháp đã được sử dụng trong Đế chế La Mã: một nô lệ bị cạo trọc đầu được chọn để đưa ra một thông điệp, và sau đó văn bản được áp dụng với một hình xăm. Sau khi tóc mọc trở lại, người nô lệ bị đưa lên đường. Người nhận tin nhắn sẽ cắt tóc của nô lệ và đọc tin nhắn.


Nếu theo Hew Dawson , một nhà tư vấn SERM, trong suốt thế kỷ XX, cả kỹ thuật ẩn và khoa học xác định thực tế của thông tin nhúng trong một thùng chứa - phân tích ẩn (thực tế là các cuộc tấn công vào hệ thống mật) - đã phát triển tích cực. Nhưng ngày nay chúng ta thấy một xu hướng mới và nguy hiểm: ngày càng có nhiều nhà phát triển phần mềm độc hại và các công cụ gián điệp mạng sử dụng mật mã.


Hầu hết các giải pháp chống vi-rút ngày nay không bảo vệ khỏi steganography hoặc không bảo vệ tốt, trong khi đó, chúng ta cần hiểu rằng mỗi thùng chứa đều nguy hiểm. Nó có thể ẩn dữ liệu bị lọc bởi phần mềm gián điệp hoặc giao tiếp phần mềm độc hại với trung tâm chỉ huy hoặc các mô-đun phần mềm độc hại mới.


Ẩn dữ liệu là một thực tế phổ biến giữa các hacker. Họ ẩn dữ liệu nhạy cảm của mình trong khu vực máy chủ an toàn (HPA), không gian Slack và các luồng dữ liệu thay thế (ADS). vì những khu vực này không được bao gồm trong bất kỳ thông số tìm kiếm nào. Họ cũng có thể sử dụng các kỹ thuật steganography để giao tiếp bí mật, chuyển giấy phép phần mềm, vượt qua kiểm soát rò rỉ và hơn thế nữa. Tuy nhiên, ngoài những kẻ tấn công, kỹ thuật steganography cũng có thể được ứng dụng trong bảo mật thông tin trong cả các hoạt động hàng ngày và nghề nghiệp.


Ngày nay các nhà khoa học đã phát triển và thử nghiệm các thuật toán và phương pháp ghi chép mật mã khác nhau, chúng tôi sẽ lưu ý những điều sau:


  • LSB-steganography (một thông báo được ẩn trong các bit thấp hơn (có thể sử dụng một hoặc nhiều bit thấp hơn) của vùng chứa. Càng ít bit tham gia, vùng chứa ban đầu nhận được càng ít hiện vật sau khi thực hiện.
  • Phương pháp dựa trên việc ẩn dữ liệu trong các hệ số chuyển đổi cosin rời rạc (sau đây gọi là DCP) - một loại phương pháp trước đây, được sử dụng tích cực, ví dụ, khi nhúng thư vào vùng chứa JPEG. Những thứ khác tương đương nhau, một thùng chứa như vậy có dung lượng nhỏ hơn một chút so với phương pháp trước đó, bao gồm thực tế là các hệ số "0" và "1" được giữ nguyên - không thể đưa thông điệp vào chúng.
  • Phương pháp ẩn thông tin bằng cách sử dụng các bit thấp hơn của bảng màu - phương pháp này về cơ bản là một biến thể của phương pháp chung của LSB, nhưng thông tin không được nhúng vào các bit quan trọng nhất của vùng chứa và các bit ít quan trọng nhất của bảng màu, nhược điểm rõ ràng của phương pháp này - dung tích thùng chứa thấp.
  • Phương pháp ẩn thông tin trong các trường dịch vụ là một phương pháp khá đơn giản dựa trên việc sử dụng các trường dịch vụ của tiêu đề vùng chứa để lưu thông báo. Hạn chế rõ ràng là dung lượng bộ chứa thấp và khả năng phát hiện dữ liệu nhúng bằng cách sử dụng các trình xem hình ảnh thông thường (đôi khi cho phép bạn xem nội dung của các trường dịch vụ).
  • Phương pháp thông báo nhúng - là thông báo được nhúng vào vùng chứa và sau đó được trích xuất bằng cách sử dụng một lược đồ mà cả hai bên đều biết. Có thể nhúng nhiều thông điệp vào một vùng chứa, với điều kiện là các phương pháp nhúng chúng là trực giao.
  • Các phương thức băng thông rộng, được chia thành:

a) Phương pháp trình tự giả ngẫu nhiên; một tín hiệu bí mật được sử dụng được mô phỏng bởi một tín hiệu giả ngẫu nhiên.
b) Phương pháp tần số nhảy: tần số sóng mang thay đổi theo một quy luật giả ngẫu nhiên nhất định.


Tại sao các tác giả phần mềm độc hại ngày càng sử dụng steganography trong quá trình phát triển của chúng? Chúng tôi thấy ba lý do chính:


  • Nó cho phép họ che giấu thực tế của việc tải lên / tải xuống dữ liệu, không chỉ dữ liệu;
  • Nó giúp vượt qua các hệ thống DPI, điều quan trọng trong các mạng công ty;
  • Việc sử dụng steganography có thể bỏ qua việc kiểm tra trong các sản phẩm AntiAPT, vì sản phẩm này không thể xử lý tất cả các tệp đồ họa (có quá nhiều trong các mạng công ty và các thuật toán phân tích khá tốn kém).


Đối với người dùng cuối, steganography có thể là một nhiệm vụ không hề nhỏ. Ví dụ, chúng ta hãy đưa ra hai vùng chứa: rỗng và đầy, vì chúng ta sử dụng hình ảnh tiêu chuẩn cho các nghiên cứu đồ họa Lenna .

Hãy nhìn kỹ hai hình ảnh này. Bạn có thể phân biệt chúng không? Chúng giống nhau về kích thước và ngoại hình:




Tuy nhiên, một trong số chúng là một vùng chứa với một thông điệp được nhúng. Cả hai hình ảnh đều "nặng" 786.486 byte, nhưng phần trên cùng chứa thông điệp từ 10 chương đầu tiên của Lolita của Nabokov .


III - StegaCrypto: Gần gũi hơn những gì tưởng tượng

Hãy cùng xem các phương pháp trên sẽ giúp bạn bảo vệ tiền điện tử của mình như thế nào! Để bắt đầu, hãy quy định rằng trong bài viết này, tôi sẽ phân tích cách bạn có thể ẩn - cụm từ hạt giống / khóa riêng, tệp, âm thanh và hình ảnh. Điều này là đủ để bạn bắt đầu. Điều quan trọng cần đề cập là văn bản được tạo bằng phương pháp steganography từ hạt giống của bạn mã hóa chính xác thông tin giống như hạt giống ban đầu và cần được xử lý cẩn thận như nhau.


Bạn sẽ không dán hạt giống ví của mình trên Internet và không mong muốn tiền của mình bị đánh cắp, vì vậy đừng làm điều đó chỉ vì hạt giống được ẩn ẩn dưới dạng mật mã. Tại sao bạn có thể hỏi? Bởi vì các công cụ như vậy cũng tồn tại và bạn cũng có thể kiểm tra kỹ thuật ẩn của mình với chúng.

Nhưng nó có thể giúp ích cho bạn nếu bạn phải giấu hạt giống của mình trên giấy trong nhà và bạn không muốn một tên trộm thông thường đoán được nó là gì. Hoặc nếu bạn phải mang nó trên người qua khu vực mà bạn có thể bị tìm kiếm bởi kẻ nào đó có thể muốn lấy trộm tiền của bạn.


Hãy chú ý đến dự án này, dự án mà tôi thực sự khuyên bạn nên làm vì nó sẽ giúp bạn thực hiện những gì bạn muốn nhanh hơn và dễ dàng hơn bất cứ điều gì khác: hãy truy cập vào Incherency.co.uk/stegoseed và xem bài viết của tác giả về nó.


Ngoài ra, hãy xem dịch vụ OpSec tuyệt vời này, đây là một mô-đun mật mã JavaScript thuần túy được thiết kế theo phong cách lập trình chức năng, để ẩn bí mật bên trong văn bản bằng cách nén và mã hóa bí mật trước khi che giấu nó bằng các ký tự vô hình unicode đặc biệt.


Ngoài ra còn có một cách lựa chọn khó tính hơn cho những người yêu thích OpSec thực sự: chỉ cần lưu trữ cụm từ hạt giống ví tiền điện tử của bạn một cách an toàn và công khai trong một hình xăm, sử dụng công cụ này để tạo SVG và PNG của cụm từ được mã hóa, khóa giải mã và mã QR cho tiền gửi và không nói quá nhiều về nó.


Để có một OpSec hoàn hảo, các hành động phi logic luôn là một lợi thế nhất định - ít nhất hãy nghĩ đến phương pháp bom logic, khi để bật máy tính, bạn cần thực hiện một số hành động không rõ ràng hoặc thậm chí kết nối các chip theo đúng thứ tự! Bạn có thể ẩn cụm từ của mình bằng cách chèn nó vào một bản nhạc của rapper ít yêu thích nhất của bạn và mã hóa nó bằng các chương trình sau:



... Hoặc bạn có thể chèn nó vào một tệp với GTA V và đăng phiên bản nén của nó lên YouTube với chương trình tuyệt vời này. Bằng cách này, bạn có thể nhận được bộ nhớ dữ liệu hoàn toàn miễn phí và không giới hạn - tất cả dữ liệu sẽ chỉ có sẵn cho bạn, vì bạn sẽ có khóa giải mã.

Như bạn có thể thấy, việc sử dụng steganography rất phổ biến và sự hiện diện của nó giúp hệ thống an toàn hơn, nhưng đừng lạm dụng nó - ở đây tôi khuyên bạn nên đọc bài viết trước của tôi , chủ đề của nó liên quan nhiều đến chủ đề thảo luận hiện tại của chúng ta.

Nếu bạn quan tâm đến câu hỏi về lưu trữ an toàn tiền điện tử thì tôi khuyên bạn nên đọc các bài viết sau:



Và nghiên cứu Hướng dẫn OpSec của tôi cũng như tất cả các liên kết và tài liệu tham khảo trong đó. Giữ an toàn!


IV - Kết luận & Tài liệu tham khảo

Điểm mấu chốt là gì? Cuối cùng, chúng tôi đã tìm hiểu về một bí mật cổ đại thực sự quan trọng đã truyền vào thế giới của chúng ta mà hầu như không có sự biến đổi đáng kể nào và kết hợp tốt với thực tế của chúng ta đến mức nó thậm chí có thể được sử dụng để bảo vệ tiền điện tử của bạn hoặc để tạo cho bạn bộ lưu trữ tệp miễn phí vĩnh viễn!


Hãy nhớ rằng mọi thứ mới đều là sự chồng chéo của cái cũ và trong bối cảnh này, chúng ta lấy kinh nghiệm của tổ tiên và điều chỉnh nó cho phù hợp với bản thân. Tôi có niềm tin vào bạn! Hãy cẩn thận và kiểm tra các tác phẩm khác của tôi !


Người giới thiệu:

Danh sách bổ sung các công cụ:

Blockchain + Steganography:


| Lưu ý: Tốt nhất không nên sử dụng Steganography thay cho mật mã, mà cùng với nó. Sự kết hợp này cho phép bạn ẩn cả bản thân thông tin và thực tế về việc lưu trữ hoặc truyền tải thông tin đó.


| Lưu ý: Sự khác biệt chính giữa mật mã và kỹ thuật ẩn là các phương pháp mật mã cho phép bạn ẩn / giấu thông tin bên trong phương tiện như hình ảnh, bản ghi âm, thư rác, v.v. và ẩn sự thật là có bất kỳ dữ liệu nào ở đó, trong khi các phương pháp mật mã bao gồm mã hóa nội dung ở định dạng không thể đọc được bằng các thuật toán như RSA, AES, DES, v.v.



Hỗ trợ rất quan trọng đối với tôi, với nó, tôi có thể dành ít thời gian hơn cho công việc và làm những gì tôi yêu thích - giáo dục người dùng DeFi & Crypto!

Sử dụng riskzone.rocks nếu bạn đang làm việc với các tệp PDF và vui lòng làm theo Hướng dẫn OpSec !

Cách lưu trữ tiền điện tử an toàn - mẹo từ CIA_Officer

2 vectơ tấn công bạo lực trong Crypto: đánh giá chi tiết

OpSec trong tiền điện tử: Suy nghĩ


Nếu bạn muốn ủng hộ công việc của tôi, bạn có thể gửi tiền quyên góp cho tôi theo địa chỉ:


Bìa cho bài viết này được thực hiện bởi người bạn tốt và nghệ sĩ của tôi - RegulLion. Tôi sẽ rất vui nếu bạn mua NFT từ anh ấy trên OpenSea - chúng đều được vẽ tay theo phong cách cổ điển và tất cả số tiền quyên góp được sẽ được chuyển cho dự án chung của chúng ta. Chúng tôi biết rõ về nhau nên trong trường hợp tôi biến mất, anh ấy sẽ có thông tin chi tiết chính xác về tôi. Hãy coi đây là con chim hoàng yến của tôi.


Cảm ơn bạn! ❤️


Cũng được xuất bản ở đây.