Что такое уникализация, и зачем она нужна
Уникализация файлов – это один из компонентов защиты данных в рамках DRM-системы. Она в явном виде не помогает бороться с утечками, однако незаменима в случаях, когда утечка данных всё-таки произошла.
Остальные компоненты DRM-системы позволяют защитить файлы от случайной или намеренной их передачи третьим лицам. Однако информацию из этих файлов можно вытащить путём банального фотографирования экрана. DRM-защита позволяет защитить файлы внутри компьютера, но она не может повлиять на то, что происходит вокруг него.
В предыдущих статьях я уже упоминал подобные сценарии утечек и механизмы для решения подобных вопросов. Очевидно, проконтролировать, что именно делает человек, сидя за компьютером, просто физически невозможно. Особенно в случаях, когда он работает не из офиса (что остается актуальным в связи с повсеместным внедрением удалённой работы).
Как уже было сказано выше – полноценно защитить документ от подобной утечки физически невозможно. Однако можно отследить, откуда именно произошла данная утечка, что позволит вычислить её виновника. Это, в свою очередь, позволяет сократить количество подобных утечек конфиденциальных данных, поскольку сотрудники будут осведомлены: каждый случай обязательно расследуется, а виновный в инциденте будет найден. Именно для определения источников утечек используются средства уникализации документов, о которых и пойдет речь в данной статье.
Механизмы реализации уникализации документов
По сути, уникализация документов является одной из форм стеганографии. История этого направления науки далеко не нова. Сам термин «стеганография» был введён аббатом монастыря Святого Мартина в Шпонгейме Иоганном Тритемием в его трактате «Стеганография», который был написан ещё в 1499 году. А первые упоминания о механизмах скрытия информации датируются 440 годом до н.э. – они были описаны в трактате Геродота «История».
Вся суть стеганографии состоит в том, чтобы скрыть некую информацию. При этом в отличие от криптографии, скрывается не содержимое информации, а сам факт её наличия. Я думаю, что любители детективов (и им подобных жанров) уже вспомнили десяток способов подобного скрытия информации: невидимые чернила, специальные шаблоны, при наложении на текст показывающие только буквы скрытого послания, и многое другое.
В современном мире всё работает точно по тем же принципам и зависит от того, что именно необходимо защитить. Например, можно в конкретный файл «вшить» некие уникальные данные: многие форматы файлов содержат области для дополнительной информации, которая не используется в обычном режиме и не мешают работе с файлом, однако может быть считана и позволит узнать, кому именно передавался данный файл.
Довольно забавным и относительно распространённым примером подобного «вшивания» данных был так называемый «rarjpeg» – этот способ активно использовался в конце нулевых и начале десятых годов на множестве сайтов для обхода запрета на загрузку файлов. В то время во многих местах была разрешена загрузка только для изображений, а использовать файлообменники многим не хотелось (низкая скорость и множество рекламных баннеров). Тогда был придуман хитрый механизм, основанный на принципах считывания архивов и изображений. По сути, два файла просто сцеплялись друг с другом и могли открываться и как изображение, и как архив (достаточно было просто изменить расширение). Сейчас подобный способ уже утратил свою актуальность, однако он является отличным примером скрытия контента.
Но, все вышеописанные способы не подходят для ситуации с фотографированием экрана: они позволяют вшить данные в конкретный файл, однако на фотографии вшитых в содержимое файла данных не будет. Для этого используются уже другие алгоритмы, которые позволяют изменить контент документа таким образом, чтобы изменение было практически незаметно для пользователя даже в случае прямого сравнения оригинала с уникализированной копией.
Отличным примером подобного скрытия информации может послужить метод Куттера-Джордана-Боссена, разработанный ими ещё в 1998 году. Данный метод позволял кодировать информацию путём внедрения небольшого смещения в синий канал цвета на фотографии (если говорить проще, определённые точки на изображении становились чуть более или чуть менее синими), и за счёт этого записывать на фотографии и даже видеозаписи уникальные метки для определения источников утечки. Благодаря тому, что человеческий глаз наименее чувствителен именно к синему спектру, подобные изменения были практически незаметными.
Но данный подход в современном мире не вполне применим: он позволяет определить причину утечки для точной копии изображения, но уже на обычной фотографии он даёт сбои – на тёмном фоне это ещё работает, а вот на светлом сенсор фотокамеры просто не может различить столь малые изменения цвета, и метки просто стираются. Мы подробно изучали данный вопрос, поскольку в рамках реализации продукта Screen Guard (о нём будет упомянуто ниже) опирались в том числе и на метод Куттера-Джордана-Боссена как концепцию внедрения уникальных меток.
Однако способ защиты для документов, который позволяет защитить не только фотографии экрана, но и фотографии, сделанные с распечатанных копий документа, всё же есть. Он основан на создании уникальной, не редактируемой копии документа, в которую будут внедрены небольшие сдвиги. Изменения составляют буквально несколько пикселей – незаметно для человеческого глаза, но даже этого достаточно для того, чтобы закодировать информацию и определить нарушителя. Именно данный способ мы используем в рамках Secret Cloud DRM.
Уникализация в Secret Cloud DRM
Как уже было выше упомянуто, в рамках Secret Cloud DRM мы используем уникализацию, основанную на создании уникальных и нередактируемых копий файлов. В каждую из них записывается информация о получателе файла.
Процесс уникализации документов обеспечивается использованием нашего продукта Trace Doc, который является универсальным инструментом для уникализации любых передаваемых ему документов, и который можно подключить к любой внешней системе. Например, Trace Doc можно подключить к системе контроля печати (для получения уникализированных распечаток; для этого у нас есть отдельный продукт под названием Printer Guard), 1С или почтовому серверу.
Но в данной связке работает не только Trace Doc. Со своей стороны, Secret Cloud обеспечивает полный контроль над выполнением уникализации документов. Каждый открываемый на предпросмотр документ автоматически открывается уже в виде уникализированной копии, в которой содержится информация о дате создания данной копии и её получателе. Таким образом, любой документ, открытый в Secret Cloud для предпросмотра (при включенном механизме уникализации), будет являться уникальной для данного получателя копией. При этом, ни отправитель, ни получатель не увидят никаких изменений в открываемом документе.
Более того, в статье про контейнеризацию я уже упоминал, что для контрагентов существует отдельный вид контейнеров, которые можно открыть без установки приложения – через Lite-версию контейнера. Такой контейнер позволяет только просматривать файла, без внесения изменений. При включении механизмов уникализации контрагенты будут получать именно уникализированные документы.
Выше я много рассказал про запись скрытой информации в документ, однако ни разу не упомянул про обратный процесс – выполнение расследования по фотографии или скриншоту. Trace Doc позволяет выполнить расследование для большинства случаев, с которыми могут столкнуться сотрудники ИБ. Ему достаточно наличия небольшого фрагмента уникализированного документа на фотографии для успешного выполнения расследования. Он позволяет успешно расследовать случаи с фотографиями, сделанными под большим углом или издалека, и даже с фотографией помятой распечатки.
При этом сам процесс расследования максимально прост для оператора: ему необходимо загрузить изображение через веб-интерфейс, выбрать из списка исходный документ и запустить расследование. Остальной процесс полностью автоматизирован, и спустя некоторый промежуток времени (зависящий от числа уникальных пользователей и мощности оборудования) оператор получит информацию о том, кто и когда получал копию файла, отображённую на изображении.
Альтернативные способы защиты файлов
Из предыдущих статей данного цикла и из вышеописанного можно понять, что у данного способа защиты файлов есть свои ограничения. Два основных ограничения – это возможность уникализации только для документов, а также невозможность редактирования уникализированных копий. Несмотря на эти ограничения, механизмы уникализации Trace Doc покрывают достаточно большой объём задач, связанных с обеспечением безопасности документооборота. Кроме того, Trace Doc может работать не только с офисными файлами, но и с отсканированными копиями документов (если сканы собраны в PDF-файл): они будут автоматически уникализированы благодаря встроенным механизмам распознавания текста.
Но что делать в случаях, когда необходимо обеспечить безопасность не только для документов? Например, для чертежей или фотографий. Или же – обеспечить возможность расследования в случае, если был передан документ в редактируемом формате?
Для всех этих случаев у нас есть отдельное решение, под названием Screen Guard. Он работает по другим принципам и позволяет уникализировать любой контент, отображаемый на экране монитора. Принцип его работы заключается в том, что он накладывает поверх выводимого на монитор изображения малозаметную маску, в которую кодируются уникальный идентификатор рабочей сессии и текущие дата и время.
Он требует установки на компьютер пользователя специального приложения, однако позволяет защитить от утечек всё, что происходит на данном компьютере. При использовании Screen Guard можно определить, на каком именно компьютере, каким именно пользователем и в какое время (с точностью до минуты) была сделана фотография или скриншот экрана.
Подробнее о механизмах работы Screen Guard будет рассказано в отдельной статье.
Автор статьи: Захар Максименко, руководитель отдела аналитики компании Secret Technologies.
Хотите узнать больше о решениях компании Secret Technologies? Свяжитесь с нами для получения консультации на нашем сайте.