Komunikacja skryta w termowizji - analiza możliwości i przykłady

pol Article in Polish DOI: 10.14313/PAR_241/65

send Krzysztof Sawicki , Grzegorz Bieszczad , Tomasz Sosnowski , Mariusz Mścichowski Wojskowa Akademia Techniczna, Instytut Optoelektroniki, Zakład Techniki Poczerwieni i Termowizji

Download Article

Streszczenie

W artykule przedstawiono nową koncepcję zastosowania techniki termowizji – steganografię w termowizji. Steganografia jest techniką ukrywania informacji w sposób nieoczywisty i należy do dziedziny nauk związanych z bezpieczeństwem informacyjnym. W artykule przeanalizowano trzy przykłady steganograficznych kanałów – kanałów komunikacji skrytej wykorzystujące urządzenia termowizyjne na trzy różne sposoby. Pierwsza proponowana metoda korzysta z możliwości kształtowania sceny obserwowanej przez kamerę termowizyjną w taki sposób, żeby w termogramie zawarta była dodatkowa informacja. Druga metoda, nazwana ThermoSteg, korzysta z modyfikacji jednego z parametrów kamery termowizyjnej (czasu integracji) jako sposobu kształtowania sygnału zawierającego informację skrytą. Trzecia metoda bazuje na cyfrowych termogramach i sposobach zastępowania w nich martwych pikseli tworząc tzw. zombie piksele przenoszące informacje skryte. Trzy metody zostały zaimplementowane w rzeczywistych warunkach i potwierdzono ich działanie w praktyce.

Słowa kluczowe

kanały skryte, mikrobolometr, promieniowanie podczerwone, steganografia, termowizja

Covert Communication in Termography - Analysis of Possibilities and Examples

Abstract

The article presents a new concept of using thermography – steganography in thermography. Steganography is a technique of hiding information in a non-obvious way and belongs to the field of science related to information security. This article examines three examples of steganographic channels – covert communication channels that use thermal imaging devices in three different ways. The first proposed method uses the possibility of alternating the scene observed by the infrared camera in a way that additional information is included in the thermogram. The second method, called ThermoSteg, uses modification of one of the parameters of the thermal imaging camera (integration time) to embed the signal containing hidden information. The third method is based on digital thermograms and the methods of replacing dead pixels in them by creating the so-called zombie pixels carrying secretive information. Three methods have been implemented under real conditions and proven to work in practice.

Keywords

covert channels, infrared radiation, microbolometer, steganography, thermography

Bibliography

  1. Mishra R., Bhanodiya P., A Review on Steganography and Cryptography. [In:] 2015 International Conference on Advances in Computer Engineering and Applications, 119–122. DOI: 10.1109/ICACEA.2015.7164679.
  2. Lubacz J., Mazurczyk W., Szczypiorski K., Principles and Overview of Network Steganography. “IEEE Communications Magazine”, Vol. 52, no. 5, 2014, 225–229, DOI: 10.1109/MCOM.2014.6815916.
  3. Griberman D., 2013. Development of Requirements Specification for Steganographic Systems.
  4. Wolf M., Covert Channels in LAN Protocols. [In:] Local Area Network Security Workshop, 89–101, 1989. Springer, DOI: 10.1007/3-540-51754-5_33.
  5. Tahmasbi F., Moghim N., Mahdavi M., Adaptive Ternary Timing Covert Channel in IEEE 802.11. “Security and Communication Networks”, Vol. 9 (16). Wiley Online Library: 3388–3400, DOI: 10.1002/sec.1545.
  6. Sawicki K., Piotrowski Z., The Proposal of IEEE 802.11 Network Access Point Authentication Mechanism Using a Covert Channel. [In:] 2012 19th International Conference on Microwaves, Radar & Wireless Communications, Vol. 2, 656–59, DOI: 10.1109/MIKON.2012.6233587.
  7. Tabara B., Wojtuń J., Piotrowski Z., Data Hiding Method in Speech Using Echo Embedding and Voicing Correction. [In:] 2017 Signal Processing Symposium (Spsympo), 1–6, DOI: 10.1109/SPS.2017.8053697.
  8. Lenarczyk P., Piotrowski Z., Novel Hybrid Blind Digital Image Watermarking in Cepstrum and Dct Domain. [In:] 2010 International Conference on Multimedia Information Networking and Security, 356–61, DOI: 10.1109/MINES.2010.81.
  9. Guri M., Hasson O., Kedma G., Elovici Y., An Optical Covert-Channel to Leak Data Through an Air-Gap. [In:] 14th Annual Conference on Privacy, Security and Trust (Pst), 2016, 642–649. IEEE.
  10. Guri M., Monitz M., Elovici Y., USBee: Air-Gap Covert-Channel via Electromagnetic Emission from USB. [In:] 14th Annual Conference on Privacy, Security and Trust (Pst), 2016, 264–268. IEEE.
  11. Guri M., Monitz M., Mirski Y., Elovici Y., BitWhisper: Covert Signaling Channel Between Air-Gapped Computers Using Thermal Manipulations. [In:] IEEE 28th Computer Security Foundations Symposium, 2015, 276–89, DOI: 10.1109/CSF.2015.26.
  12. Uzun C., Kahler N., de Peralta L.G., Kumar G., Bernussi A.A., Programmable Infrared Steganography Using Photoinduced Heating of Nanostructured Metallic Glasses. [In:] 2017 Conference on Lasers and Electro-Optics (Cleo), 1–2. IEEE.
  13. Bieszczad G., Kastek M., Measurement of Thermal Behavior of Detector Array Surface with the Use of Microscopic Thermal Camera. “Metrology and Measurement Systems”. Polish Academy of Sciences Committee on Metrology; Scientific Instrumentation, Vol. 18, No. 4, 2011, 679–690, DOI: 10.2478/v10178-011-0064-6.
  14. Ratliff B.M., Tyo J.S., Boger J.K., Black W.T., Bowers D.L., Fetrow M.P., 2007. Dead Pixel Replacement in LWIR Microgrid Polarimeters. “Optics Express”, Vol. 15, No. 12, 2007, 7596–7609, DOI: 10.1364/OE.15.007596.
  15. Nguyen, Chuong T, Mould N., Regens J.L., Dead Pixel Correction Techniques for Dual-Band Infrared Imagery. “Infrared Physics and Technology”, Vol. 71, 227–35, 2015, 10.1016/j.infrared.2015.04.006.
  16. Bieszczad G., Gogler S., Krupiński M., Ligienza A., Sawicki K., The Concept of Thermovision Sensor Supporting the Navigation of Unmanned Aerial Platforms. “Measurement Automation Monitoring”, Vol. 65, No. 1, 15–18, 2019.
  17. Cox I.J., Miller M., Bloom J., Fridrich J., Kalker Ton., Digital Watermarking and Steganography. Morgan Kaufmann, DOI: 10.1016/B978-0-12-372585-1.X5001-3.