escuela politecnica del ejército maestria en gerencia de sistemas ix

Anuncio
ESCUELA POLITECNICA DEL EJÉRCITO
MAESTRIA EN GERENCIA DE SISTEMAS
IX PROMOCION
FUNDAMENTOS DE SEGURIDAD INFORMATICA
LIC. JULIO CESAR ARDITA – CYBSEC S.A.
TEMA: ESTEGANOGRAFIA
GRUPO No.
INTEGRANTES
CYNTHIA ARTIEDA
ROLANDO AYALA
1
INDICE
INTRODUCCION……………………………………………………………… 3
CONCEPTOS…………………………………………………………………… 3
HISTORIA………………………………………………………………………. 3 - 5
CLASIFICACION……………………………………………………………… 5 - 6
ESTEGANOGRAFIA TÉCNICA………………………………………………. 5
ESTEGANOGRAFIA LINGÜÍSTICA…………………………………………. 5
SEMAGRAMS………………………………………………………………….. 6
OPEN CODES……………………………………………………………………6
CÓDIGO JARGON………………………………………………………………6
CLIPHERS CUBIERTOS………………………………………………………. 6
GRILLE CLIPHER……………………………………………………………... 6
NULL CLIPHER……………………………………………………………….. 6
FUNCIONAMIENTO………………………………………………………….. 6 – 7
EJEMPLOS……………………………………………………………………… 7 - 9
IMAGEN………………………………………………………………………… 7
VIDEO…………………………………………………………………………… 8
ARCHIVOS GIF…………………………………………………………………. 8
ARCHIVOS WAV……………………………………………………………….. 8 - 9
APLICACIONES………………………………………………………………. 10 - 17
BITCRYP………………………………………………………………………… 10- 11
JPHIDE-JPSEEK………………………………………………………………… 11 - 13
S-TOOLS………………………………………………………………………… 13 - 16
MSU STEGO VIDEO…………………………………………………………… 16 - 18
DETECCION ESTEGANOGRAFICA……………………………………….. 18 - 20
CONCLUSIONES……………………………………………………………… 20 - 21
2
REFERENCIAS………………………………………………………………… 21
3
ESTEGANOGRAFIA
1. Introducción
Estenografía es el arte de ocultar mensajes y objetos. El propósito de la estenografía es
cubrir la comunicación escondiendo la existencia de mensajes.
Difiere de la Criptografía que intenta cifrar o codificar un mensaje de modo tal que se
haga ininteligible si no se posee un decodificador adecuado, pero la existencia del
mensaje es conocida; en tanto que la esteganografia intenta ocultar el hecho mismo del
envío, escondiendo el mensaje dentro de un portador de apariencia normal e inocua, y
no necesariamente el mensaje oculto esta cifrado.
Existen muchas analogías entre las dos, algunos autores categorizan a la esteganografia
como una forma de criptografía desde que la comunicación oculta es una forma de
escritura secreta (Bauer 2002). Sin embargo se puede afirmar que estas dos técnicas
tienen objetivos distintos aunque se complementan para incrementar el nivel de
seguridad en la mensajería secreta
La esteganografia ha generado interés en los últimos años debido en parte a la sospecha
de que esta tecnología pudiera estar siendo utilizada por los terroristas para comunicarse
los planes próximos de ataque. La tecnología ha sido un tema ampliamente discutido en
la comunidad de las tecnologías de información, algo que ha ayudado a que mucha mas
gente conozca la esteganografia y como puede utilizarse hoy en día para ocultar
información.
2. Conceptos
2.1. Disciplina que trata sobre las técnicas que permiten la ocultación de mensajes u
objetos dentro de otros llamados portadores, de modo que no se perciba su
existencia
2.2. Mezcla de artes y técnicas que permiten enviar mensajes u objetos de forma
secreta , de manera que nadie fuera de quien lo envía y recibe, sepa de su
existencia
2.3. Practica de esconder información sensible en algo que no parece diferente de lo
habitual. A menudo se confunde con la Criptografía porque ambas son
similares en cuanto que tratan de proteger información importante
2.4. Conjunto de técnicas que nos permiten ocultar o camuflar cualquier tipo de
datos.
4
2.6. La esteganografia trata de esconder un mensaje dentro de otro mensaje, de
forma que el segundo mensaje pueda estar a la vista de todos, y sólo el receptor
procesándolo de alguna forma especial pueda recuperar el mensaje codificado.
2.6. Rama de la Criptología que trata sobre la ocultación de mensajes para evitar que
se perciba la existencia del mismo.
3. Historia
Aunque la esteganografia es una forma de ocultamiento de información de antigua data
(Grecia antigua año 474 ac) se ha convertido en la actualidad en un campo de estudio al
que se le está dando mucha importancia.
Existe un antiguo tratado de Johannes Trithemius llamado “Steganographia”, cuya
palabra clave proviene del griego (steganos-graphos) “escritura secreta”, este tratado
habla de la criptografía y esteganografia pero está disfrazado como un libro de magia
negra.
El libro mas antiguo sobre el tema es el “Gasparis Shotti Schola Steganographica” que
data de 1665. Durante la segunda guerra mundial fue utilizado en muchas de sus
variantes, con tintas invisibles o como inocentes mensajes en los que aplicando una
plantilla con agujeros que seleccionaban letras o palabras aparecía los textos ocultos.
Uno de los grandes estenógrafos de la historia es sin dudas Leonardo Da Vinci, fue por
este motivo que se hizo tan popular el código Da Vinci.
Luego del atentado del 11 de septiembre a las torres Gemelas, se generalizó la idea (no
comprobada) de que los terroristas utilizaron la esteganografia para ocultar su
mensajería y se hizo popular la esteganografia digital.
Algunos ejemplos de esteganografia que han sido utilizados a lo largo de la historia son:
5
• Uso de tela muy fina, enrollado en forma de bola y cubierta en cera avalada por
el mensajero
• Utilización de tinta a base de alumbre y vinagre que se usaba para escribir en la
cascara de huevo duro. La tinta atraviesa el cascaron y se fija en el huevo.
• Mensajes ocultos en tabletas de cera en la antigua Grecia, la gente escribía
mensajes en una tabla de madera y luego la cubrían con cera para que pareciera
que no había sido usada.
• Mensajes secretos en papel, escritos con tintas invisibles entre líneas o en las
partes en blanco de los mensajes.
• Durante la segunda guerra mundial, agentes de espionaje usaban micro-puntos
para mandar información, los puntos eran extremadamente pequeños
comparados con los de una letra de una maquina de escribir por lo que en un
punto se podía incluir todo un mensaje.
• Mensajes escritos en un cinturón enrollado o en un bastón, de forma que solo el
diámetro adecuado revela el mensaje.
• Mensajes escritos en el cuero cabelludo, que tras crecer el cabello nuevamente
oculta el mensaje.
4. Clasificación
A continuación se presenta el cuadro de clasificación de las diferentes técnicas de
esteganografia adaptadas de Bauer 2002.
6
4.1. Esteganografia Técnica: utiliza métodos científicos para ocultar mensajes así
como la utilización de tintas invisibles y otros métodos de reducción de tamaño.
4.2. Esteganografia lingüística: esconde el mensaje en el portador utilizando formas
no obvias y son categorizadas como códigos abiertos.
4.3. Semagrams: esconde la información mediante la utilización de símbolos o
signos. Utiliza objetos físicos comunes para esconder el mensaje. En texto se
esconde un mensaje modificando la apariencia del texto portador.
4.4. Open Codes: esconde el mensaje dentro de un mensaje portador legítimo en
formas que no son obvias para un observador insospechado.
4.5. Código Jargon: como su nombre lo dice utiliza un lenguaje que es entendido
por un grupo de personas y no por el resto.
4.6. Cliphers Cubiertos: esconden un mensaje expuesto en el medio portador por lo
que este puede ser recuperado por cualquier persona que sepa el secreto.
4.7. Grille Clipher: utiliza plantillas que se emplean para cubrir el mensaje portador
4.8. Null Clipher: esconde el mensaje de acuerdo a un grupo de reglas.
5. Funcionamiento
Debido al incremento de datos que se almacenan en los computadores y que se
transmiten por la red, la esteganografia ha ingresado en la era digital por lo que se han
ampliado y diversificado las técnicas esteganográficas utilizando nuevas herramientas y
funciones. Entre las más utilizadas están las técnicas de inserción y las de sustitución,
7
estas últimas aprovechan las limitaciones de los sentidos humanos para ocultar mensajes
dentro de archivos multimedia.
La esteganografia tiene básicamente tres grandes áreas de aplicación: mensajería
encubierta, marcas de agua y firmas digitales.
Los mensajes en la esteganografia muchas veces son cifrados primero por medios
tradicionales, para posteriormente ser ocultados. Un texto puede ser manipulado en el
tamaño, letra, espaciado y otras características para ocultar el mensaje.
Existen miles de formas de incluir un mensaje, sonido u imagen dentro de un fichero,
pero los métodos cambian en función del tipo de archivo que sirve de cubierta.
Actualmente existen algoritmos para esteganografia en diversos formatos de fichero
tales como: gif, bmp, jpeg, mp3, wav, mpeg, etc.
Sea cual sea el tipo de información ha esteganografiar y el medio utilizado, existen
reglas básicas:
• Toda información a ocultarse debe convertirse primero a binario
• Nunca se debe permitir que el supuesto atacante obtenga el fichero original, pues
permitiría mediante comparación establecer pautas de cambios en la información
• Las cabeceras de los ficheros no deben ser modificadas
• No transmitir la clave o algoritmo esteganográfico por un medio inseguro.
Existen varias formas en las cuales los mensajes se pueden ocultar en medios digitales.
Los programas actuales son muy fáciles de usar, incluso existe software libre que puede
bajarse del Internet para realizar esteganografia.
Una vez instalado el programa se debe escoger un fichero ya sea un documento de
Word, un documento PDF, un fichero de imagen BMP o uno de sonido .WAV o .MP3 y
se escoge el mensaje que se quiere ocultar, un mensaje de texto y otro fichero. El
programa encriptador modifica el portador de varias formas posibles: alterando el valor
de algunos de los puntos de la imagen, sumándole o restándoles uno de forma que sea
imperceptible al usuario, pero que alguien que sepa que en esa imagen hay un mensaje
pueda recuperarlo.
Otra forma de codificarlo es mediante las partes no usadas del fichero, por ejemplo
dentro de la cabecera del fichero a veces pueden encontrarse bytes que se dejan para uso
de versiones posteriores. En estos casos se puede añadir más información sin que
ninguno de los programas habituales lectores lo detecten.
Existen métodos más robustos que usan por ejemplo tramas para el fondo de las
imágenes o alguna modulación de sonido y conservan el mensaje aunque se cambien de
tamaño o se pase a analógico. Esta técnica se utiliza también para realizar marcas de
8
agua, es decir, cuando se vea la imagen sepa que procede de un sitio determinado, esto
permite que las imágenes no sean reproducidas.
Para ocultar datos dentro de archivos de gráficos y de sonido, se utiliza los bits menos
significativos de un archivo de ondas de 8 bits para ocultar datos y no oculta los datos
en las cabeceras de los archivos. El oído humano no puede distinguir estas ligeras
modificaciones debido al ruido de fondo, por tanto los datos se ocultan realmente. En
archivos de gráficos, los colores de los pixeles se modifican ligeramente pero no lo
suficiente como para afectar al que los está viendo.
6. Ejemplos
6.1. Imagen donde se encontró información redundante
Figura 1
6.2. Distorsión dentro de video que contiene información
marco fuente
marco
fuente
información oculta
9
con
Figura 2
La calidad de la información extraída de un video comprimido depende de la
codificación, datos redundante y tamaño del marco.
6.3. Un programa puede esconder información en un archivo GIF utilizando la
sustitución de bits menos significativos. En las siguientes figuras 3 y 4 se
muestra el proceso de esteganografia realizados.
Figura 3
La figura 4 muestra una imagen tipo GIF que ha sido utilizada para insertar la figura 3.
El portador original es de 632778 bytes y utiliza 249 colores, luego del proceso de
esteganografia el archivo ahora es de 677733 bytes y utiliza 256 colores. El tamaño del
archivo de la figura 4 es más grande debido a que se utilizo la opción de extensión de
color para minimizar la distorsión de la imagen luego de la esteganografia.
Figura 4
10
La figura 5 muestra la paleta de colores utilizado en la figura 4 antes y después de ser
modificada.
Figura 5
6.4. La figura 6 muestra el nivel de señal comparados entre un archivo portador tipo
WAV antes y después de que se inserto una imagen.
Figura 6
7. Aplicaciones para Esteganografia
11
7.1. BitCrypt
Es una elegante aplicación de cifrado que permite almacenar texto dentro de una
imagen. Esta diseñada para personas que deseen almacenar o transmitir
información de manera invisible
Su principal fortaleza es su habilidad para ocultar información a los ojos de
cualquier observador no autorizado. Mientras encripta modifica el sombreado
individual de los pixeles de la imagen incorporando de esta manera la
información textual. La modificación de la imagen es tan pequeña que no es
perceptible al ojo humano.
Los pasos ocultar texto en una imagen son los siguientes:
• Crear un archivo txt
• Abrir una imagen mediante la opción Image\Open Picture.
• Realizar proceso mediante la opción File\Encrypt
• Como resultado tenemos la imagen original y la nueva imagen que
contiene el texto.
• Guardar la imagen resultante
• Para realizar el proceso inverso se utiliza la opción File\Decrypt la cual
va a presentar en pantalla el archivo de texto que se oculto.
12
7.2. JPHIDE-JPSEEK
Programa que permite ocultar un archivo dentro de una imagen visual JPEG. El
objetivo del programa no es solo ocultar un archivo sino hacerlo de manera que
sea imposible probar que dentro del archivo fuente se encuentra oculto otro
archivo.
Los pasos para ocultar archivos dentro de un archivo JPEG son los siguientes:
• Abrir el archivo JPEG
• Clic en botón Hide, se despliega pantalla para ingres de pass phrase
• Seleccionar el archivo que se quiere ocultar
13
• Guardar el archivo JPEG.
• Abrir el archivo generado con la información oculta
• Clic en Seek, pedirá la información de pass phrase ingresada previamente
• Finalmente se desplegara una pantalla que indica el archivo oculto
14
7.3. S-Tools
Programa que permite ocultar datos dentro de archivos tipo BMP, GIF y WAV. Los
archivos WAV son almacenados con valores de 8 o 16 bits, S-Tools distribuye el bit
patrón que corresponde al archivo que se desea ocultar a través del bit menos
significativo del archivo WAV. Los algoritmos de encriptación operan sobre Cipher
Feedback Mode (CFB).
Utiliza los siguientes algoritmos de encriptación:
•
IDEA
•
DES
•
Tripe DES
•
MDC
Los pasos para ocultar información dentro de un archivo WAV son los siguientes:
•
Abrir archivo tipo WAV, se debe arrastrar el archivo hasta la ventana
principal de S-Tools.
• Buscar un espacio dentro del archivo para colocar el texto que se desea
ocultar
• Arrastrar el archivo de texto desde el explorador hasta la ventana del
archivo WAV.
15
• El programa necesita el ingreso de un nombre y contraseña. Se debe
seleccionar además el algoritmo de encriptación con el que se deseado.
• El programa presenta una ventana en la que se puede visualizar el
proceso para ocultar la información y el % de progreso.
• Cuando el proceso ha terminado se despliega una ventana adicional que
contiene el sonido original modificado.
• Para revelar un archivo escondido, debemos posicionarnos en el sonido
modificado y con clic derecho escoger la opción Reveal
16
• Ingresar nombre, contraseña y algoritmo de encriptación. Se deben
ingresar los mismos datos que se utilizaron para ocultar la información.
• Se desplegara la venta de progreso de proceso
• Finalmente se desplegara una ventana en la que consta el archivo que fue
ocultado dentro del archivo WAV.
7.4. MSU Stego Video
Permite ocultar cualquier archivo dentro de una secuencia de video. Sus características
principales son: Pequeñas distorsiones en el video luego de la compresión, permite
extraer información luego de que el video a sido comprimido, información esta
protegida por passcode, Único.
Los pasos para ocultar información dentro de un video son los siguientes:
17
• Seleccionar el video y texto a ocultarse
• Seleccionar el casillero si se desea comprimir video con información
• Seleccionar los niveles de ruido y redundancia. Se tiene la opción de que
el programa seleccione los parámetros óptimos.
• El programa genera passcode para poder descomprimir archivo.
• Finalmente el texto queda oculta en el archivo de video.
18
• Para extraer la información oculta se debe seleccionar al opción de
Extracción
• Seleccionar el archivo con la información oculta e ingresar el passcode
• Finalmente se realiza el proceso de extracción
8. Detección de Esteganografia
19
La contrapartida de la Esteganografia es el Esteganálisis, el cual se ocupa del estudio de
métodos y técnicas para lograr la detección de portadores esteganográficos; no
necesariamente se intenta extraer los mensajes ocultos sino detectar su presencia para
contrarrestarla. Los métodos más modernos incluyen algoritmos basados en análisis
estadísticos (mayormente realizados sobre imágenes, potenciales portadoras).
Las técnicas de Esteganálisis pueden ser clasificadas de forma similar que los métodos
de criptoanálisis los cuales se basan en la cantidad de información prioritaria que es
conocida.
• Esteganografia solo ataca: El medio esteganográfico es el único elemento
disponible para análisis.
• Ataque de portador conocido: el portador y el medio esteganográfico
están disponibles para el análisis.
• Ataque de mensaje conocido: el mensaje oculto es conocido
• Ataque esteganográfico seleccionado: el medio esteganográfico y el
algoritmo son conocidos.
• Ataque de mensaje seleccionado: un mensaje conocido y el algoritmo
esteganográfico son utilizados para crear medios esteganográficos para
futuros análisis y comparaciones.
• Ataque esteganográfico conocido: el portador y el medio esteganográfico
así como el algoritmo esteganográfico son conocidos.
Los métodos esteganográficos para medios digitales pueden ser clasificados como
operativos en el dominio de la imagen o los que transforman el dominio. Las
herramientas en el dominio de la imagen esconden el mensaje en el portador mediante la
manipulación de bit a bit así como la inserción del bit menos significante. Las
herramientas que transforman dominio manipulan el algoritmo esteganográfico y las
transformaciones actuales empleadas para ocultar información.
Los dos tipos de ataques que puede sufrir la esteganografia son los siguientes:
• Ataque visual: consiste en buscar de forma manual diferencias entre el fichero
original y el esteganografiado, siempre y cuando dispongamos del fichero
original.
• Ataque estadístico: se basa en la comparación de la frecuencia de distribución de
colores de un fichero potencialmente esteganografiado con la frecuencia que
podríamos esperar de un archivo que ha sufrido un proceso de esteganografia.
Existen diferentes tipos de software para detectar programas de esteganografia
instalados en un computador, como por ejemplo: StegoDetect: utiliza un grupo de datos
20
propietarios de todos los archivos dentro del software esteganográfico conocido,
comparándolos con las cabeceras de los archivos objetos de búsqueda. La figura 7
muestra la ventana de salida generada por el programa cuando ha sido instalado en un
equipo que contiene software esteganográfico.
Figura 7
Una razón importante para la detección de software de esteganografia es el incremento
de la información almacenada, los medios removibles y el tamaño del software
esteganográfico, por ejemplo S-Tools requiere menos de 600KB de espacio en disco y
puede ser ejecutado directamente sin una instalación adicional desde un floppy o una
memoria USB.
La segunda razón de importancia de la función de detección de software
esteganográfico es encontrar posibles archivos portadores, proporcionando claves sobre
el algoritmo utilizado para esconder información en el archivo sospechoso.
Uno de los programas comúnmente utilizados para detección es Stegdetect que puede
encontrar información oculta dentro de imágenes JPEG utilizando esquemas
esteganográficos como F5, Invisible Secrets, JPHide y JSteg. La figura 8 muestra la
pantalla de salida de Stegdetect utilizada para examinar 2 archivos en el disco duro.
Figura 8
Otro programa utilizado es Stego Wacht el cual analiza un grupo de archivos generando
una probabilidad entre aquellos archivos que son de tipo esteganográfico y el algoritmo
que probablemente pudo ser utilizado para ocultar la información. Figura 9
21
Figura 9
9. Conclusiones
• Debido al incremento tecnológico de los últimos años, la esteganografia ha
pasado a ser totalmente digital y generado mayor interés en su utilización.
• Existe software libre que puede ser instalado en cualquier equipo incluso
utilizando medios removibles.
• La utilización de software esteganográfico es relativamente simple
• Una de las ventajas de las técnicas esteganográficas es la posibilidad de
modificar el bit menos significativo para almacenar datos. De esta forma se evita
modificar el peso de la misma por lo que parece idéntica a la original.
• Las técnicas esteganográficas se vuelven mas eficaces al encriptar los mensajes
antes de ser ocultados. De esta forma si existe la sospecha de información
oculta habría menos posibilidad de hallarlo ya que no se podría diferenciar entre
texto encriptado y el archivo original
• Existen muy pocas estadísticas sobre la frecuencia con la que software
esteganográfico es encontrado en equipos que manejan información
confidencial.
• Se deben incrementar las seguridades para proteger la información de manera
que no sufra ataques mediante la utilización de software esteganográfico.
• Se deben implementar normas para realizar controles periódicos de software
instalado en los equipos de manera que se pueda detectar programas de
esteganografia y posibles archivos sospechosos mediante el Esteganálisis
10. Referencias:
• http://www.taringa.net/posts/info/827658/Esteganografia-El-arte-de-lo-oculto-yprohibido___.html
• http://www.accessdata.com/Product04_Overview.htm.
• http://www.ws.binghamton.edu/fridrich/Research/acm_outguess.pdf.
22
•
•
•
•
•
•
•
http://www.petitcolas.net/fabien/watermarking/2mosaic/index.html.
http://digitalforensics.champlain.edu/download/2Mosaic_0_2_2.zip
http://digitalforensics.champlain.edu/download/jphs_05.zip
soft.softoogle.com/ap/s-tools-download-126.shtml - 31k
http://www.videos-star.com/watch.php?video=GnPkHxsS1vw
http://www.softwaredepo.com/spy-msg.html
http://vtroger.blogspot.com/2006/09/ocultar-ficheros-con-tcnicas-de.html
23
Descargar