ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE SISTEMAS IX PROMOCION FUNDAMENTOS DE SEGURIDAD INFORMATICA LIC. JULIO CESAR ARDITA – CYBSEC S.A. TEMA: ESTEGANOGRAFIA GRUPO No. INTEGRANTES CYNTHIA ARTIEDA ROLANDO AYALA 1 INDICE INTRODUCCION……………………………………………………………… 3 CONCEPTOS…………………………………………………………………… 3 HISTORIA………………………………………………………………………. 3 - 5 CLASIFICACION……………………………………………………………… 5 - 6 ESTEGANOGRAFIA TÉCNICA………………………………………………. 5 ESTEGANOGRAFIA LINGÜÍSTICA…………………………………………. 5 SEMAGRAMS………………………………………………………………….. 6 OPEN CODES……………………………………………………………………6 CÓDIGO JARGON………………………………………………………………6 CLIPHERS CUBIERTOS………………………………………………………. 6 GRILLE CLIPHER……………………………………………………………... 6 NULL CLIPHER……………………………………………………………….. 6 FUNCIONAMIENTO………………………………………………………….. 6 – 7 EJEMPLOS……………………………………………………………………… 7 - 9 IMAGEN………………………………………………………………………… 7 VIDEO…………………………………………………………………………… 8 ARCHIVOS GIF…………………………………………………………………. 8 ARCHIVOS WAV……………………………………………………………….. 8 - 9 APLICACIONES………………………………………………………………. 10 - 17 BITCRYP………………………………………………………………………… 10- 11 JPHIDE-JPSEEK………………………………………………………………… 11 - 13 S-TOOLS………………………………………………………………………… 13 - 16 MSU STEGO VIDEO…………………………………………………………… 16 - 18 DETECCION ESTEGANOGRAFICA……………………………………….. 18 - 20 CONCLUSIONES……………………………………………………………… 20 - 21 2 REFERENCIAS………………………………………………………………… 21 3 ESTEGANOGRAFIA 1. Introducción Estenografía es el arte de ocultar mensajes y objetos. El propósito de la estenografía es cubrir la comunicación escondiendo la existencia de mensajes. Difiere de la Criptografía que intenta cifrar o codificar un mensaje de modo tal que se haga ininteligible si no se posee un decodificador adecuado, pero la existencia del mensaje es conocida; en tanto que la esteganografia intenta ocultar el hecho mismo del envío, escondiendo el mensaje dentro de un portador de apariencia normal e inocua, y no necesariamente el mensaje oculto esta cifrado. Existen muchas analogías entre las dos, algunos autores categorizan a la esteganografia como una forma de criptografía desde que la comunicación oculta es una forma de escritura secreta (Bauer 2002). Sin embargo se puede afirmar que estas dos técnicas tienen objetivos distintos aunque se complementan para incrementar el nivel de seguridad en la mensajería secreta La esteganografia ha generado interés en los últimos años debido en parte a la sospecha de que esta tecnología pudiera estar siendo utilizada por los terroristas para comunicarse los planes próximos de ataque. La tecnología ha sido un tema ampliamente discutido en la comunidad de las tecnologías de información, algo que ha ayudado a que mucha mas gente conozca la esteganografia y como puede utilizarse hoy en día para ocultar información. 2. Conceptos 2.1. Disciplina que trata sobre las técnicas que permiten la ocultación de mensajes u objetos dentro de otros llamados portadores, de modo que no se perciba su existencia 2.2. Mezcla de artes y técnicas que permiten enviar mensajes u objetos de forma secreta , de manera que nadie fuera de quien lo envía y recibe, sepa de su existencia 2.3. Practica de esconder información sensible en algo que no parece diferente de lo habitual. A menudo se confunde con la Criptografía porque ambas son similares en cuanto que tratan de proteger información importante 2.4. Conjunto de técnicas que nos permiten ocultar o camuflar cualquier tipo de datos. 4 2.6. La esteganografia trata de esconder un mensaje dentro de otro mensaje, de forma que el segundo mensaje pueda estar a la vista de todos, y sólo el receptor procesándolo de alguna forma especial pueda recuperar el mensaje codificado. 2.6. Rama de la Criptología que trata sobre la ocultación de mensajes para evitar que se perciba la existencia del mismo. 3. Historia Aunque la esteganografia es una forma de ocultamiento de información de antigua data (Grecia antigua año 474 ac) se ha convertido en la actualidad en un campo de estudio al que se le está dando mucha importancia. Existe un antiguo tratado de Johannes Trithemius llamado “Steganographia”, cuya palabra clave proviene del griego (steganos-graphos) “escritura secreta”, este tratado habla de la criptografía y esteganografia pero está disfrazado como un libro de magia negra. El libro mas antiguo sobre el tema es el “Gasparis Shotti Schola Steganographica” que data de 1665. Durante la segunda guerra mundial fue utilizado en muchas de sus variantes, con tintas invisibles o como inocentes mensajes en los que aplicando una plantilla con agujeros que seleccionaban letras o palabras aparecía los textos ocultos. Uno de los grandes estenógrafos de la historia es sin dudas Leonardo Da Vinci, fue por este motivo que se hizo tan popular el código Da Vinci. Luego del atentado del 11 de septiembre a las torres Gemelas, se generalizó la idea (no comprobada) de que los terroristas utilizaron la esteganografia para ocultar su mensajería y se hizo popular la esteganografia digital. Algunos ejemplos de esteganografia que han sido utilizados a lo largo de la historia son: 5 • Uso de tela muy fina, enrollado en forma de bola y cubierta en cera avalada por el mensajero • Utilización de tinta a base de alumbre y vinagre que se usaba para escribir en la cascara de huevo duro. La tinta atraviesa el cascaron y se fija en el huevo. • Mensajes ocultos en tabletas de cera en la antigua Grecia, la gente escribía mensajes en una tabla de madera y luego la cubrían con cera para que pareciera que no había sido usada. • Mensajes secretos en papel, escritos con tintas invisibles entre líneas o en las partes en blanco de los mensajes. • Durante la segunda guerra mundial, agentes de espionaje usaban micro-puntos para mandar información, los puntos eran extremadamente pequeños comparados con los de una letra de una maquina de escribir por lo que en un punto se podía incluir todo un mensaje. • Mensajes escritos en un cinturón enrollado o en un bastón, de forma que solo el diámetro adecuado revela el mensaje. • Mensajes escritos en el cuero cabelludo, que tras crecer el cabello nuevamente oculta el mensaje. 4. Clasificación A continuación se presenta el cuadro de clasificación de las diferentes técnicas de esteganografia adaptadas de Bauer 2002. 6 4.1. Esteganografia Técnica: utiliza métodos científicos para ocultar mensajes así como la utilización de tintas invisibles y otros métodos de reducción de tamaño. 4.2. Esteganografia lingüística: esconde el mensaje en el portador utilizando formas no obvias y son categorizadas como códigos abiertos. 4.3. Semagrams: esconde la información mediante la utilización de símbolos o signos. Utiliza objetos físicos comunes para esconder el mensaje. En texto se esconde un mensaje modificando la apariencia del texto portador. 4.4. Open Codes: esconde el mensaje dentro de un mensaje portador legítimo en formas que no son obvias para un observador insospechado. 4.5. Código Jargon: como su nombre lo dice utiliza un lenguaje que es entendido por un grupo de personas y no por el resto. 4.6. Cliphers Cubiertos: esconden un mensaje expuesto en el medio portador por lo que este puede ser recuperado por cualquier persona que sepa el secreto. 4.7. Grille Clipher: utiliza plantillas que se emplean para cubrir el mensaje portador 4.8. Null Clipher: esconde el mensaje de acuerdo a un grupo de reglas. 5. Funcionamiento Debido al incremento de datos que se almacenan en los computadores y que se transmiten por la red, la esteganografia ha ingresado en la era digital por lo que se han ampliado y diversificado las técnicas esteganográficas utilizando nuevas herramientas y funciones. Entre las más utilizadas están las técnicas de inserción y las de sustitución, 7 estas últimas aprovechan las limitaciones de los sentidos humanos para ocultar mensajes dentro de archivos multimedia. La esteganografia tiene básicamente tres grandes áreas de aplicación: mensajería encubierta, marcas de agua y firmas digitales. Los mensajes en la esteganografia muchas veces son cifrados primero por medios tradicionales, para posteriormente ser ocultados. Un texto puede ser manipulado en el tamaño, letra, espaciado y otras características para ocultar el mensaje. Existen miles de formas de incluir un mensaje, sonido u imagen dentro de un fichero, pero los métodos cambian en función del tipo de archivo que sirve de cubierta. Actualmente existen algoritmos para esteganografia en diversos formatos de fichero tales como: gif, bmp, jpeg, mp3, wav, mpeg, etc. Sea cual sea el tipo de información ha esteganografiar y el medio utilizado, existen reglas básicas: • Toda información a ocultarse debe convertirse primero a binario • Nunca se debe permitir que el supuesto atacante obtenga el fichero original, pues permitiría mediante comparación establecer pautas de cambios en la información • Las cabeceras de los ficheros no deben ser modificadas • No transmitir la clave o algoritmo esteganográfico por un medio inseguro. Existen varias formas en las cuales los mensajes se pueden ocultar en medios digitales. Los programas actuales son muy fáciles de usar, incluso existe software libre que puede bajarse del Internet para realizar esteganografia. Una vez instalado el programa se debe escoger un fichero ya sea un documento de Word, un documento PDF, un fichero de imagen BMP o uno de sonido .WAV o .MP3 y se escoge el mensaje que se quiere ocultar, un mensaje de texto y otro fichero. El programa encriptador modifica el portador de varias formas posibles: alterando el valor de algunos de los puntos de la imagen, sumándole o restándoles uno de forma que sea imperceptible al usuario, pero que alguien que sepa que en esa imagen hay un mensaje pueda recuperarlo. Otra forma de codificarlo es mediante las partes no usadas del fichero, por ejemplo dentro de la cabecera del fichero a veces pueden encontrarse bytes que se dejan para uso de versiones posteriores. En estos casos se puede añadir más información sin que ninguno de los programas habituales lectores lo detecten. Existen métodos más robustos que usan por ejemplo tramas para el fondo de las imágenes o alguna modulación de sonido y conservan el mensaje aunque se cambien de tamaño o se pase a analógico. Esta técnica se utiliza también para realizar marcas de 8 agua, es decir, cuando se vea la imagen sepa que procede de un sitio determinado, esto permite que las imágenes no sean reproducidas. Para ocultar datos dentro de archivos de gráficos y de sonido, se utiliza los bits menos significativos de un archivo de ondas de 8 bits para ocultar datos y no oculta los datos en las cabeceras de los archivos. El oído humano no puede distinguir estas ligeras modificaciones debido al ruido de fondo, por tanto los datos se ocultan realmente. En archivos de gráficos, los colores de los pixeles se modifican ligeramente pero no lo suficiente como para afectar al que los está viendo. 6. Ejemplos 6.1. Imagen donde se encontró información redundante Figura 1 6.2. Distorsión dentro de video que contiene información marco fuente marco fuente información oculta 9 con Figura 2 La calidad de la información extraída de un video comprimido depende de la codificación, datos redundante y tamaño del marco. 6.3. Un programa puede esconder información en un archivo GIF utilizando la sustitución de bits menos significativos. En las siguientes figuras 3 y 4 se muestra el proceso de esteganografia realizados. Figura 3 La figura 4 muestra una imagen tipo GIF que ha sido utilizada para insertar la figura 3. El portador original es de 632778 bytes y utiliza 249 colores, luego del proceso de esteganografia el archivo ahora es de 677733 bytes y utiliza 256 colores. El tamaño del archivo de la figura 4 es más grande debido a que se utilizo la opción de extensión de color para minimizar la distorsión de la imagen luego de la esteganografia. Figura 4 10 La figura 5 muestra la paleta de colores utilizado en la figura 4 antes y después de ser modificada. Figura 5 6.4. La figura 6 muestra el nivel de señal comparados entre un archivo portador tipo WAV antes y después de que se inserto una imagen. Figura 6 7. Aplicaciones para Esteganografia 11 7.1. BitCrypt Es una elegante aplicación de cifrado que permite almacenar texto dentro de una imagen. Esta diseñada para personas que deseen almacenar o transmitir información de manera invisible Su principal fortaleza es su habilidad para ocultar información a los ojos de cualquier observador no autorizado. Mientras encripta modifica el sombreado individual de los pixeles de la imagen incorporando de esta manera la información textual. La modificación de la imagen es tan pequeña que no es perceptible al ojo humano. Los pasos ocultar texto en una imagen son los siguientes: • Crear un archivo txt • Abrir una imagen mediante la opción Image\Open Picture. • Realizar proceso mediante la opción File\Encrypt • Como resultado tenemos la imagen original y la nueva imagen que contiene el texto. • Guardar la imagen resultante • Para realizar el proceso inverso se utiliza la opción File\Decrypt la cual va a presentar en pantalla el archivo de texto que se oculto. 12 7.2. JPHIDE-JPSEEK Programa que permite ocultar un archivo dentro de una imagen visual JPEG. El objetivo del programa no es solo ocultar un archivo sino hacerlo de manera que sea imposible probar que dentro del archivo fuente se encuentra oculto otro archivo. Los pasos para ocultar archivos dentro de un archivo JPEG son los siguientes: • Abrir el archivo JPEG • Clic en botón Hide, se despliega pantalla para ingres de pass phrase • Seleccionar el archivo que se quiere ocultar 13 • Guardar el archivo JPEG. • Abrir el archivo generado con la información oculta • Clic en Seek, pedirá la información de pass phrase ingresada previamente • Finalmente se desplegara una pantalla que indica el archivo oculto 14 7.3. S-Tools Programa que permite ocultar datos dentro de archivos tipo BMP, GIF y WAV. Los archivos WAV son almacenados con valores de 8 o 16 bits, S-Tools distribuye el bit patrón que corresponde al archivo que se desea ocultar a través del bit menos significativo del archivo WAV. Los algoritmos de encriptación operan sobre Cipher Feedback Mode (CFB). Utiliza los siguientes algoritmos de encriptación: • IDEA • DES • Tripe DES • MDC Los pasos para ocultar información dentro de un archivo WAV son los siguientes: • Abrir archivo tipo WAV, se debe arrastrar el archivo hasta la ventana principal de S-Tools. • Buscar un espacio dentro del archivo para colocar el texto que se desea ocultar • Arrastrar el archivo de texto desde el explorador hasta la ventana del archivo WAV. 15 • El programa necesita el ingreso de un nombre y contraseña. Se debe seleccionar además el algoritmo de encriptación con el que se deseado. • El programa presenta una ventana en la que se puede visualizar el proceso para ocultar la información y el % de progreso. • Cuando el proceso ha terminado se despliega una ventana adicional que contiene el sonido original modificado. • Para revelar un archivo escondido, debemos posicionarnos en el sonido modificado y con clic derecho escoger la opción Reveal 16 • Ingresar nombre, contraseña y algoritmo de encriptación. Se deben ingresar los mismos datos que se utilizaron para ocultar la información. • Se desplegara la venta de progreso de proceso • Finalmente se desplegara una ventana en la que consta el archivo que fue ocultado dentro del archivo WAV. 7.4. MSU Stego Video Permite ocultar cualquier archivo dentro de una secuencia de video. Sus características principales son: Pequeñas distorsiones en el video luego de la compresión, permite extraer información luego de que el video a sido comprimido, información esta protegida por passcode, Único. Los pasos para ocultar información dentro de un video son los siguientes: 17 • Seleccionar el video y texto a ocultarse • Seleccionar el casillero si se desea comprimir video con información • Seleccionar los niveles de ruido y redundancia. Se tiene la opción de que el programa seleccione los parámetros óptimos. • El programa genera passcode para poder descomprimir archivo. • Finalmente el texto queda oculta en el archivo de video. 18 • Para extraer la información oculta se debe seleccionar al opción de Extracción • Seleccionar el archivo con la información oculta e ingresar el passcode • Finalmente se realiza el proceso de extracción 8. Detección de Esteganografia 19 La contrapartida de la Esteganografia es el Esteganálisis, el cual se ocupa del estudio de métodos y técnicas para lograr la detección de portadores esteganográficos; no necesariamente se intenta extraer los mensajes ocultos sino detectar su presencia para contrarrestarla. Los métodos más modernos incluyen algoritmos basados en análisis estadísticos (mayormente realizados sobre imágenes, potenciales portadoras). Las técnicas de Esteganálisis pueden ser clasificadas de forma similar que los métodos de criptoanálisis los cuales se basan en la cantidad de información prioritaria que es conocida. • Esteganografia solo ataca: El medio esteganográfico es el único elemento disponible para análisis. • Ataque de portador conocido: el portador y el medio esteganográfico están disponibles para el análisis. • Ataque de mensaje conocido: el mensaje oculto es conocido • Ataque esteganográfico seleccionado: el medio esteganográfico y el algoritmo son conocidos. • Ataque de mensaje seleccionado: un mensaje conocido y el algoritmo esteganográfico son utilizados para crear medios esteganográficos para futuros análisis y comparaciones. • Ataque esteganográfico conocido: el portador y el medio esteganográfico así como el algoritmo esteganográfico son conocidos. Los métodos esteganográficos para medios digitales pueden ser clasificados como operativos en el dominio de la imagen o los que transforman el dominio. Las herramientas en el dominio de la imagen esconden el mensaje en el portador mediante la manipulación de bit a bit así como la inserción del bit menos significante. Las herramientas que transforman dominio manipulan el algoritmo esteganográfico y las transformaciones actuales empleadas para ocultar información. Los dos tipos de ataques que puede sufrir la esteganografia son los siguientes: • Ataque visual: consiste en buscar de forma manual diferencias entre el fichero original y el esteganografiado, siempre y cuando dispongamos del fichero original. • Ataque estadístico: se basa en la comparación de la frecuencia de distribución de colores de un fichero potencialmente esteganografiado con la frecuencia que podríamos esperar de un archivo que ha sufrido un proceso de esteganografia. Existen diferentes tipos de software para detectar programas de esteganografia instalados en un computador, como por ejemplo: StegoDetect: utiliza un grupo de datos 20 propietarios de todos los archivos dentro del software esteganográfico conocido, comparándolos con las cabeceras de los archivos objetos de búsqueda. La figura 7 muestra la ventana de salida generada por el programa cuando ha sido instalado en un equipo que contiene software esteganográfico. Figura 7 Una razón importante para la detección de software de esteganografia es el incremento de la información almacenada, los medios removibles y el tamaño del software esteganográfico, por ejemplo S-Tools requiere menos de 600KB de espacio en disco y puede ser ejecutado directamente sin una instalación adicional desde un floppy o una memoria USB. La segunda razón de importancia de la función de detección de software esteganográfico es encontrar posibles archivos portadores, proporcionando claves sobre el algoritmo utilizado para esconder información en el archivo sospechoso. Uno de los programas comúnmente utilizados para detección es Stegdetect que puede encontrar información oculta dentro de imágenes JPEG utilizando esquemas esteganográficos como F5, Invisible Secrets, JPHide y JSteg. La figura 8 muestra la pantalla de salida de Stegdetect utilizada para examinar 2 archivos en el disco duro. Figura 8 Otro programa utilizado es Stego Wacht el cual analiza un grupo de archivos generando una probabilidad entre aquellos archivos que son de tipo esteganográfico y el algoritmo que probablemente pudo ser utilizado para ocultar la información. Figura 9 21 Figura 9 9. Conclusiones • Debido al incremento tecnológico de los últimos años, la esteganografia ha pasado a ser totalmente digital y generado mayor interés en su utilización. • Existe software libre que puede ser instalado en cualquier equipo incluso utilizando medios removibles. • La utilización de software esteganográfico es relativamente simple • Una de las ventajas de las técnicas esteganográficas es la posibilidad de modificar el bit menos significativo para almacenar datos. De esta forma se evita modificar el peso de la misma por lo que parece idéntica a la original. • Las técnicas esteganográficas se vuelven mas eficaces al encriptar los mensajes antes de ser ocultados. De esta forma si existe la sospecha de información oculta habría menos posibilidad de hallarlo ya que no se podría diferenciar entre texto encriptado y el archivo original • Existen muy pocas estadísticas sobre la frecuencia con la que software esteganográfico es encontrado en equipos que manejan información confidencial. • Se deben incrementar las seguridades para proteger la información de manera que no sufra ataques mediante la utilización de software esteganográfico. • Se deben implementar normas para realizar controles periódicos de software instalado en los equipos de manera que se pueda detectar programas de esteganografia y posibles archivos sospechosos mediante el Esteganálisis 10. Referencias: • http://www.taringa.net/posts/info/827658/Esteganografia-El-arte-de-lo-oculto-yprohibido___.html • http://www.accessdata.com/Product04_Overview.htm. • http://www.ws.binghamton.edu/fridrich/Research/acm_outguess.pdf. 22 • • • • • • • http://www.petitcolas.net/fabien/watermarking/2mosaic/index.html. http://digitalforensics.champlain.edu/download/2Mosaic_0_2_2.zip http://digitalforensics.champlain.edu/download/jphs_05.zip soft.softoogle.com/ap/s-tools-download-126.shtml - 31k http://www.videos-star.com/watch.php?video=GnPkHxsS1vw http://www.softwaredepo.com/spy-msg.html http://vtroger.blogspot.com/2006/09/ocultar-ficheros-con-tcnicas-de.html 23