Estenografia
-
Upload
francisco-nadador -
Category
Documents
-
view
814 -
download
1
Transcript of Estenografia
ESTENOGRAFÍA
Cuando Ocultar Información se Convierte en un Arte
Francisco Nadador Sánchez-Seco Perito Judicial Informático Forense
DEFINICIONES
Estenografía: escritura secreta mediante la ocultación del mensaje
steganos OCULTO grafo ESCRITURA
• La estenografía es el arte o ciencia de comunicar de manera oculta un mensaje, camuflando la información entre otro conjunto de datos para que pase desapercibida • El término estenografía proviene del griego "steganos" (secreto) y "grafía" (escrito).
EJEMPLOS
• Algunos ejemplos…
– Tabletas de cera.
– Tinta invisible.
– Acrósticos.
– Código Bidi.
– Microfotografía.
HISTORIA Ya se conocen prácticas de estenografía que datan De la antigua Grecia, en los tiempos de Herodoto.
Ha sido utilizada por: Grupos Militares. Servicios de Inteligencia Organizaciones Criminales Otros grupos.
Giovanni Battista della Porta
Siglo XV
PARTES DE QUE CONSTA
• Secreto – Información que el remitente quiere enviar}
– Puede ser texto, imágenes, sonido, etc.
• Contenedor – Medio en el cual el mensaje es embebido
• Stego-objeto – El resultado de combinar el secreto con el contenedor
• Stego-llave – Llave utilizada para extraer el mensaje del stego-objeto
ENFOQUE TEORICO
Contenedor Secreto
Inte
rme
dia
rio
s
Destinatario
SEGURIDAD Y ESTENOGRAFIA
Kerckhoffs, Holandés que publicó ensayos sobre la “criptografía militar”, que fueron una renovación para las técnicas en la materia, exponiendo varios principios básicos de los que nos quedamos con uno: La efectividad del sistema no debe depender de que su diseño permanezca en secreto.
Estenografía en una imagen
Contenedor: Imagen (X)
Secreto (M)
Stego-Llave (K)
E(X,M,K)
Stego- Imagen (Z)
• Para recuperar el secreto de la stego-imagen se requiere – Stego-imagen
– Stego-llave (clave privada criptográfica)
TÉCNICAS
• Embebido en los bits menos significativos.
• Enmascarado utilizando la cabecera de un fichero.
• Transformación de la imagen original (muy fácilmente detectable)
• Uso de aplicaciones específicas con claves criptográficas.
BITS MENOS SIGNIFICATIVOS (LSB)
• Una imagen digital consiste de una matriz de valores de color e intensidad – Imagen en escala de grises 8 bits/pixel – Imagen a todo color 24 bits/pixel
• Los bits del mensaje se colocan en los bits menos significativos de la imagen cubierta
• Muy simple, alta transparencia • Baja robustez y baja resistencia a ataques
– Sensible a recortado, rotación o filtros, etc.
LSB - EJEMPLO
01001101 00101110 10101110 10001010 10101111 10100010 00101011 101010111
La letra “H” es representada por la cadena: 01001000. Para ocultar esto en la cadena de bits de arriba, tenemos:
01001100 00101111 10101110 10001010 10101111 10100010 00101010 101010110
Esto no reflejaría un cambio muy grande en la imagen original
CABECERA DE UN FICHERO
FORMATO DE UN FICHERO BMP •2 bytes contienen siempre la cadena ‘BM’, que revela que se trata de un BMP. •4 bytes tamaño del archivo en bytes. •4 bytes reservados (para usos futuros), contienen ceros. •4 bytes offset, distancia entre cabecera y primer píxel de la imagen. •4 bytes tamaño de los metadatos (esta estructura en sí). •4 bytes ancho (número de píxeles horizontales). •4 bytes alto (número de píxeles verticales). •2 bytes número de planos de color. •2 bytes profundidad de color. •4 bytes tipo de compresión (vale cero, ya que BMP es un formato no comprimido). •4 bytes tamaño de la extracta imagen. •4 bytes píxeles por metro horizontal. •4 bytes píxeles por metro vertical. •4 bytes cantidad de colores usados. •4 bytes cantidad de colores importantes.
EJEMPLO MODIFICANDO LA CAB.
DE UN BMP
CONTENEDOR
+ ANTPJI SECRETO
=
STEGO-IMAGEN
TRANSFORMACIÓN DEL ORIGINAL
CONTENEDOR
+ Secreto.txt SECRETO
=
STEGO-IMAGEN
APLICACIÓN STOOLS
CONTENEDOR
+ Secreto.txt SECRETO
= STEGO-IMAGEN
STEGO-LLAVE
ESTEGOANALISIS
• Práctica de atacar los métodos estenográficos por detección, extracción, destrucción o modificación de los datos insertados
• Éxito:
– Detectar el mensaje.
– Encontrar el mensaje.
StegoSecret
Desarrollado por Alfonso Muñoz
Conclusiones
•Se trata de una técnica en constante Evolución, con herramientas cada vez más Avanzadas, luego las técnicas cada vez también son más complejas. •Los contenedores no tienen por que ser imágenes forzosamente, por ejemplo el Malware hace uso constante de la estenografía. •Debido a las técnicas de estegoanálisis, es necesario combinarla con la criptografía Lo que garantiza la confidencialidad de los datos. •Los usos, van desde, usos poco éticos como por ejemplo, FBI y CIA descubrieron que La organización AlQaeda y su lider Bin Laden pasaban información utilizando esta Técnica, a usos más loables como por ejemplo protección de menores, etc.
Francisco Nadador Sánchez-Seco Perito Judicial Informático Forense