Estenografia

19
ESTENOGRAFÍA Cuando Ocultar Información se Convierte en un Arte Francisco Nadador Sánchez-Seco Perito Judicial Informático Forense

Transcript of Estenografia

Page 1: Estenografia

ESTENOGRAFÍA

Cuando Ocultar Información se Convierte en un Arte

Francisco Nadador Sánchez-Seco Perito Judicial Informático Forense

Page 2: Estenografia

DEFINICIONES

Estenografía: escritura secreta mediante la ocultación del mensaje

steganos OCULTO grafo ESCRITURA

• La estenografía es el arte o ciencia de comunicar de manera oculta un mensaje, camuflando la información entre otro conjunto de datos para que pase desapercibida • El término estenografía proviene del griego "steganos" (secreto) y "grafía" (escrito).

Page 3: Estenografia

EJEMPLOS

• Algunos ejemplos…

– Tabletas de cera.

– Tinta invisible.

– Acrósticos.

– Código Bidi.

– Microfotografía.

Page 4: Estenografia

HISTORIA Ya se conocen prácticas de estenografía que datan De la antigua Grecia, en los tiempos de Herodoto.

Ha sido utilizada por: Grupos Militares. Servicios de Inteligencia Organizaciones Criminales Otros grupos.

Giovanni Battista della Porta

Siglo XV

Page 5: Estenografia

PARTES DE QUE CONSTA

• Secreto – Información que el remitente quiere enviar}

– Puede ser texto, imágenes, sonido, etc.

• Contenedor – Medio en el cual el mensaje es embebido

• Stego-objeto – El resultado de combinar el secreto con el contenedor

• Stego-llave – Llave utilizada para extraer el mensaje del stego-objeto

Page 6: Estenografia

ENFOQUE TEORICO

Contenedor Secreto

Inte

rme

dia

rio

s

Destinatario

Page 7: Estenografia

SEGURIDAD Y ESTENOGRAFIA

Kerckhoffs, Holandés que publicó ensayos sobre la “criptografía militar”, que fueron una renovación para las técnicas en la materia, exponiendo varios principios básicos de los que nos quedamos con uno: La efectividad del sistema no debe depender de que su diseño permanezca en secreto.

Page 8: Estenografia

Estenografía en una imagen

Contenedor: Imagen (X)

Secreto (M)

Stego-Llave (K)

E(X,M,K)

Stego- Imagen (Z)

• Para recuperar el secreto de la stego-imagen se requiere – Stego-imagen

– Stego-llave (clave privada criptográfica)

Page 9: Estenografia

TÉCNICAS

• Embebido en los bits menos significativos.

• Enmascarado utilizando la cabecera de un fichero.

• Transformación de la imagen original (muy fácilmente detectable)

• Uso de aplicaciones específicas con claves criptográficas.

Page 10: Estenografia

BITS MENOS SIGNIFICATIVOS (LSB)

• Una imagen digital consiste de una matriz de valores de color e intensidad – Imagen en escala de grises 8 bits/pixel – Imagen a todo color 24 bits/pixel

• Los bits del mensaje se colocan en los bits menos significativos de la imagen cubierta

• Muy simple, alta transparencia • Baja robustez y baja resistencia a ataques

– Sensible a recortado, rotación o filtros, etc.

Page 11: Estenografia

LSB - EJEMPLO

01001101 00101110 10101110 10001010 10101111 10100010 00101011 101010111

La letra “H” es representada por la cadena: 01001000. Para ocultar esto en la cadena de bits de arriba, tenemos:

01001100 00101111 10101110 10001010 10101111 10100010 00101010 101010110

Esto no reflejaría un cambio muy grande en la imagen original

Page 12: Estenografia

CABECERA DE UN FICHERO

FORMATO DE UN FICHERO BMP •2 bytes contienen siempre la cadena ‘BM’, que revela que se trata de un BMP. •4 bytes tamaño del archivo en bytes. •4 bytes reservados (para usos futuros), contienen ceros. •4 bytes offset, distancia entre cabecera y primer píxel de la imagen. •4 bytes tamaño de los metadatos (esta estructura en sí). •4 bytes ancho (número de píxeles horizontales). •4 bytes alto (número de píxeles verticales). •2 bytes número de planos de color. •2 bytes profundidad de color. •4 bytes tipo de compresión (vale cero, ya que BMP es un formato no comprimido). •4 bytes tamaño de la extracta imagen. •4 bytes píxeles por metro horizontal. •4 bytes píxeles por metro vertical. •4 bytes cantidad de colores usados. •4 bytes cantidad de colores importantes.

Page 13: Estenografia

EJEMPLO MODIFICANDO LA CAB.

DE UN BMP

CONTENEDOR

+ ANTPJI SECRETO

=

STEGO-IMAGEN

Page 14: Estenografia

TRANSFORMACIÓN DEL ORIGINAL

CONTENEDOR

+ Secreto.txt SECRETO

=

STEGO-IMAGEN

Page 15: Estenografia

APLICACIÓN STOOLS

CONTENEDOR

+ Secreto.txt SECRETO

= STEGO-IMAGEN

STEGO-LLAVE

Page 16: Estenografia

ESTEGOANALISIS

• Práctica de atacar los métodos estenográficos por detección, extracción, destrucción o modificación de los datos insertados

• Éxito:

– Detectar el mensaje.

– Encontrar el mensaje.

Page 17: Estenografia

StegoSecret

Desarrollado por Alfonso Muñoz

Page 18: Estenografia

Conclusiones

•Se trata de una técnica en constante Evolución, con herramientas cada vez más Avanzadas, luego las técnicas cada vez también son más complejas. •Los contenedores no tienen por que ser imágenes forzosamente, por ejemplo el Malware hace uso constante de la estenografía. •Debido a las técnicas de estegoanálisis, es necesario combinarla con la criptografía Lo que garantiza la confidencialidad de los datos. •Los usos, van desde, usos poco éticos como por ejemplo, FBI y CIA descubrieron que La organización AlQaeda y su lider Bin Laden pasaban información utilizando esta Técnica, a usos más loables como por ejemplo protección de menores, etc.

Page 19: Estenografia

Francisco Nadador Sánchez-Seco Perito Judicial Informático Forense