Estenografia

Post on 23-Jun-2015

814 views 1 download

Transcript of Estenografia

ESTENOGRAFÍA

Cuando Ocultar Información se Convierte en un Arte

Francisco Nadador Sánchez-Seco Perito Judicial Informático Forense

DEFINICIONES

Estenografía: escritura secreta mediante la ocultación del mensaje

steganos OCULTO grafo ESCRITURA

• La estenografía es el arte o ciencia de comunicar de manera oculta un mensaje, camuflando la información entre otro conjunto de datos para que pase desapercibida • El término estenografía proviene del griego "steganos" (secreto) y "grafía" (escrito).

EJEMPLOS

• Algunos ejemplos…

– Tabletas de cera.

– Tinta invisible.

– Acrósticos.

– Código Bidi.

– Microfotografía.

HISTORIA Ya se conocen prácticas de estenografía que datan De la antigua Grecia, en los tiempos de Herodoto.

Ha sido utilizada por: Grupos Militares. Servicios de Inteligencia Organizaciones Criminales Otros grupos.

Giovanni Battista della Porta

Siglo XV

PARTES DE QUE CONSTA

• Secreto – Información que el remitente quiere enviar}

– Puede ser texto, imágenes, sonido, etc.

• Contenedor – Medio en el cual el mensaje es embebido

• Stego-objeto – El resultado de combinar el secreto con el contenedor

• Stego-llave – Llave utilizada para extraer el mensaje del stego-objeto

ENFOQUE TEORICO

Contenedor Secreto

Inte

rme

dia

rio

s

Destinatario

SEGURIDAD Y ESTENOGRAFIA

Kerckhoffs, Holandés que publicó ensayos sobre la “criptografía militar”, que fueron una renovación para las técnicas en la materia, exponiendo varios principios básicos de los que nos quedamos con uno: La efectividad del sistema no debe depender de que su diseño permanezca en secreto.

Estenografía en una imagen

Contenedor: Imagen (X)

Secreto (M)

Stego-Llave (K)

E(X,M,K)

Stego- Imagen (Z)

• Para recuperar el secreto de la stego-imagen se requiere – Stego-imagen

– Stego-llave (clave privada criptográfica)

TÉCNICAS

• Embebido en los bits menos significativos.

• Enmascarado utilizando la cabecera de un fichero.

• Transformación de la imagen original (muy fácilmente detectable)

• Uso de aplicaciones específicas con claves criptográficas.

BITS MENOS SIGNIFICATIVOS (LSB)

• Una imagen digital consiste de una matriz de valores de color e intensidad – Imagen en escala de grises 8 bits/pixel – Imagen a todo color 24 bits/pixel

• Los bits del mensaje se colocan en los bits menos significativos de la imagen cubierta

• Muy simple, alta transparencia • Baja robustez y baja resistencia a ataques

– Sensible a recortado, rotación o filtros, etc.

LSB - EJEMPLO

01001101 00101110 10101110 10001010 10101111 10100010 00101011 101010111

La letra “H” es representada por la cadena: 01001000. Para ocultar esto en la cadena de bits de arriba, tenemos:

01001100 00101111 10101110 10001010 10101111 10100010 00101010 101010110

Esto no reflejaría un cambio muy grande en la imagen original

CABECERA DE UN FICHERO

FORMATO DE UN FICHERO BMP •2 bytes contienen siempre la cadena ‘BM’, que revela que se trata de un BMP. •4 bytes tamaño del archivo en bytes. •4 bytes reservados (para usos futuros), contienen ceros. •4 bytes offset, distancia entre cabecera y primer píxel de la imagen. •4 bytes tamaño de los metadatos (esta estructura en sí). •4 bytes ancho (número de píxeles horizontales). •4 bytes alto (número de píxeles verticales). •2 bytes número de planos de color. •2 bytes profundidad de color. •4 bytes tipo de compresión (vale cero, ya que BMP es un formato no comprimido). •4 bytes tamaño de la extracta imagen. •4 bytes píxeles por metro horizontal. •4 bytes píxeles por metro vertical. •4 bytes cantidad de colores usados. •4 bytes cantidad de colores importantes.

EJEMPLO MODIFICANDO LA CAB.

DE UN BMP

CONTENEDOR

+ ANTPJI SECRETO

=

STEGO-IMAGEN

TRANSFORMACIÓN DEL ORIGINAL

CONTENEDOR

+ Secreto.txt SECRETO

=

STEGO-IMAGEN

APLICACIÓN STOOLS

CONTENEDOR

+ Secreto.txt SECRETO

= STEGO-IMAGEN

STEGO-LLAVE

ESTEGOANALISIS

• Práctica de atacar los métodos estenográficos por detección, extracción, destrucción o modificación de los datos insertados

• Éxito:

– Detectar el mensaje.

– Encontrar el mensaje.

StegoSecret

Desarrollado por Alfonso Muñoz

Conclusiones

•Se trata de una técnica en constante Evolución, con herramientas cada vez más Avanzadas, luego las técnicas cada vez también son más complejas. •Los contenedores no tienen por que ser imágenes forzosamente, por ejemplo el Malware hace uso constante de la estenografía. •Debido a las técnicas de estegoanálisis, es necesario combinarla con la criptografía Lo que garantiza la confidencialidad de los datos. •Los usos, van desde, usos poco éticos como por ejemplo, FBI y CIA descubrieron que La organización AlQaeda y su lider Bin Laden pasaban información utilizando esta Técnica, a usos más loables como por ejemplo protección de menores, etc.

Francisco Nadador Sánchez-Seco Perito Judicial Informático Forense