Logo Studenta

INFORME SEGURIDAD final

¡Estudia con miles de materiales!

Vista previa del material en texto

Carmen Janeth Parada
Jairo Alberto Fuentes Camargo
ESTEGANOGRAFÌA
Carmen Janeth Parada
janethp@gmail.com
Jairo Alberto Fuentes C.
fuentesjairo@gmail.com
INTRODUCCIÓN
Si consideramos la definición formal de esteganografía como el hecho de 
camuflar u ocultar información, vemos que ella ha sido usada durante 
siglos de una manera particular por el hombre, normalmente asociada al 
espionaje en las diferentes guerras en la que él ha participado.
En la actualidad la aplicabilidad de la esteganografía en el campo de la 
informática y las comunicaciones es extensa; es por ello que se han 
venido desarrollando técnicas que permitan optimizar el proceso de 
ocultar información de forma que sea compleja la identificación de los 
mensajes que se envía usando la esteganografía.
Lo interesante de la esteganografía, es conocer las técnicas que se 
pueden usar en medios informáticos para realizar el proceso de envío y 
visualización del mensaje oculto. En el presente informe analizaremos 
en forma general algunas de las técnicas empleadas para tal propósito.
DEFINICIÓN
De acuerdo con Jascone , "la esteganografía es el arte de comunicar 
secretamente, ocultando sigilosamente un mensaje dentro de otro sin 
importancia, de manera que no exista forma de detectar que hay un 
mensaje escondido dentro del mensaje enviado ” [1]. Estos mensajes 
pueden ser ocultos dentro de otro mensaje escrito más grande, en una 
imagen o en sonidos, de manera que los demás no puedan percibir la 
presencia o el contenido del mensaje oculto; para ello utiliza canales 
secretos, comunicación del espectro de la extensión y las tintas 
invisibles que agrega otro aspecto de seguridad.
mailto:fuentesjairo@gmail.com
mailto:janethp@gmail.com
Carmen Janeth Parada
Jairo Alberto Fuentes Camargo
Se considera la esteganografía como una rama de la criptología1. 
Ambos se han utilizado a través de la historia como un medio para 
proteger la información. Estas dos tecnologías parecen ocasionalmente 
converger pero cada una de ellas define sus propios objetivos. Mientras 
que las técnicas de criptografía permite enviar mensajes que no pueden 
ser entendidos, la idea es ocultar el contenido del mensaje más no el 
mismo; la esteganografía permite enviar mensajes que están 
completamente ocultos, esto es, trata de esconder la existencia del 
mismo.
David Hughes proporciona una definición para un sistema 
esteganográfico seguro como “un sistema donde un opositor que 
entiende el sistema pero no sabe la llave no puede obtener ninguna 
evidencia (o aún los argumentos para la suspicacia) que ha ocurrido una 
comunicación” [8].
HISTORIA
La esteganografía ha venido evolucionando desde los Romanos y 
Griegos de acuerdo a la necesidad que tenía de enviar mensajes 
secretos a sus ciudadanos. Estos mensajes eran escritos directamente 
en tablas las cuales eran enceradas y se sobrescribía sobre ella para 
evitar que a simple vista se observara el escrito del mensaje oculto.
A mediados del siglo pasado, en la segunda guerra mundial, el hombre 
desarrollo la microfilmación, la cual consistía en tomar un mensaje y 
reducirlo a tal grado que podría pasar desapercibido en otro mensaje, 
pues el microfilm se camuflaba en un punto del texto escrito.
En la actualidad, con el uso de los computadores la necesidad de 
desarrollar nuevas técnicas que permita el ocultamiento de la 
información ha hecho que la esteganografía evolucione de una forma 
vertiginosa; es así, como se crearon técnicas que permitan enviar 
mensajes ocultos dentro de contenidos multimedia; esto se hace 
integrando los bits del mensaje original entre los bits del archivo gráfico 
o de sonido; el resultado será una imagen o archivo de audio funcional 
que, no es percibido por quien visualiza o escucha el mensaje, pero 
usando un software adecuado se puede extraer la información oculta.
1 La criptología es el estudio de los criptosistemas: sistemas que ofrecen medios 
seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de 
transmitirlo para que sólo un receptor autorizado
Carmen Janeth Parada
Jairo Alberto Fuentes Camargo
TECNICAS DE ESTEGANOGRAFIA
Según Popa, los algoritmos utilizados en la esteganografía digital se 
basan principalmente en la sustitución de los componentes del ruido de 
un objeto digital para un mensaje privado pseudo-aleatorio [7].
Actualmente se vienen utilizando diversas técnicas esteganográficas 
para el camuflaje de mensajes; entre ellas tenemos la técnicas 
esteganográficas en los texto, en audio , en imágenes y sobre TCP/IP.
• Técnicas Esteganográficas en Texto.
Entre las técnicas identificadas para la esteganografía en los texto 
encontramos: código para el desplazamiento de líneas verticalmente; 
Código para el desplazamiento de palabras en los textos justificados; 
Codificación por desplazamiento de caracteres de fin de línea: 
Codificación Característica.
o Código para el desplazamiento de líneas 
verticalmente. El método permite mover líneas de texto 
verticalmente para codificar un documento. Para codificar y 
descifrar se aplica al formato del archivo de un documento o 
a un bitmap2 de páginas de imagen. Es más difícil quitar el 
código si el documento está impreso, porque se tendría que 
escanear, lo cual podría ocasionar alteraciones del 
documento original.
o Código para el desplazamiento de palabras en los 
textos justificados. En este método los codewords 3 se 
codifican intercambiando en el documento las posiciones 
horizontales de las palabras dentro de las líneas del texto 
manteniendo la apariencia de espacio natural. Esta 
codificación puede también ser aplicada en un formato de 
archivo o a un bitmap de página de imagen.
El método sólo es aplicable en documentos con espacios 
variables entre las palabras adyacentes. Es necesario tener un 
archivo con una imagen original. El desplazamiento de palabras 
puede descubrirse o quebrantarse. Se debe conocer el 
2 Formato de un archivo de tipo imagen. Arquivos que tienen extensión “.bmp”.
3 Palabra clave de un texto
Carmen Janeth Parada
Jairo Alberto Fuentes Camargo
algoritmo utilizado para formatear el texto original, permitiendo 
así conocer el espaciado entre palabras y poder compararse 
con el espacio esperado para el formateo; la diferencia revela 
los datos codificados.
Otra forma de usar el método es tomar varios documentos que 
no han sido alterados y distintamente codificados y ejecutar 
operaciones de diferenciación de pixeles, página a página en las 
imágenes; así podría notarse el desplazamiento de las palabras 
y el tamaño del espacio entre ellas. Este método no es muy 
bueno debido a que el proceso de conversión requiere mucho 
tiempo.
o Codificación por desplazamiento de caracteres de fin 
de línea: Codificación Característica. Este método es 
aplicable a una imagen bitmap de un documento, o a un 
archivo de formato. En una codificación característica, 
algunas de las características del texto son alteradas o no 
dependen de la palabra de código. Una codificación 
característica soporta una cantidad elevada de codificación 
de datos, debido al número elevado de características 
originales que pueden ser alterados.
Este tipo de codificación puede ser aplicado directamente a los 
archivos de imagen. Una codificación característica puede ser 
detectada ajustando el fin de la línea a un valor fijo, 
pudiéndose hacer manualmente o en forma automática.
• Técnicas Esteganográficas en Audio.
Un Sistema Auditivo Humano (SAH), percibe una frecuencia muy 
grande, siendo también muy sensible al ruido. Cualquier tipo de 
alteración en un archivo de audio puede ser detectado; sin embargo el 
oído humano solo percibe frecuencias grandes a cortas distancias. 
Para ocultar datosen archivos audio es necesario busca frecuencias de 
SAH, teniendo precaución con la alta sensibilidad humana. [4].
Entre las técnicas empleadas para realizar esteganografía en audio se 
encuentran la Inserción de bit menos significativo, y Esconder datos en 
audio sin eco
Carmen Janeth Parada
Jairo Alberto Fuentes Camargo
o Inserción de bit menos significativo. Los datos binarios 
pueden ser almacenados como bits menos significativos en 
archivos de audio. La capacidad de la señal es equivalente a 
1 Kb por segundo por kilohertz, por ejemplo, en una 
secuencia de reproducción de 44 khz la capacidad de la 
señal sería de 44 kbps, esto conlleva a la introducción de 
ruidos auditivos; una de las desventajas de este método es 
que los ruidos del canal de regrabación pueden destruir la 
señal oculta. [2].
o Esconder datos en audio sin eco. Esta técnica inserta los 
datos en señales propias generando un eco. Los datos son 
ocultos a través de las variaciones de los parámetros que 
definen el eco: amplitud inicial, tasa de deterioro y tasa de 
retraso. Hay momentos en que el ser humano puede 
distinguir entre un sonido original o un eco; la onda o señal 
de eco es escuchado como una resonancia. Hay que tener 
en cuenta que la calidad de la grabación original y el tipo de 
sonido influye en la transmisión de los datos.[2].
• Técnicas Esteganográficas sobre Tcp/Ip
Existen métodos para ocultar información dentro del encabezado de un 
paquete TCP/IP. Una arquitectura básica de paquetes TCP/IP, permite 
un número de opciones secretas que puede utilizar campos no usados 
dentro del paquete. El mensaje puede ser recuperado extrayendo 
pedazos o bloques predefinidos de localizaciones dentro de una serie de 
paquetes.
• Técnicas Esteganográficas en Imágenes.
La esteganografía de imágenes ha evolucionado considerablemente con 
el uso de computadores gráficos, los cuales son rápidos y poderosos en 
el procesamiento de las mismas; además existe una gran variedad de 
software esteganográfico disponible para ser utilizado por los usuarios.
Actualmente se identifican métodos para realizar esteganografía en 
imágenes, las cuales son: Inserción del bit menos significante, Máscara 
y filtros y, Algoritmos de Transformación
Carmen Janeth Parada
Jairo Alberto Fuentes Camargo
o Inserción del bit menos significativo. "EL método del 
Last Significant Bit (LSB) 4, es el utilizado para el 
almacenamiento de la información en las imágenes digitales” 
Consiste en utilizar el bit menos significativo de cada píxel 
de la imagen para esconder el mensaje. [1]. 
De acuerdo con Rocha, este método es una gran técnica de 
esteganografía de imagen digital, pero, es sumamente 
vulnerable a los ataques de la manipulación del tipo de la 
imagen. Las técnicas de LSB permiten esconder los datos al 
ojo humano, pero los datos pueden ser fácilmente destruidos 
computacionalmente usando algoritmos de compresión con 
perdida de datos. 
En un ejemplo dado por Jascone, se puede ver claramente el 
uso del método del bit menos significativo: para almacenar 
información en una imagen de 24 bits, donde cada píxel tiene 
3 bytes, utilizando el método de inserción del último bit 
significativo; puede almacenar 3 bits en cada pixel, utilizando 
1 bit de cada byte de ese pixel, por cada byte de información 
a ser oculta, esto ocupará 8 bytes de la imagen.
Por ejemplo, en una imagen de 24 bit con resolución de 
1024x768 (786.432 pixel), con un tamaño real de 2.359.296 
bytes (cada pixel ocupa 3 bytes), se puede almacenar 294.912 
bytes. (8 bytes de la imagen para guardar 1 byte del texto). 
Para almacenar la letra "A" representada en a Figura 1, dónde la letra 
"A" tiene un valor binario de : 0 1 0 0 0 0 0 1. Insertando ese valor 
binario, bit a bit, en la imagen, usando el bit menos significativo de 
cada byte del pixel, se obtiene como resultado la figura 2.
4 Bit menos significativos
Carmen Janeth Parada
Jairo Alberto Fuentes Camargo
Figura 1.Ejemplo de pixels de 
una imagen [1]
Figura 2. Ejemplo de uso del 
método LSB [1]
Los valores (bit) subrayados sufrieron alteraciones imperceptible 
en el color del píxel, los cuales no son percibidos por el ojo humano. 
Los valores combinados forman el byte que representa la letra 
“A”.[1] 
o Máscaras y filtración. Estas técnicas esconden la 
información a través de la demarcación de una imagen, 
similar a las demarcaciones de copyright en papel."[3] 
La marca de agua se integra en la imagen. Algunas de 
las ventajas que se identifican en estas técnicas es que 
permite aplicar métodos de compresión5 en las imágenes 
y, pasan desapercibidas para el ojo humano, el cual no 
logra distinguir algunos cambios en la imagen . 
o Algoritmos de Transformación. Los algoritmos de 
transformación operan con formas más sofisticadas en el 
manejo de imágenes; entre ellos el brillo, la saturación y 
la condensación de las imágenes. Las técnicas de 
transformación usan en algunos casos LSB, para la 
compresión, por lo tanto los algoritmos de transformación 
se convierten en las técnicas más sofisticadas de 
enmascaramiento de la información en las imágenes 
conocidas. 
5 Una técnica de compresión de datos busca en forma general aprovechar las 
repeticiones de la información para reducir el tamaño del archivo a través de la 
remodificación de forma optimizada (JASCONE, 2003, apud CASACURTA ET AL, 
1998, p.36).
Carmen Janeth Parada
Jairo Alberto Fuentes Camargo
SOFTWARE PARA REALIZAR ESTEGANOFRAFIA
 
Actualmente se encuentra gran variedad de software libre, como 
propietario que puede ser utilizado para realizar esteganografía y 
esteganoanálisis. Referenciaremos algunos de ellos indicando 
carácterísticas relevantes.
STEGANOGRAPHYC.
Es un software muy eficaz, el cual permite ocultar información en un 
gráfico o sonido. Charles Kurak y Juan McHugh discuten las 
implicaciones de retroceder una imagen (seguridad que retrocede) 
cuando puede contener una información. 
ESCONDITE V 4.1
Las versiones 4.1 y 5.0 de escondite de Colin Maroney tienen 
limitaciones similares con los tamaños mínimos de la imagen (320 x 
480). En la versión 4.1 si la imagen es más pequeña que el mínimo, 
entonces la stego-imagen se rellena con el espacio negro. Si la 
imagen de la cubierta es más grande, la stego-imagen se adecua al 
espacio disponible. 
El escondite utiliza el menos pedacito significativo de cada pixel para 
codificar caracteres, 8 pixeles por carácter y extensiones los datos a 
través del GIF al azar. Cuanto más grande es el mensaje, 
probablemente la imagen que resulta será degradada. 
Desafortunadamente el archivo ocultado puede estar no más que 
19.000 octetos porque la exhibición máxima usada es 320 x 480 
pixeles. Cada carácter toma 8 la piel de los pixeles dos ((320x480) /8 
= 19200). 
Carmen Janeth Parada
Jairo Alberto Fuentes Camargo
CONCLUSIONES
• La esteganografia es la introduccion de texto en imagenes. No 
solo es imagen, sino que tambien existe en voz, sonido, 
archivos binarios y canales de comunicación.
• La esteganografia por si misma no asegura el secreto, pero 
tampoco lo hace la encriptacion. Si estas tecnicas se 
integraran, resultaria mas seguro el mensaje o secreto que se 
quiere proteger, ya que si un mensaje encriptado es 
interceptado, la persona que intercepta sabe que es un 
mensaje encriptado, pero con la esteganografia, el 
probablemente no sabe que existe un mensaje oculto.
• La esteganografia con imagenes digitales esta creciendo, en 
uso y en aplicaciones existentes. Las aplicaciones comerciales 
de esteganografia como digital marcado de agua son las mas 
usadas en este momento. 
• La esteganografía se ha difundido en los últimos años debido en 
parte a lasospecha de que esta tecnología pudiera estar siendo 
utilizada por los terroristas para comunicar sus planes de 
futuros ataques. Pero tales afirmaciones nunca han podido ser 
plenamente confirmadas.
• Realmente, la efectiva de la estaganografia depende totalmente 
del tamaño del mensaje, de la imagen, o del color, pero 
ademas de esto el mensaje debe constrastar con su medio o 
entorno, pues el mensaje oculto no debe llamar la atencion.
Carmen Janeth Parada
Jairo Alberto Fuentes Camargo
Referencias Bibliograficas
[1] JASCONE, Fábio Luis Tavares. Protótipo de Software para Ocultar 
Texto Criptografado em Imagens Digitais. Blumenau, 2003. Trabalho 
de Conclusão de Curso – Ciências da Computação,
Universidade Regional de Blumenau, p.39.
[2] BENDER, Walter et all. Techniques for data hiding. In IBM 
Systems Journal, Vol. 35, Nr. 3-4, p.313-336, Fevereiro, 1996. 
Disponível em: 
<http://www.research.ibm.com/journal/sj/mit/sectiona/bender.html 
>. Acesso em: 11 out. 2004.
[3] ROCHA, Anderson de Rezende. Camaleão: Um Software para 
Segurança Digital Utilizando Esteganografia. Lavras – Minas Gerais, 
2003. Monografia (Ciência da Computação) – Departamento de 
Ciências da Computação, Universidade Federal de Lavras.
[4] Orígenes de la esteganografía
http://www.vsantivirus.com/esteganografia.htm
[5] SAntivirus por María Jesús Villagrán de Panda Software Uruguay/ 
mjvillagran@pandasoftware.com.uy; http://www.vsantivirus.com/11-
11-01.htm
[6] Johnson, Neil F.Steganography: Arte y ciencia de la comunicación 
ocultada de oficina de la conferencia naval de la sociedad de la 
Naval-Industria de la investigación (ONR), Washington, C.C., los 
E.E.U.U., del 13 al 14 de agosto de 2002. 
[7] POPA, R. An analysis of steganography techniques. Master’s 
thesis, Department of Computer Science and Software Engineering of 
The “Polytechnic” University of Timisoara, Timisoara, Romênia, 1998.
[8] Hughes, Dave; Steganography and Watermarking, University of 
New South Wales, School of Computer Science and Engineering. 
Sydney, Australia: 2000. 
http://www.cse.unsw.edu.au/~cs4012/hughes.ps
http://www.cse.unsw.edu.au/~cs4012/hughes.ps
http://www.vsantivirus.com/11-11-01.htm
http://www.vsantivirus.com/11-11-01.htm
mailto:mjvillagran@pandasoftware.com.uy
	ESCONDITE V 4.1

Continuar navegando