Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Carmen Janeth Parada Jairo Alberto Fuentes Camargo ESTEGANOGRAFÌA Carmen Janeth Parada janethp@gmail.com Jairo Alberto Fuentes C. fuentesjairo@gmail.com INTRODUCCIÓN Si consideramos la definición formal de esteganografía como el hecho de camuflar u ocultar información, vemos que ella ha sido usada durante siglos de una manera particular por el hombre, normalmente asociada al espionaje en las diferentes guerras en la que él ha participado. En la actualidad la aplicabilidad de la esteganografía en el campo de la informática y las comunicaciones es extensa; es por ello que se han venido desarrollando técnicas que permitan optimizar el proceso de ocultar información de forma que sea compleja la identificación de los mensajes que se envía usando la esteganografía. Lo interesante de la esteganografía, es conocer las técnicas que se pueden usar en medios informáticos para realizar el proceso de envío y visualización del mensaje oculto. En el presente informe analizaremos en forma general algunas de las técnicas empleadas para tal propósito. DEFINICIÓN De acuerdo con Jascone , "la esteganografía es el arte de comunicar secretamente, ocultando sigilosamente un mensaje dentro de otro sin importancia, de manera que no exista forma de detectar que hay un mensaje escondido dentro del mensaje enviado ” [1]. Estos mensajes pueden ser ocultos dentro de otro mensaje escrito más grande, en una imagen o en sonidos, de manera que los demás no puedan percibir la presencia o el contenido del mensaje oculto; para ello utiliza canales secretos, comunicación del espectro de la extensión y las tintas invisibles que agrega otro aspecto de seguridad. mailto:fuentesjairo@gmail.com mailto:janethp@gmail.com Carmen Janeth Parada Jairo Alberto Fuentes Camargo Se considera la esteganografía como una rama de la criptología1. Ambos se han utilizado a través de la historia como un medio para proteger la información. Estas dos tecnologías parecen ocasionalmente converger pero cada una de ellas define sus propios objetivos. Mientras que las técnicas de criptografía permite enviar mensajes que no pueden ser entendidos, la idea es ocultar el contenido del mensaje más no el mismo; la esteganografía permite enviar mensajes que están completamente ocultos, esto es, trata de esconder la existencia del mismo. David Hughes proporciona una definición para un sistema esteganográfico seguro como “un sistema donde un opositor que entiende el sistema pero no sabe la llave no puede obtener ninguna evidencia (o aún los argumentos para la suspicacia) que ha ocurrido una comunicación” [8]. HISTORIA La esteganografía ha venido evolucionando desde los Romanos y Griegos de acuerdo a la necesidad que tenía de enviar mensajes secretos a sus ciudadanos. Estos mensajes eran escritos directamente en tablas las cuales eran enceradas y se sobrescribía sobre ella para evitar que a simple vista se observara el escrito del mensaje oculto. A mediados del siglo pasado, en la segunda guerra mundial, el hombre desarrollo la microfilmación, la cual consistía en tomar un mensaje y reducirlo a tal grado que podría pasar desapercibido en otro mensaje, pues el microfilm se camuflaba en un punto del texto escrito. En la actualidad, con el uso de los computadores la necesidad de desarrollar nuevas técnicas que permita el ocultamiento de la información ha hecho que la esteganografía evolucione de una forma vertiginosa; es así, como se crearon técnicas que permitan enviar mensajes ocultos dentro de contenidos multimedia; esto se hace integrando los bits del mensaje original entre los bits del archivo gráfico o de sonido; el resultado será una imagen o archivo de audio funcional que, no es percibido por quien visualiza o escucha el mensaje, pero usando un software adecuado se puede extraer la información oculta. 1 La criptología es el estudio de los criptosistemas: sistemas que ofrecen medios seguros de comunicación en los que el emisor oculta o cifra el mensaje antes de transmitirlo para que sólo un receptor autorizado Carmen Janeth Parada Jairo Alberto Fuentes Camargo TECNICAS DE ESTEGANOGRAFIA Según Popa, los algoritmos utilizados en la esteganografía digital se basan principalmente en la sustitución de los componentes del ruido de un objeto digital para un mensaje privado pseudo-aleatorio [7]. Actualmente se vienen utilizando diversas técnicas esteganográficas para el camuflaje de mensajes; entre ellas tenemos la técnicas esteganográficas en los texto, en audio , en imágenes y sobre TCP/IP. • Técnicas Esteganográficas en Texto. Entre las técnicas identificadas para la esteganografía en los texto encontramos: código para el desplazamiento de líneas verticalmente; Código para el desplazamiento de palabras en los textos justificados; Codificación por desplazamiento de caracteres de fin de línea: Codificación Característica. o Código para el desplazamiento de líneas verticalmente. El método permite mover líneas de texto verticalmente para codificar un documento. Para codificar y descifrar se aplica al formato del archivo de un documento o a un bitmap2 de páginas de imagen. Es más difícil quitar el código si el documento está impreso, porque se tendría que escanear, lo cual podría ocasionar alteraciones del documento original. o Código para el desplazamiento de palabras en los textos justificados. En este método los codewords 3 se codifican intercambiando en el documento las posiciones horizontales de las palabras dentro de las líneas del texto manteniendo la apariencia de espacio natural. Esta codificación puede también ser aplicada en un formato de archivo o a un bitmap de página de imagen. El método sólo es aplicable en documentos con espacios variables entre las palabras adyacentes. Es necesario tener un archivo con una imagen original. El desplazamiento de palabras puede descubrirse o quebrantarse. Se debe conocer el 2 Formato de un archivo de tipo imagen. Arquivos que tienen extensión “.bmp”. 3 Palabra clave de un texto Carmen Janeth Parada Jairo Alberto Fuentes Camargo algoritmo utilizado para formatear el texto original, permitiendo así conocer el espaciado entre palabras y poder compararse con el espacio esperado para el formateo; la diferencia revela los datos codificados. Otra forma de usar el método es tomar varios documentos que no han sido alterados y distintamente codificados y ejecutar operaciones de diferenciación de pixeles, página a página en las imágenes; así podría notarse el desplazamiento de las palabras y el tamaño del espacio entre ellas. Este método no es muy bueno debido a que el proceso de conversión requiere mucho tiempo. o Codificación por desplazamiento de caracteres de fin de línea: Codificación Característica. Este método es aplicable a una imagen bitmap de un documento, o a un archivo de formato. En una codificación característica, algunas de las características del texto son alteradas o no dependen de la palabra de código. Una codificación característica soporta una cantidad elevada de codificación de datos, debido al número elevado de características originales que pueden ser alterados. Este tipo de codificación puede ser aplicado directamente a los archivos de imagen. Una codificación característica puede ser detectada ajustando el fin de la línea a un valor fijo, pudiéndose hacer manualmente o en forma automática. • Técnicas Esteganográficas en Audio. Un Sistema Auditivo Humano (SAH), percibe una frecuencia muy grande, siendo también muy sensible al ruido. Cualquier tipo de alteración en un archivo de audio puede ser detectado; sin embargo el oído humano solo percibe frecuencias grandes a cortas distancias. Para ocultar datosen archivos audio es necesario busca frecuencias de SAH, teniendo precaución con la alta sensibilidad humana. [4]. Entre las técnicas empleadas para realizar esteganografía en audio se encuentran la Inserción de bit menos significativo, y Esconder datos en audio sin eco Carmen Janeth Parada Jairo Alberto Fuentes Camargo o Inserción de bit menos significativo. Los datos binarios pueden ser almacenados como bits menos significativos en archivos de audio. La capacidad de la señal es equivalente a 1 Kb por segundo por kilohertz, por ejemplo, en una secuencia de reproducción de 44 khz la capacidad de la señal sería de 44 kbps, esto conlleva a la introducción de ruidos auditivos; una de las desventajas de este método es que los ruidos del canal de regrabación pueden destruir la señal oculta. [2]. o Esconder datos en audio sin eco. Esta técnica inserta los datos en señales propias generando un eco. Los datos son ocultos a través de las variaciones de los parámetros que definen el eco: amplitud inicial, tasa de deterioro y tasa de retraso. Hay momentos en que el ser humano puede distinguir entre un sonido original o un eco; la onda o señal de eco es escuchado como una resonancia. Hay que tener en cuenta que la calidad de la grabación original y el tipo de sonido influye en la transmisión de los datos.[2]. • Técnicas Esteganográficas sobre Tcp/Ip Existen métodos para ocultar información dentro del encabezado de un paquete TCP/IP. Una arquitectura básica de paquetes TCP/IP, permite un número de opciones secretas que puede utilizar campos no usados dentro del paquete. El mensaje puede ser recuperado extrayendo pedazos o bloques predefinidos de localizaciones dentro de una serie de paquetes. • Técnicas Esteganográficas en Imágenes. La esteganografía de imágenes ha evolucionado considerablemente con el uso de computadores gráficos, los cuales son rápidos y poderosos en el procesamiento de las mismas; además existe una gran variedad de software esteganográfico disponible para ser utilizado por los usuarios. Actualmente se identifican métodos para realizar esteganografía en imágenes, las cuales son: Inserción del bit menos significante, Máscara y filtros y, Algoritmos de Transformación Carmen Janeth Parada Jairo Alberto Fuentes Camargo o Inserción del bit menos significativo. "EL método del Last Significant Bit (LSB) 4, es el utilizado para el almacenamiento de la información en las imágenes digitales” Consiste en utilizar el bit menos significativo de cada píxel de la imagen para esconder el mensaje. [1]. De acuerdo con Rocha, este método es una gran técnica de esteganografía de imagen digital, pero, es sumamente vulnerable a los ataques de la manipulación del tipo de la imagen. Las técnicas de LSB permiten esconder los datos al ojo humano, pero los datos pueden ser fácilmente destruidos computacionalmente usando algoritmos de compresión con perdida de datos. En un ejemplo dado por Jascone, se puede ver claramente el uso del método del bit menos significativo: para almacenar información en una imagen de 24 bits, donde cada píxel tiene 3 bytes, utilizando el método de inserción del último bit significativo; puede almacenar 3 bits en cada pixel, utilizando 1 bit de cada byte de ese pixel, por cada byte de información a ser oculta, esto ocupará 8 bytes de la imagen. Por ejemplo, en una imagen de 24 bit con resolución de 1024x768 (786.432 pixel), con un tamaño real de 2.359.296 bytes (cada pixel ocupa 3 bytes), se puede almacenar 294.912 bytes. (8 bytes de la imagen para guardar 1 byte del texto). Para almacenar la letra "A" representada en a Figura 1, dónde la letra "A" tiene un valor binario de : 0 1 0 0 0 0 0 1. Insertando ese valor binario, bit a bit, en la imagen, usando el bit menos significativo de cada byte del pixel, se obtiene como resultado la figura 2. 4 Bit menos significativos Carmen Janeth Parada Jairo Alberto Fuentes Camargo Figura 1.Ejemplo de pixels de una imagen [1] Figura 2. Ejemplo de uso del método LSB [1] Los valores (bit) subrayados sufrieron alteraciones imperceptible en el color del píxel, los cuales no son percibidos por el ojo humano. Los valores combinados forman el byte que representa la letra “A”.[1] o Máscaras y filtración. Estas técnicas esconden la información a través de la demarcación de una imagen, similar a las demarcaciones de copyright en papel."[3] La marca de agua se integra en la imagen. Algunas de las ventajas que se identifican en estas técnicas es que permite aplicar métodos de compresión5 en las imágenes y, pasan desapercibidas para el ojo humano, el cual no logra distinguir algunos cambios en la imagen . o Algoritmos de Transformación. Los algoritmos de transformación operan con formas más sofisticadas en el manejo de imágenes; entre ellos el brillo, la saturación y la condensación de las imágenes. Las técnicas de transformación usan en algunos casos LSB, para la compresión, por lo tanto los algoritmos de transformación se convierten en las técnicas más sofisticadas de enmascaramiento de la información en las imágenes conocidas. 5 Una técnica de compresión de datos busca en forma general aprovechar las repeticiones de la información para reducir el tamaño del archivo a través de la remodificación de forma optimizada (JASCONE, 2003, apud CASACURTA ET AL, 1998, p.36). Carmen Janeth Parada Jairo Alberto Fuentes Camargo SOFTWARE PARA REALIZAR ESTEGANOFRAFIA Actualmente se encuentra gran variedad de software libre, como propietario que puede ser utilizado para realizar esteganografía y esteganoanálisis. Referenciaremos algunos de ellos indicando carácterísticas relevantes. STEGANOGRAPHYC. Es un software muy eficaz, el cual permite ocultar información en un gráfico o sonido. Charles Kurak y Juan McHugh discuten las implicaciones de retroceder una imagen (seguridad que retrocede) cuando puede contener una información. ESCONDITE V 4.1 Las versiones 4.1 y 5.0 de escondite de Colin Maroney tienen limitaciones similares con los tamaños mínimos de la imagen (320 x 480). En la versión 4.1 si la imagen es más pequeña que el mínimo, entonces la stego-imagen se rellena con el espacio negro. Si la imagen de la cubierta es más grande, la stego-imagen se adecua al espacio disponible. El escondite utiliza el menos pedacito significativo de cada pixel para codificar caracteres, 8 pixeles por carácter y extensiones los datos a través del GIF al azar. Cuanto más grande es el mensaje, probablemente la imagen que resulta será degradada. Desafortunadamente el archivo ocultado puede estar no más que 19.000 octetos porque la exhibición máxima usada es 320 x 480 pixeles. Cada carácter toma 8 la piel de los pixeles dos ((320x480) /8 = 19200). Carmen Janeth Parada Jairo Alberto Fuentes Camargo CONCLUSIONES • La esteganografia es la introduccion de texto en imagenes. No solo es imagen, sino que tambien existe en voz, sonido, archivos binarios y canales de comunicación. • La esteganografia por si misma no asegura el secreto, pero tampoco lo hace la encriptacion. Si estas tecnicas se integraran, resultaria mas seguro el mensaje o secreto que se quiere proteger, ya que si un mensaje encriptado es interceptado, la persona que intercepta sabe que es un mensaje encriptado, pero con la esteganografia, el probablemente no sabe que existe un mensaje oculto. • La esteganografia con imagenes digitales esta creciendo, en uso y en aplicaciones existentes. Las aplicaciones comerciales de esteganografia como digital marcado de agua son las mas usadas en este momento. • La esteganografía se ha difundido en los últimos años debido en parte a lasospecha de que esta tecnología pudiera estar siendo utilizada por los terroristas para comunicar sus planes de futuros ataques. Pero tales afirmaciones nunca han podido ser plenamente confirmadas. • Realmente, la efectiva de la estaganografia depende totalmente del tamaño del mensaje, de la imagen, o del color, pero ademas de esto el mensaje debe constrastar con su medio o entorno, pues el mensaje oculto no debe llamar la atencion. Carmen Janeth Parada Jairo Alberto Fuentes Camargo Referencias Bibliograficas [1] JASCONE, Fábio Luis Tavares. Protótipo de Software para Ocultar Texto Criptografado em Imagens Digitais. Blumenau, 2003. Trabalho de Conclusão de Curso – Ciências da Computação, Universidade Regional de Blumenau, p.39. [2] BENDER, Walter et all. Techniques for data hiding. In IBM Systems Journal, Vol. 35, Nr. 3-4, p.313-336, Fevereiro, 1996. Disponível em: <http://www.research.ibm.com/journal/sj/mit/sectiona/bender.html >. Acesso em: 11 out. 2004. [3] ROCHA, Anderson de Rezende. Camaleão: Um Software para Segurança Digital Utilizando Esteganografia. Lavras – Minas Gerais, 2003. Monografia (Ciência da Computação) – Departamento de Ciências da Computação, Universidade Federal de Lavras. [4] Orígenes de la esteganografía http://www.vsantivirus.com/esteganografia.htm [5] SAntivirus por María Jesús Villagrán de Panda Software Uruguay/ mjvillagran@pandasoftware.com.uy; http://www.vsantivirus.com/11- 11-01.htm [6] Johnson, Neil F.Steganography: Arte y ciencia de la comunicación ocultada de oficina de la conferencia naval de la sociedad de la Naval-Industria de la investigación (ONR), Washington, C.C., los E.E.U.U., del 13 al 14 de agosto de 2002. [7] POPA, R. An analysis of steganography techniques. Master’s thesis, Department of Computer Science and Software Engineering of The “Polytechnic” University of Timisoara, Timisoara, Romênia, 1998. [8] Hughes, Dave; Steganography and Watermarking, University of New South Wales, School of Computer Science and Engineering. Sydney, Australia: 2000. http://www.cse.unsw.edu.au/~cs4012/hughes.ps http://www.cse.unsw.edu.au/~cs4012/hughes.ps http://www.vsantivirus.com/11-11-01.htm http://www.vsantivirus.com/11-11-01.htm mailto:mjvillagran@pandasoftware.com.uy ESCONDITE V 4.1
Compartir