domingo, 4 de junio de 2017

ESTEGANOGRAFÍA

Objetivo:


Conocer los conceptos básicos de la esteganografía, así como practicar el ocultamiento, revelación y análisis de la información.

¿Que es esteganografia?


  • La palabra “esteganografía” proviene del griego steganos (secreto) y grafía (escrito), y significa “escritura secreta”.
  • Es una rama de la criptografía que conjuga varias técnicas que nos permiten ocultar o camuflar cualquier tipo de datos, dentro de información considerada como válida.
  • Su objetivo es la transmisión de mensajes ocultos de tal forma que nadie los pueda leer con excepción del remitente y destinatario.
  • A diferencia de la criptografía donde se conoce que existe un mensaje, la esteganografía lo oculta para que nadie (con excepción del remitente y destinatario) detecte su existencia.




¿Quién y para qué lo requieren?


  • Espías (envío de información).
  • Terroristas (ejemplo Al Qaeda), narcotraficantes, etc.
  • La industria (marcas de agua y derechos de autor).
  • El gobierno (con propósitos militares).

¿En dónde se oculta el mensaje?


  • Papel (tinta invisible), madera (cubierto por cera), bastón (mensaje enrollado).
  • Textos (tamaño de letra, tipo de letra, espaciado, microfilm del tamaño de un punto, entre líneas, etc.).
  • Fotos, video, audio, etc.
  • Cuerpo humano (DNA, cuero cabelludo, etc.)
  • Campos no utilizados en sistemas de archivos, paquetes de red, etc.
  • Retrasos en el envío de paquetes de red.
  • Pequeños puntos de colores impresos casi imperceptibles (impresoras laser HP y Xerox).


¿Existe forma de detectarlo?


  • Sí existe forma de detectar los mensajes ocultos a través del análisis esteganográfico.
  • El método más simple es comparar el archivo, imagen, etc. modificada con su original.
  • Otro método es utilizar técnicas estadísticas para detectar el mensaje.
  • Una forma de minimizar el envío de mensajes ocultos en archivos es a través de su compresión.
  • La compresión reduce en gran medida el espacio útil para ocultar mensajes, así como incrementa la facilidad de su detección.
  • Entre más grande sea el medio de transporte del mensaje oculto es más difícil de detectarlo.
  • Esta es la razón de que las imágenes sean un medio de transporte muy empleado.
  • Comúnmente, el mensaje oculto es cifrado antes de integrarlo en el medio de transporte con el propósito de hacer más complicada su detección.
  • Generalmente al convertir una señala analógica a una digital, se agrega ruido.
  • Este ruido (aleatorio) es utilizado para ocultar mensajes.

¿Cómo funciona?


  • Una imagen de mapa de bits (formato BMP) de 24 bits, tiene 8 bits para representar cada uno de los tres colores básicos (rojo, verde y azul) de cada pixel (8 x 3 = 24).
  • Cada color básico podrá tener 28=256 valores diferentes.
  • La diferencia entre el color verde con valor 254 (1111 1110) y 255 (1111 1111) es casi imperceptible.
  • Esto implica que los bits menos significativos podrían ser modificados sin que se altere la imagen a simple vista.
  • Si se modifican los últimos 4 bits 1111 XXXX (255- 240), el cambio en el color casi no es detectable.
  • Estos últimos 4 bits (los menos significativos), ofrecen un gran espacio para ocultar información.
  • Esa información puede ser texto en formato ASCII, el cual utiliza 8 bits por cada carácter.
  • Esto implica que se pueden ocultar 1.5 caracteres  por cada pixel (4 bits del color verde, 4 bits del rojo y 4 bits del azul).
  • Una imagen de 640x480 pixeles, podría ocultar 460,800 caracteres.




¿Qué tan confiable es?


  • La información oculta en una imagen es muy sensible debido a que se oculta en los bits menos significativos y puede ser destruida por cualquiera de los siguientes cambios:
  • El uso de filtros que alteren la imagen
  • Cambios en el formato (bmp -> jpg)
  • Cambios en el brillo o contraste
  • Modificación del tamaño de la imagen
  • Cualquier trazo o cambio en la imagen
  • Recorte de la imagen

Aplicaciones


  • Actualmente existen más de 600 aplicaciones informáticas relacionadas con los mensajes ocultos.
  • En línea.- Spammimic.com, Stegger, maxant, etc.
  • Ocultar/revelar.- Steganography tools, JPHide and JPSeek, Digital Invisible Ink Toolkit, Hiding Glyph, Concealar, Crypto-Stego, OpenStego, OutGuess, Pcopy, Revelation, Stego and winstego, NetTools, SteganoG, etc.
  • Análisis.- StegDetect, StegSpy, StegSecret, etc.

Aplicaciones en línea





Aplicaciones ocultar / revelar


  • Arrastrar el archivo bmp de la imagen original a la ventana de “S-Tools”
  • Arrastrar el archivo a ocultar a la misma ventana.
  • Botón derecho para revelar el archivo oculto


JPHS for Windows versión 0.5


  • Open jpeg
  • Hide
  • Save jpeg as
  • Open jpeg (seleccionar archivo modificado)
  • Seek (para extraer el archivo modificado)



Actividad Semanal:

Abrir StegoMagic. (Valor 20 puntos)

  1. Utilizar un archivo de texto totalmente en blanco (0 bytes) como transporte.
  2. Ocultar un archivo de texto en el archivo anterior.
  3. Salvar el nuevo archivo con otro nombre.
  4. ¿Si el archivo nuevo no contiene ningún dato, dónde se oculta el archivo?
  5. Analice este nuevo archivo con otra herramienta para encontrar los datos del archivo oculto.

Rubrica de la actividad semanal

El analisis debera contener lo siguiente:

  • Evidencia de los cinco pasos (10 puntos)
  • Demostrar como funciona la herramienta para esconder la información (10 puntos)
La evidencia deberá entregarse en imágenes, ya sea en power point, word, etc..


Mis alumnos, les dejo un vídeo para reforzar lo que vimos en la clase




Adicional a esto les dejo material de apoyo:

Se deberá escuchar el siguiente Podcast:




No hay comentarios.:

Publicar un comentario