Objetivo:
¿Que es esteganografia?
- La palabra “esteganografía” proviene del griego steganos (secreto) y grafía (escrito), y significa “escritura secreta”.
- Es una rama de la criptografía que conjuga varias técnicas que nos permiten ocultar o camuflar cualquier tipo de datos, dentro de información considerada como válida.
- Su objetivo es la transmisión de mensajes ocultos de tal forma que nadie los pueda leer con excepción del remitente y destinatario.
- A diferencia de la criptografía donde se conoce que existe un mensaje, la esteganografía lo oculta para que nadie (con excepción del remitente y destinatario) detecte su existencia.
¿Quién y para qué lo requieren?
- Espías (envío de información).
- Terroristas (ejemplo Al Qaeda), narcotraficantes, etc.
- La industria (marcas de agua y derechos de autor).
- El gobierno (con propósitos militares).
¿En dónde se oculta el mensaje?
- Papel (tinta invisible), madera (cubierto por cera), bastón (mensaje enrollado).
- Textos (tamaño de letra, tipo de letra, espaciado, microfilm del tamaño de un punto, entre líneas, etc.).
- Fotos, video, audio, etc.
- Cuerpo humano (DNA, cuero cabelludo, etc.)
- Campos no utilizados en sistemas de archivos, paquetes de red, etc.
- Retrasos en el envío de paquetes de red.
- Pequeños puntos de colores impresos casi imperceptibles (impresoras laser HP y Xerox).
¿Existe forma de detectarlo?
- Sí existe forma de detectar los mensajes ocultos a través del análisis esteganográfico.
- El método más simple es comparar el archivo, imagen, etc. modificada con su original.
- Otro método es utilizar técnicas estadísticas para detectar el mensaje.
- Una forma de minimizar el envío de mensajes ocultos en archivos es a través de su compresión.
- La compresión reduce en gran medida el espacio útil para ocultar mensajes, así como incrementa la facilidad de su detección.
- Entre más grande sea el medio de transporte del mensaje oculto es más difícil de detectarlo.
- Esta es la razón de que las imágenes sean un medio de transporte muy empleado.
- Comúnmente, el mensaje oculto es cifrado antes de integrarlo en el medio de transporte con el propósito de hacer más complicada su detección.
- Generalmente al convertir una señala analógica a una digital, se agrega ruido.
- Este ruido (aleatorio) es utilizado para ocultar mensajes.
¿Cómo funciona?
- Una imagen de mapa de bits (formato BMP) de 24 bits, tiene 8 bits para representar cada uno de los tres colores básicos (rojo, verde y azul) de cada pixel (8 x 3 = 24).
- Cada color básico podrá tener 28=256 valores diferentes.
- La diferencia entre el color verde con valor 254 (1111 1110) y 255 (1111 1111) es casi imperceptible.
- Esto implica que los bits menos significativos podrían ser modificados sin que se altere la imagen a simple vista.
- Si se modifican los últimos 4 bits 1111 XXXX (255- 240), el cambio en el color casi no es detectable.
- Estos últimos 4 bits (los menos significativos), ofrecen un gran espacio para ocultar información.
- Esa información puede ser texto en formato ASCII, el cual utiliza 8 bits por cada carácter.
- Esto implica que se pueden ocultar 1.5 caracteres por cada pixel (4 bits del color verde, 4 bits del rojo y 4 bits del azul).
- Una imagen de 640x480 pixeles, podría ocultar 460,800 caracteres.
¿Qué tan confiable es?
- La información oculta en una imagen es muy sensible debido a que se oculta en los bits menos significativos y puede ser destruida por cualquiera de los siguientes cambios:
- El uso de filtros que alteren la imagen
- Cambios en el formato (bmp -> jpg)
- Cambios en el brillo o contraste
- Modificación del tamaño de la imagen
- Cualquier trazo o cambio en la imagen
- Recorte de la imagen
Aplicaciones
- Actualmente existen más de 600 aplicaciones informáticas relacionadas con los mensajes ocultos.
- En línea.- Spammimic.com, Stegger, maxant, etc.
- Ocultar/revelar.- Steganography tools, JPHide and JPSeek, Digital Invisible Ink Toolkit, Hiding Glyph, Concealar, Crypto-Stego, OpenStego, OutGuess, Pcopy, Revelation, Stego and winstego, NetTools, SteganoG, etc.
- Análisis.- StegDetect, StegSpy, StegSecret, etc.
Aplicaciones ocultar / revelar
JPHS for Windows versión 0.5
Actividad Semanal:
Abrir StegoMagic. (Valor 20 puntos)
- Utilizar un archivo de texto totalmente en blanco (0 bytes) como transporte.
- Ocultar un archivo de texto en el archivo anterior.
- Salvar el nuevo archivo con otro nombre.
- ¿Si el archivo nuevo no contiene ningún dato, dónde se oculta el archivo?
- Analice este nuevo archivo con otra herramienta para encontrar los datos del archivo oculto.
Rubrica de la actividad semanal
El analisis debera contener lo siguiente:
- Evidencia de los cinco pasos (10 puntos)
- Demostrar como funciona la herramienta para esconder la información (10 puntos)
La evidencia deberá entregarse en imágenes, ya sea en power point, word, etc..
Mis alumnos, les dejo un vídeo para reforzar lo que vimos en la clase
Adicional a esto les dejo material de apoyo:
- http://csrc.nist.gov/publications/nistpubs/800-86/SP800-86.pdf
- http://www.cert.org/archive/pdf/08tn017.pdf
- http://www.forensicfocus.com/downloads/ntfs-hidden-data-analysis.pdf
Se deberá escuchar el siguiente Podcast:


No hay comentarios.:
Publicar un comentario