Post on 18-Apr-2015
EsteganografiaEsteganografiaA arte de esconderA arte de esconder
Motivação1
Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É contado o caso de um certo Hístio, um grego do século V
a.C., que queria fazer contato com seu superior, um tirano de nome Aristágoras de Mileto.
Escolheu um escravo que sabia que lhe seria fiel, raspou a cabeça dele e escreveu em seu couro cabeludo a mensagem.
Aguardou que os cabelos crescessem de novo e só então mandou o escravo ao encontro do tal superior.
O escravo recebera a instrução de raspar novamente sua cabeça perante Aristágoras para que este pudesse ler a mensagem secreta
Motivação2
O rei Demaratos queria avisar os espartanos de um ataque que aconteceria a qualquer momento.
Para que sua mensagem não fosse interceptada ele utilizou alguns tabletes usados na escrita, retirou a cera que os cobria (ou seja, a superfície onde as mensagens eram escritas), gravou no material que sobrou suas informações e então os cobriu novamente com cera.
Assim os tabletes pareceriam aparentemente não usados, mas em seu interior esconderiam a verdadeira mensagem.
Esse estratagema foi descoberto por Gorgo, a esposa do mítico rei líder dos 300 de Esparta, Leônidas. Ela leu a mensagem e a repassou imediatamente para os gregos, que venceram os persas.
Motivação3
Na antiga China também era costume escrever mensagens sobre a seda fina típica daquele país.
Essa seda era transformada numa bolinha que, por sua vez, era recoberta por cera.
O problema estava no transporte: a bolinha era engolida por um mensageiro que tinha que
correr contra o tempo para chegar ao seu destino, regurgitar a mensagem e entregá-la antes que seu organismo resolvesse digerí-la, o
que, com certeza, não deveria ser uma tarefa agradável…
Motivação4
A esteganografia está presente em nossas vidas mais do que possamos imaginar.
Pegue qualquer cédula monetária em sua carteira ou mesmo um documento de identificação e poderá verificar que existem inúmeras mensagens escondidas.
Muitas destas mensagens só poderão ser vistas com auxílio de equipamentos, lentes, reagentes químicos, ou fotorreagentes.
Motivação5
Com o crescimento do terrorismo no mundo, especialistas acreditam que muitas mensagens trafegadas pela web podem esconder informações com planos de atentados e outras mensagens de cunho criminoso.
O perito em computação científica deve estar atento ao descarte de imagens aparentemente inofensivas, pois poderá está perdendo informações valiosas em um trabalho pericial.
Motivação6
Em virtude de várias técnicas existentes, existe dificuldade em se detectar uma mensagem escondida.
Os produtos comerciais para detecção, apesar da evolução, ainda não são tão eficazes e no momento da detecção pode-se destruir a evidência
Esteganografia
Palavra de origem grega, onde Stegano significa escondido ou secreto Grafia: escrita ou desenho.
Tecnologia apta a auxiliar as pessoas a aumentarem sua privacidade
Juntamente com a criptografia, oferece uma forma robusta e altamente eficiente para manter suas informações íntegras e protegidas
CRIPTOLOGIACRIPTOLOGIA
CRIPTOGRAFIACRIPTOGRAFIA CRIPTOANÁLISECRIPTOANÁLISE
CÓDIGOS CIFRAS ESTEGANOGRAFIACÓDIGOS CIFRAS ESTEGANOGRAFIA
Transposição SubstituiçãoTransposição Substituição
Monoalfabética Polialfabética Monoalfabética Polialfabética
Esteganografia
Introdução
O que é Esteganografia Ramo da criptografia que
consiste em ocultar a existência de uma informação dentro de uma mensagem (textos, imagens, áudios, vídeos, etc.)
Criptografia x Esteganografia A primeira torna a mensagem ilegível, incompreensível; enquanto que a segunda esconde a existência da informação,
na mensagem
Esteganografia x Criptografia
Criptografia Esteganografia
Objetivo
Implementar algoritmos que permitam a inserção de informações em uma imagem, vídeo, sons, etc... com difícil detecção, e sua posterior extração.
Fundamentos
Ganhando popularidade na indústria Marca D’água: autores de imagens, músicas e softwares
podem esconder uma marca registrada em seu produto. Impressão Digital: esconder números de série ou um conjunto
de características que diferenciam um objeto de seu similar.
Atualmente é utilizada na luta contra a pirataria, ataques e terrorismo cibernético.
Formas de Obtenção Marcação de caracteres Tinta Invisível Pequenos furos no papel Moderna Esteganografia
Uso de bits não significativosÁrea não usada
Fundamentos
Exemplo: Escrever uma mensagem com suco de limão,
esperar secar e aquecer o papel.
Antes Depois
Fundamentos
Exemplo: Cédula de R$10,00, vista contra a luz mostra a Bandeira do Brasil
Fundamentos
Classificação
Como funciona
Re-me-tem-te
A informação(secreta) é escondida
na mensagemusando uma
chave(stegokey)
Essa informaçãoembutida,
namensagem,
parece“invisível”
Odestinatário
abre a mensagemusando amesma stegokey
Amensagem
é lida
Formas de utilização
Esteganografia pode ser utilizada em textos, imagens, áudio e mais recentemente em pacotes TCP/IP.
A imagem da esquerda possui (8.0Kb) e não contém dados escondidos. A imagem da direita possui (13.0Kb) e contém 5Kb de textos escondidos.
Esteganografia em textos
Técnicas Deslocamento de linhas verticalmente Deslocamento de palavras em textos justificados Deslocamento do caracter de fim de linha Adicionar pontuações como vírgulas e preposições
Frase original: Pão, manteiga e leite Frase alterada: Pão, manteiga, e leite Frase alterada: Pão com manteiga e leite
Esteganografia em textos
Exemplo (mensagem escondida em um texto): O Senhor Evandro quer usar este salão temporariamente.
Relembre o fato ocorrido, isto poderia estragar relíquias, florais e imagens talhadas. Obrigado.
O Senhor Evandro quer usar este salão temporariamente. Relembre o fato ocorrido, isto poderia estragar relíquias, florais e imagens talhadas. Obrigado.
O sequestro foi perfeito
Esteganografia em imagens
Mensagem de texto ou dado a ser embutido (embedded)
Os dados são embutidos na imagem a partir de uma chave
A estego-imagem é criada contendo a informação (DATA) escondida
Como funciona com imagens
Identificação de bits redundantes (menos significativos)
Inserção da informação nesses bits Exemplo: codificação de dígitos binários em uma
imagem colorida utilizando o bit menos significativo de cada componente da cor dos pixels
Estego Imagem
Estego Imagem
Estego Imagem
Nomenclatura
Ocultamento de dados (information hiding) dado embutido (embedded data) mensagem de cobertura (cover-message) imagem de cobertura (cover-image) áudio de cobertura (cover-audio) texto de cobertura (cover-text) estego-objeto (stego-object) estego-imagem estego-chave (stego-key)
Técnicas
Principais algoritmos de esteganografia digital são baseados na substituição de componentes de ruído de um objeto digital por uma mensagem secreta pseudo-randômica
O estego-objeto gerado pode ser dividido em: – stream cover
Formado por um stream de dados contínuos como,por exemplo, uma transmissão telefônica
– random access coverPode ser um arquivo do formato “.WAV, .JPG”
Técnicas
Stream covers Não se pode identificar os tamanhos dos dados escondidos
nem onde estes começam ou terminam no objeto de cobertura A sua geração é feita a partir de um keystream generator,
algo como uma chave de criptografia que diz em que ordem os bits devem ser inseridos e recuperados
Técnica é conhecida como método do intervalo randômico Random access cover
Permite ao emissor da mensagem colocar os dados em qualquer ordem no objeto de cobertura e também saber onde é o início e o fim da mensagem escondida
Freqüentemente, os bits de cobertura são os menos significativos do objeto de cobertura (LSB)
Técnicas
Random Access Cover Técnicas para Imagens
LSB (Least Significant Bit) Inserção no bit menos significativo
Técnicas de filtragem e mascaramentoAlgoritmos e transformações
Técnicas
Random Access Cover Áudio
Apesar de ser tão poderoso SAH para captar sinais e freqüências, não consegue fazer diferenciação de tudo que recebe: Sons mais altos tendem a mascarar sons mais baixos
VídeoMais quadros para ocultamento de dados -> Maior qtde
de informação AVIProblemas com Compressão temporal:
MPEG-1,MPEG-2, MPEG-4 MPEGLets em MPEG-4 via API MPEG-J
Esteganografia em imagens
Como funciona esse canal esteganográfico? Imagem em corel original: 1024 x 768 pixels Pixel: 3 números de 8 bits (R, G e B) Método: utilizar o bit de baixa ordem de cada valor
de cor RGB como canal oculto. Cada pixel tem espaço para 3 bits de informações secretas (R, G e B).
Pode-se armazenar até 1024 x 768 x 3 bits = 294.912 bytes de informações secretas.
Esteganografia em imagens
Técnicas Bit menos significativo (LSB)
A letra “A” (10000011) pode ser escondida em 3 pixels (imagem de 24 bits)
Pixels originais: (00100111 11101001 11001000) (00100111 11001000 11101001) (11001000 00100111 11101001)
Pixels alterados: (00100111 11101001 11001000) (00100110 11001000 11101000) (11001000 00100111 11101001)
Esteganografia em imagens
A imagem da direita contém o texto completo de cinco peças de Shakespeare incorporado (700 KB).
Figura + (Hamlet, Macbeth, Julius Caesar, Merchant of Venice, King Lear)
JPEG-JSTEG
LSB: Least Significant Bit
Vídeos
24/30 quadros/segundo
Canais Ocultos
Stream Covers Um covert channel é um canal de comunicação
que permite a um processo transmitir informação de uma forma que viola a política de segurança do sistema
Transferência de informação através de um canal escondidoOcultar informação na rede
Estenografia em pacotes TCP-IP
Aproveitamento dos campos não utilizados do header do pacote;
Alteração do numero sequencial do pacote (ISN);
Canais Ocultos
Exemplos Túneis ICMP Túneis DNS Túneis HTTP TCP/IP Headers
Canais Ocultos
Exemplos Túneis ICMP Túneis DNS Túneis HTTP TCP/IP Headers
Túneis DNS
Porque DNS? Normalmente liberado em firewalls
• Funcionamento (OzymanDNS) Envio de pacotes Nome DNS comporta até 253 caracteres 63
caracteres entre os pontos (.) Codificação de informação usando base32
Um caracter para cada 5 bits (a-z, 0-6) 180 caracteres (3 grupos de 60) separados por pontos =
180 *5 = 900 bits = 112 bytes por consulta
Problemas
Como o administrador de redes bloqueia este tipo de práticas? Detectar e bloquear covert channels e comunicação
via esteganografia é uma tarefa complexa. Normalmente é necessário saber o que se está procurando
Detecção
Esteganografia Bloquear anexos em e-mails > X MB? Esteganálise
Covert Channels Verificar anomalias em cabeçalhos IP, TCP, ICMP Verificar desvios de tráfego normal (EtherApe,
IDS estatístico) Verificar conteúdo de tráfego ICMP (Ex: ping) Magic numbers (ex: 0xD5200880 – ptunnel) Verificar conteúdo de cabeçalhos HTTP
Outras aplicações
Comunicação Oculta Militares Economia de Banda Imagens Médicas: DICON Copyright Câmera fotográfica segura
Exemplos atuais de uso da esteganografia
“Assinatura ” em moléculas*(visíveis apenas ao microscópio eletrônico); Em 1999, Catherine Taylor Clelland, Viviana Risca e
Carter Bancroft publicaram na revista Nature "Hiding messages in DNA microdots" (escondendo mensagens em micropontos de DNA). O resultado é apenas visível ao microscópio eletrônico.
Como possível aplicação, pode-se imaginar que uma empresa que produza uma nova espécie de tomate poderá incluir sua marca de fábrica nas moléculas do tomate afim de evitar as imitações. [NumaBoa, 12/04/2004]
Exemplos atuais de uso da esteganografia
Esteganografia é utilizada por algumas impressoras modernas (como por exemplo, a HP e a Xerox).
Essas impressoras adicionam minúsculos pontos amarelos em cada página.
Os pontos são pouco visíveis e contém codificados os números de série, bem como a data e a hora da impressão
Possibilidades futuras para a esteganografia
Controle de direitos autorais de obras em textos, som, imagens. Exemplo: com um código de esteganografia
público é possível saber se um texto foi copiado ou confeccionado.
Códigos de barras “invisíveis ”.
FIM
A seguir:
Exercícios práticos com o software Camouflage