CLASSIFICAÇÃO DE TÉCNICAS ESTEGANOGRÁFICAS                                     Nichols Aron Jasper¹, Silvio do Lago Pereir...
cada bit da mensagem original é substituído pelo seu         rada após o fornecimento da mesma senha. O recipiente,complem...
Marca d’água é um sinal inserido dentro de um ar-         A palavra semagrama vem do grego, onde semaquivo digital (que po...
Na Figura 7, podemos ver a classificação proposta        oferecer subsídio para a escolha da técnica, ou combin-por Bauer ...
podem ter odores que revelem a existência da mensa-                As propriedades da classe códigos abertos são apre-gem ...
5. Conclusões                            [12] M. Arnold, M. Schmucker and S. D. Wolthusen,                                ...
Upcoming SlideShare
Loading in...5
×

Artigo - Classificação de Técnicas Esteganográficas

1,278

Published on

Artigo submetido ao 30º Boletim Técnico da FATEC-SP

Published in: Technology, News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,278
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Artigo - Classificação de Técnicas Esteganográficas

  1. 1. CLASSIFICAÇÃO DE TÉCNICAS ESTEGANOGRÁFICAS Nichols Aron Jasper¹, Silvio do Lago Pereira² ¹Aluno do Curso de Processamento de Dados – FATEC-SP ²Prof. Dr. do Departamento de Tecnologia da Informação – FATEC-SP Resumo Visando divulgar os conceitos da esteganografia, neste artigo, apresentamos uma visão geral das técnicas Atualmente, a segurança da informação é um tema esteganográficas e propomos uma forma de classificá-de grande relevância para a tecnologia da informação. los, em função de suas características específicas eBasicamente, há duas formas de proteger informação: similaridades. A partir desta classificação, usamos con-usar criptografia para ocultar seu significado ou usar ceitos fundamentais de segurança da informação paraesteganografia para ocultar sua presença. Claramente, evidenciar os pontos fortes e fracos de cada uma dascombinando estas duas formas de proteção, conferimos classes. Além disto, usando o conceito de esteganogra-um nível adicional de segurança à informação. Apesar fia em camadas, discutimos como o uso simultâneo dedisto, a maioria dos sistemas informatizados usa apenas diversas técnicas de esteganografia pode fortalecer acriptografia, de modo que a esteganografia ainda é pou- segurança da informação.co conhecida. Assim, neste artigo, apresentamos uma O restante deste artigo está organizado do seguintevisão geral das técnicas esteganográficas e propomos modo: na Seção 2, introduzimos os fundamentos dauma forma de classificá-las em função de suas similari- criptologia; na Seção 3, descrevemos as principaisdades. A partir desta classificação, usamos conceitos da técnicas esteganográficas; na Seção 4, apresentamos asegurança de informação para evidenciar seus pontos classificação proposta neste trabalho; e, finalmente, nafortes e fracos. Ademais, usando o conceito de estega- Seção 5, apresentamos nossas conclusões.nografia em camadas, discutimos como o uso simultâ-neo de diversas técnicas de esteganografia pode fortale- 2. Fundamentos da Criptologiacer a segurança da informação. A criptologia é uma área de conhecimento que 1. Introdução estuda formas de proteger informação contida em men- sagens que são transmitidas num processo de comuni- Nos dias atuais, a segurança da informação [1] é um cação. A criptologia engloba tanto a criptografia quantotema amplamente discutido e de grande relevância para a esteganografia, como vemos na estrutura apresentadaa tecnologia da informação. Garantir confidencialidade, na Figura 1.integridade e autenticidade de informações é uma ques-tão que traz grande preocupação para os usuários desistemas informatizados, especialmente para aquelesque fazem uso da internet e que trocam mensagens cujainterceptação e divulgação indevida poderiam compro-meter seriamente pessoas e organizações. Basicamente há duas formas de proteger informa-ção: a primeira delas, conhecida como criptografia [2],oferece meios de ocultar o significado de uma mensa-gem, de modo que este se torne inacessível a pessoasexternas à comunicação; a segunda, conhecida comoesteganografia [3], oferece meios de ocultar a presençade uma mensagem, de modo que esta passe desper-cebida por pessoas externas à comunicação. Embora estas formas de proteção possam parecer Figura 1 – Estrutura da Criptologiaalternativas mutuamente exclusivas, na verdade, é per-feitamente possível combiná-las. Neste caso, além deocultarmos o significado da informação, ocultamos A criptografia tenta proteger a informação contidatambém a sua própria existência, o que, sem dúvida, numa mensagem ocultando seu significado. Para tantoconfere um nível adicional de proteção à informação. ela utiliza códigos e cifras. Basicamente, um código Apesar de sua grande importância, até recentemente, consiste na substituição de uma palavra por uma outramuito pouca ênfase tem sido dada às técnicas de estega- palavra, enquanto a cifra age num nível mais baixo,nografia na área de tecnologia da informação. De fato, o substituindo símbolos por outros símbolos. As cifrasuso de técnicas de criptografia tem sido predominante podem ser de dois tipos: substituição ou transposição.em sistemas informatizados e, por este motivo, é muito Na cifra de transposição, os símbolos na mensagem sãodifícil encontrar na literatura especializada referências simplesmente rearranjados, gerando, efetivamente umsobre o uso efetivo de esteganografia. anagrama. Na Figura 2, temos um exemplo que ilustra o funcionamento básico da criptografia. Neste exemplo,
  2. 2. cada bit da mensagem original é substituído pelo seu rada após o fornecimento da mesma senha. O recipiente,complemento. Note que a existência da mensagem não é ou objeto portador, é o meio em que a mensagemocultada, mas apenas o seu significado. confidencial é escondida. Após a esteganografia, a informação escondida no objeto portador é denominada dado embutido. 01001 criptografia 10110 mensagem mensagem original cifrada Figura 2 – Processo de criptografia. Diferentemente da criptografia, a esteganografia nãose preocupa em ocultar o significado de uma mensagem,mas sim em ocultar a sua existência. Para isto ela utilizauma mensagem portadora, dentro da qual ela esconde amensagem confidencial. O objetivo é alterar a mensa-gem portadora de tal forma que o resultado seja imper-ceptível. Na Figura 3, temos um exemplo que ilustra ofuncionamento da esteganografia. Neste exemplo, osbits da mensagem original são escondidos entre as pala-vras da mensagem portadora. Cada bit 0 é codificadocomo um espaço e cada bit 1 é codificado como doisespaços. Na Figura 3, para maior clareza, estes espaços Figura 4 – Processo de esteganografia digital.são representados na mensagem esteganografada comopontos. Observe como a presença da mensagem original A seguir descrevemos as principais idéias da históriafica, de fato, praticamente imperceptível na mensagem [5] que deram origem a técnicas e algoritmos estegano-esteganografada. gráficos conhecidos atualmente. mensagem portadora 3.1 Tintas invisíveis um texto para guardar o segredo Em 1641 o bispo John Wilkins publicou anonima- mente o livro The Secret and Swift Messenger1, em que ele sugeria a utilização de suco de cebola, alúmem, sal de amônia e um suco destilado de “bioluminescência”, 01001 esteganografia extraído de alguns tipos de insetos, para criar uma tinta que brilhasse apenas no escuro [3]. mensagem Atualmente, há diversas técnicas inspiradas nesta original idéia, como as tintas invisíveis que se tornam visíveis apenas quando submetidas a calor ou luz ultravioleta. um.texto..para.guardar.o..segredo mensagem esteganografada 3.2 Lugares escondidos Figura 3 – Processo de esteganografia. Durante a guerra franco-prussiana, ocorrida durante os anos de 1870 e 1871, Paris esteve completamente Evidentemente, poderíamos ainda combinar os dois cercada e todas as suas comunicações regulares com oprocessos e tirar proveito das duas formas de proteção resto da França estavam cortadas. Toda essa eficiênciade informação. Para isto, bastaria criptografar a men- do cerco prussiano era devida à movimentação de suassagem original e, em seguida, esteganografar a mensa- tropas, que se moveram para Paris seis semanas antes dogem cifrada obtida. início do confronto. Desesperados com o cerco, os parisienses tentaram uma opção inusitada para a época: 3. Técnicas Esteganográficas transmitir mensagens escondidas em pombos. Em 27 de setembro de 1870, o primeiro pombo conseguiu sair de Atualmente, a maioria dos algoritmos esteganográ- Paris com uma mensagem e, em 1º de Outubro do mes-ficos [4] funciona conforme esquematizado na Figura 4. mo ano, ele retornou. Apesar de diversos pombos nuncaEstes algoritmos recebem como entrada uma chave, um terem voltado, o método funcionou muito bem durante orecipiente e uma mensagem confidencial e, como saída, conflito, em que mais de 95.000 mensagens foram en-devolvem um objeto esteganográfico, também denomi- tregues através de suas viagens [3].nado stego-objeto. A chave, também denominada stego- 3.3 Técnicas digitaiskey, é uma senha usada para garantir uma maior prote-ção da informação, permitindo que esta só seja recupe- 1 O Mensageiro Secreto e Rápido.
  3. 3. Marca d’água é um sinal inserido dentro de um ar- A palavra semagrama vem do grego, onde semaquivo digital (que pode conter áudio, imagens, vídeo ou significa sinal e grama significa escrito ou desenhado.texto) que pode ter sua presença detectada posterior- Em outras palavras, semagramas são signos ou símbolosmente para garantir a origem (ou autenticidade) de um usados para esconder informação [9].arquivo ou documento [6]. Os semagramas podem ser visuais ou textuais. Um A noção de robustez contra ataques é aplicada tanto exemplo de semagrama visual é o uso das posições dosna esteganografia quanto nas marcas d’água. Mesmo se ponteiros de um relógio para codificar informações. Uma presença da mensagem secreta for conhecida, deverá exemplo de semagrama textual é o uso de espaçamentoser muito difícil para alguém mal intencionado destruir extra entre as palavras de uma mensagem para codificara marca d’água sem conhecer a chave que deve usada informações (Figura 3) [10].para sua remoção [7]. Uma marca d’água robusta será, portanto, difícil de 4. Classificação da Esteganografiaser retirada ou removida sem comprometer drastica-mente o conteúdo que pretende se preservar [3]. A Nesta seção, primeiramente apresentamos uma clas-Figura 5 mostra um exemplo de marca d’água. sificação de técnicas esteganográficas existente na lite- ratura da área. Em seguida, propomos uma nova classi- ficação destas técnicas e, com base nesta nova classifi- cação, usamos os conceitos fundamentais de segurança de dados para evidenciar os pontos fracos e fortes de cada uma delas, em função da proteção que elas ofere- cem à informação. Com isto esperamos fornecer subsí- dios para a escolha de técnicas, ou combinações de técnicas, que ofereçam maiores garantias de proteção à informação. 4.1 A Classificação existente Uma classificação existente na literatura, proposta por Bauer [11] e revisada por Arnold et al. [12], divide esteganografia em duas classes: técnica e lingüística. Figura 5 – Exemplo de marca d’água. 3.4 Códigos abertos A Grelha de Cardano, inventada por GirolamoCardano (1501-1576), consiste numa folha de materialrígido na qual existem aberturas retangulares da alturade uma linha de texto e de comprimento variável, colo-cadas em intervalos irregulares [8]. Esta grelha é pro-jetada levando-se em conta uma outra folha, de iguaisdimensões, que contém um texto portador. Quando agrelha é posicionada da maneira correta sobre a folhacom o texto portador, a mensagem original é revelada.A Figura 6 exemplifica o uso da grelha. Figura 7 – Classificação de esteganografia existente. A esteganografia técnica envolve o uso de meios técnicos para ocultar a existência da informação. O foco das técnicas nesta classe é manipular diretamente o ob- jeto portador da mensagem e não a mensagem em si. A esteganografia lingüística, por outro lado, envolve de uma linguagem como ferramenta para esconder o segredo [3]. O foco das técnicas nesta classe é manipu- lar diretamente a mensagem que será encoberta antes de Figura 6 – Exemplo de esteganografia com grelha. ser enviada. 3.5 Semagramas
  4. 4. Na Figura 7, podemos ver a classificação proposta oferecer subsídio para a escolha da técnica, ou combin-por Bauer [11] e revisada por Arnold et al. [12]. Nesta ação de técnicas, mais apropriada em cada situação, aclassificação, adicionamos as caixas brancas a fim de fim de aumentar a segurança da informação.indicar onde as ideias e técnicas apresentadas na Seção A classificação proposta é resumidamente apresen-3 podem ser inseridas. tada na Tabelas I. Embora esta classificação pareça, à Uma crítica feita a esta classificação é que seu foco primeira vista, similar àquela proposta por Bauer &não está no nível de proteção oferecido pelas técnicas Arnold, ressaltamos que nesta nova classificação asesteganográficas, mas somente o fato de elas manipu- técnicas são agrupadas em função de suas similaridadeslarem o objeto portador ou a mensagem confidencial. e não em função do fato de elas modificarem ou não a mensagem confidencial ou o objeto portador. 4.2 Critérios de segurança da informação Tabela I – Classes de técnicas esteganográficas. Segurança da informação é área que tem como obje-tivo proteger informações contra as várias ameaças às Classe Técnicas e Algoritmosquais elas estão expostas, a fim de garantir a continuida- - Bioliminescência de Wilkins Tintas invisíveis - Ovo de Givani Portade do negócio, minimizar seu risco e maximizar seu re- - Tabuletas de Demaratotorno e oportunidades de negócio [13]. - Mensageiro de Histaeu A segurança da informação possui vários critérios Lugares escondidos - Bolo de lua chinêsnecessários para que uma informação possa ser consi- - Maria, Rainha da Escóciaderada segura. Entre estes, destacaremos os três indi- - Micropontoscados a seguir: - Bit menos significativo Técnicas digitais  Confidencialidade: é a garantia de que uma in- - marcas d’água formação só será acessível às pessoas autoriza- - Cifra de Ave Maria - Cifra de Bacon das. Tanto a criptografia quanto a esteganogra- - Código de jargões fia oferecem meios de aumentar a confidencia- Códigos abertos - Acrósticos lidade de uma informação. - Grelhas de Cardano  Integridade: é a garantia de que uma informa- - Disco de Enéas ção não sofreu nenhum tipo de manipulação ou - Tapetes da Guerra Civil alteração que possa ter comprometido sua vera- Semagramas - Código náutico cidade. - Anamorfose  Autenticidade: é a garantia de que uma infor- Uma síntese das propriedades de cada uma destas mação é, de fato, originária da procedência ale- classes, ressaltando seus pontos fortes e fracos à luz dos gada. Tanto a criptografia quanto a esteganogra- critérios estabelecidos na Seção 4.2, é apresentada nas fia podem ser usadas para garantir a autenti- Tabelas II a VI. Esperamos que esta síntese possibilite o cidade de uma informação. uso mais consciente das técnicas e algoritmos estegano- Além destes critérios de segurança da informação, gráficos disponíveis. Por exemplo, podemos usar os da-adotamos outros quatro critérios para a classificação de dos nestas tabelas para escolher duas ou mais técnicas aesteganografia proposta neste artigo: serem combinadas, de modo que a capacidade do objeto  Capacidade: indica a quantidade de informação portador seja aumentada e a integridade da informação que pode ser escondida no objeto portador. escondida seja fortalecida.  Perceptividade: indica a capacidade de oculta- ção de informação da técnica esteganográfica, Tabela II – Propriedades da classe tintas invisíveis. ou seja, quão imperceptível é a alteração feita Tintas Invisíveis no objeto portador para que a informação con- Critérios/Nível Baixa Média Alta fidencial seja nele embutida. Confidencialidade  Integridade   Complexidade: indica o grau de dificuldade de Autenticidade  uso da técnica esteganográfica.  Capacidade  Informatizável: indica se a técnica pode ser em- Perceptividade  pregada em ambiente computacional. Complexidade  Informatizável não 4.3 A classificação proposta As propriedades da classe tintas invisíveis são apre- sentadas na Tabela II. As técnicas desta classe garantem Nesta seção, propomos uma classificação diferente confidencialidade e integridade médias; pois, apesar dedaquela proposta por Bauer & Arnold et al. Usando esta ocultarem a informação, podem despertar suspeitas. Anova classificação, juntamente com os critérios de segu- autenticidade é baixa, já que assinaturas podem serrança da informação descritos na seção anterior, pode- adulteradas. Apresentam baixa capacidade, pois a ocul-mos apontar mais facilmente os pontos fortes e fracos tação de mensagens longas requer muito espaço físico.de cada técnica esteganográfica. Com isto esperamos A perceptividade é média, pois os componentes da tinta
  5. 5. podem ter odores que revelem a existência da mensa- As propriedades da classe códigos abertos são apre-gem oculta. Também apresentam baixa complexidade, sentadas na Tabela V. As técnicas desta classe garantemuma vez que atualmente existem disponíveis diversos alta confidencialidade, embora integridade seja média;mecanismos para escrita invisível. E, finalmente, não pois ocultam a informação confidencial na mesma ca-são informatizáveis, já que necessitam de meios físicos. mada de visão da mensagem portadora. A autenticidade e a capacidade são, em geral, baixas. A perceptividade eTabela III – Propriedades da classe lugares escondidos. a complexidade são médias; pois embora sejam relativa- mente fáceis de serem usados, há códigos abertos que Lugares Escondidos apresentam padrões visíveis na mensagem portadora Critérios/Nível Baixa Média Alta como, por exemplo, acrósticos. A informatização destas Confidencialidade  técnicas também é, em geral, muito simples. Integridade  Autenticidade  Capacidade  Tabela VI – Propriedades da classe semagramas. Perceptividade  Semagramas Complexidade  Critérios/Nível Baixa Média Alta Informatizável não Confidencialidade  Integridade  As propriedades da classe lugares escondidos são Autenticidade apresentadas na Tabela III. As técnicas desta classe Capacidade garantem uma confidencialidade média; pois, apesar de Perceptividade ocultarem a informação, caso o objeto portador seja Complexidade interceptado, seu conteúdo pode ser revelado. A integri- Informatizável simdade, em geral, é alta, mas depende da durabilidade doobjeto portador. A autenticidade, no entanto, é baixa, já As propriedades da classe semagramas são apresen-que a informação oculta, se detectada, pode ser substi- tadas na Tabela VI. As técnicas desta classe garantemtuída por outra. Apresentam alta capacidade, pois gran- alta confidencialidade, uma vez que empregam códigosde quantidade de informação pode ser transmitida de para ocultar a informação. A integridade e a autenticida-forma escondida. A perceptividade e a complexidade de são médias; pois, estes códigos podem ser substituí-são médias e dependem também do objeto portador es- dos indevidamente sem que isto seja detectado. Acolhido. A informatização não é possível. perceptividade é alta, pois os símbolos que carregam a informação oculta não são ocultos. A complexidade é Tabela IV – Propriedades de classe técnicas digitais. baixa, pois requer apenas um código específico seja pre- viamente combinado. A informatização é simples. Esteganografia Digital Critérios/Nível Baixa Média Alta Confidencialidade  Tabela VII – Exemplo de combinação de técnicas. Integridade  Tintas Invisíveis / Códigos Abertos Autenticidade  Critérios/Nível Baixa Média Alta Capacidade  Confidencialidade  Perceptividade  Integridade  Complexidade  Autenticidade  Informatizável sim Capacidade  Perceptividade  As propriedades da classe técnicas digitais são apre- Complexidade sentadas na Tabela IV. As técnicas desta classe usam Informatizável nãorecentes tecnologias digitais e, desta forma, conseguemgarantir confidencialidade, integridade e capacidade Na Tabela VII, apresentamos um exemplo de comobastante altas. A complexidade também é alta, pois sua a combinação de duas ou mais técnicas podem aumentarutilização exige grande conhecimento de métodos com- a segurança conferida à informação esteganografada.putacionais. A perceptividade, porém, é muito baixa. Neste exemplo, consideramos a combinação de tintas invisíveis e códigos abertos. Esta combinação permite a Tabela V – Propriedades da classe códigos abertos. transmissão de uma mensagem confidencial com alguns de seus caracteres escondidos por tinta invisível e outros Códigos Abertos visíveis a olho nu, porém codificados. A confidenciali- Critérios/Nível Baixa Média Alta dade garantida pelo método é alta e a integridade, apesar Confidencialidade  de média, é satisfatória; pois a existência de duas cama- Integridade  das de esteganografia dificulta a adulteração completa Autenticidade  Capacidade  da mensagem. Quanto à capacidade e à perceptividade, Perceptividade  esta fusão não fortalece o processo esteganográfico. Complexidade  Informatizável sim
  6. 6. 5. Conclusões [12] M. Arnold, M. Schmucker and S. D. Wolthusen, Techniques and Applications of Digital Water- Neste artigo, apresentamos as principais ideias que marking and Content Protection. Artech House,surgiram ao longo da história e que deram origem a Norwood, Massachusetts, 2003.técnicas e algoritmos esteganográficos bem conhecidos [13] ABNT NBR ISO/IEC 27002:2005 - Código dena atualidade. Prática para a Gestão da Segurança da Infor- Em seguida, propusemos uma forma de classificar as mação, 2005.técnicas esteganográficas, em função de suas similarida-des. Então, partindo desta classificação, empregamoscritérios atuais da segurança da informação para analisaras propriedades destas classes e evidenciar seus pontosfortes e fracos. Como resultado desta análise, sintetiza-mos tabelas de propriedades para cada classe. Com isto esperamos oferecer subsídio para a escolhada técnica, ou combinação de técnicas, mais apropriadaem cada situação, a fim de aumentar a segurança dainformação. Agradecimentos Ao CNPq, pela bolsa de produtividade em pesquisaconcedida a um dos autores deste artigo, conforme oprocesso de número 304322/2009-1. Referências Bibliográficas[1] M. C. P. Peixoto, Engenharia Social e Segurança da Informação na Gestão Corporativa, Brasport, 2006.[2] B. Schneier, Applied Cryptography, Willey, 1996.[3] G. Kipper, Investigators Guide to Steganography, Auerbach Publications, 2004.[4] J. G. R. Júnior e E. S. Amorim, Esteganografia: integridade, confidencialidade e autenticidade. São Bernardo do Campo, 2008.[5] D. Kahn, The Codebreakers – The Story of Secret Writing. New York, New York, U.S.A. 1967.[6] T. Mesquita Neto, T. Uma aplicação de técnicas de ocultação de dados para armazenamento e recuperação de informações em arquivos multimídia, Unioeste, Paraná, 2007.[7] F. A. P. Petitcolas e S. Katzenbeisser, Information Hiding Techniques for Steganography and Digi- tal Watermarking, Artech House, 2000.[8] V. Tkotz. A Grelha de Cardano (e de Richelieu). http://www.numaboa.com/criptografia/esteganografi a/163-grelha-de-cardano, acesso em 25 out. 2009.[9] V. Tkotz. Criptografia - Semagrama. http://www. numaboa.com/glossarios/cripto, acesso em 25 out. 2009.[10] G. C. Kessler. An Overview of Steganography for the Computer Forensics Examiner. http:// www.fbi.gov/hq/lab/fsc/backissu/july2004/research /2004_03_research01.htm, acesso em 03 jun. 2009.[11] F. L. Bauer, Decrypted Secrets: Methods and Maxims of Cryptology, 3rd edition, Springer- Verlag, New York, 2002.

×