Estenografia

1,702 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,702
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
32
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Estenografia

  1. 1. ESTENOGRAFÍA Cuando Ocultar Información se Convierte en un Arte Francisco Nadador Sánchez-Seco Perito Judicial Informático Forense
  2. 2. DEFINICIONES • La estenografía es el arte o ciencia de comunicar de manera oculta un mensaje, camuflando la información entre otro conjunto de datos para que pase desapercibida • El término estenografía proviene del griego "steganos" (secreto) y "grafía" (escrito). Estenografía: escritura secreta mediante la ocultación del mensaje steganos  OCULTO grafo  ESCRITURA
  3. 3. EJEMPLOS • Algunos ejemplos… – Tabletas de cera. – Tinta invisible. – Acrósticos. – Código Bidi. – Microfotografía.
  4. 4. HISTORIA Ya se conocen prácticas de estenografía que datan De la antigua Grecia, en los tiempos de Herodoto. Ha sido utilizada por:  Grupos Militares.  Servicios de Inteligencia  Organizaciones Criminales  Otros grupos. Giovanni Battista della Porta Siglo XV
  5. 5. PARTES DE QUE CONSTA • Secreto – Información que el remitente quiere enviar} – Puede ser texto, imágenes, sonido, etc. • Contenedor – Medio en el cual el mensaje es embebido • Stego-objeto – El resultado de combinar el secreto con el contenedor • Stego-llave – Llave utilizada para extraer el mensaje del stego-objeto
  6. 6. ENFOQUE TEORICO Secreto Intermediarios Contenedor Destinatario
  7. 7. SEGURIDAD Y ESTENOGRAFIA Kerckhoffs, Holandés que publicó ensayos sobre la “criptografía militar”, que fueron una renovación para las técnicas en la materia, exponiendo varios principios básicos de los que nos quedamos con uno: La efectividad del sistema no debe depender de que su diseño permanezca en secreto.
  8. 8. Estenografía en una imagen Contenedor: Imagen (X) Secreto (M) StegoImagen (Z) E(X,M,K) Stego-Llave (K) • Para recuperar el secreto de la stegoimagen se requiere – Stego-imagen – Stego-llave (clave privada criptográfica)
  9. 9. TÉCNICAS • Embebido en los bits menos significativos. • Enmascarado utilizando la cabecera de un fichero. • Transformación de la imagen original (muy fácilmente detectable) • Uso de aplicaciones específicas con claves criptográficas.
  10. 10. BITS MENOS SIGNIFICATIVOS (LSB) • Una imagen digital consiste de una matriz de valores de color e intensidad – Imagen en escala de grises 8 bits/pixel – Imagen a todo color 24 bits/pixel • Los bits del mensaje se colocan en los bits menos significativos de la imagen cubierta • Muy simple, alta transparencia • Baja robustez y baja resistencia a ataques – Sensible a recortado, rotación o filtros, etc.
  11. 11. LSB - EJEMPLO 01001101 00101110 10101110 10001010 10101111 10100010 00101011 101010111 La letra “H” es representada por la cadena: 01001000. Para ocultar esto en la cadena de bits de arriba, tenemos: 01001100 00101111 10101110 10001010 10101111 10100010 00101010 101010110 Esto no reflejaría un cambio muy grande en la imagen original
  12. 12. CABECERA DE UN FICHERO FORMATO DE UN FICHERO BMP •2 bytes •4 bytes •4 bytes •4 bytes •4 bytes •4 bytes •4 bytes •2 bytes •2 bytes •4 bytes •4 bytes •4 bytes •4 bytes •4 bytes •4 bytes contienen siempre la cadena ‘BM’, que revela que se trata de un BMP. tamaño del archivo en bytes. reservados (para usos futuros), contienen ceros. offset, distancia entre cabecera y primer píxel de la imagen. tamaño de los metadatos (esta estructura en sí). ancho (número de píxeles horizontales). alto (número de píxeles verticales). número de planos de color. profundidad de color. tipo de compresión (vale cero, ya que BMP es un formato no comprimido). tamaño de la extracta imagen. píxeles por metro horizontal. píxeles por metro vertical. cantidad de colores usados. cantidad de colores importantes.
  13. 13. EJEMPLO MODIFICANDO LA CAB. DE UN BMP + CONTENEDOR ANTPJI SECRETO = STEGO-IMAGEN
  14. 14. TRANSFORMACIÓN DEL ORIGINAL + CONTENEDOR Secreto.txt SECRETO = STEGO-IMAGEN
  15. 15. APLICACIÓN STOOLS STEGO-LLAVE + CONTENEDOR = Secreto.txt SECRETO STEGO-IMAGEN
  16. 16. ESTEGOANALISIS • Práctica de atacar los métodos estenográficos por detección, extracción, destrucción o modificación de los datos insertados • Éxito: – Detectar el mensaje. – Encontrar el mensaje.
  17. 17. StegoSecret Desarrollado por Alfonso Muñoz
  18. 18. Conclusiones •Se trata de una técnica en constante Evolución, con herramientas cada vez más Avanzadas, luego las técnicas cada vez también son más complejas. •Los contenedores no tienen por que ser imágenes forzosamente, por ejemplo el Malware hace uso constante de la estenografía. •Debido a las técnicas de estegoanálisis, es necesario combinarla con la criptografía Lo que garantiza la confidencialidad de los datos. •Los usos, van desde, usos poco éticos como por ejemplo, FBI y CIA descubrieron que La organización AlQaeda y su lider Bin Laden pasaban información utilizando esta Técnica, a usos más loables como por ejemplo protección de menores, etc.
  19. 19. Francisco Nadador Sánchez-Seco Perito Judicial Informático Forense

×