Esteganografia

10,488 views
10,362 views

Published on

¿Qué es la esteganografía?
¿Qué NO es la esteganografía?
Esteganografía y criptografía
¿Por qué usarla?
Esteganografía física
Técnicas de esteganografía digital
Usos curiosos de la esteganografía digital
Ataques
Técnicas de ataque
Estegoanálisis
Marcas de agua

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
10,488
On SlideShare
0
From Embeds
0
Number of Embeds
2,654
Actions
Shares
0
Downloads
223
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Esteganografia

  1. 1. Estenografía, información oculta Junio de 2010 José Luis López Pino www.lopezpino.es
  2. 2. ¿Qué es la esteganografía? Consiste en esconder un mensaje de forma que únicamente el receptor y el el receptor conozcan su existencia. Usualmente esta información se esconde en otro fichero llamado contenedor. Ofrece seguridad mediante la oscuridad. La palabra viene de las palabras griegas steganos, que significa oculto, y graphos, que significa escritura. 2
  3. 3. ¿Qué NO es la esteganografía? Se suele confundir con la criptografía. La criptografía consiste en cifrar o codificar información de manera que no pueda ser leída por una persona aneja. En la esteganografía dicha persona no debe conocer que se está transmitiendo información sensible. Se pueden complementar: si un mensaje cifrado es también esteganografiado, el nivel de seguridad será mayor. No es simplemente transmitir un mensaje en otro medio. 3
  4. 4. ¿Por qué usarla? Privacidad. Marcas de agua. “un enemigo sólo puede Rastreo de documentos. controlar tu información si puede encontrarla” Identificación de ficheros. Mejorar las estructuras de datos actuales. Con los contenidos multimedia, tenemos una gran cantidad de información en la que esconder nuestros mensajes. 4
  5. 5. Esteganografía física Hérotodo (440 a.C.) Mensajes cubiertos por cera en tablillas. Mensajes tatuados en la cabeza de un esclavo. Tinta invisible. Uso de determinadas partes de un texto. Imágenes en los bordes de un libro. Mensajes en la parte de atrás de sellos postales. Signos de puntuación de microfilmes. Transmisiones mediante signos en fotos. Mensajes en anuncios clasificados de periódicos Usada hoy en día por militares, agencias de inteligencia, policía y criminales. 5
  6. 6. Técnicas de esteganografía digital Reemplazar el ruido de un fichero (imagen o sonido) con el mensaje que queremos transmitir. Utilizar algunos de los píxeles de una imagen o momentos del archivo de sonido. Adoptar el mismo perfil estadístico que otro mensaje, por ejemplo, que las apariciones de las distintas letras sea igual a la que utiliza un texto en Español. Imitar la estructura de un texto, como por ejemplo, la crónica de un partido de fútbol. Reemplazar aquellos datos que supuestamente son aleatorios por la información a transmitir. Cambiar el orden de los elementos de una lista. Añadir información al final del fichero que no altera su funcionamiento. 6
  7. 7. Usos curiosos de la esteganografía digital Un módulo en Perl que permite convertir cualquier fichero PDF en un sistema de ficheros virtual. Convertir un fichero torrent en una imagen o esconderlo en una imagen o audio ya existente. Piet, un lenguaje de programación cuyos programas parecen pinturas abstractas. Estenografía en códigos QR. 7
  8. 8. Ataques En función de la técnica utilizada, los datos que hemos escondido pueden ser más débiles o fuertes a ciertos ataques. Estos ataques pueden ser de distinto tipo: Detectar si se transmite un mensaje. Leerlo. Reemplazarlo. Eliminarlo. 8
  9. 9. Técnicas de ataque Analizar estadísticamente el fichero para intentar averiguar si esconde un mensaje. Compararlo con el fichero original, si el atacante dispone de él. Comprobar si el algoritmo utilizado es conocido para revelar el mensaje. Emplear el mismo algoritmo para reemplazar el mensaje. Añadir ruido para eliminarlo. Cambiar el formato. Compresión. 9
  10. 10. Estegoanálisis Consiste en determinar qué paquetes contienen información oculta mediante estenografía y, si es posible, recuperar dicha información. No podemos garantizar que ningún método de esteganografía sea perfecto, y el estegoanálisis utiliza las debilidades de los distintos métodos para lograr detectar los mensajes. Algunos métodos de estenoanálisis se basan en: Análisis visual o auditivo. Análisis estructural. Análisis estadístico. 10
  11. 11. Marcas de agua Son datos imperceptibles que se ocultan en objetos como tejidos, etiquetas de ropa, billetes o embalajes sin alterarlos. La utilización de la esteganografía para esconder marcas de aguas digitales puede sernos útil para diversos fines: Monitorizar emisiones. Identificar al autor de una obra. Seguimiento de un dato. Incluir una firma digital dentro de la obra. Control de copias. Control de dispositivos. 11
  12. 12. Bibliografía Artículo que escribí sobre el tema para mi blog. Disappearing Cryptography. Information hiding: steganography & watermarking. Por Peter Wayner. Digital Watermarking and Steganography, 2ª edición. (The Morgan Kaufmann Series). El Observatorio de la Seguridad de la Información, perteneciente al Instituto Nacional de Tecnologías de la Comunicación publicó este año un interesante artículo de introducción a la Esteganografía. Breve introducción a lo que es la esteganografía por J.J. Merelo. 12

×