O documento fornece uma introdução abrangente à esteganografia digital, definindo o termo, discutindo suas técnicas com foco em imagens digitais, e explorando aplicações e tendências, incluindo esteganálise, canais ocultos e esteganografia distribuída.
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Esteganografia digital para comunicação segura
1. Sumário
• Histórico
Não Faça como Bin Laden e • Definições
Abadia Utilize a • Nomenclatura
• Definições (Esteganografia/Criptografia)
Esteganografia Digital para • Esteganografia Técnicas
• Aplicação em Imagens
o BEM! • Imagens/Áudio/Vídeos
• Esteganálise
• Canais Ocultos
Diego Fiori de Carvalho
• Esteganografia Distribuída
• Tendências de Mercado e Pesquisa
• Links
História Definições
Heródoto: “As histórias” Grécia X
Persas 500 A.C – Filme: 300s • Esteganografia: É uma palavra de
Esparta contra Xerxes origem grega, onde Stegano
significa escondido ou secreto e
Demerato : Jovem grego na Pérsia
Grafia: escrita ou desenho.
Desafio: Como comunicar a Grécia • Criptografia X Esteganografia
das intenções de Xerxes sem ser
descoberto?
Tabuletas de madeira com mensagem
secreta revestidas de cera.
Outros exemplos: Uso de seda pelos
chineses
Comunicação Classificação
1
2. Classificação Nomenclatura
• Ocultamento de dados (information hiding)
– dado embutido (embedded data)
– mensagem de cobertura (cover-message)
ou
– imagem de cobertura (cover-image)
ou
– áudio de cobertura (cover-audio)
– texto de cobertura (cover-text)
– estego-objeto (stego-object)
– estego-imagem
– estego-chave (stego-key)
Nomenclatura Motivação
“Computer
Esteganografia Security
Reversa Industrial
Cryptography”
Imagem
Esteganografia DICOM
Escrita • Imagens médicas
Secreta Watermarks
2
3. Utilização
Esteganografia
" Tenho também importante mensagem para
nossos jovens, nesse período difícil que
atravessamos. Vocês devem levantar bem alto
a bandeira da Jihad contra os sionistas. Vocês
• A esteganografia apresenta-se como são os legítimos sucessores de nossos
valentes ancestrais. A propósito de nossos
jovens, é bom saber que eles acreditam no
uma tecnologia apta a auxiliar as paraíso após a morte. Eles sabem que tomar
parte na luta contra os infiéis não abreviará
seus dias. E que estar ausente dela não
tornará seus dias mais longos. Nossos jovens
pessoas a aumentarem sua privacidade sabem muito bem o significado dos versos: Se
a morte é certa, então é uma vergonha morrer
covardemente. Quem não morrer pela espada,
• Juntamente com a criptografia, os morrerá por outra razão.....”
cidadãos têm em mãos uma forma
robusta e altamente eficiente para
manter suas informações íntegras e
protegidas
Projetos Invasão
LSB
Privacidade
• Como exemplo da grande quantidade de
dados que podem ser escondidos,
suponha uma imagem com tamanho de
1024 por 768 pixels
• Echelon
• Total de 786.432 pixels
• PATRIOT (Provide Appropriate • Como cada pixel possui 4 bytes na
Tools Required to Intercept and sua codificação, têm-se 4 bits para
o uso de técnicas baseadas em LSB
Obstruct Terrorism) • Assim, existe uma possibilidade de
• Carnivore (Programa do FBI para esconder cerca de 390KB de dados
neste objeto de cobertura
vigiar o correio eletrônico)
BMP STEGO Inserção LSB JPEG-JSTEG
• LSB: Least Significant Bit
Threshold das freqüências mais
altas
Após a aplicação da DCT.
3
4. JPEG-JSTEG Tipos de Criptografia
• Chaves Simétricas
– DES, TripleDES, Blowfish;
• Chaves Assimétricas
– RSA;
• Assinaturas Digitais
– DSA, SHA, Hash Codes.
Chaves Simétricas Chaves Assimétricas
• Substituição Monoalfabética;
• Chaves com 128bits, 256bits, • Conceito de Par de Chaves
ou até 1024bits; (Pública e privada);
• Algoritmo para • A chave pública é distribuída
Confidencialidade; sem restrições enquanto que a
privada em conjunto com a
pública de um mesmo host
decripta o conteúdo;
• Algoritmo para Autenticação;
Assinatura Digital JPHIDE
• Utiliza também os conceitos de • Esteganografia em imagens
par de chaves; utilizando variante do JPEG-
• Destinatário também deverá ter JSTEG com chave simétrica.
conhecimento da chave pública • Windows
do remetente; • Link_Direto:
http://www.freewr.com/download.php?download=jphide
• Utiliza algoritmo de Hash: -and-jpseek&lid=258
• MD5, MD4, MD3;
• SHA;
• Algoritmo para Integridade;
4
5. JPHIDE JPHide
Esteganálise MJPEG
• Técnica de escrita secreta em
vídeos AVI.
• Windows/Linux
– http://www.outguess.org/download.php
• Imagens
– JPHide: nem todas as versões
– JPEG-JSTEG.
– Outguess
Possibilidades Compressão MPEG
• Esteganografia e Criptografia
5
6. MPEG-4 MPEG-J
• Nova estrutura no padrão MPEG-4
• Codificação:
MPEG-J
Trabalhos Relacionados Trabalhos Relacionados
• Esteganografia aplicada a
vídeos • Comparação de técnicas:
– Codificação espacial/temporal MPEG
MP4Stego MP4Stego - Codificação
• Arquitetura: GPAC - MESE
6
7. MP4Stego - Decodificação MP4Stego
• Screenshot
Aplicações – Escrita
Canais Ocultos
Secreta
• Screenshot • Stream Covers
– Um covert channel é um canal de
comunicação que permite a um
processo transmitir informação de
uma forma que viola a política de
segurança do sistema
– Transferência de informação através
de um canal escondido
• Ocultar informação na rede
Canais Ocultos Canais Ocultos
• Exemplos • Know your enemy – Sebek
– Túneis ICMP
– Túneis DNS
– Túneis HTTP
– TCP/IP Headers
7
8. Túneis ICMP Túneis DNS
• Porque DNS?
– Normalmente liberado em firewalls
• ICMPTX
– Autenticação ADSL
• Itun
• Funcionamento (OzymanDNS)
• PingTunnel
– Envio de pacotes
• Ptunnel – Nome DNS comporta até 253
caracteres 63 caracteres entre os
pontos (.)
Túneis DNS Problemas
• Codificação de informação usando • Como o administrador de redes
base32 bloqueia este tipo de práticas?
– Um caracter para cada 5 bits (a-z, – Detectar e bloquear covert
0-6) 180 caracteres (3 grupos de channels e comunicação via
60) separados por pontos = 180 *5 = esteganografia é uma tarefa
900 bits = 112 bytes por consulta complexa. Normalmente é necessário
saber o que se está procurando
Exemplo:
zjabdbcctvaojbz55mqwe224ceyeltkbhyaasncpljgc53pirtsmuz
ihcjrw.uujca7ytd3tifmmglrcsl65r3w3ba4mixix6nemd6eulfy2
ss62xmff3zecv.ttivj2trx642zlrgpbwo2f2glnxk7yxyu3pfeiuvga
wc7mijpqn5sh4j.63034-0.id-1187.up.foo.com
Quadro de Vigenère da
Detecção
Esteganografia
• Esteganografia • COBRA – Comunicação Oculta
– Bloquear anexos em e-mails > X MB? Baseada em Relacionamento
• Covert Channels Anônimo.
– Verificar anomalias em cabeçalhos IP,
TCP, ICMP
– Verificar desvios de tráfego normal
(EtherApe, IDS estatístico)
– Verificar conteúdo de tráfego ICMP (Ex:
ping)
• Magic numbers (ex: 0xD5200880 – ptunnel)
– Verificar conteúdo de cabeçalhos HTTP
8
9. COBRA
COBRA
• Infecção nos Hospedeiros
– 2 formas:
• Terceiros:
• 4 etapas – Vírus
– Infecção nos Hospedeiros – SPAM com executável
– Distribuição nos Hospedeiros – Trojan para baixar arquivos executáveis.
– Recebimento de informações • Presentes à organização:
pelas SubBases
– Rede Intranet
– Remontar Informações a
partir das SubBases. – Aplicação da organização
COBRA COBRA
• Serviços WEB Livres
– Redes Sociais (Orkut, LinkedIN) • Recebimento de informações com
– Vídeos (Youtube) SubBases (robôs)
– Imagens (PicasaWeb, Wikipedia)
– Set-top-Boxes TV Digital
Interativa
COBRA Futuro Mercado e Pesquisa
• Detecting Steganography on a • Mercado
Large Scale – Economia de banda (VoIP, WIMAX).
http://www.acm.org/crossroads/x – TV-Digital
rds15-2/ellastega.html – RSS
– Wikipedia grande conteúdo com – Acessibilidade (W3C).
imagens esteganografadas!!! • Pesquisa
– Técnicas de escrita secreta para
vídeos.
– Esteganálise Aúdio/vídeo.
9
10. Links Final
• MP3 Stego
http://www.petitcolas.net/fabien/steganography/
• Agradecemos ao convite da
• Dicas-L JPEG-JSTEG comissão organizadora do SECOMP
http://www.dicas-l.com.br/dicas-l/20061225.php 2010.
• Material sobre Esteganografia
http://stoa.usp.br/diegofdc/ • Contato:
• Esteganálise - OutGuess – diego@dfiori.com.br
http://www.outguess.org/detection.php
• Phrack – ICMP Tunneling – Blog: http://stoa.usp.br/diegofdc
http://www.phrack.org/issues.html?issue=49&id=15#a – Site: http://www.dfiori.com.br
rticle
• Covert Channels in SBSEG2007 – Ivo Peixinho
http://sbseg2007.nce.ufrj.br/Minicurso-PDF.htm
10