SlideShare a Scribd company logo
1 of 10
Download to read offline
Sumário
                                         •   Histórico
  Não Faça como Bin Laden e              •   Definições
      Abadia Utilize a                   •   Nomenclatura
                                         •   Definições (Esteganografia/Criptografia)
 Esteganografia Digital para             •   Esteganografia Técnicas
                                         •   Aplicação em Imagens
            o BEM!                       •   Imagens/Áudio/Vídeos
                                         •   Esteganálise
                                         •   Canais Ocultos
          Diego Fiori de Carvalho
                                         •   Esteganografia Distribuída
                                         •   Tendências de Mercado e Pesquisa
                                         •   Links




            História                                   Definições
Heródoto: “As histórias” Grécia      X
Persas 500 A.C – Filme: 300s                 • Esteganografia: É uma palavra de
 Esparta contra Xerxes                         origem    grega,   onde    Stegano
                                               significa escondido ou secreto e
 Demerato : Jovem grego na Pérsia
                                               Grafia: escrita ou desenho.
Desafio: Como     comunicar a Grécia         • Criptografia X Esteganografia
das intenções     de Xerxes sem ser
descoberto?
 Tabuletas de madeira com mensagem
 secreta revestidas de cera.
Outros exemplos: Uso de seda pelos
chineses




          Comunicação                                Classificação




                                                                                        1
Classificação                                  Nomenclatura
                                        • Ocultamento de dados (information hiding)
                                             – dado embutido (embedded data)
                                             – mensagem de cobertura (cover-message)
                                        ou
                                             – imagem de cobertura (cover-image)
                                        ou
                                             –   áudio de cobertura (cover-audio)
                                             –   texto de cobertura (cover-text)
                                             –   estego-objeto (stego-object)
                                             –   estego-imagem
                                             –   estego-chave (stego-key)




           Nomenclatura                                     Motivação



                                                                                             “Computer

                                                                           Esteganografia     Security
                                                                              Reversa         Industrial
                                                                                            Cryptography”



                                         Imagem




          Esteganografia                                         DICOM
Escrita                                 • Imagens médicas
Secreta                    Watermarks




                                                                                                            2
Utilização
       Esteganografia
                                                              " Tenho também importante mensagem para
                                                              nossos jovens, nesse período difícil que
                                                              atravessamos. Vocês devem levantar bem alto
                                                              a bandeira da Jihad contra os sionistas. Vocês
• A esteganografia apresenta-se como                          são os legítimos sucessores de nossos
                                                              valentes ancestrais. A propósito de nossos
                                                              jovens, é bom saber que eles acreditam no
  uma tecnologia apta a auxiliar as                           paraíso após a morte. Eles sabem que tomar
                                                              parte na luta contra os infiéis não abreviará
                                                              seus dias. E que estar ausente dela não
                                                              tornará seus dias mais longos. Nossos jovens
  pessoas a aumentarem sua privacidade                        sabem muito bem o significado dos versos: Se
                                                              a morte é certa, então é uma vergonha morrer
                                                              covardemente. Quem não morrer pela espada,
• Juntamente com a criptografia, os                           morrerá por outra razão.....”



  cidadãos têm em mãos uma forma
  robusta e altamente eficiente para
  manter suas informações íntegras e
  protegidas




       Projetos Invasão
                                                         LSB
          Privacidade
                                         • Como exemplo da grande quantidade de
                                           dados que podem ser escondidos,
                                           suponha uma imagem com tamanho de
                                           1024 por 768 pixels
• Echelon
                                         • Total de 786.432 pixels
• PATRIOT   (Provide   Appropriate       • Como cada pixel possui 4 bytes na
  Tools Required to Intercept and          sua codificação, têm-se 4 bits para
                                           o uso de técnicas baseadas em LSB
  Obstruct Terrorism)                    • Assim, existe uma possibilidade de
• Carnivore (Programa do FBI para          esconder cerca de 390KB de dados
                                           neste objeto de cobertura
  vigiar o correio eletrônico)




           BMP STEGO                     Inserção LSB JPEG-JSTEG
• LSB: Least Significant Bit




                                                                      Threshold das freqüências mais
                                                                                   altas
                                                                         Após a aplicação da DCT.




                                                                                                               3
JPEG-JSTEG               Tipos de Criptografia


                                    • Chaves Simétricas
                                       – DES, TripleDES, Blowfish;
                                    • Chaves Assimétricas
                                       – RSA;
                                    • Assinaturas Digitais
                                       – DSA, SHA, Hash Codes.




    Chaves Simétricas                   Chaves Assimétricas
 • Substituição Monoalfabética;
 • Chaves com 128bits, 256bits,     • Conceito de Par de                   Chaves
   ou até 1024bits;                   (Pública e privada);
 • Algoritmo para                   • A chave pública é distribuída
   Confidencialidade;                 sem restrições enquanto que a
                                      privada em conjunto com a
                                      pública de um mesmo host
                                      decripta o conteúdo;
                                    • Algoritmo para Autenticação;




   Assinatura Digital                                JPHIDE

• Utiliza também os conceitos de   • Esteganografia    em     imagens
  par de chaves;                     utilizando variante do JPEG-
• Destinatário também deverá ter     JSTEG com chave simétrica.
  conhecimento da chave pública    • Windows
  do remetente;                    • Link_Direto:
                                    http://www.freewr.com/download.php?download=jphide
• Utiliza algoritmo de Hash:        -and-jpseek&lid=258
   • MD5, MD4, MD3;
   • SHA;
• Algoritmo para Integridade;




                                                                                         4
JPHIDE                          JPHide




               Esteganálise                             MJPEG
                                           • Técnica de escrita secreta em
                                             vídeos AVI.



• Windows/Linux
  – http://www.outguess.org/download.php

• Imagens
  – JPHide: nem todas as versões
  – JPEG-JSTEG.
  – Outguess




            Possibilidades                       Compressão MPEG
• Esteganografia e Criptografia




                                                                             5
MPEG-4                                 MPEG-J
                                        • Nova estrutura no padrão MPEG-4
 • Codificação:




                                                        MPEG-J




  Trabalhos Relacionados                 Trabalhos Relacionados
• Esteganografia aplicada a
  vídeos                                • Comparação de técnicas:
 – Codificação espacial/temporal MPEG




            MP4Stego                     MP4Stego - Codificação
 • Arquitetura: GPAC - MESE




                                                                            6
MP4Stego - Decodificação               MP4Stego
                           • Screenshot




  Aplicações – Escrita
                                  Canais Ocultos
         Secreta
• Screenshot               • Stream Covers
                            – Um covert channel é um canal de
                              comunicação   que   permite   a   um
                              processo transmitir informação de
                              uma forma que viola a política de
                              segurança do sistema
                            – Transferência de informação através
                              de um canal escondido
                              • Ocultar informação na rede




        Canais Ocultos            Canais Ocultos
• Exemplos                 • Know your enemy – Sebek
 –   Túneis   ICMP
 –   Túneis   DNS
 –   Túneis   HTTP
 –   TCP/IP   Headers




                                                                     7
Túneis ICMP                                               Túneis DNS
                                                             • Porque DNS?
                                                              – Normalmente liberado em firewalls
• ICMPTX
                                                              – Autenticação ADSL
• Itun
                                                             • Funcionamento (OzymanDNS)
• PingTunnel
                                                              – Envio de pacotes
• Ptunnel                                                     – Nome   DNS   comporta  até   253
                                                               caracteres 63 caracteres entre os
                                                               pontos (.)




              Túneis DNS                                                Problemas
• Codificação de informação usando                           • Como o administrador de redes
  base32                                                       bloqueia este tipo de práticas?
  – Um caracter para cada 5 bits (a-z,                        – Detectar    e    bloquear    covert
    0-6) 180 caracteres (3 grupos de                            channels    e    comunicação    via
    60) separados por pontos = 180 *5 =                         esteganografia    é   uma    tarefa
    900 bits = 112 bytes por consulta                           complexa. Normalmente é necessário
                                                                saber o que se está procurando
  Exemplo:
  zjabdbcctvaojbz55mqwe224ceyeltkbhyaasncpljgc53pirtsmuz
  ihcjrw.uujca7ytd3tifmmglrcsl65r3w3ba4mixix6nemd6eulfy2
  ss62xmff3zecv.ttivj2trx642zlrgpbwo2f2glnxk7yxyu3pfeiuvga
  wc7mijpqn5sh4j.63034-0.id-1187.up.foo.com




                                                                Quadro de Vigenère da
                 Detecção
                                                                    Esteganografia
• Esteganografia                                             • COBRA – Comunicação Oculta
  – Bloquear anexos em e-mails > X MB?                         Baseada em Relacionamento
• Covert Channels                                              Anônimo.
  – Verificar anomalias em cabeçalhos IP,
    TCP, ICMP
  – Verificar desvios de tráfego normal
    (EtherApe, IDS estatístico)
  – Verificar conteúdo de tráfego ICMP (Ex:
    ping)
    • Magic numbers (ex: 0xD5200880 – ptunnel)
  – Verificar conteúdo de cabeçalhos HTTP




                                                                                                      8
COBRA
                                                                   COBRA
                                                • Infecção nos Hospedeiros
                                                  – 2 formas:
                                                    • Terceiros:
             • 4 etapas                               – Vírus
               – Infecção nos Hospedeiros             – SPAM com executável
               – Distribuição nos Hospedeiros         – Trojan para baixar arquivos executáveis.
               – Recebimento de informações         • Presentes à organização:
                 pelas SubBases
                                                      – Rede Intranet
               – Remontar Informações a
                 partir das SubBases.                 – Aplicação da organização




              COBRA                                                COBRA
• Serviços WEB Livres
 – Redes Sociais (Orkut, LinkedIN)              • Recebimento de informações com
 – Vídeos (Youtube)                               SubBases (robôs)
 – Imagens (PicasaWeb, Wikipedia)
 – Set-top-Boxes TV Digital
   Interativa




        COBRA Futuro                                Mercado e Pesquisa
• Detecting Steganography on a                  • Mercado
  Large Scale                                     – Economia de banda (VoIP, WIMAX).
  http://www.acm.org/crossroads/x                 – TV-Digital
  rds15-2/ellastega.html                          – RSS
 – Wikipedia grande conteúdo com                  – Acessibilidade (W3C).
   imagens esteganografadas!!!                  • Pesquisa
                                                  – Técnicas de escrita secreta para
                                                    vídeos.
                                                  – Esteganálise Aúdio/vídeo.




                                                                                                   9
Links                                            Final
• MP3 Stego
  http://www.petitcolas.net/fabien/steganography/
                                                       • Agradecemos ao convite da
• Dicas-L JPEG-JSTEG                                     comissão organizadora do SECOMP
  http://www.dicas-l.com.br/dicas-l/20061225.php         2010.
• Material sobre Esteganografia
  http://stoa.usp.br/diegofdc/                         • Contato:
• Esteganálise - OutGuess                               – diego@dfiori.com.br
  http://www.outguess.org/detection.php
• Phrack – ICMP Tunneling                               – Blog: http://stoa.usp.br/diegofdc
  http://www.phrack.org/issues.html?issue=49&id=15#a    – Site: http://www.dfiori.com.br
  rticle
• Covert Channels in SBSEG2007 – Ivo Peixinho
  http://sbseg2007.nce.ufrj.br/Minicurso-PDF.htm




                                                                                              10

More Related Content

Featured

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 

Featured (20)

Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 

Esteganografia digital para comunicação segura

  • 1. Sumário • Histórico Não Faça como Bin Laden e • Definições Abadia Utilize a • Nomenclatura • Definições (Esteganografia/Criptografia) Esteganografia Digital para • Esteganografia Técnicas • Aplicação em Imagens o BEM! • Imagens/Áudio/Vídeos • Esteganálise • Canais Ocultos Diego Fiori de Carvalho • Esteganografia Distribuída • Tendências de Mercado e Pesquisa • Links História Definições Heródoto: “As histórias” Grécia X Persas 500 A.C – Filme: 300s • Esteganografia: É uma palavra de Esparta contra Xerxes origem grega, onde Stegano significa escondido ou secreto e Demerato : Jovem grego na Pérsia Grafia: escrita ou desenho. Desafio: Como comunicar a Grécia • Criptografia X Esteganografia das intenções de Xerxes sem ser descoberto? Tabuletas de madeira com mensagem secreta revestidas de cera. Outros exemplos: Uso de seda pelos chineses Comunicação Classificação 1
  • 2. Classificação Nomenclatura • Ocultamento de dados (information hiding) – dado embutido (embedded data) – mensagem de cobertura (cover-message) ou – imagem de cobertura (cover-image) ou – áudio de cobertura (cover-audio) – texto de cobertura (cover-text) – estego-objeto (stego-object) – estego-imagem – estego-chave (stego-key) Nomenclatura Motivação “Computer Esteganografia Security Reversa Industrial Cryptography” Imagem Esteganografia DICOM Escrita • Imagens médicas Secreta Watermarks 2
  • 3. Utilização Esteganografia " Tenho também importante mensagem para nossos jovens, nesse período difícil que atravessamos. Vocês devem levantar bem alto a bandeira da Jihad contra os sionistas. Vocês • A esteganografia apresenta-se como são os legítimos sucessores de nossos valentes ancestrais. A propósito de nossos jovens, é bom saber que eles acreditam no uma tecnologia apta a auxiliar as paraíso após a morte. Eles sabem que tomar parte na luta contra os infiéis não abreviará seus dias. E que estar ausente dela não tornará seus dias mais longos. Nossos jovens pessoas a aumentarem sua privacidade sabem muito bem o significado dos versos: Se a morte é certa, então é uma vergonha morrer covardemente. Quem não morrer pela espada, • Juntamente com a criptografia, os morrerá por outra razão.....” cidadãos têm em mãos uma forma robusta e altamente eficiente para manter suas informações íntegras e protegidas Projetos Invasão LSB Privacidade • Como exemplo da grande quantidade de dados que podem ser escondidos, suponha uma imagem com tamanho de 1024 por 768 pixels • Echelon • Total de 786.432 pixels • PATRIOT (Provide Appropriate • Como cada pixel possui 4 bytes na Tools Required to Intercept and sua codificação, têm-se 4 bits para o uso de técnicas baseadas em LSB Obstruct Terrorism) • Assim, existe uma possibilidade de • Carnivore (Programa do FBI para esconder cerca de 390KB de dados neste objeto de cobertura vigiar o correio eletrônico) BMP STEGO Inserção LSB JPEG-JSTEG • LSB: Least Significant Bit Threshold das freqüências mais altas Após a aplicação da DCT. 3
  • 4. JPEG-JSTEG Tipos de Criptografia • Chaves Simétricas – DES, TripleDES, Blowfish; • Chaves Assimétricas – RSA; • Assinaturas Digitais – DSA, SHA, Hash Codes. Chaves Simétricas Chaves Assimétricas • Substituição Monoalfabética; • Chaves com 128bits, 256bits, • Conceito de Par de Chaves ou até 1024bits; (Pública e privada); • Algoritmo para • A chave pública é distribuída Confidencialidade; sem restrições enquanto que a privada em conjunto com a pública de um mesmo host decripta o conteúdo; • Algoritmo para Autenticação; Assinatura Digital JPHIDE • Utiliza também os conceitos de • Esteganografia em imagens par de chaves; utilizando variante do JPEG- • Destinatário também deverá ter JSTEG com chave simétrica. conhecimento da chave pública • Windows do remetente; • Link_Direto: http://www.freewr.com/download.php?download=jphide • Utiliza algoritmo de Hash: -and-jpseek&lid=258 • MD5, MD4, MD3; • SHA; • Algoritmo para Integridade; 4
  • 5. JPHIDE JPHide Esteganálise MJPEG • Técnica de escrita secreta em vídeos AVI. • Windows/Linux – http://www.outguess.org/download.php • Imagens – JPHide: nem todas as versões – JPEG-JSTEG. – Outguess Possibilidades Compressão MPEG • Esteganografia e Criptografia 5
  • 6. MPEG-4 MPEG-J • Nova estrutura no padrão MPEG-4 • Codificação: MPEG-J Trabalhos Relacionados Trabalhos Relacionados • Esteganografia aplicada a vídeos • Comparação de técnicas: – Codificação espacial/temporal MPEG MP4Stego MP4Stego - Codificação • Arquitetura: GPAC - MESE 6
  • 7. MP4Stego - Decodificação MP4Stego • Screenshot Aplicações – Escrita Canais Ocultos Secreta • Screenshot • Stream Covers – Um covert channel é um canal de comunicação que permite a um processo transmitir informação de uma forma que viola a política de segurança do sistema – Transferência de informação através de um canal escondido • Ocultar informação na rede Canais Ocultos Canais Ocultos • Exemplos • Know your enemy – Sebek – Túneis ICMP – Túneis DNS – Túneis HTTP – TCP/IP Headers 7
  • 8. Túneis ICMP Túneis DNS • Porque DNS? – Normalmente liberado em firewalls • ICMPTX – Autenticação ADSL • Itun • Funcionamento (OzymanDNS) • PingTunnel – Envio de pacotes • Ptunnel – Nome DNS comporta até 253 caracteres 63 caracteres entre os pontos (.) Túneis DNS Problemas • Codificação de informação usando • Como o administrador de redes base32 bloqueia este tipo de práticas? – Um caracter para cada 5 bits (a-z, – Detectar e bloquear covert 0-6) 180 caracteres (3 grupos de channels e comunicação via 60) separados por pontos = 180 *5 = esteganografia é uma tarefa 900 bits = 112 bytes por consulta complexa. Normalmente é necessário saber o que se está procurando Exemplo: zjabdbcctvaojbz55mqwe224ceyeltkbhyaasncpljgc53pirtsmuz ihcjrw.uujca7ytd3tifmmglrcsl65r3w3ba4mixix6nemd6eulfy2 ss62xmff3zecv.ttivj2trx642zlrgpbwo2f2glnxk7yxyu3pfeiuvga wc7mijpqn5sh4j.63034-0.id-1187.up.foo.com Quadro de Vigenère da Detecção Esteganografia • Esteganografia • COBRA – Comunicação Oculta – Bloquear anexos em e-mails > X MB? Baseada em Relacionamento • Covert Channels Anônimo. – Verificar anomalias em cabeçalhos IP, TCP, ICMP – Verificar desvios de tráfego normal (EtherApe, IDS estatístico) – Verificar conteúdo de tráfego ICMP (Ex: ping) • Magic numbers (ex: 0xD5200880 – ptunnel) – Verificar conteúdo de cabeçalhos HTTP 8
  • 9. COBRA COBRA • Infecção nos Hospedeiros – 2 formas: • Terceiros: • 4 etapas – Vírus – Infecção nos Hospedeiros – SPAM com executável – Distribuição nos Hospedeiros – Trojan para baixar arquivos executáveis. – Recebimento de informações • Presentes à organização: pelas SubBases – Rede Intranet – Remontar Informações a partir das SubBases. – Aplicação da organização COBRA COBRA • Serviços WEB Livres – Redes Sociais (Orkut, LinkedIN) • Recebimento de informações com – Vídeos (Youtube) SubBases (robôs) – Imagens (PicasaWeb, Wikipedia) – Set-top-Boxes TV Digital Interativa COBRA Futuro Mercado e Pesquisa • Detecting Steganography on a • Mercado Large Scale – Economia de banda (VoIP, WIMAX). http://www.acm.org/crossroads/x – TV-Digital rds15-2/ellastega.html – RSS – Wikipedia grande conteúdo com – Acessibilidade (W3C). imagens esteganografadas!!! • Pesquisa – Técnicas de escrita secreta para vídeos. – Esteganálise Aúdio/vídeo. 9
  • 10. Links Final • MP3 Stego http://www.petitcolas.net/fabien/steganography/ • Agradecemos ao convite da • Dicas-L JPEG-JSTEG comissão organizadora do SECOMP http://www.dicas-l.com.br/dicas-l/20061225.php 2010. • Material sobre Esteganografia http://stoa.usp.br/diegofdc/ • Contato: • Esteganálise - OutGuess – diego@dfiori.com.br http://www.outguess.org/detection.php • Phrack – ICMP Tunneling – Blog: http://stoa.usp.br/diegofdc http://www.phrack.org/issues.html?issue=49&id=15#a – Site: http://www.dfiori.com.br rticle • Covert Channels in SBSEG2007 – Ivo Peixinho http://sbseg2007.nce.ufrj.br/Minicurso-PDF.htm 10