Your SlideShare is downloading. ×
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Não faça como Bin Laden e Abadia - Utilize a Esteganografia Digital para o BEM

1,458

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,458
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
45
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Sumário • Histórico Não Faça como Bin Laden e • Definições Abadia Utilize a • Nomenclatura • Definições (Esteganografia/Criptografia) Esteganografia Digital para • Esteganografia Técnicas • Aplicação em Imagens o BEM! • Imagens/Áudio/Vídeos • Esteganálise • Canais Ocultos Diego Fiori de Carvalho • Esteganografia Distribuída • Tendências de Mercado e Pesquisa • Links História Definições Heródoto: “As histórias” Grécia X Persas 500 A.C – Filme: 300s • Esteganografia: É uma palavra de Esparta contra Xerxes origem grega, onde Stegano significa escondido ou secreto e Demerato : Jovem grego na Pérsia Grafia: escrita ou desenho. Desafio: Como comunicar a Grécia • Criptografia X Esteganografia das intenções de Xerxes sem ser descoberto? Tabuletas de madeira com mensagem secreta revestidas de cera. Outros exemplos: Uso de seda pelos chineses Comunicação Classificação 1
  • 2. Classificação Nomenclatura • Ocultamento de dados (information hiding) – dado embutido (embedded data) – mensagem de cobertura (cover-message) ou – imagem de cobertura (cover-image) ou – áudio de cobertura (cover-audio) – texto de cobertura (cover-text) – estego-objeto (stego-object) – estego-imagem – estego-chave (stego-key) Nomenclatura Motivação “Computer Esteganografia Security Reversa Industrial Cryptography” Imagem Esteganografia DICOM Escrita • Imagens médicas Secreta Watermarks 2
  • 3. Utilização Esteganografia " Tenho também importante mensagem para nossos jovens, nesse período difícil que atravessamos. Vocês devem levantar bem alto a bandeira da Jihad contra os sionistas. Vocês • A esteganografia apresenta-se como são os legítimos sucessores de nossos valentes ancestrais. A propósito de nossos jovens, é bom saber que eles acreditam no uma tecnologia apta a auxiliar as paraíso após a morte. Eles sabem que tomar parte na luta contra os infiéis não abreviará seus dias. E que estar ausente dela não tornará seus dias mais longos. Nossos jovens pessoas a aumentarem sua privacidade sabem muito bem o significado dos versos: Se a morte é certa, então é uma vergonha morrer covardemente. Quem não morrer pela espada, • Juntamente com a criptografia, os morrerá por outra razão.....” cidadãos têm em mãos uma forma robusta e altamente eficiente para manter suas informações íntegras e protegidas Projetos Invasão LSB Privacidade • Como exemplo da grande quantidade de dados que podem ser escondidos, suponha uma imagem com tamanho de 1024 por 768 pixels • Echelon • Total de 786.432 pixels • PATRIOT (Provide Appropriate • Como cada pixel possui 4 bytes na Tools Required to Intercept and sua codificação, têm-se 4 bits para o uso de técnicas baseadas em LSB Obstruct Terrorism) • Assim, existe uma possibilidade de • Carnivore (Programa do FBI para esconder cerca de 390KB de dados neste objeto de cobertura vigiar o correio eletrônico) BMP STEGO Inserção LSB JPEG-JSTEG • LSB: Least Significant Bit Threshold das freqüências mais altas Após a aplicação da DCT. 3
  • 4. JPEG-JSTEG Tipos de Criptografia • Chaves Simétricas – DES, TripleDES, Blowfish; • Chaves Assimétricas – RSA; • Assinaturas Digitais – DSA, SHA, Hash Codes. Chaves Simétricas Chaves Assimétricas • Substituição Monoalfabética; • Chaves com 128bits, 256bits, • Conceito de Par de Chaves ou até 1024bits; (Pública e privada); • Algoritmo para • A chave pública é distribuída Confidencialidade; sem restrições enquanto que a privada em conjunto com a pública de um mesmo host decripta o conteúdo; • Algoritmo para Autenticação; Assinatura Digital JPHIDE • Utiliza também os conceitos de • Esteganografia em imagens par de chaves; utilizando variante do JPEG- • Destinatário também deverá ter JSTEG com chave simétrica. conhecimento da chave pública • Windows do remetente; • Link_Direto: http://www.freewr.com/download.php?download=jphide • Utiliza algoritmo de Hash: -and-jpseek&lid=258 • MD5, MD4, MD3; • SHA; • Algoritmo para Integridade; 4
  • 5. JPHIDE JPHide Esteganálise MJPEG • Técnica de escrita secreta em vídeos AVI. • Windows/Linux – http://www.outguess.org/download.php • Imagens – JPHide: nem todas as versões – JPEG-JSTEG. – Outguess Possibilidades Compressão MPEG • Esteganografia e Criptografia 5
  • 6. MPEG-4 MPEG-J • Nova estrutura no padrão MPEG-4 • Codificação: MPEG-J Trabalhos Relacionados Trabalhos Relacionados • Esteganografia aplicada a vídeos • Comparação de técnicas: – Codificação espacial/temporal MPEG MP4Stego MP4Stego - Codificação • Arquitetura: GPAC - MESE 6
  • 7. MP4Stego - Decodificação MP4Stego • Screenshot Aplicações – Escrita Canais Ocultos Secreta • Screenshot • Stream Covers – Um covert channel é um canal de comunicação que permite a um processo transmitir informação de uma forma que viola a política de segurança do sistema – Transferência de informação através de um canal escondido • Ocultar informação na rede Canais Ocultos Canais Ocultos • Exemplos • Know your enemy – Sebek – Túneis ICMP – Túneis DNS – Túneis HTTP – TCP/IP Headers 7
  • 8. Túneis ICMP Túneis DNS • Porque DNS? – Normalmente liberado em firewalls • ICMPTX – Autenticação ADSL • Itun • Funcionamento (OzymanDNS) • PingTunnel – Envio de pacotes • Ptunnel – Nome DNS comporta até 253 caracteres 63 caracteres entre os pontos (.) Túneis DNS Problemas • Codificação de informação usando • Como o administrador de redes base32 bloqueia este tipo de práticas? – Um caracter para cada 5 bits (a-z, – Detectar e bloquear covert 0-6) 180 caracteres (3 grupos de channels e comunicação via 60) separados por pontos = 180 *5 = esteganografia é uma tarefa 900 bits = 112 bytes por consulta complexa. Normalmente é necessário saber o que se está procurando Exemplo: zjabdbcctvaojbz55mqwe224ceyeltkbhyaasncpljgc53pirtsmuz ihcjrw.uujca7ytd3tifmmglrcsl65r3w3ba4mixix6nemd6eulfy2 ss62xmff3zecv.ttivj2trx642zlrgpbwo2f2glnxk7yxyu3pfeiuvga wc7mijpqn5sh4j.63034-0.id-1187.up.foo.com Quadro de Vigenère da Detecção Esteganografia • Esteganografia • COBRA – Comunicação Oculta – Bloquear anexos em e-mails > X MB? Baseada em Relacionamento • Covert Channels Anônimo. – Verificar anomalias em cabeçalhos IP, TCP, ICMP – Verificar desvios de tráfego normal (EtherApe, IDS estatístico) – Verificar conteúdo de tráfego ICMP (Ex: ping) • Magic numbers (ex: 0xD5200880 – ptunnel) – Verificar conteúdo de cabeçalhos HTTP 8
  • 9. COBRA COBRA • Infecção nos Hospedeiros – 2 formas: • Terceiros: • 4 etapas – Vírus – Infecção nos Hospedeiros – SPAM com executável – Distribuição nos Hospedeiros – Trojan para baixar arquivos executáveis. – Recebimento de informações • Presentes à organização: pelas SubBases – Rede Intranet – Remontar Informações a partir das SubBases. – Aplicação da organização COBRA COBRA • Serviços WEB Livres – Redes Sociais (Orkut, LinkedIN) • Recebimento de informações com – Vídeos (Youtube) SubBases (robôs) – Imagens (PicasaWeb, Wikipedia) – Set-top-Boxes TV Digital Interativa COBRA Futuro Mercado e Pesquisa • Detecting Steganography on a • Mercado Large Scale – Economia de banda (VoIP, WIMAX). http://www.acm.org/crossroads/x – TV-Digital rds15-2/ellastega.html – RSS – Wikipedia grande conteúdo com – Acessibilidade (W3C). imagens esteganografadas!!! • Pesquisa – Técnicas de escrita secreta para vídeos. – Esteganálise Aúdio/vídeo. 9
  • 10. Links Final • MP3 Stego http://www.petitcolas.net/fabien/steganography/ • Agradecemos ao convite da • Dicas-L JPEG-JSTEG comissão organizadora do SECOMP http://www.dicas-l.com.br/dicas-l/20061225.php 2010. • Material sobre Esteganografia http://stoa.usp.br/diegofdc/ • Contato: • Esteganálise - OutGuess – diego@dfiori.com.br http://www.outguess.org/detection.php • Phrack – ICMP Tunneling – Blog: http://stoa.usp.br/diegofdc http://www.phrack.org/issues.html?issue=49&id=15#a – Site: http://www.dfiori.com.br rticle • Covert Channels in SBSEG2007 – Ivo Peixinho http://sbseg2007.nce.ufrj.br/Minicurso-PDF.htm 10

×