2. DEFINICIONES
• La estenografía es el arte o
ciencia de comunicar de manera
oculta un mensaje, camuflando la
información entre otro conjunto
de datos para que pase
desapercibida
• El
término
estenografía
proviene del griego "steganos"
(secreto) y "grafía" (escrito).
Estenografía: escritura secreta mediante la ocultación del mensaje
steganos OCULTO
grafo ESCRITURA
4. HISTORIA
Ya se conocen prácticas de
estenografía que datan
De la antigua Grecia, en los
tiempos de Herodoto.
Ha sido utilizada por:
Grupos Militares.
Servicios de Inteligencia
Organizaciones Criminales
Otros grupos.
Giovanni Battista della Porta
Siglo XV
5. PARTES DE QUE CONSTA
• Secreto
– Información que el remitente quiere enviar}
– Puede ser texto, imágenes, sonido, etc.
• Contenedor
– Medio en el cual el mensaje es embebido
• Stego-objeto
– El resultado de combinar el secreto con el contenedor
• Stego-llave
– Llave utilizada para extraer el mensaje del stego-objeto
7. SEGURIDAD Y ESTENOGRAFIA
Kerckhoffs, Holandés que publicó
ensayos sobre la “criptografía
militar”,
que
fueron
una
renovación para las técnicas en la
materia,
exponiendo
varios
principios básicos de los que nos
quedamos con uno:
La efectividad del sistema no debe
depender de que su diseño
permanezca en secreto.
8. Estenografía en una imagen
Contenedor:
Imagen (X)
Secreto (M)
StegoImagen (Z)
E(X,M,K)
Stego-Llave
(K)
• Para recuperar el secreto de la stegoimagen se requiere
– Stego-imagen
– Stego-llave (clave privada criptográfica)
9. TÉCNICAS
• Embebido en los bits menos significativos.
• Enmascarado utilizando la cabecera de un
fichero.
• Transformación de la imagen original (muy
fácilmente detectable)
• Uso de aplicaciones específicas con claves
criptográficas.
10. BITS MENOS SIGNIFICATIVOS (LSB)
• Una imagen digital consiste de una matriz de valores de
color e intensidad
– Imagen en escala de grises 8 bits/pixel
– Imagen a todo color 24 bits/pixel
• Los bits del mensaje se colocan en los bits menos
significativos de la imagen cubierta
• Muy simple, alta transparencia
• Baja robustez y baja resistencia a ataques
– Sensible a recortado, rotación o filtros, etc.
11. LSB - EJEMPLO
01001101 00101110 10101110 10001010 10101111 10100010 00101011 101010111
La letra “H” es representada por la cadena: 01001000. Para ocultar
esto en la cadena de bits de arriba, tenemos:
01001100 00101111 10101110 10001010 10101111 10100010 00101010 101010110
Esto no reflejaría un cambio muy grande en la imagen original
12. CABECERA DE UN FICHERO
FORMATO DE UN FICHERO BMP
•2 bytes
•4 bytes
•4 bytes
•4 bytes
•4 bytes
•4 bytes
•4 bytes
•2 bytes
•2 bytes
•4 bytes
•4 bytes
•4 bytes
•4 bytes
•4 bytes
•4 bytes
contienen siempre la cadena ‘BM’, que revela que se trata de un BMP.
tamaño del archivo en bytes.
reservados (para usos futuros), contienen ceros.
offset, distancia entre cabecera y primer píxel de la imagen.
tamaño de los metadatos (esta estructura en sí).
ancho (número de píxeles horizontales).
alto (número de píxeles verticales).
número de planos de color.
profundidad de color.
tipo de compresión (vale cero, ya que BMP es un formato no comprimido).
tamaño de la extracta imagen.
píxeles por metro horizontal.
píxeles por metro vertical.
cantidad de colores usados.
cantidad de colores importantes.
16. ESTEGOANALISIS
• Práctica de atacar los métodos estenográficos por
detección, extracción, destrucción o modificación de
los datos insertados
• Éxito:
– Detectar el mensaje.
– Encontrar el mensaje.
18. Conclusiones
•Se trata de una técnica en constante Evolución, con herramientas cada vez
más Avanzadas, luego las técnicas cada vez también son más complejas.
•Los contenedores no tienen por que ser imágenes forzosamente, por
ejemplo el Malware hace uso constante de la estenografía.
•Debido a las técnicas de estegoanálisis, es necesario combinarla con la
criptografía Lo que garantiza la confidencialidad de los datos.
•Los usos, van desde, usos poco éticos como por ejemplo, FBI y CIA
descubrieron que La organización AlQaeda y su lider Bin Laden pasaban
información utilizando esta Técnica, a usos más loables como por ejemplo
protección de menores, etc.