Este documento discute a esteganografia, que é a arte de ocultar arquivos dentro de outros arquivos. Apresenta exemplos históricos do uso da esteganografia, como mensagens escondidas em tatuagens ou micropontos. Também explica técnicas atuais de esteganografia digital, como esconder dados nos bits menos significativos de arquivos de imagem ou texto para camuflar informações.
Sobre Esteganografia: definição, aplicações, ferramentas etc.
Material para aula na disciplina de Segurança de dados (CEFETPB/IFPB, TSI, 2008).
Obs.: Está um tanto defasado, mas pode orientar a construção de um material mais atual.
O documento discute conceitos fundamentais de segurança de dados e criptografia. Primeiramente, define criptologia, criptografia e criptoanálise e discute os conceitos de chaves simétricas e assimétricas. Também aborda algoritmos como AES, DES e RC4. Por fim, fornece um breve histórico da criptografia desde a antiguidade até os dias atuais.
Este documento discute várias técnicas de esteganografia, incluindo esconder mensagens em imagens, áudio e texto. Ele explica como transformações como DCT podem ocultar dados em pixels de imagem e como codificação de bits menos significativos pode esconder dados em arquivos de áudio. Finalmente, discute métodos de esteganálise para detectar mensagens escondidas.
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
Apresentação do Trabalho de Conclusão de Curso, sobre segurança da informação e perícia forense computacional, apresentado no mês de novembro de 2014, na Faculdade ESUCRI.
Steganography is the practice of concealing a file, message, image, or video within another file, message, image, or video. There are two main branches - steganography and watermarking. Steganography aims to hide the very existence of the message, while watermarking aims to protect copyrights and may be openly declared. Throughout history, various techniques have been used to hide secret messages, from wax-covered wood to microdots to modern digital methods like least significant bit insertion in image files. Modern steganography aims for security, robustness against attacks, and imperceptibility of the hidden message. It has allegedly been used by terrorists and intelligence services for covert communication. Detection methods like stegan
O documento descreve as principais etapas de um teste de invasão, incluindo a preparação, coleta de informações, modelagem de ameaças, análise de vulnerabilidades, exploração de falhas, pós-exploração e geração de relatório. A palestrante destaca ferramentas como Nmap, Nikto e Metasploit que podem ser usadas para identificar vulnerabilidades e realizar exploits, e enfatiza os cuidados necessários para evitar problemas legais.
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonTchelinux
Este documento discute a esteganografia, que é a arte de ocultar arquivos dentro de outros arquivos. Apresenta exemplos históricos do uso da esteganografia, como escrever mensagens em ovos cozidos, e discute técnicas atuais como ocultar dados no bit menos significativo de arquivos de imagem, áudio e vídeo. Também aborda ferramentas de esteganografia e como detectar mensagens escondidas.
1) O documento discute a importância da segurança da informação e continuidade dos negócios, mencionando hackers famosos, incidentes cibernéticos, avaliação de riscos e planos de contingência.
2) São descritos vários tipos de ataques cibernéticos como phishing, vírus e spyware, além de mecanismos de segurança como firewalls e VPNs para preveni-los.
3) A segurança da informação requer gestão contínua incluindo políticas, processos, estruturas organizacionais e norm
Sobre Esteganografia: definição, aplicações, ferramentas etc.
Material para aula na disciplina de Segurança de dados (CEFETPB/IFPB, TSI, 2008).
Obs.: Está um tanto defasado, mas pode orientar a construção de um material mais atual.
O documento discute conceitos fundamentais de segurança de dados e criptografia. Primeiramente, define criptologia, criptografia e criptoanálise e discute os conceitos de chaves simétricas e assimétricas. Também aborda algoritmos como AES, DES e RC4. Por fim, fornece um breve histórico da criptografia desde a antiguidade até os dias atuais.
Este documento discute várias técnicas de esteganografia, incluindo esconder mensagens em imagens, áudio e texto. Ele explica como transformações como DCT podem ocultar dados em pixels de imagem e como codificação de bits menos significativos pode esconder dados em arquivos de áudio. Finalmente, discute métodos de esteganálise para detectar mensagens escondidas.
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
Apresentação do Trabalho de Conclusão de Curso, sobre segurança da informação e perícia forense computacional, apresentado no mês de novembro de 2014, na Faculdade ESUCRI.
Steganography is the practice of concealing a file, message, image, or video within another file, message, image, or video. There are two main branches - steganography and watermarking. Steganography aims to hide the very existence of the message, while watermarking aims to protect copyrights and may be openly declared. Throughout history, various techniques have been used to hide secret messages, from wax-covered wood to microdots to modern digital methods like least significant bit insertion in image files. Modern steganography aims for security, robustness against attacks, and imperceptibility of the hidden message. It has allegedly been used by terrorists and intelligence services for covert communication. Detection methods like stegan
O documento descreve as principais etapas de um teste de invasão, incluindo a preparação, coleta de informações, modelagem de ameaças, análise de vulnerabilidades, exploração de falhas, pós-exploração e geração de relatório. A palestrante destaca ferramentas como Nmap, Nikto e Metasploit que podem ser usadas para identificar vulnerabilidades e realizar exploits, e enfatiza os cuidados necessários para evitar problemas legais.
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei PollonTchelinux
Este documento discute a esteganografia, que é a arte de ocultar arquivos dentro de outros arquivos. Apresenta exemplos históricos do uso da esteganografia, como escrever mensagens em ovos cozidos, e discute técnicas atuais como ocultar dados no bit menos significativo de arquivos de imagem, áudio e vídeo. Também aborda ferramentas de esteganografia e como detectar mensagens escondidas.
1) O documento discute a importância da segurança da informação e continuidade dos negócios, mencionando hackers famosos, incidentes cibernéticos, avaliação de riscos e planos de contingência.
2) São descritos vários tipos de ataques cibernéticos como phishing, vírus e spyware, além de mecanismos de segurança como firewalls e VPNs para preveni-los.
3) A segurança da informação requer gestão contínua incluindo políticas, processos, estruturas organizacionais e norm
La esteganografía es la disciplina que estudia técnicas para ocultar mensajes u objetos dentro de otros portadores de forma que su existencia pase desapercibida. A diferencia de la criptografía, la esteganografía oculta la información de tal modo que un intruso ni siquiera sepa que se está transmitiendo información sensible. Existen diversas técnicas esteganográficas como el uso de tintas invisibles, la inserción en el bit menos significativo de imágenes digitales y la adición de retardos imperceptibles en paquetes de red.
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
1. A inteligência organizacional é um sistema que agrega a coordenação de inteligência humana e máquinas dentro de uma organização, por meio de processos e métodos especiais, visando o fluxo e distribuição de informações.
2. Fatores como velocidade, conectividade, intangibilidade e inovação trazem complexidade para as organizações policiais na era da informação.
3. A comunicação, memória, aprendizagem e cognição organizacional são importantes componentes quando se fala em inteligência organizacional e fluxo de informações em uma instit
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
O documento discute os riscos de segurança na internet, como o acesso livre à informação também torna as informações pessoais disponíveis, colocando os usuários em risco de ataques e fraudes.
O documento discute a evolução da segurança da informação ao longo dos anos e a importância de proteger ativos digitais por meio de medidas como confidencialidade, integridade e disponibilidade. Ameaças como invasões de rede e vazamentos de dados estão cada vez mais comuns, destacando a necessidade de empresas se prepararem contra riscos cibernéticos.
O documento apresenta as etapas da investigação forense digital, incluindo a coleta, exame e análise de dados eletrônicos. A coleta envolve identificar fontes de dados, copiar os dados de forma a preservar a integridade e estabelecer prioridades. O exame busca localizar, filtrar e extrair apenas informações relevantes. A análise interpreta os dados para identificar pessoas, locais e eventos e como eles se relacionam.
Segurança da informação - Forense ComputacionalJefferson Costa
Jefferson Costa é um profissional de TI com 22 anos de experiência e também professor há 20 anos. Ele possui formação em Eletrônica, Pedagogia e Gestão de Negócios em Informática e atua como Perito Forense Computacional e Ethical Hacker. Costa também é coordenador do curso de Informática no SENAC Tatuapé.
Segurança informática, navegação segura, vírus e piratariaInês Lucas
1. O documento discute vários tópicos relacionados à segurança da informação, incluindo segurança no Windows e no navegador, navegação segura, vírus e pirataria.
2. Ele fornece definições de segurança da informação, objetivos e mecanismos, além de discutir ameaças como invasões e vulnerabilidades.
3. O documento também aborda como configurar a segurança no Windows e no navegador e dicas para navegação segura, além de explicar o que são vírus e pirataria.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
O documento discute a segurança dos sistemas operativos, identificando ameaças como acesso não autorizado e ataques por imitação. Ele explica mecanismos de segurança como encriptação, firewalls e autenticação de usuários. Por fim, lista alguns crimes cibernéticos punidos em Portugal.
O documento discute conceitos de segurança da informação, incluindo o que é informação, definição de segurança da informação e seus principais aspectos como confidencialidade, integridade e disponibilidade. Também aborda problemas comuns de segurança da informação e ferramentas para testar e auditoria de segurança.
Layered Security / Defense in Depth
One area that I have found that even seasoned security professionals have a problem with articulating is layered security (defense in depth). Most are familiar with their area of expertise (servers, networks, pen testing, etc.), but have never viewed security as a heterogeneous process. In my presentation I use a layered diagram to highlight what controls are in what layers, what controls interact across layers, and what a complete layered security model would look like vs. what a more typical company security model does look like.
Nathan Shepard
CISSP, CISM, CRISC, CISA
33 Years in IT.
21 Years in Information Security.
Information Security consulting at the corporate governance level.
Information Security management for outsourced InfoSec delivery.
O documento discute a segurança da informação, abordando sua necessidade, problemas relacionados como interceptação, modificação, autenticação e disponibilidade. Também apresenta adversários, ameaças digitais e aspectos da segurança, incluindo criptografia, protocolos de segurança e ferramentas como firewall e sistemas de detecção de intrusos.
Introdução à criptografia - Bóson TreinamentosFábio dos Reis
O documento fornece uma introdução aos conceitos básicos de criptografia, descrevendo seus principais termos e técnicas. Aborda os tipos de criptografia simétrica e assimétrica, funções hash, e conceitos como chaves, valores aleatórios e ataques de força bruta.
Este documento discute a segurança de diferentes sistemas operacionais, incluindo Windows, Linux e MacOS. Ele explica que Windows é o sistema mais popular, mas também o mais vulnerável a ataques, enquanto Linux é menos visado, mas ainda assim não está isento de riscos. O documento também enfatiza a importância de firewalls e antivírus para proteger os sistemas, bem como cuidados com senhas e dados pessoais na internet.
Segurança da Informação com Windows ServerGuilherme Lima
O documento discute segurança da informação em Windows Server 2008. Ele aborda noções fundamentais de segurança da informação, gestão de segurança da informação, riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança. A agenda inclui uma discussão de 120 minutos sobre cada um desses tópicos, além de 90 minutos sobre perícia forense.
Session hijacking involves an attacker taking over an existing TCP connection between two machines by predicting sequence numbers and spoofing IP addresses. The document discusses the difference between spoofing and hijacking, the steps an attacker takes to hijack a session including predicting sequence numbers and killing the original connection, types of session hijacking techniques, and tools that can be used for session hijacking like Juggernaut, Hunt, IP Watcher, and T-Sight. It also provides countermeasures like using encryption, secure protocols, limiting connections, and educating employees.
This document discusses various techniques for hiding data in the Microsoft Windows operating system. It covers logical techniques like assigning hidden and system attributes, changing file extensions and icons. It also discusses more advanced techniques like using alternate data streams that allow hiding data in files, and using class identifiers (CLSIDs) meant for special folders for regular folders to disguise hidden data. The document provides an overview of the NTFS file system used by Windows and how its alternate data stream feature can be exploited for data hiding. It also recommends some tools that can be used to detect hidden data streams.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Este documento fornece um resumo sobre esteganografia. Esteganografia é a arte de esconder mensagens em outros conteúdos, como imagens ou áudio, de forma que a existência da mensagem permaneça indetectável. O documento discute a história da esteganografia, terminologias comuns, tipos de esteganografia e exemplos de como ela é usada no dia a dia.
La esteganografía es la disciplina que estudia técnicas para ocultar mensajes u objetos dentro de otros portadores de forma que su existencia pase desapercibida. A diferencia de la criptografía, la esteganografía oculta la información de tal modo que un intruso ni siquiera sepa que se está transmitiendo información sensible. Existen diversas técnicas esteganográficas como el uso de tintas invisibles, la inserción en el bit menos significativo de imágenes digitales y la adición de retardos imperceptibles en paquetes de red.
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
1. A inteligência organizacional é um sistema que agrega a coordenação de inteligência humana e máquinas dentro de uma organização, por meio de processos e métodos especiais, visando o fluxo e distribuição de informações.
2. Fatores como velocidade, conectividade, intangibilidade e inovação trazem complexidade para as organizações policiais na era da informação.
3. A comunicação, memória, aprendizagem e cognição organizacional são importantes componentes quando se fala em inteligência organizacional e fluxo de informações em uma instit
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
O documento discute os riscos de segurança na internet, como o acesso livre à informação também torna as informações pessoais disponíveis, colocando os usuários em risco de ataques e fraudes.
O documento discute a evolução da segurança da informação ao longo dos anos e a importância de proteger ativos digitais por meio de medidas como confidencialidade, integridade e disponibilidade. Ameaças como invasões de rede e vazamentos de dados estão cada vez mais comuns, destacando a necessidade de empresas se prepararem contra riscos cibernéticos.
O documento apresenta as etapas da investigação forense digital, incluindo a coleta, exame e análise de dados eletrônicos. A coleta envolve identificar fontes de dados, copiar os dados de forma a preservar a integridade e estabelecer prioridades. O exame busca localizar, filtrar e extrair apenas informações relevantes. A análise interpreta os dados para identificar pessoas, locais e eventos e como eles se relacionam.
Segurança da informação - Forense ComputacionalJefferson Costa
Jefferson Costa é um profissional de TI com 22 anos de experiência e também professor há 20 anos. Ele possui formação em Eletrônica, Pedagogia e Gestão de Negócios em Informática e atua como Perito Forense Computacional e Ethical Hacker. Costa também é coordenador do curso de Informática no SENAC Tatuapé.
Segurança informática, navegação segura, vírus e piratariaInês Lucas
1. O documento discute vários tópicos relacionados à segurança da informação, incluindo segurança no Windows e no navegador, navegação segura, vírus e pirataria.
2. Ele fornece definições de segurança da informação, objetivos e mecanismos, além de discutir ameaças como invasões e vulnerabilidades.
3. O documento também aborda como configurar a segurança no Windows e no navegador e dicas para navegação segura, além de explicar o que são vírus e pirataria.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
O documento discute a segurança dos sistemas operativos, identificando ameaças como acesso não autorizado e ataques por imitação. Ele explica mecanismos de segurança como encriptação, firewalls e autenticação de usuários. Por fim, lista alguns crimes cibernéticos punidos em Portugal.
O documento discute conceitos de segurança da informação, incluindo o que é informação, definição de segurança da informação e seus principais aspectos como confidencialidade, integridade e disponibilidade. Também aborda problemas comuns de segurança da informação e ferramentas para testar e auditoria de segurança.
Layered Security / Defense in Depth
One area that I have found that even seasoned security professionals have a problem with articulating is layered security (defense in depth). Most are familiar with their area of expertise (servers, networks, pen testing, etc.), but have never viewed security as a heterogeneous process. In my presentation I use a layered diagram to highlight what controls are in what layers, what controls interact across layers, and what a complete layered security model would look like vs. what a more typical company security model does look like.
Nathan Shepard
CISSP, CISM, CRISC, CISA
33 Years in IT.
21 Years in Information Security.
Information Security consulting at the corporate governance level.
Information Security management for outsourced InfoSec delivery.
O documento discute a segurança da informação, abordando sua necessidade, problemas relacionados como interceptação, modificação, autenticação e disponibilidade. Também apresenta adversários, ameaças digitais e aspectos da segurança, incluindo criptografia, protocolos de segurança e ferramentas como firewall e sistemas de detecção de intrusos.
Introdução à criptografia - Bóson TreinamentosFábio dos Reis
O documento fornece uma introdução aos conceitos básicos de criptografia, descrevendo seus principais termos e técnicas. Aborda os tipos de criptografia simétrica e assimétrica, funções hash, e conceitos como chaves, valores aleatórios e ataques de força bruta.
Este documento discute a segurança de diferentes sistemas operacionais, incluindo Windows, Linux e MacOS. Ele explica que Windows é o sistema mais popular, mas também o mais vulnerável a ataques, enquanto Linux é menos visado, mas ainda assim não está isento de riscos. O documento também enfatiza a importância de firewalls e antivírus para proteger os sistemas, bem como cuidados com senhas e dados pessoais na internet.
Segurança da Informação com Windows ServerGuilherme Lima
O documento discute segurança da informação em Windows Server 2008. Ele aborda noções fundamentais de segurança da informação, gestão de segurança da informação, riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança. A agenda inclui uma discussão de 120 minutos sobre cada um desses tópicos, além de 90 minutos sobre perícia forense.
Session hijacking involves an attacker taking over an existing TCP connection between two machines by predicting sequence numbers and spoofing IP addresses. The document discusses the difference between spoofing and hijacking, the steps an attacker takes to hijack a session including predicting sequence numbers and killing the original connection, types of session hijacking techniques, and tools that can be used for session hijacking like Juggernaut, Hunt, IP Watcher, and T-Sight. It also provides countermeasures like using encryption, secure protocols, limiting connections, and educating employees.
This document discusses various techniques for hiding data in the Microsoft Windows operating system. It covers logical techniques like assigning hidden and system attributes, changing file extensions and icons. It also discusses more advanced techniques like using alternate data streams that allow hiding data in files, and using class identifiers (CLSIDs) meant for special folders for regular folders to disguise hidden data. The document provides an overview of the NTFS file system used by Windows and how its alternate data stream feature can be exploited for data hiding. It also recommends some tools that can be used to detect hidden data streams.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Este documento fornece um resumo sobre esteganografia. Esteganografia é a arte de esconder mensagens em outros conteúdos, como imagens ou áudio, de forma que a existência da mensagem permaneça indetectável. O documento discute a história da esteganografia, terminologias comuns, tipos de esteganografia e exemplos de como ela é usada no dia a dia.
A criptologia é a ciência que estuda a cifragem e decifragem de mensagens, dividindo-se em criptografia, que converte texto em cifrado, e criptoanálise, que realiza o processo inverso de decifrar texto cifrado.
Como se tornar JEDI em desafios de Capture the FlagArthur Paixão
O documento fornece dicas sobre como se tornar um especialista em Capture the Flag (CTF). Ele explica o que é CTF, os tipos de campeonatos, como funcionam as flags e como times brasileiros se comparam a times estrangeiros. Também apresenta três desafios CTF e dicas para montar um time de sucesso, enfatizando a importância da dedicação, união e aprendizado mútuo entre os membros.
Roadsec 2016 Watchdogs de hoje em dia. Hacking com dispositivos mobileKelvin Clark
Analise das principais capacidades de dispositivos mobile para o comprometimento da segurança.
Mostrando dispositivos que podem ser usados, softwares e técnicas. E enfatizar em tipos de ataque especifico para mobile hacking.
Este documento fornece uma introdução aos principais conceitos e técnicas de criptografia, incluindo a história da criptografia, criptografia de chave simétrica e assimétrica, assinatura digital e funções hash.
This document discusses audio steganography. It defines steganography as hiding a message such that no one apart from the sender and recipient knows about the message. It describes different methods of hiding information in audio files, including least significant bit and discrete wavelet transform methods. It outlines the advantages of audio steganography such as its ability to conceal more information and flexibility. It also includes project plans, risk analysis, cost analysis, and UML diagrams for an audio steganography software project.
Steganography is the art and science of hiding information by embedding messages within other harmless media so as not to arouse suspicion. It differs from cryptography in that the goal is to conceal the very existence of the message, not just its content. Common techniques include hiding data in the least significant bits of images, altering text formatting, and embedding signals in audio files like echoes. Detection methods involve looking for anomalies introduced by hidden data or disabling embedded data through compression or filtering. Steganography has applications in secure communication, copyright protection, and covert messaging.
Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!)
Rafael Soares Ferreira
Diretor de Resposta a Incidentes e Auditorias
rafael@clavis.com.br
Workshop Corporativo sobre Ameaças Digitais e Segurança da Informação
Organização: Clavis e RioSoft
Artigo Científico - Classificação de Técnicas EsteganográficasSpark Security
Este documento apresenta uma classificação de técnicas esteganográficas e propõe uma nova classificação baseada em critérios de segurança da informação. A esteganografia esconde a existência de informações confidenciais ao ocultá-las em objetos portadores. O documento descreve técnicas históricas e digitais e critica uma classificação existente, propondo uma que considera a capacidade, perceptibilidade, integridade e outros aspectos de segurança.
Seminário da disciplina de Sistemas Distribuídos da Universidade Federal de São Paulo apresentado pelas alunas Jade Carvalho e Isadora Coelho, durante o primeiro semestre de 2015.
1) O documento discute conceitos de criptografia, incluindo chaves simétricas e chaves públicas, e algoritmos como Cifrário Monoalfabético, DES e RSA. 2) Também aborda conceitos e aplicações de VPN. 3) Fornece detalhes sobre como a criptografia funciona usando chaves simétricas e públicas para proteger comunicações.
O documento discute conceitos de criptografia e VPN, incluindo:
1) Criptografia envolve técnicas matemáticas para garantir sigilo, integridade e autenticação de dados.
2) Existem sistemas de chave simétrica, onde as chaves de criptografia e descriptografia são idênticas, e sistemas de chave pública, onde há um par de chaves.
3) Algoritmos como Cifrário Monoalfabético, DES e RSA são usados para criptografar mensagens.
O documento discute os conceitos e métodos básicos de criptografia, incluindo cifras de substituição e transposição, criptografia de chaves pública e privada, tamanhos de chaves, e aplicações da criptografia.
O documento discute a história e conceitos fundamentais da criptografia, incluindo como Júlio César e a máquina Enigma foram usados para criptografar mensagens. Também explica características como chaves simétricas e assimétricas, além de discutir como a criptografia é usada em redes sem fio.
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
1. O documento discute os conceitos e técnicas básicas de criptografia, incluindo sua história e categorias de cifras. 2. Aborda métodos como criptografia simétrica e assimétrica, com exemplos como DES e RSA. 3. Também menciona aplicações práticas de criptografia em bancos de dados e PHP.
O documento discute técnicas criptográficas modernas para segurança em redes. Aborda os conceitos de criptografia simétrica e assimétrica, incluindo algoritmos como DES e RSA. Também explica como a criptografia pode ser implementada em diferentes camadas da pilha de comunicação de rede para proteger aplicações e sistemas.
Este documento discute sobre criptografia e fornece exemplos de algoritmos criptográficos simétricos e assimétricos. Ele define criptografia, esteganografia e hash, e explica como funcionam a criptografia simétrica, assimétrica e de chave mista.
[1] O documento discute os conceitos de segurança lógica e criptografia, incluindo controle de acesso, criptografia, decriptografia e tipos de cifras como a cifra de César e a cifra polialfabética. [2] A segurança lógica envolve medidas para proteger dados, programas e sistemas contra acessos não autorizados através da identificação e autenticação de usuários. [3] A criptografia encripta mensagens usando algoritmos e chaves para tornar a mensagem ilegível a quem
O documento discute criptografia simétrica, que usa a mesma chave secreta para criptografar e descriptografar mensagens. Detalha a história da criptografia, incluindo a Cifra de César e a máquina Enigma. Explora algoritmos simétricos como DES, IDEA e AES, focando no AES de quatro etapas: AddRoundKey, SubBytes, ShiftRows e MixColumns.
Semelhante a Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon (12)
Do Zero ao YouTube em menos de 10 softwares livres - Vinícius Alves Hax - Tch...Tchelinux
Em 2019 lancei um curso semi-presencial de "Introdução à administração de sistemas Linux". Praticamente todos os passos, desde gravação até edição foram feitos utilizando software livre. O objetivo da palestra é apresentar os bastidores da gravação do curso e ensinar as pessoas que assistirem a palestra a também criarem seus próprios vídeos utilizando software livre.
Vinícius Alves Hax é formado em Engenharia de Computação pela FURG e trabalha atualmente como Analista de TI na reitoria do IFSul. Utiliza Linux há quase quinze anos e tem experiência em desenvolvimento web e como administrador de sistemas, sempre utilizando preferencialmente o sistema livre.
Para mais informações:
http://viniciusah.com.br/
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeTchelinux
O documento apresenta informações sobre Diego Costa, CEO da Projeto Root, incluindo seus contatos e formação. Ele discute diversos tópicos relacionados à segurança da informação na internet, como riscos de navegação descuidada, como empresas de tecnologia coletam e usam dados pessoais, o caso Edward Snowden, tipos de ataques cibernéticos e como melhorar a segurança online.
Explorando Editores de Texto Open Source - Gabriel Prestes Ritta - Tchelinux ...Tchelinux
O documento discute editores de texto open source como LibreOffice e Apache OpenOffice. Ele apresenta as ferramentas desses softwares para criação de documentos, incluindo formatação de texto, quebra de páginas e estilos. O documento também explica como criar sumários e índices automaticamente.
Desenvolvendo Jogos com PyGame - Jerônimo Medina Madruga - Tchelinux 2019 Rio...Tchelinux
Jogar todo mundo joga. Programar, todo mundo pode. Jogar todo mundo treina. Programar, nem tanto. Mas para jogar é necessário que alguém desenvolva suas habilidades de programador. Nesse bate papo, porque ninguém mais tem paciência para palestras, será apresentada uma forma divertida de desenvolver a programação e conhecer a linguagem Python, construindo jogos, utilizando a biblioteca Pygame e ferramentas open source para desenvolver um jogo.
Jerônimo Medina Madruga trabalha com suporte técnico e treinamento para educação a distância da Universidade Federal de Pelotas (UFPel). Tem formação em Técnico em Eletrônica pelo Instituto Federal Sul-Rio-Grandense (IFSUL) e é ocasionalmente atuante em grupos ligados a divulgação e desenvolvimento de software livre. Já realizou mais de 70 palestras em eventos internacionais, nacionais e regionais, sobre os temas mais variados possíveis, normalmente ligados a educação, programação, comunidades, CMS e administração de sistemas.
Para mais informações:
https://www.linkedin.com/in/jmmadruga/
Me formei. E agora? - Matheus Cezar - Tchelinux 2019 Rio GrandeTchelinux
Palestra focada ao público mais jovem. Através de uma análise do mercado atual, o palestrante traça diferentes caminhos para um desenvolvedor que deseja iniciar a sua carreira.
Matheus Cezar é Técnico em Desenvolvimento de Software pelo IFRS - Campus Rio Grande e Analista de Sistemas formado pela mesma instituição. Já frequentou o mercado do desenvolvimento no estado do Rio Grande do Sul durante alguns anos. Hoje, Analista de TI na Prefeitura Municipal de Rio Grande.
Para mais informações:
https://www.linkedin.com/in/matheus-mendes-cezar-662905132/
APIs, REST e RESTful: O que os programadores precisam saber? - Marcos Echevar...Tchelinux
O documento discute APIs, REST e arquitetura RESTful. Explica que APIs permitem a integração entre sistemas e microserviços estruturam soluções como coleções de serviços levemente acoplados. REST é um estilo de projetar aplicativos da Web fracamente acoplados usando recursos nomeados e métodos HTTP padronizados. Arquitetura RESTful significa que uma aplicação web segue os princípios de design REST.
Shell Script: Seu melhor amigo na automatização de instalações e configuraçõe...Tchelinux
O documento discute como os scripts de shell podem automatizar a instalação e configuração de ambientes Linux, especificamente no projeto AVAPolos. O projeto busca fornecer um ambiente virtual de aprendizagem onde a conexão com a internet é limitada, tornando necessária a automação dos procedimentos de instalação. O autor trabalha no desenvolvimento de scripts de shell para implementar a infraestrutura do projeto de forma reprodutível e facilitar a implantação em diferentes máquinas.
WebRTC: Comunicação aberta em tempo real - Nelson Dutra Junior - Tchelinux 20...Tchelinux
O documento discute a revolução da comunicação em tempo real através da WebRTC, uma API JavaScript que permite comunicação ponto-a-ponto entre navegadores, dispositivos móveis e IoT. A WebRTC oferece áudio e vídeo de alta qualidade de forma barata através de comunicação peer-to-peer e APIs nativas para obter mídia, conexões entre pares e canais de dados. O documento também explica conceitos como signaling, STUN, TURN e ICE que permitem a comunicação mesmo através de firewalls e NATs, al
Introdução à programação funcional com Clojure - Victor Hechel Colares - Tche...Tchelinux
O documento apresenta uma introdução à programação funcional com Clojure, descrevendo os principais conceitos como: imutabilidade, funções de alta ordem, closures e currying. O autor explica as diferenças entre paradigma funcional e imperativo, demonstra um "hello world" em Clojure e apresenta alguns recursos básicos como operadores, loops e interação com Java.
Construindo um Data Warehouse - Vítor Resing Plentz - Tchelinux 2019 Rio GrandeTchelinux
Visa introduzir conceitos básicos envolvidos na criação de um Data Warehouse. A palestra aborda desde o que é um data warehouse, até conceitos de modelagem utilizados na construção do mesmo.
Vítor Resing Plentz está concluindo o curso de Ciência da Computação, já foi presidente da Hut8 (EJ da Computação na UFPel) e atualmente é fundador e Cientista de Dados na Elixir AI, participando também como organizador da comunidade Pelotas Data Science Meetup.
Para mais informações:
https://www.linkedin.com/in/v%C3%ADtor-resing-plentz-438681101
Nas aulas abrimos bastantes "parênteses". Não, não os de código, os de assuntos paralelos mesmo. BIKESHEDDING! Nesses pequenos desvios, fala-se da etimologia dos nomes, das metáforas e filosofias usadas na programação, de fun facts, de tretas no mundo das empresas e da vida dos tech superstars, de idiossincrasias da comunidade de desenvolvimento e tecnologia, enfim, uma miscelânea de assuntos curiosos, que nunca teriam uma disciplina para encaixá-los, mas que agora tem uma palestra de 50 min :)
Márcio Josué Ramos Torres "Eu nasci a dez mil anos atrás", comecei com Basic num CP500 da Prológica - não, não tinha mouse; sem Internet, se aprendia lendo livros e revistas técnicas, escrevendo códigos e fazendo experiências; desenvolvi aplicações comerciais em dBase e então Clipper, sobre a plataforma MS-DOS; joguei Prince of Persia, Wolfenstein e DOOM (o primeiro!) - se usava o DOS/4GW para usar a memória estendida; já montei meu computador - quando se "setava" a IRQ por jumpers; instalei redes com cabo coaxial e conectores BNC; eu vi a ascensão da interface gráfica - adeus caracteres em fósforo verde; instalei o Win95 - malditos 13 disquetes; tive um Kit Multimídia da Creative - e uma Voodoo da 3dfx; migrei sistemas de Clipper para VB e Delphi; usei a Internet quando só existia HTML com "meia dúzia" de tags -sem CSS ou JS; acompanhei a ascensão da Web; eu estava lá, no início do Linux, vi sua evolução e consolidação nos servidores web - junto com CGI, Perl, Apache, MySQL, PHP, etc; instalei o Conectiva e já compilei o Kernel; instalei programas no "muque" - sem apt-get ou "avançar, avançar, ..."; comecei com Java ainda na versão 1.3 - sem enums, generics, autoboxing, etc, e tive meu primero contato (confronto) com OO - adeus velhos hábitos procedimentais; observei a Googlificação - mas usei o Cadê e o AltaVista; eu também estava lá, no crescimento do e-commerce - e no estouro da bolha da Internet; tive minha passagem por .NET e por Java EE e seus "ecosistemas"; atualmente, leciono POO, Patterns e Web no IFRS de Rio Grande e percebo que, na tecnologia, a única constante é o relacionamento com as pessoas.
Para mais informações:
https://www.linkedin.com/in/marcio-josue-ramos-torres/
Produção de textos com Latex - Samuel Francisco Ferrigo - Tchelinux Caxias do...Tchelinux
Este documento apresenta dois palestrantes, Samuel e Artur, e fornece uma introdução sobre o software Latex. Ele descreve as credenciais e interesses de Samuel e Artur, além de explicar como o Latex pode economizar tempo na formatação de documentos acadêmicos e quais editores de Latex existem para Linux, Windows e online.
A tecnologia no futuro e nas mãos de quem ela estará - Jaqueline Trevizan, Ne...Tchelinux
A tecnologia de hoje não é a mesma que existia no passado e também não será a mesma no futuro. Sobre o futuro, sabemos que com o avanço dela novas profissões irão surgir, essas novas profissões, oriundas de demandas ainda não existentes, são fomentadas no presente, à partir da escolha das competências necessárias para os futuros profissionais. As junções das habilidades desenvolvidas em diversas áreas de conhecimento tornará os profissionais aptos a exercerem funções ainda não existentes, seja emocionalmente, intelectualmente ou tecnicamente, para assim estar mais preparado para o mundo do trabalho. Falaremos de projetos que já estão em andamento para que esses novos profissionais estejam aptos para este futuro promissor tecnológico.
Jaqueline Trevizan cursa Análise e desenvolvimento de sistemas na Uniftec, e é apaixonada por tecnologia. Apoia e incentiva o ensino de programação para crianças e adolescentes e a inclusão da mulher na área de TI.
Neiva Kuyven é Doutoranda em Informática na Educação na UFRGS- Universidade Federal do Rio Grande do Sul. Mestre em Ciências da Computação pela Universidade Federal de Santa Catarina (2002), Graduação em Informática pela Universidade Regional do Noroeste do Estado do Rio Grande do Sul (1996) . Coordenadora do Curso de Bacharelado em Engenharia de Computação e do Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas do Centro Universitário UNIFTEC. Atua como professora nos cursos que coordena e também nos cursos Superiores de Redes de Computadores e Gestão da Tecnologia. Líder do grupo de pesquisa de Inteligência Artificial do UNIFTEC.
Alexandra Cemin possui Licenciatura Plena em Matemática e Física (UCS), especialista em Psicopedagogia em Gestão Organizacional e Psicopedagogia Clínica (UNILASALLE), com ênfase em dificuldades de aprendizagem matemática, mestrado em Educação (UNILASALLE) e doutoranda em Engenharia e Ciência dos Materiais (UCS). Atua como palestrante nas áreas de educação, é assessora pedagógica da EAD no Uniftec, docente de cálculo nas engenharias, docente de física na educação de jovens e adultos modalidade à distância no SESI/FIERGS e desenvolvedora de conteúdos, ministra disciplinas em cursos de pós-graduação. Pesquisadora na área de inteligência artificial e metodologias de ensino e coordenadora de projetos em robótica e programação para crianças e adolescentes. Experiência como: Coordenadora Pedagógica no Ensino Superior da rede Ftec Faculdades, docente de matemática e física no ensino básico, técnico, jovens e adultos (EAD) e superior, instrutora de robótica educacional e coordenadora de projetos.
Para mais informações:
https://www.linkedin.com/in/jaquelinetrevizan
http://lattes.cnpq.br/6429639409221087
http://lattes.cnpq.br/1958688202287600
oVirt uma solução de virtualização distribuída opensource - Daniel Lara - Tch...Tchelinux
Nesta apresentação conheceremos o oVirt, uma poderosa solução de código aberto de virtualização.
Daniel Lara trabalha como Sysadmin e nas horas de folgas contribui com o Projeto Fedora.
Para mais informações: https://twitter.com/danniellara
Sistemas Embarcados e Buildroot - Renato Severo - Tchelinux Caxias do Sul 2019Tchelinux
Buidroot é uma ferramenta para automação do processo de geração de um sistema Linux para dispositivos embarcados. O objetivo da palestra é dar uma visão geral dos componentes de um sistema embarcado que utiliza Linux e como gerar um sistema Linux embarcado com o Buildroot.
Renato Severo é Engenheiro de Computação pela Unipampa Bagé. Especialista em Sistemas Embarcados pela UERGS Guaíba. Desenvolvedor de Sistemas Embarcados na DATACOM em Eldorado do Sul.
Para mais informações acesse: https://linkedin.com/in/renatossevero/
O TCC... um dia ele chega! (The beautiful and easy LaTeX way.Tchelinux
O documento discute as etapas de conclusão de um TCC, incluindo escolha de tema, normas ABNT, ferramentas de escrita como LATEX e gerenciamento de referências bibliográficas com BibTeX. É recomendado o uso do LATEX ao invés de Word devido a vantagens como controle de versão e facilidade de criação de apresentações com Beamer.
Não deixe para testar depois o que você pode testar antes. Tchelinux
O documento discute testes de software, introduzindo Test Driven Development (TDD), Behavior Driven Development (BDD) e a ferramenta Behave. Explica os conceitos de user stories, critérios de aceitação e ciclo de desenvolvimento de software, além de apresentar a linguagem Gherkin e como implementar testes com Behave.
O documento discute o uso da biblioteca Pygame para desenvolvimento de jogos em Python. Apresenta razões para programação de jogos, escolha de Python e Pygame, e fornece exemplos básicos de como iniciar uma aplicação Pygame, desenhar na tela, criar sprites, tratar eventos de teclado e áudio. O autor também discute outros tópicos importantes como colisões, comportamento de NPCs e cenários.
Este documento discute vários tópicos relacionados à fotografia digital, incluindo processos fotográficos tradicionais e alternativos, captura de imagens, edição, manipulação digital, software livre para conversão RAW, edição e gerenciamento de fotos. O documento também aborda backups, impressão e novas funcionalidades em desenvolvimento para a fotografia digital livre.
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Esteganografia: a arte de ocultar arquivos dentro de arquivos - Vanderlei Pollon
1. Esteganografia: a arte de ocultar arquivos dentro de arquivos
Vanderlei Pollon
Email: vanderlei@pollon.org
Website: www.pollon.org
1º Seminário de Software Livre Tchelinux - Edição Pelotas - 24 de março de 2007
2. Principais tópicos desta apresentação
Contexto onde a esteganografia está inserida
Exemplos antigos do uso da esteganografia
Exemplos atuais de uso da esteganografia não digital
Possibilidades futuras para a esteganografia não digital
Esteganografia em meios digitais:
Arquivos texto (.txt)
Arquivos de imagem (jpeg, jpg, bmp, png, gif, ...)
Arquivos de audio (mp3, wav, wma, ...)
Arquivos de vídeo (mpeg, avi, ...)
Pacotes TCP/IP
Arquivos binários e bibliotecas *
Sistemas de arquivos *
Ferramentas para esteganografia
Softwares para detectar esteganografia
Conclusão
➔
*não abordado neste trabalho devido à falta de tempo
Esteganografia: a arte de ocultar arquivos dentro de arquivos
3. Contexto onde a esteganografia está inserida
Criptologia = estudo da escrita escondida
Corrente 1: vê a esteganografia como um ramo da criptografia
Criptologia
Criptografia Criptoanálise
Códigos Cifras Esteganografia
●
Corrente 2: vê a esteganografia como uma ciência paralela à criptografia
Criptologia
Criptografia Criptoanálise Esteganografia Esteganálise
Esteganografia: a arte de ocultar arquivos dentro de arquivos
4. Primeiros registros de uso da criptologia
Criptografia
Século IV a.c. -> O Kama sutra recomenda às mulheres que estudem 64
artes. A arte de número 45 refere-se à escrita secreta baseada na
substituição usando transposição.
J K O M E X B V D R L Z H
F C Y A N I S P U Q T W G
ME ENCONTRE AO MEIO DIA => AN NEKYELQN MY ANXY UXM
Esteganografia
Século V a.c -> Histaiaeus, que era prisioneiro do Rei Davi, enviou,
tatuada em seu escravo, uma mensagem para seu cunhado Aristágoras de
Mileto. A mensagem incitava uma rebelião contra o rei persa.
Esteganografia: a arte de ocultar arquivos dentro de arquivos
5. Criptografia x esteganografia
Criptografia
O objetivo é permitir que apenas o destinatário da mensagem a decifre e
compreenda, portanto, a mensagem original é alterada e visível .
Na vida real: Alice deseja enviar uma mensagem a Bob. Alice e Bob
não confiam no mensageiro e o mensageiro sabe disso.
steganós = oculto, misterioso
Esteganografia
O objetivo é esconder a existência da mensagem. A mensagem original
não é alterada e é camuflada .
Na vida real: Alice deseja enviar uma mensagem a Bob. Alice e Bob não
confiam no mensageiro, mas o mensageiro não sabe disso.
Esteganografia: a arte de ocultar arquivos dentro de arquivos
6. Exemplos antigos de uso da esteganografia
Na china antiga escreviam-se as mensagens sobre seda fina, fazia-se uma
bolinha, envolvia-se a bolinha com cera e o mensageiro engolia a bolinha.
Na Grécia antiga faziam-se minúsculos furos em certas letras de um texto
para marcar o texto secreto.
No século XVI, Giovanni Porta descobriu uma maneira de escrever uma
mensagem em um ovo cozido.
No século XVIII os ingleses utilizaram a técnica de marcar letras (com
furinhos) em um jornal para evitar o pagamento das taxas de cartas.
Durante a Primeira Guerra Mundial os alemães também utilizaram a
técnica de marcar certas letras com um furinho.
Durante a Segunda Guerra Mundial os alemães marcavam as letras com
“tinta invisível”.
Escreve-se a mensagem com tinta “invisível” (urina e limão) que quando
aquecida revela a mensagem.
Durante a Segunda Guerra mensagens eram transmitidas em micropontos.
Esteganografia: a arte de ocultar arquivos dentro de arquivos
7. Resumo esquemático da Esteganografia
Mensagem a ser
camuflada
Portador com o
resultado
(carrier)
Arquivo capa ou
recepiente
Agente (software)
que embute a
mensagem no
recepiente.
Esteganografia: a arte de ocultar arquivos dentro de arquivos
8. Exemplos atuais de uso da esteganografia não digital
Segurança monetária: para garantir a autenticidade das cédulas.
Grandes fabricantes de impressoras: para garantir o não repúdio da
impressão.
Páginas html: a mensagem secreta é incluída apenas no código fonte.
Páginas html: a mensagem secreta é escrita na mesma cor do fundo.
Esteganografia: a arte de ocultar arquivos dentro de arquivos
9. Possibilidades futuras para a esteganografia não digital
Códigos de barras “invisíveis”.
“Assinatura” em moléculas* (visíveis apenas ao microscópio eletrônico).
Todo material genético Pode ser criado um código
é formado por cadeias de que associa uma letra do
quatro nucleotídeos: alfabeto a cada sequência
A=Adenina de três nucleotídeos:
C=Citosina ACG=A
G=Guanina ACT=B
T=Timina CGT=C
* Estudo desenvolvido por três cientistas e publicado na revista Nature em 1999.
Esteganografia: a arte de ocultar arquivos dentro de arquivos
10. Esteganografia em meios digitais – arquivos texto
Técnicas mais utilizadas:
➔
codificação por deslocamento de linhas verticalmente *
➔
codificação por deslocamento de palavras em textos justificados *
➔
adicionar pontuações e preposições *
➔
codificação por deslocamento do caracter de fim de linha
(Codificação Característica)
➔
ferramenta para esteganografia online
➔
sugestão: “invente” a sua Grelha de Cardano
➔
* técnica não abordada neste trabalho devido à falta de tempo
Esteganografia: a arte de ocultar arquivos dentro de arquivos
11. Esteganografia em meios digitais – arquivos texto
Codificação por deslocamento do caracter de fim de linha (#1/2)
A técnica consiste em utilizar o espaço que sobra nas linhas do texto
que não são totalmente utilizadas.
Linhas em branco também podem ser utilizadas.
A mensagem é codificada utilizando-se os caracteres “espaço” e “tab”.
Um “tab” indica o início do texto secreto.
Os bits são gravados de três em três e os conjuntos de três bits são
separados por um “tab” (podem ser utilizados zeros para completar o
último trio).
São utilizados de 0 a 7 espaços para definir o estado (on/off) dos três
bits.
Zero espaços = 000 Um espaço = 001
Dois espaços = 010 Tres espaços =011
Quatro espaços =100 Cinco espaços=101
Seis espaços =110 Sete espaços = 111
Esteganografia: a arte de ocultar arquivos dentro de arquivos
12. Esteganografia em meios digitais – arquivos texto
Codificação por deslocamento do caracter de fim de linha (#2/2)
Exemplo: Como ficaria a inserção dos caracteres abc em um texto?
Tabela ASCII
Caracter Decimal Hexadecimal Binário Comentário
HT 09 09 0000 1001 Tabulação Horizontal
Espaço 32 20 0010 0000 Espaço em branco
LF 10 0A 0000 1010 Próxima linha (no linux)
a 97 61 0110 0001 Letra a
b 98 62 0110 0010 Letra b
c 99 63 0110 0011 Letra c
TBBBTTBBTBBBBBBTBTBTBBBBTBBB
T=tab B=espaço
Zero espaços = 000 Um espaço = 001
Dois espaços = 010 Tres espaços =011
Quatro espaços =100 Cinco espaços=101
Seis espaços =110 Sete espaços = 111
Esteganografia: a arte de ocultar arquivos dentro de arquivos
13. Esteganografia em meios digitais – arquivos texto
Ferramenta para esteganografia online
O Spammimic
Disponível na web em https://www.spammimic.com/
Oculta uma pequena mensagem criptografada em um texto (em inglês)
que parece ser um spam.
O texto é copiado e enviado ao destinatário.
O destinatário copia o texto para https://www.spammimic.com/ e solicita
a decodificação para obter a mensagem secreta.
Esteganografia: a arte de ocultar arquivos dentro de arquivos
14. Esteganografia em meios digitais – arquivos texto
Sugestão: “invente” a sua grelha de Cardano
A M A E D O
I N D I O M A Cardano utilizava um
sistema de grelha
N D O U A S por volta do ano 1300
O P A F R I A
A idéia é utilizar um arquivo de texto razoavelmente grande como
portador e fazer um programa que será utilizado como grelha.
Obs.: transmissor e receptor devem compartilhar o algoritmo da
grelha.
Esteganografia: a arte de ocultar arquivos dentro de arquivos
15. Esteganografia em meios digitais – arquivos de imagem
Técnicas mais utilizadas:
➔
inserção no(s) bit(s) menos significativo(s) (LSB)
➔
máscara e filtragem (mascaramento e filtragem) *
➔
algoritmo e transformações *
➔
espalhamento espectral (spread spectrum) *
➔
* técnica não abordada neste trabalho devido à falta de tempo
Esteganografia: a arte de ocultar arquivos dentro de arquivos
16. Esteganografia em meios digitais – arquivos de imagem
Inserção no bit menos significativo (LSB) (#1/4)
Pixel (Picture Element) – é a menor unidade de uma imagem digital a
qual é possível atribuir-se uma cor.
Quanto mais pixels, maior a resolução que a imagem terá.
Cada pixel é formado por um conjunto de três elementos: verde, vermelho
e azul (red-green-blue) – RGB.
Um pixel pode ser representado por uma quantidade variável de bits,
chamada “profundidade”: 2,4,8,16,24,32,64,...
Profundidade 24 = true color = 24 bits para cada pixel = 3 bytes para
cada pixel.
[ R ] [ G ] [ B ] = PIXEL
[ 0 – 255 ] [ 0 – 255 ] [ 0 – 255 ] = PIXEL
Se a intensidade de cada elemento variar entre 0 e 255 podemos ter
256*256*256=16.777.216 possibilidades de cores para cada pixel.
Exemplos: (red=250, green=165, blue=0) -> laranja
(255,255,0) -> amarelo; (255,255,255)-> branco; (0,0,0)-> preto
Esteganografia: a arte de ocultar arquivos dentro de arquivos
17. Esteganografia em meios digitais – arquivos de imagem
Inserção no bit menos significativo (LSB) (#2/4)
O que é uma imagem digital?
Imagem de
14 x 11 = 154 pixels
●
Uma imagem é composta por vários pixels organizados em linhas e
colunas.
Exemplo: uma imagem 800x600 = 800 colunas x 600 linhas = 800x600
pixels = 480.000 pixels.
Para uma profundidade de 24 bits esta imagem ocuparia um espaço de,
pelo menos, 1.440.000 bytes (480.000x3).
No início de um arquivo de imagem há uma string com caracteres de
controle (número de pixels do arquivo, profundidade,...).
Esteganografia: a arte de ocultar arquivos dentro de arquivos
18. Esteganografia em meios digitais – arquivos de imagem
Inserção no bit menos significativo (LSB) (#3/4)
Uma pequena alteração nos últimos bits de cada byte que definem a
cor dos pixels, implica em alterar um pouco o valor em decimal dos
componentes RGB e "engana" o olho humano.
11110010,10011001,11111110 (242,153,254)
(241,152,255)
11110001,10011000,11111111
Esteganografia: a arte de ocultar arquivos dentro de arquivos
19. Esteganografia em meios digitais – arquivos de imagem
Inserção no bit menos significativo (LSB) (#4/4)
Se utilizarmos apenas o último bit de cada byte de uma imagem de 24
bits com resolução 1024x768, teremos aproximadamente 294.912 bytes
disponívies para esteganografia (1024 x 768 pixels = 786.432 pixels e
786.432 x 3 = 2.359.296 bits; logo 294.912 bytes).
Exemplo: utilizando o último bit de cada byte para camuflar a letra “a”
(01100001 em ASCII)
01100111 Bytes
01100110
3 bytes = 1 pixel 10101001 originais 10101001
11001000 11001001
10100111 10100110
3 bytes = 1 pixel 10101001 10101000
01001011 01001010
01100110 Bytes
01100110
3 bytes = 1 pixel 11101001 alterados 11101001
11101001 11101001
Esteganografia: a arte de ocultar arquivos dentro de arquivos
20. Esteganografia em meios digitais – arquivos de audio
Técnicas mais utilizadas:
➔
codificação/inserção do/no bit menos significativo – LSB coding *
➔
codificação de paridade – Parity coding *
➔
codificação de fase – Phase coding *
➔
espalhamento espectral - Spread spectrum *
➔
ocultação de dados no eco do audio – Echo hiding *
●
Fonte:www.snotmonkey.com/work/school/405/methods.html
➔
* técnica não abordada neste trabalho devido à falta de tempo
Esteganografia: a arte de ocultar arquivos dentro de arquivos
21. Esteganografia em meios digitais – arquivos de vídeo
Técnica mais utilizada:
➔
espalhamento espectral - Spread spectrum *
➔
* técnica não abordada neste trabalho devido à falta de tempo
Esteganografia: a arte de ocultar arquivos dentro de arquivos
22. Esteganografia em meios digitais – pacotes TCP/IP
Técnicas mais utilizadas:
➔
aproveitamento dos campos não utilizados do header do pacote *
➔
alteração do número seqüencial do pacote (ISN)
➔
* técnica não abordada neste trabalho devido à falta de tempo
Esteganografia: a arte de ocultar arquivos dentro de arquivos
23. Esteganografia em meios digitais – pacotes TCP/IP
Alteração do número seqüencial do pacote (ISN) (#1/3)
Os dados são embutidos em campos não utilizados ou opcionais do
header do segmento TCP.
Formato do Segmento TCP
Porta de origem Porta de destino
Número sequencial (ISN)
Número de reconhecimento
desloc reservado Tamanho da janela
Checksum do seg TCP Ponteiro de dados URG
Opções e preenchimento
Dados – Geralmente entre 456 Bytes e
536 Bytes
Esteganografia: a arte de ocultar arquivos dentro de arquivos
24. Esteganografia em meios digitais – pacotes TCP/IP
Alteração do número seqüencial do pacote (ISN) (#2/3)
Exemplo: como enviar, da máquina A para a máquina B, a mensagem
“abc”?
Basta que transmissor e receptor definam o código e o protocolo de
transmissão que será utilizado.
CÓDIGO - pode ser convencionado, por exemplo, que utilizarão o valor
decimal correspondente aos caracteres da tabela ASCII
Então, em decimal, devem
ser transmitidos os
Tabela ASCII números 97, 98 e 99
Caracter Decimal Hexadecimal Binário Comentário
HT 09 09 0000 1001 Tabulação Horizontal
Espaço 32 20 0010 0000 Espaço em branco
LF 10 0A 0000 1010 Próxima linha (no linux)
a 97 61 0110 0001 Letra a
b 98 62 0110 0010 Letra b
c 99 63 0110 0011 Letra c
Esteganografia: a arte de ocultar arquivos dentro de arquivos
25. Esteganografia em meios digitais – pacotes TCP/IP
Alteração do número seqüencial do pacote (ISN) (#3/3)
PROTOCOLO
o receptor disponibiliza uma porta e aguarda conexões.
são válidos apenas os pacotes SYN (de início de conexão).
o transmissor altera o ISN do pacote TCP segundo a fórmula
ISN=(DEC*69241) -> 69241 é um número pré-acertado.
o transmissor envia o pacote TCP com o ISN alterado de acordo com
o caracter a ser transmitido, solictando uma conexão na porta pré-
acertada.
o receptor captura o pacote e obtém o caracter secreto através da
fórmula DEC=(ISN/69241).
o transmissor finaliza a conexão e inicia outra com o ISN alterado.
SYN + ISN alterado
DEC ISN
97 6716377
98
99
6785618
6854859
A ACK
RST
B
Esteganografia: a arte de ocultar arquivos dentro de arquivos
26. Ferramentas para esteganografia em meios digitais
➔
Nome Licença Sist.Oper tipo de esteganografia
URL
➔
Snow GPL L W Deslocamento de caracter de fim de linha
http://www.darkside.com.au/snow/
➔
Spammimic freeware L W Esteganografia de texto online
http://www.spammimic.com
➔
JPHide freeware L W Esteganografia em imagnes - LSB
http://linux01.gwdg.de/~alatham/stego.html
➔
Outguess BSD L Estego em imagens - variação do LSB
http://outguess.org
➔
MP3stego free NC W Esteganografia em arquivos MP3
http://www.petitcolas.net/fabien/steganography/mp3stego/index.html
➔
MSU Stego freeware W Esteganografia em arquivos de vídeo
hhttp://compression.ru/video/stego_video/index_en.html
➔
Steghide GPL L Esteganografia em imagens e audio
http://steghide.sourceforge.net
➔
Convert_tcp GPL L Esteganografia em pacotes TCP/IP
??????
Esteganografia: a arte de ocultar arquivos dentro de arquivos
27. Ferramentas para detectar esteganografia
Nome
➔
Licença Sist.Oper esteganografia que detecta
URL
hexdump
➔
GPL L caracteres de fim de linha (txt)
Encontrado em qualquer distribuição GNU/Linux
Stegdetect
➔
BSD L W esteganografia em imagens
http://www.outguess.org
➔
Stego Suite $2.000,00 W esteganografia em imagens e audio
http://www.wetstonetech.com
Esteganografia: a arte de ocultar arquivos dentro de arquivos
28. Conclusão
Se você está querendo esconder alguma coisa lembre-se que:
a utilização de texto criptografado aumenta as chances de que a
mensagem não seja decodificada por terceiros;
mensagens secretas pequenas (menor que 5% do tamanho do arquivo
portador) não são detectadas pelas ferramentas mais comuns
(Stegdetect);
criar seu próprio método de esteganografia pode dificultar a detecção.
Se você quer evitar que alguém esconda alguma coisa lembre-se que:
se é impossível descobrir a mensagem camuflada, sempre é possível
inutilizá-la.
Esteganografia: a arte de ocultar arquivos dentro de arquivos
29. Perguntas?
Esta apresentação estará disponível em www.pollon.org.
Esta apresentação baseou-se, principalmente, no material encontrado em
www.data-hiding.com.
Obrigado !!!
Esteganografia: a arte de ocultar arquivos dentro de arquivos