Esteganografia
A arte de esconder
Motivação1
 Heródoto, em seu célebre livro As Histórias, foi o
primeiro caso confirmado de uso da esteganografia.




É contado o caso de um certo Hístio, um grego do século V
a.C., que queria fazer contato com seu superior, um tirano
de nome Aristágoras de Mileto.
Escolheu um escravo que sabia que lhe seria fiel, raspou a
cabeça dele e escreveu em seu couro cabeludo a mensagem.
Aguardou que os cabelos crescessem de novo e só então
mandou o escravo ao encontro do tal superior.
O escravo recebera a instrução de raspar novamente sua
cabeça perante Aristágoras para que este pudesse ler a
mensagem secreta
Motivação2
 O rei Demaratos queria avisar os espartanos de um ataque que
aconteceria a qualquer momento.
 Para que sua mensagem não fosse interceptada ele utilizou
alguns tabletes usados na escrita, retirou a cera que os cobria
(ou seja, a superfície onde as mensagens eram escritas),
gravou no material que sobrou suas informações e então os
cobriu novamente com cera.
 Assim os tabletes pareceriam aparentemente não usados, mas
em seu interior esconderiam a verdadeira mensagem.
 Esse estratagema foi descoberto por Gorgo, a esposa do mítico
rei líder dos 300 de Esparta, Leônidas. Ela leu a mensagem e a
repassou imediatamente para os gregos, que venceram os
persas.
Motivação3
 Na antiga China também era costume escrever
mensagens sobre a seda fina típica daquele país.
 Essa seda era transformada numa bolinha que, por
sua vez, era recoberta por cera.
 O problema estava no transporte:



a bolinha era engolida por um mensageiro que tinha que
correr contra o tempo para chegar ao seu destino,
regurgitar a mensagem e
entregá-la antes que seu organismo resolvesse digerí-la, o
que, com certeza, não deveria ser uma tarefa agradável…
Motivação4
 A esteganografia está presente em nossas vidas
mais do que possamos imaginar.
 Pegue qualquer cédula monetária em sua
carteira ou mesmo um documento de
identificação e poderá verificar que existem
inúmeras mensagens escondidas.
 Muitas destas mensagens só poderão ser vistas
com auxílio de equipamentos, lentes, reagentes
químicos, ou fotorreagentes.
Motivação5
 Com o crescimento do terrorismo no mundo,
especialistas acreditam que muitas mensagens
trafegadas pela web podem esconder
informações com planos de atentados e outras
mensagens de cunho criminoso.
 O perito em computação científica deve estar
atento ao descarte de imagens aparentemente
inofensivas, pois poderá está perdendo
informações valiosas em um trabalho pericial.
Motivação6
 Em virtude de várias técnicas existentes, existe
dificuldade em se detectar uma mensagem
escondida.
 Os produtos comerciais para detecção, apesar
da evolução, ainda não são tão eficazes e no
momento da detecção pode-se destruir a
evidência
Esteganografia
 Palavra de origem grega, onde


Stegano significa escondido ou secreto
Grafia: escrita ou desenho.
 Tecnologia apta a auxiliar as pessoas a
aumentarem sua privacidade
 Juntamente com a criptografia, oferece uma
forma robusta e altamente eficiente para
manter suas informações íntegras e protegidas
Esteganografia
CRIPTOLOGIA
CRIPTOGRAFIA
CÓDIGOS
CRIPTOANÁLISE
CIFRAS
Transposição
ESTEGANOGRAFIA
Substituição
Monoalfabética
Polialfabética
Introdução
 O que é Esteganografia

Ramo da criptografia que
consiste em ocultar a
existência de uma informação
dentro de uma mensagem
(textos, imagens, áudios,
vídeos, etc.)
 Criptografia x Esteganografia


A primeira torna a mensagem ilegível, incompreensível;
enquanto que a segunda esconde a existência da informação,
na mensagem
Esteganografia x Criptografia
Criptografia
Esteganografia
Objetivo
Implementar algoritmos que permitam a
inserção de informações em uma imagem,
vídeo, sons, etc... com difícil detecção, e sua
posterior extração.
Fundamentos
 Ganhando popularidade na indústria


Marca D’água: autores de imagens, músicas e softwares
podem esconder uma marca registrada em seu produto.
Impressão Digital: esconder números de série ou um conjunto
de características que diferenciam um objeto de seu similar.
 Atualmente é utilizada na luta contra a pirataria,
ataques e terrorismo cibernético.
Fundamentos
 Formas de Obtenção
Marcação de caracteres
 Tinta Invisível
 Pequenos furos no papel
 Moderna Esteganografia

Uso de bits não significativos
 Área não usada

Fundamentos
 Exemplo:

Escrever uma mensagem com suco de
limão, esperar secar e aquecer o papel.
Antes
Depois
Fundamentos
 Exemplo:

Cédula de R$10,00, vista contra a luz mostra a
Bandeira do Brasil
Classificação
Como funciona
Remetemte
A informação
(secreta) é
escondida
na mensagem
usando uma
chave
(stegokey)
Essa
informação
embutida,
na
mensagem,
parece
“invisível”
O
destinatário
abre a
mensagem
usando a
mesma
stegokey
A
mensagem
é lida
Formas de utilização
 Esteganografia pode ser utilizada em textos, imagens,
áudio e mais recentemente em pacotes TCP/IP.
 A imagem da esquerda possui (8.0Kb) e não contém
dados escondidos.
 A imagem da direita possui (13.0Kb) e contém 5Kb de
textos escondidos.
Esteganografia em textos
 Técnicas




Deslocamento de linhas verticalmente
Deslocamento de palavras em textos justificados
Deslocamento do caracter de fim de linha
Adicionar pontuações como vírgulas e preposições



Frase original: Pão, manteiga e leite
Frase alterada: Pão, manteiga, e leite
Frase alterada: Pão com manteiga e leite
Esteganografia em textos
 Exemplo (mensagem escondida em um texto):

O Senhor Evandro quer usar este salão temporariamente.
Relembre o fato ocorrido, isto poderia estragar relíquias,
florais e imagens talhadas. Obrigado.
O sequestro foi perfeito
Esteganografia em imagens
Mensagem de texto ou
dado a ser embutido
(embedded)
Os dados são embutidos
na imagem a partir de
uma chave
A estego-imagem é
criada contendo a
informação (DATA)
escondida
Como funciona com imagens
 Identificação de bits redundantes (menos
significativos)
 Inserção da informação nesses bits
 Exemplo: codificação de dígitos binários em uma
imagem colorida utilizando o bit menos significativo
de cada componente da cor dos pixels
Estego Imagem
Estego Imagem
Estego Imagem
Nomenclatura
 Ocultamento de dados (information hiding)








dado embutido (embedded data)
mensagem de cobertura (cover-message)
imagem de cobertura (cover-image)
áudio de cobertura (cover-audio)
texto de cobertura (cover-text)
estego-objeto (stego-object)
estego-imagem
estego-chave (stego-key)
Técnicas
 Principais algoritmos de esteganografia digital
são baseados na substituição de componentes
de ruído de um objeto digital por uma
mensagem secreta pseudo-randômica
 O estego-objeto gerado pode ser dividido em:

– stream cover


Formado por um stream de dados contínuos como,por
exemplo, uma transmissão telefônica
– random access cover

Pode ser um arquivo do formato “.WAV, .JPG”
Técnicas
 Stream covers



Não se pode identificar os tamanhos dos dados escondidos
nem onde estes começam ou terminam no objeto de
cobertura
A sua geração é feita a partir de um keystream generator,
algo como uma chave de criptografia que diz em que ordem
os bits devem ser inseridos e recuperados
Técnica é conhecida como método do intervalo randômico
 Random access cover


Permite ao emissor da mensagem colocar os dados em
qualquer ordem no objeto de cobertura e também saber
onde é o início e o fim da mensagem escondida
Freqüentemente, os bits de cobertura são os menos
significativos do objeto de cobertura (LSB)
Técnicas
 Random Access Cover

Técnicas para Imagens
LSB (Least Significant Bit) Inserção no bit menos
significativo
 Técnicas de filtragem e mascaramento
 Algoritmos e transformações

Técnicas
 Random Access Cover

Áudio

Apesar de ser tão poderoso SAH para captar sinais e
freqüências, não consegue fazer diferenciação de tudo
que recebe:
 Sons mais altos tendem a mascarar sons mais baixos

Vídeo
Mais quadros para ocultamento de dados -> Maior qtde
de informação AVI
 Problemas com Compressão temporal:

 MPEG-1,MPEG-2, MPEG-4

MPEGLets em MPEG-4 via API MPEG-J
Esteganografia em imagens
 Como funciona esse canal esteganográfico?




Imagem em corel original: 1024 x 768 pixels
Pixel: 3 números de 8 bits (R, G e B)
Método: utilizar o bit de baixa ordem de cada valor
de cor RGB como canal oculto. Cada pixel tem
espaço para 3 bits de informações secretas (R, G e
B).
Pode-se armazenar até 1024 x 768 x 3 bits =
294.912 bytes de informações secretas.
Esteganografia em imagens
 Técnicas

Bit menos significativo (LSB)



A letra “A” (10000011) pode ser escondida em 3 pixels
(imagem de 24 bits)
Pixels originais:
 (00100111 11101001 11001000)
 (00100111 11001000 11101001)
 (11001000 00100111 11101001)
Pixels alterados:
 (00100111 11101001 11001000)
 (00100110 11001000 11101000)
 (11001000 00100111 11101001)
Esteganografia em imagens
 A imagem da direita contém o texto completo
de cinco peças de Shakespeare incorporado
(700 KB).
Figura + (Hamlet, Macbeth, Julius
Caesar, Merchant of Venice, King
Lear)
JPEG-JSTEG
 LSB: Least Significant Bit
Vídeos
 24/30 quadros/segundo
Canais Ocultos
 Stream Covers


Um covert channel é um canal de comunicação
que permite a um processo transmitir informação
de uma forma que viola a política de segurança do
sistema
Transferência de informação através de um canal
escondido

Ocultar informação na rede
Estenografia em pacotes TCP-IP
 Aproveitamento dos campos não utilizados do header
do pacote;
 Alteração do numero sequencial do pacote (ISN);
Canais Ocultos
 Exemplos




Túneis ICMP
Túneis DNS
Túneis HTTP
TCP/IP Headers
Canais Ocultos
 Exemplos




Túneis ICMP
Túneis DNS
Túneis HTTP
TCP/IP Headers
Túneis DNS
 Porque DNS?

Normalmente liberado em firewalls
 • Funcionamento (OzymanDNS)



Envio de pacotes
Nome DNS comporta até 253 caracteres 63
caracteres entre os pontos (.)
Codificação de informação usando base32
Um caracter para cada 5 bits (a-z, 0-6)
 180 caracteres (3 grupos de 60) separados por pontos =
180 *5 = 900 bits = 112 bytes por consulta

Problemas
 Como o administrador de redes bloqueia este
tipo de práticas?

Detectar e bloquear covert channels e comunicação
via esteganografia é uma tarefa complexa.
Normalmente é necessário saber o que se está
procurando
Detecção
 Esteganografia


Bloquear anexos em e-mails > X MB?
Esteganálise
 Covert Channels





Verificar anomalias em cabeçalhos IP, TCP, ICMP
Verificar desvios de tráfego normal (EtherApe,
IDS estatístico)
Verificar conteúdo de tráfego ICMP (Ex: ping)
Magic numbers (ex: 0xD5200880 – ptunnel)
Verificar conteúdo de cabeçalhos HTTP
Outras aplicações
 Comunicação Oculta
 Militares
 Economia de Banda
 Imagens Médicas: DICON
 Copyright
 Câmera fotográfica segura
Exemplos atuais de uso da
esteganografia
 “Assinatura ” em moléculas*(visíveis apenas ao
microscópio eletrônico);


Em 1999, Catherine Taylor Clelland, Viviana Risca e
Carter Bancroft publicaram na revista Nature "Hiding
messages in DNA microdots" (escondendo mensagens em
micropontos de DNA). O resultado é apenas visível ao
microscópio eletrônico.
Como possível aplicação, pode-se imaginar que uma
empresa que produza uma nova espécie de tomate poderá
incluir sua marca de fábrica nas moléculas do tomate afim
de evitar as imitações. [NumaBoa, 12/04/2004]
Exemplos atuais de uso da
esteganografia
 Esteganografia é utilizada por algumas
impressoras modernas (como por exemplo, a
HP e a Xerox).
 Essas impressoras adicionam minúsculos
pontos amarelos em cada página.
 Os pontos são pouco visíveis e contém
codificados os números de série, bem como a
data e a hora da impressão
Possibilidades futuras para a
esteganografia
 Controle de direitos autorais de obras em
textos, som, imagens.

Exemplo: com um código de esteganografia
público é possível saber se um texto foi copiado ou
confeccionado.
 Códigos de barras “invisíveis ”.
FIM
A seguir:
Exercícios práticos com o software
Camouflage
Download

Esteganografia