Esteganografia A arte de esconder Motivação1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É contado o caso de um certo Hístio, um grego do século V a.C., que queria fazer contato com seu superior, um tirano de nome Aristágoras de Mileto. Escolheu um escravo que sabia que lhe seria fiel, raspou a cabeça dele e escreveu em seu couro cabeludo a mensagem. Aguardou que os cabelos crescessem de novo e só então mandou o escravo ao encontro do tal superior. O escravo recebera a instrução de raspar novamente sua cabeça perante Aristágoras para que este pudesse ler a mensagem secreta Motivação2 O rei Demaratos queria avisar os espartanos de um ataque que aconteceria a qualquer momento. Para que sua mensagem não fosse interceptada ele utilizou alguns tabletes usados na escrita, retirou a cera que os cobria (ou seja, a superfície onde as mensagens eram escritas), gravou no material que sobrou suas informações e então os cobriu novamente com cera. Assim os tabletes pareceriam aparentemente não usados, mas em seu interior esconderiam a verdadeira mensagem. Esse estratagema foi descoberto por Gorgo, a esposa do mítico rei líder dos 300 de Esparta, Leônidas. Ela leu a mensagem e a repassou imediatamente para os gregos, que venceram os persas. Motivação3 Na antiga China também era costume escrever mensagens sobre a seda fina típica daquele país. Essa seda era transformada numa bolinha que, por sua vez, era recoberta por cera. O problema estava no transporte: a bolinha era engolida por um mensageiro que tinha que correr contra o tempo para chegar ao seu destino, regurgitar a mensagem e entregá-la antes que seu organismo resolvesse digerí-la, o que, com certeza, não deveria ser uma tarefa agradável… Motivação4 A esteganografia está presente em nossas vidas mais do que possamos imaginar. Pegue qualquer cédula monetária em sua carteira ou mesmo um documento de identificação e poderá verificar que existem inúmeras mensagens escondidas. Muitas destas mensagens só poderão ser vistas com auxílio de equipamentos, lentes, reagentes químicos, ou fotorreagentes. Motivação5 Com o crescimento do terrorismo no mundo, especialistas acreditam que muitas mensagens trafegadas pela web podem esconder informações com planos de atentados e outras mensagens de cunho criminoso. O perito em computação científica deve estar atento ao descarte de imagens aparentemente inofensivas, pois poderá está perdendo informações valiosas em um trabalho pericial. Motivação6 Em virtude de várias técnicas existentes, existe dificuldade em se detectar uma mensagem escondida. Os produtos comerciais para detecção, apesar da evolução, ainda não são tão eficazes e no momento da detecção pode-se destruir a evidência Esteganografia Palavra de origem grega, onde Stegano significa escondido ou secreto Grafia: escrita ou desenho. Tecnologia apta a auxiliar as pessoas a aumentarem sua privacidade Juntamente com a criptografia, oferece uma forma robusta e altamente eficiente para manter suas informações íntegras e protegidas Esteganografia CRIPTOLOGIA CRIPTOGRAFIA CÓDIGOS CRIPTOANÁLISE CIFRAS Transposição ESTEGANOGRAFIA Substituição Monoalfabética Polialfabética Introdução O que é Esteganografia Ramo da criptografia que consiste em ocultar a existência de uma informação dentro de uma mensagem (textos, imagens, áudios, vídeos, etc.) Criptografia x Esteganografia A primeira torna a mensagem ilegível, incompreensível; enquanto que a segunda esconde a existência da informação, na mensagem Esteganografia x Criptografia Criptografia Esteganografia Objetivo Implementar algoritmos que permitam a inserção de informações em uma imagem, vídeo, sons, etc... com difícil detecção, e sua posterior extração. Fundamentos Ganhando popularidade na indústria Marca D’água: autores de imagens, músicas e softwares podem esconder uma marca registrada em seu produto. Impressão Digital: esconder números de série ou um conjunto de características que diferenciam um objeto de seu similar. Atualmente é utilizada na luta contra a pirataria, ataques e terrorismo cibernético. Fundamentos Formas de Obtenção Marcação de caracteres Tinta Invisível Pequenos furos no papel Moderna Esteganografia Uso de bits não significativos Área não usada Fundamentos Exemplo: Escrever uma mensagem com suco de limão, esperar secar e aquecer o papel. Antes Depois Fundamentos Exemplo: Cédula de R$10,00, vista contra a luz mostra a Bandeira do Brasil Classificação Como funciona Remetemte A informação (secreta) é escondida na mensagem usando uma chave (stegokey) Essa informação embutida, na mensagem, parece “invisível” O destinatário abre a mensagem usando a mesma stegokey A mensagem é lida Formas de utilização Esteganografia pode ser utilizada em textos, imagens, áudio e mais recentemente em pacotes TCP/IP. A imagem da esquerda possui (8.0Kb) e não contém dados escondidos. A imagem da direita possui (13.0Kb) e contém 5Kb de textos escondidos. Esteganografia em textos Técnicas Deslocamento de linhas verticalmente Deslocamento de palavras em textos justificados Deslocamento do caracter de fim de linha Adicionar pontuações como vírgulas e preposições Frase original: Pão, manteiga e leite Frase alterada: Pão, manteiga, e leite Frase alterada: Pão com manteiga e leite Esteganografia em textos Exemplo (mensagem escondida em um texto): O Senhor Evandro quer usar este salão temporariamente. Relembre o fato ocorrido, isto poderia estragar relíquias, florais e imagens talhadas. Obrigado. O sequestro foi perfeito Esteganografia em imagens Mensagem de texto ou dado a ser embutido (embedded) Os dados são embutidos na imagem a partir de uma chave A estego-imagem é criada contendo a informação (DATA) escondida Como funciona com imagens Identificação de bits redundantes (menos significativos) Inserção da informação nesses bits Exemplo: codificação de dígitos binários em uma imagem colorida utilizando o bit menos significativo de cada componente da cor dos pixels Estego Imagem Estego Imagem Estego Imagem Nomenclatura Ocultamento de dados (information hiding) dado embutido (embedded data) mensagem de cobertura (cover-message) imagem de cobertura (cover-image) áudio de cobertura (cover-audio) texto de cobertura (cover-text) estego-objeto (stego-object) estego-imagem estego-chave (stego-key) Técnicas Principais algoritmos de esteganografia digital são baseados na substituição de componentes de ruído de um objeto digital por uma mensagem secreta pseudo-randômica O estego-objeto gerado pode ser dividido em: – stream cover Formado por um stream de dados contínuos como,por exemplo, uma transmissão telefônica – random access cover Pode ser um arquivo do formato “.WAV, .JPG” Técnicas Stream covers Não se pode identificar os tamanhos dos dados escondidos nem onde estes começam ou terminam no objeto de cobertura A sua geração é feita a partir de um keystream generator, algo como uma chave de criptografia que diz em que ordem os bits devem ser inseridos e recuperados Técnica é conhecida como método do intervalo randômico Random access cover Permite ao emissor da mensagem colocar os dados em qualquer ordem no objeto de cobertura e também saber onde é o início e o fim da mensagem escondida Freqüentemente, os bits de cobertura são os menos significativos do objeto de cobertura (LSB) Técnicas Random Access Cover Técnicas para Imagens LSB (Least Significant Bit) Inserção no bit menos significativo Técnicas de filtragem e mascaramento Algoritmos e transformações Técnicas Random Access Cover Áudio Apesar de ser tão poderoso SAH para captar sinais e freqüências, não consegue fazer diferenciação de tudo que recebe: Sons mais altos tendem a mascarar sons mais baixos Vídeo Mais quadros para ocultamento de dados -> Maior qtde de informação AVI Problemas com Compressão temporal: MPEG-1,MPEG-2, MPEG-4 MPEGLets em MPEG-4 via API MPEG-J Esteganografia em imagens Como funciona esse canal esteganográfico? Imagem em corel original: 1024 x 768 pixels Pixel: 3 números de 8 bits (R, G e B) Método: utilizar o bit de baixa ordem de cada valor de cor RGB como canal oculto. Cada pixel tem espaço para 3 bits de informações secretas (R, G e B). Pode-se armazenar até 1024 x 768 x 3 bits = 294.912 bytes de informações secretas. Esteganografia em imagens Técnicas Bit menos significativo (LSB) A letra “A” (10000011) pode ser escondida em 3 pixels (imagem de 24 bits) Pixels originais: (00100111 11101001 11001000) (00100111 11001000 11101001) (11001000 00100111 11101001) Pixels alterados: (00100111 11101001 11001000) (00100110 11001000 11101000) (11001000 00100111 11101001) Esteganografia em imagens A imagem da direita contém o texto completo de cinco peças de Shakespeare incorporado (700 KB). Figura + (Hamlet, Macbeth, Julius Caesar, Merchant of Venice, King Lear) JPEG-JSTEG LSB: Least Significant Bit Vídeos 24/30 quadros/segundo Canais Ocultos Stream Covers Um covert channel é um canal de comunicação que permite a um processo transmitir informação de uma forma que viola a política de segurança do sistema Transferência de informação através de um canal escondido Ocultar informação na rede Estenografia em pacotes TCP-IP Aproveitamento dos campos não utilizados do header do pacote; Alteração do numero sequencial do pacote (ISN); Canais Ocultos Exemplos Túneis ICMP Túneis DNS Túneis HTTP TCP/IP Headers Canais Ocultos Exemplos Túneis ICMP Túneis DNS Túneis HTTP TCP/IP Headers Túneis DNS Porque DNS? Normalmente liberado em firewalls • Funcionamento (OzymanDNS) Envio de pacotes Nome DNS comporta até 253 caracteres 63 caracteres entre os pontos (.) Codificação de informação usando base32 Um caracter para cada 5 bits (a-z, 0-6) 180 caracteres (3 grupos de 60) separados por pontos = 180 *5 = 900 bits = 112 bytes por consulta Problemas Como o administrador de redes bloqueia este tipo de práticas? Detectar e bloquear covert channels e comunicação via esteganografia é uma tarefa complexa. Normalmente é necessário saber o que se está procurando Detecção Esteganografia Bloquear anexos em e-mails > X MB? Esteganálise Covert Channels Verificar anomalias em cabeçalhos IP, TCP, ICMP Verificar desvios de tráfego normal (EtherApe, IDS estatístico) Verificar conteúdo de tráfego ICMP (Ex: ping) Magic numbers (ex: 0xD5200880 – ptunnel) Verificar conteúdo de cabeçalhos HTTP Outras aplicações Comunicação Oculta Militares Economia de Banda Imagens Médicas: DICON Copyright Câmera fotográfica segura Exemplos atuais de uso da esteganografia “Assinatura ” em moléculas*(visíveis apenas ao microscópio eletrônico); Em 1999, Catherine Taylor Clelland, Viviana Risca e Carter Bancroft publicaram na revista Nature "Hiding messages in DNA microdots" (escondendo mensagens em micropontos de DNA). O resultado é apenas visível ao microscópio eletrônico. Como possível aplicação, pode-se imaginar que uma empresa que produza uma nova espécie de tomate poderá incluir sua marca de fábrica nas moléculas do tomate afim de evitar as imitações. [NumaBoa, 12/04/2004] Exemplos atuais de uso da esteganografia Esteganografia é utilizada por algumas impressoras modernas (como por exemplo, a HP e a Xerox). Essas impressoras adicionam minúsculos pontos amarelos em cada página. Os pontos são pouco visíveis e contém codificados os números de série, bem como a data e a hora da impressão Possibilidades futuras para a esteganografia Controle de direitos autorais de obras em textos, som, imagens. Exemplo: com um código de esteganografia público é possível saber se um texto foi copiado ou confeccionado. Códigos de barras “invisíveis ”. FIM A seguir: Exercícios práticos com o software Camouflage