13 de dez de 2015

Esteganografia - A arte de ocultar Informações

Criptografia é a arte de escrever mensagens ilegíveis. Esteganografia é um tipo especial de criptografia.. É a arte de esconder mensagens de forma imperceptível. Na era da informação, ela consiste em substituir os bits de dados menos significativos no arquivo original por bits de dados escondidos. A esteganografia é útil quando a criptografia é proibida.

Os objetivos da esteganografia incluem: 1. segurança (se o dado é perceptível aos outros); 2. capacidade (quantidade de dados a ser escondida). Quanto mais dados a serem escondidos mais perceptível ela se torna. Temos também um terceiro objetivo, a robustez (utiliza maior quantidade de dados, o que difere da esteganografia sendo usado como marca d'agua).

As principais falhas da esteganografia são: 1. detecção (quando o dado é detectado, acabou-se a brincadeira); 2. extração (pode ser dificultada criptografando os dados); 3. destruição (manter a integridade dos dados escondidos sem danificar o arquivo).

E temos 3 níveis de percepção: 1. indistinguíveis; 2. pode ver/ouvir a distorção ao olhar/ouvir atentamente para ele; 3. bastante óbvio para o observador.

  • História:

A primeira técnica esteganográfica foi desenvolvida pelos Gregos (440 D.C.), raspando a cabeça dos mensageiros e tatuando as mensagens secretas, esperando cabelo crescer para poder enviar a mensagem. Nesse mesmo período, Demerstus desenvolveu uma técnica na qual a mensagem era esculpida em madeira em uma tábua de cera e então coberto com uma camada fresca de cera, tornando-se imperceptível.

Albrecht Dure (1471-1528) foi um artista famoso por suas artes esteganográficas, como em Melancolia I onde encontramos o quadrado mágico (ao somar suas diagonais, linhas, colunas, quadrantes e o quadrado central encontramos o mesmo número 34).

Outra obra esteganográfica popular foi A Borboleta de Robert Baden-Powell (1857-1941), tenente-general do exército Britânico e fundador do Escotismo, que continha o número e a posição das armas de seus inimigos.


A Borboleta - Robert Baden-Powell

Durante a Primeira Guerra Mundial, o exército Americano e Britânico usaram variadas formas de tintas invisíveis feitas com leite, vinagre, suco de frutas ou urina para escrever o texto secreto, sendo necessário luz ou calor para ler. Na Segunda Guerra Mundial, os Alemães introduziram os micro pontos que eram documentos, fotos e planos reduzidos de tamanho e anexadas a um papel comum.

  • Uso da Esteganografia:

A esteganografia é usada para garantir a segurança na comunicação e para armazenar dados confidenciais. Ela pode esconder uma mensagem secreta em outra mensagem, seja um texto, imagem, áudio ou qualquer mídia. Outra aplicações são nas transmissões de TV, sincronização de áudio e vídeo, manter a integridade da informação, manter a proteção copyright (no caso das marcas d'aguas), para controle de acesso através dos pacotes TCP/IP (na qual cada único ID pode ser embutido na imagem para analisar o tráfico de rede de usuários em particular).

  • Métodos:

- Textos/documentos: Usa várias técnicas como - 1. formatação: o texto é modificado para esconder o texto esteganográfico, inserindo-se espaços, redimensionamento do texto ou mudando o estilo do texto; 2. método randômico e estatístico: o método randômico esconde os caracteres em uma sequência randômica enquanto o método estatístico determina a estatística para medir a quantidade de informações redundantes a serem escondidas dentro do texto. 3. método linguístico: é uma combinação de métodos de sintaxe e semântica.

- Áudio: Pode anexar mensagens em arquivos WAV, AU e MP3. Suas técnicas envolvem: 1. Codificação de low bit: usado em comunicações de áudio como as comunicações móveis e VOIP, incorporando os dados à taxa baixa de codificação da fala para manter a sincronização entre a informação escondida e a codificação da fala. 2. Codificação de fase: Divide o fluxo de áudio original em blocos e incorpora a sequência secreta no espectro de fase do primeiro bloco. 3. Codificação de espectro espalhada: é uma forma de comunicação de rádio frequência, na qual os dados enviados são intencionalmente espalhados pelas frequências.

- Imagens: Imagens podem armazenar dados no formato comprimido e não comprimido. Os métodos podem ser classificados em 2 categorias: 1. Domínio espacial - manipulação direta dos pixels da imagem. 2. Domínio da frequência - baseadas na modificação da transformada de Fourier da imagem. O algoritmo de esteganografia pode operar em 3 tipos de imagens: 1. Imagens baseadas em paletas GIF (Graphic Interchange Format); 2. Imagens cruas (BPM); 3. imagens JPEG (Join Photographic Expert Group) que oferece grande taxa de compressão mantendo uma alta qualidade da imagem.

Temos 3 classes de imagens: 1. Preto e branco: cada pixel é composto por um único bit, sendo tanto zero como 1, representado branco e preto; 2. Imagens em nível de cinza (grayscale): cada pixel é composto por 8 bits, definindo o tom de cinza de cada pixel, do zero (preto) ao 255 (branco); 3. Imagens coloridas: também chamadas de cores 24-bits devido as 3 cores primárias (vermelho, verde e azul). Cada cor primária é representada por 1 byte, imagens de 24-bits usam 3 bytes por pixel para representar uma cor. Esses 3 bytes podem ser representados por valores hexadecimais, decimais ou binários. Em páginas web, o a cor de fundo é representado por um número de seis dígitos hexadecimais - atualmente 3 pares representando vermelho, verde e azul. Ex: Um fundo branco que possui o valor FFFFFF: 100% azul (FF), 100% verde (FF) e 100% vermelho (FF).

- Rede/Protocolo:  método que modifica um protocolo de rede. Segundo a classificação introduzida por Mazurczyk et al., o PadSteg (Padding Steganography) é um sistema que usa a esteganografia interprotocolos, modificando o protocolo PDU (Protocol Data Unit) e as relações de tempo trocados entre PDUs. Na Ethernet, o tamanho do frame é limitado a um mínimo de 64 octetos e máximo de 1500 octetos devido ao mecanismo do CSMA/CD (Carrier Sense Multiple Access/Collision Detection), portando qualquer frame com comprimento inferior a 64 octetos tem que ser preenchido com dados adicionais. Como as implementações desse mecanismo variam nos drivers NICs (Network Interface Cards), alguns drivers preenchem incorretamente e falham resultando na perda de memória, podendo conter partes de núcleo da memória. Essa vulnerabilidade, conhecida como Etherleak permite que esses dados insignificantes sejam substituídos por dados esteganográficos.

Existem diversas ferramentas esteganográficas que facilitam a vida, como: steghide, outguess, crypture, openstegocoagula, etc.

* Fontes:
- Exploring Steganography: seeing the unseen - Johnson N, F.; Jajodia S.
- A Review of Methods and Approach for Secure Stegnography - Mahajan S.; Singh A.
An Introduction to More Advanced Steganography
- The Rise of Steganography - Siper A.; Farley  R.; Lombardo C.
- http://homepagesneha.blogspot.com.br/2015/03/steganography.html
- PadSteg: Introducing Inter-Protocol Steganography - Jankowski B.; Mazurczyk W.; Szczypiorski K.

0 comentários:

Postar um comentário