Sie sind auf Seite 1von 24

CURSO:

SEGURIDAD DE SERVICIOS DE RED

PROFESOR:
SEMINARIO GARCA, HERNAN
TEMA:
Trabajo de investigacin sobre la Esteganografa
INTEGRANTES:
Francisco Orihuela Ventocilla
Carlos Idrogo Tapia
Julio Cesar Apaza
Luis Medina Solis

2016-1

INDICE

1. Introduccin.........................................................................................................3
2. Antecedentes:.....................................................................................................4
3. Objetivos.............................................................................................................5
I.

Objetivo principal.............................................................................................5

II.

Objetivos especficos.......................................................................................5

4. Alcance................................................................................................................6
5. Desarrollo de la investigacin.............................................................................7
I.

Historia de la Esteganografa..........................................................................7

II.

Fundamento terico.........................................................................................9

III.

Herramientas para esteganografia.............................................................10

IV.

Mtodos de la Esteganografa....................................................................11

V. Esteganografa y Criptografa:.......................................................................14
VI.

El estegoanalisis:........................................................................................14

VII.

Herramientas para estegoanlisis..............................................................16

VIII. Aplicaciones de la Esteganografa:............................................................16


IX.

Tipos de Ataque contra la Esteganografa.................................................18

X. Herramientas de Deteccin...........................................................................22
6. Conclusiones.....................................................................................................23
7. Recomendaciones:...........................................................................................24
8. Bibliografa........................................................................................................25

1.

Introduccin

Actualmente el crecimiento de las redes de datos en conjunto con el uso de


aplicaciones mediante internet se ha vuelto un tema de vital importancia para las
empresas y tambin para personas naturales ya que es un medio que puede ser
utilizado para poder cubrir diferentes aspectos como almacenamiento de
informacin, transferencias de archivos, correo y la utilizacin de las redes
sociales. Es por ello que ahora ya no solo basta con hacer uso de estas
aplicaciones, sino que se requiere seguridad de nuestra informacin ya que se
necesita que la informacin siempre mantenga veracidad y confiabilidad, de tal
manera minimizar el riesgo de poder sufrir diferentes tipos de ataques por parte de
personas que se empean en utilizar la tecnologa para poder obtener informacin
que pueda atentar contra los derechos de las empresas o personas involucradas.
En este documento hablaremos de una de las tcnicas para la ocultacin de la
informacin para asegurar la entrega del mensaje en el punto final de tal manera
evitar la interferencia de personas ajenas durante el proceso de envo y recepcin
de un mensaje. Lo cual generara confianza en los usuarios ya que el mensaje si
llegara a su destino.

2. Antecedentes:
La Esteganografa es una tcnica que fue utilizada desde pocas muy remotas,
cuyo origen etimolgico proviene de las palabras griegas Steganos( oculto) y
Graphein (escribir) que vendra a significar escritura oculta.
Esteganografa estudia las diversas tcnicas que tienen como fin insertar
informacin sensible dentro de contenedores o ficheros que pueden ser: Grficos,
documentos, programas ejecutables, etc. En consecuencia, se considera que la
transferencia de informacin entre emisor y receptor pase inadvertida para
terceras personas que requieran apoderarse de dicha informacin, ya que solo
podr ser recuperada por un usuario legitimo quien conocer la nica manera de
poder descifrar dicha informacin. Adems, Es una ciencia que est impactando
con gran inters en los ltimos aos debido a que se tiene indicios que ha sido
utilizada por organizaciones criminales y terroristas.

3. Objetivos
I.

Objetivo principal

Conocer las caractersticas y mtodos de utilizacin para ocultar informacin


mediante la tcnica de la Esteganografa de tal manera mantener la privacidad y
veracidad de los mensajes.

II. Objetivos especficos

Clarificar las diferencias que existen entre la Esteganografa y la encriptacin de


un mensaje.
Conocer los diferentes mtodos y ficheros ms utilizados en la Esteganografa
Validar la importancia de mantener siempre la confidencialidad de la data
Comparaciones entre las tcnicas de ocultar cosas antiguas y las tcnicas
actuales.

4. Alcance
Con el siguiente trabajo de investigacin se requiere mostrar a la sociedad la
importancia de utilizar alguna tcnica de encriptacin que asegure la llegada de un
mensaje, transaccin bancaria y/o cartas ya sea va internet o de la manera
antigua.

5. Desarrollo de la investigacin
I

Historia de la Esteganografa

Queda patente que esta tcnica ha sido utilizada en tiempos inmemoriales, ya que
fueron utilizadas en las agencias militares, criminales y la polica sobre todo para
realizar la planeacin de cada acto, de tal manera poder mantener la
confidencialidad de sus comunicaciones.
Hace ms de 400 aos se vio reflejado el uso de las Esteganografa en la antigua
Grecia, esto se pudo verificar debido a que Herdoto haba reflejado en sus
historias en un libro llamado las historias del uso de la Esteganografa en la cual
sobresale el tema de como se lograra ocultar informacin. As mismo, durante la
segunda guerra mundial se empiezan a realizar pequeas perforaciones sobre las
letras de inters de un peridico de tal forma que al exponerlo a la luz se puedan
observar todas aquellas letras que fueron seleccionadas para que luego el
receptor pueda transformarlo en un mensaje
Actualmente los mecanismos para poder utilizar este mtodo han cambiado, hoy
en da se utilizan herramientas como: imagen, video, audio, protocolos de
comunicacin

Imagen 1: tablilla para escribir con mensaje oculto grabado en la madera bajo
cera.

Fuente: Esteganografa, el arte de ocultar informacin, observatorio de la


seguridad de la informacin.
III. Fundamento terico

La utilizacin de la Esteganografa incluye la participacin de algunos factores, los


cuales sern mencionados a continuacin, estos harn posible que este mtodo
pueda llevarse a cabo.
-

Objeto contenedor: Es el mecanismo que se emplea para poder transportar

el mensaje
Estego-objeto: Representa tanto el mecanismo como el mensaje que se
est enviando, lo que sera el envo completo tanto el canal como el

mensaje.
Adversario: Incluye a todos aquellos factores que intentaran intersectar el

mensaje que se esta enviando


Estegoanlisis: Es la ciencia que estudia la deteccin de los ataques ya
sean activos o pasivo. En consecuencia, una buena tcnica de la
Esteganografa se basara en la robustez de la misma ante posibles
distorsiones que provengan de manera accidental o forzada por algn
tercer agente.

Criptografa: Esta tcnica tiene como objetivo asegurar la confidencialidad de la


informacin ante los ojos de un agente interceptor que tendr la capacidad de
conocer el criptograma
Esteganografa: busca ocultar la presencia del mensaje en s, de llegar a
identificar la posicin del mensaje (ubicacin de los cdigos o letras)
automticamente se lograra identificar la comunicacin (algoritmo de ocultacin).

IV. Herramientas para Esteganografa

Actualmente hay muchas herramientas que sirven para poder usar la


Esteganografa como una tcnica para mantener nuestra data asegurada y sin
riesgos de que pueda ser interceptada en el trayecto. A continuacin se listara
algunas de las herramientas ms utilizadas.
Steghide: Libre, portable, rpido, soporta cifrado y compresin. Est disponible en
los repositorios de software de un montn de distribuciones. Trabaja
con JPEG, BMP, WAV y AU.
- JPHide y JPSeek: Trabajan con JPEG, una de sus caractersticas es que son
programas muy silenciosos, ya que la modificacin del contenedor es mnima.
- Gifshuffle: Como su nombre indica, utiliza ficheros GIF. Es una herramienta muy
portable, libre y rpida. Adems puede soportar diferentes tipos cifrado /
compresin.
- SNOW: Esta herramienta utiliza espacios y tabulaciones al final de las lneas de
un fichero de ASCII.
- wbStego: Tiene varias versiones, y pretende tener una interfaz ms amigable.
Utiliza formatos BMP, texto ASCII o ANSI, HTML y PDF.
- MP3Stego: Utiliza ficheros MP3 como contenedores, admite compresin y
cifrado.
- Stelin y StegoSense: Herramientas de Esteganografa sintctica en textos.
StegoSense se public hace unos das, y el autor escribi una colaboracin para
SbD.
-Steganography Master : est enfocado a los usuarios de Android

- FileInyector: tano para esconder el mensaje y la descifracion del mismo se tiene


que tener el mismo programa.

V. Mtodos de la Esteganografa

Mtodo clsico
Son mtodos que se originan en la antigua Grecia, donde se busca enviar
mensajes de informacin ocultos ya que de lo contrario la intercepcin de estos
podra terminar en un conflicto entre naciones. Por ejemplo, Herdoto habla en
uno de sus libros, que para mandar mensajes entre una ciudad y otra los
mensajes fueron escritos en tablas y luego cubiertas con cera de tal forma que las
tablas pareca no haber sido utilizadas. Otra de las primeras tcnicas consista en
tatuar a los empleados o esclavos en la cabeza afeitada y luego dejar crecer el
cabello para que sea enviado el mensaje oculto.

Cifrado nulo (null cipher)


Es uno de los mtodos ms sencillos para ocultar informacin, este mtodo utiliza
la escritura de meta-informacin que consiste en escribir un texto aparentemente
inofensivo donde solo el legtimo receptor conocer algn mecanismo conocido
para descifrar el mensaje. Por ejemplo, este mtodo se utiliz en la segunda
guerra mundial, donde se enviaba el siguiente tipo de mensajes Apparently
neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade
issue affects pretext for embargo on by products, ejecting suets and vegetable
oils. Donde si extraian la segunda letra de cada palabra atenan el siguiente
mensaje Pershing sails from NY June 1

Imagen: null cipher


Tinta invisible
Es un mtodo mucho ms antiguo que los anteriores ya que se empez a utilizar
desde la edad media, un claro ejemplo de este se toma en la segunda guerra
mundial ya que fue utilizado activamente en los campos de prisioneros nazis. Ya
que se escriba una carta y luego se le colocaba vinagre, orina, zumos de fruta
que eliminaban la escritura, de tal manera el papel luego sea calentado lo cual ara
que el texto sea visible.

Micro puntos
Esta tecnologa fue inventada por los alemanes, que se basa en ocultar puntos
minsculos en fotografas tan pequeas que ni el ojo humano ni instrumentos
bsicos como lupas podrn detectar el mensaje
Mtodos modernos
Actualmente la Esteganografa esta irremisiblemente ligado a las computadoras o
a algn sistema informtico las cuales han proporcionado el medio necesario para
que esta tcnica sea efectiva.
Insercin en el bit menos significativo (LSB o Least Significant Bit Insertion)

Este es el mtodo moderno ms comn y popular usado para Esteganografa, es


llamado mtodo de sustitucin el cual consiste en hacer uso del bit menos
significativo de los pixels de una imagen y alterarlo. La misma tcnica puede
aplicarse a vdeo y audio, aunque no es lo ms comn. Hecho as, la distorsin de
la imagen en general se mantiene al mnimo (la perceptibilidad es prcticamente
nula), mientras que el mensaje es esparcido a lo largo de sus pxeles.

VI.

Esteganografa y Criptografa:

Como ya se comentara al principio del presente proyecto, la esteganografa, hoy


en da, est ntimamente ligada a la criptografa. Teniendo unos conocimientos
bsicos de criptografa y esteganografa se pueden ocultar datos con un grado de
seguridad sorprendentemente alto.
Mediante la combinacin de estas dos tcnicas se pueden establecer dos capas
en la seguridad de la informacin. La primera capa, ms externa, es la
esteganogrfica y la segunda, interna, la criptogrfica. Cada una de las capas
tiene un cometido en esta peculiar simbiosis. La capa criptogrfica se encarga de
la seguridad de los datos, pues aunque la esteganografa sea un medio de
proteger datos, no es comparable al cifrado, mientras que la capa esteganogrfica
protege la integridad de la capa criptogrfica.

VII.El estegoanalisis:

Estegoanalisis Manual:
Tiene como objetivo encontrar de forma manual diferencias entre el objeto
contenedor y el estego-objeto, buscando cambios en alguna estructura de tal
manera encontrar los datos ocultos y uno de los principales inconvenientes de
esta tcnica es que se necesita tener el objeto contenedor en el cual se detecta
que un objeto puede contener informacin oculta pero es imposible recuperarla.
Sin embargo, cuando no se dispone del contenedor, se proceden a buscar
irregularidades en el fichero esteganografiado para tratar de encontrar signos de
los archivos ocultos.
Los ataques visuales son los que alertan al ojo humano de la existencia de
informacin oculta gracias a la utilizacin de filtros.Por ejemplo, utilizaremos la
tecnica del BMP donde el bit menos significativo de las componentes de algunos
de sus pixeles a sido reemplazado por algn tipo de informacin oculta . en
consecuencia, el estegoanalisis manual se aplicara cuando

Imagen 2: Estegoanalisis manual de un BMP con informacin oculta mediante LSB


Fuente: Esteganografa, el arte de ocultar informacin, observatorio de la
seguridad de la informacin.

Estegoanalisis estadstico:
Es una tcnica lenta donde se requiere la participacin de software especializado
que se encargue de realizar un cotejo en las frecuencias de los colores del estego
objeto. Una de estas tcnicas es el ataque CHI-SQUARE que te permite saber o
estimar el tamao de la informacin oculta que hay en un estego objeto. Es
importante tener en cuenta que la aplicacin de esta tcnica se da cuando un
conjunto fijo de parejas de valores conmutan de un valor a otro cuando se realiza
la insercin de los bits con la informacin oculta.

VIII.

Herramientas para estegoanlisis

Steganography Analyzer Signature Scanner (StegAlyzerSS):


Tiene la capacidad para realizar un escaneo de los archivos que pueden estar
siendo transmitidos, en consecuencia si se sospecha la presencia de patrones de
ciertos byte hexadecimales o firmas y estas son conocidas, puede ser posible
extraer

la

informacin

escondida

en

los

objetos

contenedores.

Digital Invisible Ink Toolkit:


Esta herramienta simple que puede esconder un mensaje dentro de una imagen
de color de 24 bits ya sea sabiendo cmo se incrustan o realizando un anlisis
estadstico, lo cual no implica que sea ms fcil encontrar la informacin oculta.

IX. Aplicaciones de la Esteganografa:

Esteganografa con TCP/IP


Este protocolo es bsico para la creacin de canales encubiertos de comunicacin
ya que a travs de la informacin que lleva en las cabeceras se pueden enviar
datos relevantes ya que se pueden ocultar datos en el nmero de secuencia inicial
de una conexin. Esto ofrece 32 bits de datos ocultos por paquete de conexin
inicial (SYN), es decir, 4 caracteres ASCII. Por tanto, se podra ocultar informacin
en otros campos de las cabeceras siempre y cuando los cambios no impliquen el
rechazo de los paquetes intercambiados.

Imagen 2: Estegoanalisis manual de un BMP con informacion oculta mediante LSB


Fuente: Esteganografa, el arte de ocultar informacin, observatorio de la
seguridad de la informacin.- RFC793 Transmission Control Protocol

X. Tipos de Ataque contra la Esteganografa

El esteganlisis es la comparacin entre el sistema que se utiliza como cubierta o


portador, el estego-fichero y el mensaje ocultado. Los mtodos ms importantes
de esteganlisis son: (Garca, David - 2004)
Estego Solo: mtodo donde el atacante tiene acceso tan solo a la estegoimagen capturada.
Cubierta Conocida: mtodo donde el atacante tiene acceso solamente a la
cubierta utilizada para esconder el mensaje.
Mensaje Conocido: mtodo donde el atacante tiene acceso solamente al
mensaje ocultado.
Estego Elegido: mtodo donde el atacante tiene acceso tanto a la estegoimagen como al estego-algoritmo.
Mensaje Elegido: mtodo donde el atacante genera una estego-imagen. El
atacante oculta un mensaje dentro de una imagen utilizando un
determinado algoritmo. Posteriormente, buscar las firmas que deje el
algoritmo y esto le permitir detectar otras estego-imgenes generadas con
el mismo algoritmo.
La siguiente tabla ilustra estos conceptos con mayor claridad:

Ataque Estego Solo:


El ataque Estego Solo es el ataque ms importante contra sistemas
esteganogrficos puesto que, en la prctica, es el que se da con mayor frecuencia.
Existen dos mtodos, que ya han sido avanzados en el apartado anterior,
desarrollados para determinar si cierto archivo estego contiene datos ocultos.
Estos mtodos son: (Garca, David - 2004)
Los ataques visuales, que confan en las capacidades del sistema visual
humano.
Los ataques estadsticos, que realizan pruebas estadsticas en el archivo
estego.
Ataque Visual de Estego Solo:
El ataque visual de Estego Solo es un ataque que explota el uso mayoritario
de los LSBs (tcnica del bit menos significativo Least Significant Bit), en
los diferentes sistemas de esteganografa existentes en la actualidad, de tal
forma que se confa en el ser humano para que juzgue si una imagen
contiene datos ocultos una vez que sta ha sido sometida a un algoritmo de
filtrado.
El algoritmo de filtrado se encarga de quitar las partes de la imagen que
estn cubriendo el mensaje, de tal forma que la salida que proporciona el
algoritmo es una imagen que consiste, solamente, en los valores binarios
que, potencialmente, se habran podido utilizar para encajar los datos.
Se proceder a mostrar unas imgenes que proporcionarn un ejemplo de
lo que se est comentando:

Das Weidersehen Original

Das Weidersehen LSB sin mensaje

Das Weidersehen LSB con mensaje (8bits)

Ataque Estadstico de Estego Solo


En contraste a los ataques visuales comentados anteriormente, los
ataques estadsticos explotan el hecho de que la mayora de los programas
de esteganografa actuales utilizan los bits menos significativos (LSB) del
archivo que se usa como cubierta y, por lo tanto, se asume que los sistemas
a analizar pueden sobrescribir estos valores con otros datos (los que
corresponden al mensaje oculto).
Cuando un programa esteganogrfico intenta encajar un valor del mensaje
oculto en la imagen que se utiliza como cubierta, lo que realmente hace es
sobrescribir uno de los bits menos significativos de la imagen por un valor
adyacente al color del pixel a modificar.
La esencia del ataque estadstico es la de intentar medir cmo de cerca se
encuentran las distribuciones de frecuencia del color del archivo que se
considera que puede contener informacin oculta a travs de tcnicas
esteganogrficas. Esto implica que exista una probabilidad de que el
archivo analizado contenga un mensaje oculto o no. (Garca, David - 2004)

XI. Herramientas de Deteccin

Este apartado tiene como objetivo presentar, a modo de ejemplo, una de las
herramientas ms importantes de deteccin de esteganografa en imgenes JPG
que existe en la actualidad. Esta herramienta se llama Stegdetect.
Stegdetect es una herramienta que permite detectar contenidos camuflados en
imgenes, es decir, detecta la posible informacin oculta en una simple fotografa.
Es capaz de detectar varios sistemas esteganogrficos que trabajan sobre
imgenes JPEG, como por ejemplo: (Garca, David - 2004)
Jsteg.
Jphide.
Invisible secrets.
Outguess 1.30b.
F5.
AppendX.
Camouflage.

6. Conclusiones
La esteganografa es una tcnica que permite la ocultacin de informacin bajo
ficheros que no levanten sospechas, consiguiendo que la informacin secreta
llegue a su destino, pasando totalmente desapercibida, y el o los destinatarios
sean capaces de extraer esa informacin.

La esteganografa es una tcnica que puede convivir y se puede conjuntar


perfectamente con la criptografa, lo que permitira crear un sistema de seguridad
para organizaciones, empresas y particulares bastante potente. Mediante la
combinacin de estas dos tcnicas se podran establecer dos capas en la
seguridad de la informacin. La primera capa, ms externa, sera la
esteganogrfica, y la segunda, interna, la criptogrfica.

La esteganografa es una tcnica que puede convivir y se puede conjuntar


perfectamente con la criptografa, lo que permitira crear un sistema de seguridad
para organizaciones, empresas y particulares bastante potente. Mediante la
combinacin de estas dos tcnicas se podran establecer dos capas en la
seguridad de la informacin. La primera capa, ms externa, sera la
esteganogrfica, y la segunda, interna, la criptogrfica.

7. Recomendaciones:
Es recomendable adicionar mtodos de seguridad a nuestra informacin protegida
con la Esteganografa, como por ejemplo encriptacin para as poder mejorar el
nivel de seguridad de nuestra informacin.
- Por lo general no se debe aplicar sobre archivos, ficheros, etc de procedencia
desconocida.
- Es recomendable combinar la Esteganografa con otros mtodos de seguridad
para el traspaso de informacin.
- Usar un sistema de procesos aislados, esto en el supuesto caso que fallase
alguno de los mtodos empleados durante el proceso de traspaso de informacin.

8. Bibliografa

Jiri Fridich, Rui Du, Meng Long. Steganalysis of LSB encoding in color images,

2000. IEEE International Connference on Multimedia and Expo.


Garca Cano, David. Analisis de herramientas esteganogrficas, 2004.
Universidad de Madrid

Stefan

Katzenbeiser,

Fabien

A.P. Information

hidding

techniques

for

steganography and digital watermarking, 2000. Artech House.

Gregory Kipper. Investigators guide to steganography, 2004. Auerbach

Neil F. Jonson, Zoran Duric, Sushil Jajodia Information Hidding: steganography


and watermarking: attacks and countermeasures, 2001. Kluwer Academic.

Pginas web
-

http://www.criptored.upm.es/crypt4you/temas/privacidadproteccion/leccion7/lecci

on7.html
http://earchivo.uc3m.es/bitstream/handle/10016/7119/PFC_David_Garcia_Cano
_2004_201033204919.pdf?sequence=1

https://users.ece.cmu.edu/~adrian/487-s06/westfeld-pfitzmann-ihw99.pdf
http://www.sarc-wv.com/stegalyzerss.aspx

-http://sourceforge.net/project/showfiles.php?group_id=139031

Das könnte Ihnen auch gefallen