Sie sind auf Seite 1von 37

UNIVERSIDAD NACIONAL AGRARIA DE LA SELVA

FACULTAD DE INGENIERÍA EN INFORMÁTICA Y SISTEMAS

PROYECTO DE TESIS

ESTEGANOGRAFÍA

Alumno: JARA VENANCIO, Gian Jairo

Docente: Mg. MARCHAND NIÑO, William Rogelio

Curso: Seguridad Informática I

Tingo María – Perú


2018
Tabla de contenido
I. INTRODUCCIÓN .................................................................................................... 3
II. HISTORIA ................................................................................................................ 3
III. DEFINICION DE LA ESTEGANOGRAFIA .................................................... 6
IV. TIPOS DE ESTEGANOGRAFIA.................................................................... 10
4.1. Clasificación según el Estego-Algoritmo ............................................. 10
4.1.1. Esteganografía pura ........................................................................... 10
4.1.2. Esteganografía de clave secreta ..................................................... 10
4.2. Esteganografía en Texto ........................................................................... 11
4.2.1. Código Abierto ..................................................................................... 12
4.3. Esteganografía en SOs Y Sistemas De Ficheros ............................... 15
4.4. Esteganografía en Formatos De Fichero .............................................. 16
4.5. Esteganografía en hardware .................................................................... 17
4.6. Esteganografía en Tecnología Web ....................................................... 19
4.7. Esteganografía en Contenido Multimedia ............................................ 21
4.7.1. Esteganografía en video .................................................................... 22
4.7.2. Esteganografía en música................................................................. 23
4.7.3. Esteganografía en imágenes ............................................................ 24
V. ESTEGOANALISIS Y TIPOS............................................................................. 25
VI. LIMITACIONES DE LA ESTEGANOGRAFÍA............................................. 30
VII. DEMOS EJERCICIOS ..................................................................................... 31
7.1. Windows OpenPuff ..................................................................................... 31
7.2. Kali Linux Steghide .................................................................................... 35
7.3. Kali Linux OutGuess .................................................................................. 36
VIII. BIBLIOGRAFIA ................................................................................................ 37
I. INTRODUCCIÓN
El objetivo de esta lección se centra en resaltar los conceptos
más importantes referidos a la creación de comunicaciones
enmascaradas/ocultas utilizando procedimientos
esteganográficos. El presente texto pretende de una manera
didáctica resaltar las diferentes técnicas que existen hoy día,
más allá de las que aplican a contenido multimedia y que
pudieran ser más conocidas. Dado el carácter divulgativo de
esta lección hay muchas fórmulas matemáticas que serán
omitidas. Realmente no son necesarias para alcanzar un
objetivo mucho más ambicioso una visión global de esta ciencia
que puede facilitar la protección de comunicaciones digitales
mediante procedimientos complementarios a la ciencia de la
criptología.

II. HISTORIA
Del griego στεγανοζ (steganos, encubierto -con el sentido de
oculto-) y γραπτοζ (graphos, escritura) nace el término
esteganografía: el arte de escribir de forma oculta. Aunque
κρυπτός (criptos, oculto) y στεγανοζ (steganos, encubierto)
puedan parecer en un principio términos equivalentes, o al
menos similares, son cosas completamente distintas. La
criptografía es el arte de escribir de forma enigmática (según la
Real Academia Española), mientras que la esteganografía es
el arte de escribir de forma oculta. Puede que sigan pareciendo
similares, pero las connotaciones toman mucho valor al
analizarlo detenidamente: la criptografía tiene su fuerza en la
imposibilidad de comprender el mensaje, mientras que la
esteganografía la tiene en el desconocimiento de que el
mensaje siquiera existe. Aplicado al campo informático,
podemos dar los siguientes ejemplos: nosotros podríamos
robar un mensaje cifrado con relativa facilidad, pero aún
sabiendo que contiene información importante seríamos
incapaces de obtener información alguna de él (si la criptografía
ha cumplido con su cometido). Respecto a la esteganografía,
nosotros podríamos capturar el tráfico completo de un individuo
y tratar de analizarlo completamente (y el “ruido de fondo” hoy
en día es mucho), sin tener la certeza de que haya o no un
mensaje oculto. Espero que quede claro desde un principio
que, en contra de lo que algunas personas dicen, la
esteganografía NO es un tipo de criptografía: son técnicas
distintas e independientes, si bien pueden complementarse
entre ellas (y de hecho lo suelen hacer).
Estos son algunos ejemplos y/o historias que demuestran que
la esteganografía ha estado presente desde tiempos antiguos
y constantemente va evolucionando.
• Heródoto. - Probablemente uno de los ejemplos más
antiguos del uso de que la esteganografía sea el referido
por Heródoto en Las historias. En este libro describe
cómo un personaje tomó un cuadernillo de dos hojas o
tablillas; rayó bien la cera que las cubría y en la madera
misma grabó el mensaje y lo volvió a cubrir con cera
regular. Otra historia, en el mismo libro, relata cómo otro
personaje había rasurado a navaja la cabeza de su
esclavo de mayor confianza, le tatuó el mensaje en el
cuero cabelludo, esperó después a que le volviera a
crecer el cabello y lo mandó al receptor del mensaje, con
instrucciones de que le rasuraran la cabeza.
• Siglo XV.- El científico italiano Giovanni Battista della
Porta descubrió cómo esconder un mensaje dentro de un
huevo cocido. El método consistía en preparar una tinta
mezclando una onza de alumbre y una pinta de vinagre,
y luego se escribía en la cáscara. La solución penetra en
la cáscara porosa y deja un mensaje en la superficie de
la albúmina del huevo duro, que sólo se puede leer si se
pela el huevo.

• Primer libro. - El origen del vocablo esteganografía se


remonta a principios del siglo XVI. El abad alemán
Johannes Trithemius escribió un libro al que tituló
Steganographia. En él se trataban temas referentes a la
ocultación de mensajes, así como métodos para conjurar
a los espíritus. El libro en cuestión está hoy considerado
como un libro maldito y es muy apreciado por los
esoteristas del mundo entero. Aparte de este libro,
también publicó Polygraphiae Libri Sex, un compendio de
seis libros sobre criptografía que no participaba de los
elementos esotéricos de su otro gran libro.
• Segunda Guerra Mundial. - Durante la segunda guerra
mundial se usaron los microfilmes, en los puntos de las
ies o en signos de puntuación para enviar mensajes. Los
prisioneros usan i, j, t y f para ocultar mensajes en código
morse. Pero uno de los sistemas más ingeniosos se
conoce con el nombre de "Null Cipher". Este último
consiste en enviar un mensaje, de lo más común posible,
y elegir cierta parte de él para ocultar el mensaje. Un
ejemplo es el texto siguiente: Apparently neutral's protest
is thoroughly discounted and ignored. Isman hard hit.
Blockade issue affects pretext for embargo on by
products, ejecting suets and vegetable oils. (Al parecer la
protesta neutral es completamente descontada e
ignorada. Isman afectados. Cuestión de bloqueo afecta
pretexto de embargo sobre los productos, consigue
expulsar sebo y aceites vegetales)
• Tintas invisibles. - No está claro desde qué época se
comenzaron a utilizar, pero sin duda se han usado a lo
largo de la historia y hasta la actualidad. Las más
conocidas se pueden clasificar en dos categorías:
✓ Básicas: sustancias con alto contenido en
carbono: leche, orina, zumo de limón, jugo
de naranja, jugo de manzana, jugo de
cebolla, solución azucarada, miel diluida,
coca cola diluida, vino, vinagre, etc.
Básicamente, sin importar cuál de las “tintas”
mencionadas se utilicen, al calentar la
superficie donde se escribió el mensaje
invisible, el carbono reacciona apareciendo
el mensaje en un tono café.
✓ Más sofisticadas: aparecen tras una reacción
química, o tras ser expuestas a la luz de
cierta longitud de onda (IR, UV, ...)

III. DEFINICION DE LA ESTEGANOGRAFIA


Según (Carlos L. Velasco-Bautista, 2007) El desarrollo de la
informática y la Internet ha supuesto el marco perfecto para que
la esteganografía tenga un mayor auge, ya que mientras los
avances de la computación proporcionan los medios para
calcular rápidamente los cambios necesarios en la ocultación
de un mensaje, el Internet proporciona los medios necesarios
para transportar grandes cantidades de información a cualquier
punto del mundo.
La esteganografía actual trata de esconder datos binarios en
los bits redundantes que supone un fichero. Los bits que
componen el mensaje a ocultar se introducen (ya sea
añadiéndolos, o realizando operaciones aritméticas con los
datos originales) en el archivo ya existente, procurando que el
archivo resultante después de realizar los cambios tenga un
alto parecido con el original.
La esteganografía utiliza un medio digital como archivos de
texto, audio, imagen y video que son utilizados como un archivo
de transporte, para ocultar la información. A este medio se le
conoce como contenedor o cubierta y tiene la
característica de que ser un contenedor aparentemente
inocente que no despierte ninguna sospecha. De igual manera
el mensaje secreto o la información a ocultar puede ser
cualquier medio digital descrito anteriormente.
Para ello, se utilizan dos elementos, el mensaje (la información
que queremos ocultar) y el camuflaje o tapadera (el elemento
que hará de tapadera), una función estego (algún tipo de
técnica para que el elemento oculto pase desapercibido dentro
del camuflaje) y quizás algún tipo de clave necesaria para
descifrarla.
El camuflaje (con el mensaje oculto en su interior) viajará por
un canal previsiblemente inseguro (una página web, o el
camino entre dos reinos), pudiendo ser interceptado por algún
otro receptor (llamado habitualmente guardián). Y el objetivo es
que el guardián sea incapaz de, o bien darse cuenta de que
elcamuflaje tiene un mensaje oculto, o en caso de darse
cuenta, que no pueda obtener el mensaje.
Una vez que llega a su destino, el receptor objetivo aplicará
la estego-función y la estego-clave (si es que había),
separando camuflaje de mensaje, y obteniendo así la
información buscada.
La esteganografía tiene por tanto una terna en cuyo equilibrio
radica la función para la que se ha desarrollado. Habitualmente,
las técnicas de esteganografía que permiten ocultar mayor
información (cantidad) son menos robustas y pasan menos
desapercibidas (invisibilidad). Por contra, a mayor robustez,
normalmente menor cantidad de información oculta.
Y por su idiosincrasia, obedece al principio de la negación
plausible (que no haya manera, a no ser que se conozca la
estego-función y la estego-clave, de que alguien pueda
discernir que un elemento es camuflaje de un mensaje oculto,
o simplemente ese elemento tiene ruido). Esto hace de la
esteganografía una técnica muy valiosa tanto para los espías,
como para activistas, militares e incluso terrorismo, ya que
juega con la ventaja de que es más o menos invisible (difícil
darse cuenta de su existencia), puede ser enviada por canales
poco seguros (como internet) y resulta muy complicado
demostrar ante un juez que estamos ante una comunicación
oculta sin conocer los elementos que la forman.
IV. TIPOS DE ESTEGANOGRAFIA
4.1. Clasificación según el Estego-Algoritmo
El estego-algoritmo es el algoritmo esteganográfico que
indica cómo realizar el procedimiento de incorporación
del mensaje esteganográfico en el portador para obtener
el estego-mensaje. Según el tipo de estego-algoritmo, es
posible distinguir dos tipos de esteganografía:
esteganografía pura y esteganografía de clave secreta.
4.1.1. Esteganografía pura

En este tipo de esteganografía, el estego-algoritmo


establece un método fijo para incorporar el mensaje
esteganográfico en el portador para obtener el estego-
mensaje. En esta estrategia se está suponiendo que
el guardián del problema del prisionero no conoce
nada sobre el estego-algoritmo. Por tanto,
la seguridad se basa en la oscuridad. Este enfoque
para conseguir la seguridad pocas veces funciona y es
especialmente desastroso en el caso de
la criptografía.

4.1.2. Esteganografía de clave secreta

En este tipo de esteganografía, el estego-algoritmo


está parametrizado por una clave esteganográfica a la
que se le llama estego-clave, que define cómo aplicar
el algoritmo. Por ejemplo, la estego-clave podría
indicar el lugar dentro del portador a partir del cual se
comienza a realizar la incorporación del mensaje
secreto. El emisor y el receptor deben acordar
previamente tanto el estego-algoritmo como la estego-
clave.

El proceso de extracción consiste en aplicar el estego-


algoritmo y la estego-clave necesarios al estego-
mensaje recibido para obtener el mensaje
esteganográfico.

En este escenario, el guardián del problema del


prisionero puede conocer el estego-algoritmo, pero no
conoce la estego-clave, que se emplea en el mismo.
En esta estrategia, la seguridad se basa en el principio
de Kerckhoffs. Aplicado a la esteganografía, el
principio de Kerckhoffs podría incluir, como
información revelable, el acceso a la información
portadora antes de que se le aplique el estego-
algoritmo.

4.2. Esteganografía en Texto


Consiste en ocultar información en un texto como su
nombre indica, de forma que algunas o todas las palabras
de dicho texto sirvan para descifrar el mensaje, como por
ejemplo un algoritmo que en base a las palabras que
aparezcan codifique distintas letras (si aparece casa = a,
si aparece caballo = b…), como spammimic que genera
un mensaje de spam con el mensaje oculto de forma que
sea imperceptible a simple vista si no se emplea el
algoritmo a la inversa, por tanto se puede enviar dicho
mensaje por correo, y cualquier persona que lo intercepte
lo interpretará como spam y lo descartará, excepto la
persona que conozca cómo obtener la información del
mensaje. También se puede llevar a cabo dando a notas
musicales el valor de una letra y codificar así mensajes,
una forma muy original de ocultar información

4.2.1. Código Abierto

son textos de apariencia inocente, que ocultan


información recuperable utilizando ciertas letras,
palabras, frases del texto o comunicación. Por
ejemplo, ciertas letras situadas en determinadas
posiciones de una carta, de la letra de una canción,
etc. Procedimientos basados en estas ideas son: a)
señales o pistas (en inglés, cues), b) cifradores nulos
(en inglés, null-Ciphers), c) código en jerga (en inglés,
jargon code) y d) rejillas (en inglés, grilles).
• Señales o pistas. El término cues hace
referencia a la transmisión de ciertas palabras,
que aparecen en un texto o medio genérico de
comunicación, que se utilizan como señal para
avisar al receptor que realice una serie de
acciones.

• Cifradores Nulos. consiste en emplear un


algoritmo de ocultación a las letras de las
palabras que se desea esconder
distribuyéndolas por todo el texto de una manera
concreta. Un ejemplo de esto son
los acrósticos, poemas en verso que
seleccionando la letra de inicio, la del medio o la
del final de un verso de forma vertical obtenemos
la información deseada. Esta técnica se ha visto
en textos en periódicos como en mayo de 2003
que Federico Trillo, entonces Ministro de
Defensa, ocultó el siguiente mensaje acusando
al Estado Mayor de la Defensa de un accidente
aéreo ocurrido recientemente:

• Código en jerga: consiste en sustituir símbolos


o expresiones por otras no conocidas o no
comunes y que solo conozcan un determinado
número de personas que lo usen. Está a caballo
entre criptografía y esteganografía. ¡Un ejemplo
es el “Tora! Tora! Tora!” que empleó la armada
japonesa para atacar Pearl Harbor.

• Rejillas: es similar a los Null ciphers pero sin un


patrón determinado. Consiste en ocultar la
información de forma que para descubrirla haya
que emplear la llamada “rejilla” para obtenerla.
Un ejemplo para explicarlo son las clases pobres
de Gran Bretaña en el siglo XIX que hacían
agujeros a las letras del periódico de modo que
al recuperar las letras se recuperaba el mensaje
que la persona que había agujerado las letras
había codificado. Otros modos de emplear la
plantilla podían ser ir girándola cada vez que se
obtenía una letra o una pista, como el mapa de
Piratas del Caribe que podemos ver en la
siguiente imagen:
4.3. Esteganografía en SOs Y Sistemas De Ficheros
Consiste en ofuscar información apoyándose en las
restricciones propias del canal utilizado. Un ejemplo muy
utilizado hace algunos años y sencillo de aplicar era el de
dividir el disco duro de un ordenador en bloques por
ejemplo de 256, cuando Windows como mínimo permitía
512. Al hacerlo de esta manera, se le engañaba, por lo
que para cada bloque, Windows utilizaba 256, y el emisor
tenía otros 256 para ocultar información, que podía
recuperar con herramientas específicas. También resulta
bastante sencillo ofuscar información utilizando ADS en
NTFS. En NTFS un fichero está construido por varios
flujos (uno para los permisos del archivo, otro para datos
del usuario,..). Herramientas como LADS o crucialADS
permiten recopilar este tipo de archivos.
Hay otro método que emplea el llamado Ave Maria de
Trithemius, que codifica cada letra con una o varias
palabras quedando como resultado un texto parecido a
una oración.

4.4. Esteganografía en Formatos De Fichero


Ofuscamos información en las limitaciones propias del
fichero, o de los elementos de control de los sistemas
encargados de leer el fichero. La más conocida y sencilla
es la Técnica de Final de Fichero (EOF), que aprovecha
el poco control a la hora de leer un fichero para ocultar
información al final del mismo. La mayoría de sistemas
solo leen la información necesaria, por lo que se puede
agregar contenido adicional que pasará desapercibido.
Aprovecha las limitaciones propias de ficheros y de los
elementos de control de los mismos, como la Técnica de
Final de Fichero (EOF) que se puede emplear para
ocultar información después de la marca eof de un
fichero. Un archivo consta, muy básicamente hablando,
de: • Cabecera • Código • Marca final de fichero "copy /b
xxx.jpg + yyy.txt resultado.jpg““copy /b xxx.jpg + yyy.zip
resultado.jpg“ "type xxx.jpg >> yyy.png“ Revisable con un
editor hexadecimal Automatizado con la herramienta
OurSecret (©SecureKit.net) que agrega además una
contraseña para acceder a los datos.
Por último, se puede manipular un fichero .zip
modificando su codificación con un editor hexadecimal
modificando el final del archivo tras el Text String "PK"
penúltimo, donde aparecen los nombres de los archivos
que hay dentro, sobrescribiendo en hexadecimal los
nombres con "0“ y así volviéndolos invisibles.

4.5. Esteganografía en hardware


Aprovechar, de nuevo, las limitaciones (o fallos de
seguridad) de un elemento físico para ofuscar
información dentro de él. Y aquí el mejor ejemplo es el
uso de malware en BIOS (BadBIOS) que sacudió internet
entera hace relativamente poco, para disgusto de los
amantes de la conspiración mundial. Y el BadUSB de
estos últimos días, que básicamente sigue el mismo
principio.

BadBIOS Mediante infección por USB es capaz de entrar


en dispositivos externos como el teclado, y de este modo
saltarse la seguridad de la BIOS o la UEFI y poder entrar
en el arranque del sistema sin problemas por lo que no
tendría necesidad de adaptarse a un SO determinado.
Además, es capaz de saltarse el airgap ya que se
comunicaba por ultrasonidos, lo que limitaba en cierta
medida su expansión.
BadUSB Aprovecha una vulnerabilidad en el firmware de
fábrica de los pendrives para modificar la información
sobre su funcionalidad. Así se puede modificar un
pendrive haciéndolo pasar por un adaptador de red
ethernet que responda a todas las peticiones DHCP sin
modificar la puerta de enlace, modificando las peticiones
DNS que realicemos pudiendo ser redirigidos a sitios web
ilegítimos sin darnos cuenta. Se puede realizar con más
dispositivos que se conecten al puerto USB como un
móvil, un teclado o una webcam.
4.6. Esteganografía en Tecnología Web
Aprovechar la propia arquitectura del lenguaje de
maquetado para ofuscar información. Como bien sabe,
HTML no distingue entre mayúsculas y minúsculas, por
lo que para el navegador <br> sería lo mismo que <Br>,
que <bR> o que <BR>. Y ahí tenemos varias alternativas
distintas que funcionan de la misma manera.
Consiste en ocultar mediante características del lenguaje
web empleado la información deseada Poner el texto del
mismo color del fondo.
Modificar las etiquetas, que en html no son case sensitive
Modificar el orden de los atributos Poner comentarios en
el código.
Se puede también emplear la esteganografía para
“ocultar” en cierto modo una dirección de correo
electrónico añadida en una web parausarlo como
contacto. Es tan simple como emplear un javascript que
nos redirija al hacer clic en él a nuestro gestor de correo,
desde el que podremos mandar el mensaje.
No es un método para que la gente no pueda obtener
nuestro correo, sino para evitar que los molestos crawlers
obtengan nuestro correo y cientos de empresas de
publicidad nos comiencen a mandar spam
sin parar.
4.7. Esteganografía en Contenido Multimedia
Las imágenes digitales, el audio y el video digital, se
han postulado a finales del siglo XX y principios del
siglo XXI como los estegomedios más propicios para
enmascarar información, especialmente por su enorme
difusión en Internet. En los últimos años se ha publicado
múltiples técnicas esteganográficas y estegoanalíticas
centradas en este tipo de contenidos, así como
nomenclatura en función de cómo se trabaje con la
información de estos formatos. Los diferentes
procedimientos esteganográficos se clasifican en función
de las transformadas o criterios matemáticos que se
utilizan para la ocultación de información. Por ejemplo,
son famosas las técnicas que trabajan en el dominio
espacial de la señal, dominios transformados como la
transformada discreta de Fourier, la transformada
discreta del coseno (por ejemplo, en ficheros JPEG),
transformada Mellin-Fourier, transformada discreta
Wavelet y sus coeficientes (por ejemplo, en fichero
JPEG2000), etc. Independientemente de todos estos
conceptos, lo que debe tenerse en cuenta para avanzar
en procedimientos esteganográficos en contenidos
multimedia es conocer el formato del fichero sobre el que
se desea operar y acceder a las posiciones donde se
almacena la información útil, aquella información que
puede ser utilizada con fines esteganográficos. En unos
casos, serán pixeles (dominio espacial), en otro caso
coeficientes de transformadas matemáticas (por ejemplo,
ficheros JPEG), etc. Qué portador utilizar y qué
transformada concreta dependerá de la aplicación
concreta que se desee, la seguridad esperada y la
invisibilidad requerida.

4.7.1. Esteganografía en video

Una opción interesante para ocultar información son


los formatos digitales de vídeo debido a que presentan
un volumen considerable de datos que se pueden
modificar para ocultar información. En 1998, A.
Westfeld y G. Wolf demostraron cómo un sistema real,
en concreto de videoconferencia, se podía utilizar para
establecer un canal oculto de información sin que la
señal sufriera una degradación grande. En general, un
video puede definirse como un conjunto de frames
individuales formado por imágenes y audio (y en
ocasiones también texto). Los procedimientos de
ocultación de información en un vídeo se pueden
aprovechar de las distintas técnicas esteganográficas
sobre cada uno de esos elementos individuales
(estegomedios) que configuran cada frame, aunque
algunos de los procedimientos específicos
documentados en videos han sido: codificación de
información a partir del cálculo de los vectores de
movimiento entre una colección de frames, técnicas
basadas en corrección de errores, etc. A pesar del
gran interés que pueda presentar este estegomedio,
se han publicado pocas herramientas que faciliten la
aplicación real de estos procedimientos para un
público amplio. Quizás una de las más conocidas es
MSU StegoVideo, de Dimitry Vatolin y Oleg Petrov,
que permite la ocultación de archivos en secuencias
de un vídeo, aplicando la corrección de errores
adecuada para que la información pase desapercibida.

4.7.2. Esteganografía en música

El avance de la tecnología, en la última década, ha


permitido la creación de dispositivos de consumo cada
vez más pequeños y autónomos, que facilitan la
creación, reproducción, replicación y distribución de
audio. Dispositivos cotidianos, portátiles o no, que
permiten estas tareas son, por ejemplo, los
ordenadores personales, PDAs, móviles,
reproductores de diferentes soportes y formatos de
audio (lectores de CD/DVD, MP3/MP4, iPod,
audiostreaming, radios-online personales, etc.),
dispositivos sintonizadores de radio (FM/AM),
grabadoras de voz, software informático de
procesamiento de audio, etc. Por no hablar de los
clásicos instrumentos musicales y los soportes para
compartir dicha información, alejadas de un mundo
claramente digital, como son las clásicas partituras
musicales.
No debe olvidarse, en este punto, que al igual que
sucede con otros portadores, que la introducción de
modificaciones puede crear patrones no comunes que
pueden ser detectados, por ejemplo, mediante
estudios estadísticos de las propiedades de la señal
empleada, en muchos casos varios ataques serían
válidos para distintos formatos. Por ejemplo, los
diferentes algoritmos estadísticos que se utilizan para
detectar ocultación de información en los LSBs de
pixeles de imágenes digitales podrían ser reutilizados
para detectar modificaciones en los LSBs de muestras
de audio en fichero WAV.

4.7.3. Esteganografía en imágenes

El estegomedio sobre el que más publicaciones y


herramientas esteganográficas y estegoanalíticas se
han publicado en la última década son las imágenes
digitales debido a su enorme difusión en Internet.

Los principios en los que se fundamentan las técnicas


de ocultación sobre este tipo de estegomedio son dos:
que la modificación de la imagen no introduzca un
ruido visual que levante sospechas a una persona que
vea la imagen y que las modificaciones introducidas
no proporcionen pistas adicionales a un
estegoanalista. En este sentido se han publicado una
gran variedad de técnicas para diferentes formatos
gráficos de fichero (bmp, gif, jpeg, png, etc.)

Las técnicas y variantes más documentadas de estos


procedimientos consisten en la modificación de los
LSB (Least Significant Bit) de los píxeles de una
imagen, de los índices que enlazan a la paleta de
colores de un formato GIF (otros procedimientos como
el reordenamiento de los colores de la paleta es
posible) o de los coeficientes resultantes de aplicar
alguna transformación matemática a una imagen, por
ejemplo, los coeficientes DCT (transformada discreta
del coseno) del formato gráfico JPEG o los
coeficientes Wavelet del formato gráfico JPEG2000.
Especial interés ha tenido el formato JPEG debido a
su enorme difusión en Internet. Algunas de las
herramientas notorias han sido, Jsteg, Outgues 0.2,
F5, MB1, MB2, steghide, YASS, etc. Estas
herramientas han ido evolucionando para ser más
resistentes a ataques estadísticos y ataques basados
en el estudio del histograma. Paralelamente las
publicaciones estegoanalíticas respecto a este
estegomedio son cuantiosas en volumen y en calidad.

V. ESTEGOANALISIS Y TIPOS
El estegoanálisis es la disciplina dedicada al estudio de la
detección de mensajes ocultos usando esteganografía. Dichos
mensajes pueden estar ocultos en diferentes tipos de medio,
como pueden ser por ejemplo las imágenes digitales, los
ficheros de vídeo, los ficheros de audio o incluso un simple
texto plano. Como analogía, el estegoanálisis es a la
esteganografía lo que el criptoanálisis es a la criptografía. Por
otra parte, a diferencia del criptoanálisis donde es necesario
descifrar el mensaje para considerar roto un criptosistema, en
el caso del estegoanálisis basta con ser capaz de detectar la
existencia de un mensaje oculto para considerar el sistema
roto.
Una buena formalización del problema que pretende solucionar
la ciencia del estegoanálisis fue planteada por G. J. Simmons
en 1983, aunque ya en 1973 Butler W. Lampson definiría la
idea de canal oculto como aquel canal de comunicación que
viola una o más políticas de seguridad del sistema donde se
aplica. Simmons describió un excelente entorno que permite
comprender cómo poder llegar a utilizar la esteganografía en
situaciones reales, es el denominado problema del
prisionero, no confundir con el dilema del prisionero que se
aplica en teoría de juegos. La descripción de este problema
parte de la necesidad de comunicación entre dos entidades A
y B, se supone por simplificación que se habla de personas,
que son arrestadas y confinadas en celdas separadas. El
objetivo que se plantea consiste en desarrollar un plan de fuga,
intercambiando información a través de su guardián, dado que
se les impide una comunicación directa. Si el guardián es
medianamente competente no permitirá una comunicación
cifrada, y si tiene la más mínima sospecha interrumpirá las
comunicaciones. El problema del prisionero define cómo en
determinadas situaciones es posible establecer un canal
subliminal de comunicación y el uso de esteganografía en
entornos hostiles.
En la práctica, existen varios problemas iniciales a resolver. Por
un lado, la necesidad de que tanto emisor como receptor
conozcan el procedimiento de ocultación utilizado. En un
entorno telemático este procedimiento podría ser público y no
por ello facilitar la detección al guardián. En segundo lugar, es
importante estudiar cómo de robusto debe ser el procedimiento
de ocultación en función de la capacidad de ataque que se le
suponga al guardián.
En general, al atacante (guardián) se le consideran tres
habilidades posibles:

a) Ataque pasivo. El guardián puede analizar la


información intercambiada, dejando que la comunicación tenga
lugar si no advierte nada raro. En un entorno telemático puede
que el guardián sólo pueda analizar la información, pero no
interrumpirla.
b) Ataque activo. El guardián podría modificar la
información, accidentalmente o apropósito, e incluso
dañándola significativamente.
c) Ataque malicioso. El guardián puede modificar a su
antojo la información ocultada en una cubierta con la intención
de provocar una acción determinada en las entidades
receptoras de dicha información. En la práctica, este ataque no
es realista en la mayoría de las situaciones.

Esta formalización, que considera en el propio diseño la


capacidad de ataque de un analista (guardián) sobre las
potenciales comunicaciones enmascaradas, permite introducir
el concepto de estegoanálisis.

Si la esteganografía es la ciencia que trata la ocultación de


mensajes, el estegoanálisis es la ciencia y el arte que
permite detectar esa información oculta. En la práctica, el
ataque estegoanalítico más útil se basa en el ataque pasivo y
este a su vez puede ser divido en 3 fases:

1. Detección de información ocultada en el estegomedio


sospechoso.
2. Estimación del tamaño de la información ocultada.
3. Extracción y recuperación de la información
enmascarada.

En general, los ataques pasivos se pueden clasificar en función


de la información de la que disponga el estegoanalista. A
continuación, se muestra esta clasificación en nomenclatura
inglesa, debido a su extendido uso en la literatura.
Stego-only attack. El estegoanalista dispone solo del
estegomedio sospechoso, el estego-objeto, para realizar los
estudios que desee, por ejemplo, un fichero gráfico. Este suele
ser el caso más común en un entorno real.

Known cover attack. El estegoanalista dispone de la cubierta


(por ejemplo, una imagen) en su modo original y el estego-
objeto resultante de la ocultación de la información. En ningún
caso posee información del algoritmo utilizado o del tipo de
información enmascarada.

Known message attack. Este ataque se apoya en la


posibilidad del atacante de conocer la información ocultada, en
un momento determinado, en un estegomedio concreto. El
análisis del tipo de estegomedio empleado para la ocultación
de la comunicación podría facilitar al atacante la deducción de
patrones correspondientes a ese mensaje/información
concreta que permitiría ciertas ventajas para futuros ataques
contra el mismo sistema de ocultación empleado. Si el
algoritmo esteganográfico es medianamente seguro la
dificultad de llevar a cabo este ataque podría estimarse
parecida a un stego-only attack.

Chosen stego attack. Un estegoanalista para realizar este tipo


de ataque debe disponer de información de funcionamiento del
algoritmo esteganográfico utilizado, así como de estego-
objetos con información oculta.
Chosen message attack. El estegoanalista dispone de algún
procedimiento para obtener estego-objetos que ocultan
mensajes elegidos por él. Este procedimiento permitiría, por
ejemplo, el estudio de patrones característicos para determinar
si se está usando una herramienta esteganográfica o algoritmo
concreto. Esto permitiría detectar la presencia de información
oculta y, en última instancia, la utilización de algoritmos de
detección más precisos para estas herramientas concretas.

Known stego attack. El estegoanalista dispone de la


herramienta esteganográfica utilizada para enmascarar la
información, así como, la cubierta original y el estego-objeto
resultante.

VI. LIMITACIONES DE LA ESTEGANOGRAFÍA


La esteganografía es una técnica que apenas está
desarrollada, estamos en la edad de piedra de la
esteganografía. Realmente, para utilizar de manera efectiva la
esteganografía dependemos totalmente del tamaño del
mensaje, de la imagen, de la paleta de color y lo que yo
creo más importante, el factor humano. De poco vale ocultar
algo si luego resalta en su ambiente. Por ejemplo, de nada
vale una foto de un paisaje con una calidad altísima en
medio de un directorio lleno de archivos de otro tipo, el
archivo contenedor no debe llamar la atención. Personalmente,
todas las aplicaciones de esteganografía están
severamente limitadas, muchas solo trabajan con unos
pocos tipos de archivo o exigen un tipo muy determinado
de imagen, aparte que casi todas trabajan exclusivamente con
imágenes, y no con otros tipos de
archivos. En definitiva, en esteganografía no existe ningún
tipo de programa referente y definitivo como puede existir
en criptología -el PGP-, aunque entre todas las aplicaciones
cubren un amplio abanico de posibilidades, todas ellas están
bastante sesgadas y se necesita tener un montón de
aplicaciones y tiempo para tener un poco de libertad a la
hora de incluir mensajes.
También hay que tener en cuenta que muchos algoritmos de
esteganografía no sobreviven" a modificaciones de los
archivos de portada que es otro dato muy importante a la
hora de escoger un método u otro. Otra limitación grave de la
esteganografía, es sin duda los algoritmos, porque realmente
son siempre los mismos, el programa "X" siempre incluye
tal dato en la cabecera, y utiliza tantos bytes para una
determinada función y siempre por poco que sea siempre dejan
marcas de su paso por una imagen o archivo de portada. Esto
hace frágil a la esteganografía cuando alguien está buscando
mensajes, por supuesto, la esteganografía es útil cuando no te
están buscando.

VII. DEMOS EJERCICIOS


7.1. Windows OpenPuff
a) Ocultar Archivo en imagen

Paso 1: Descargar y ejecutar Programa


“OpenPuff”
Paso 2: Ejecutar y visualizar pestaña

Paso 3: Seleccionar Hide, y saldrá lo siguiente:

Paso 4: En Cryptography introducir contraseña


validada por el software y en “Data” introducir
archivo a ocultar
Paso 5: Escoger el archivo multimedia en la
que se ocultara el archivo, en este caso una
música, luego dar clic en “Hide Data”
Paso 6: Elegir lugar de almacenamiento

b) Extraer archivo oculto

Paso 1: entrar a UnHide

Paso 2: introducir la contraseña y el archivo a


extraer y dar clic en “Unhide”
7.2. Kali Linux Steghide
a) Ocultar archivo en imagen

Paso 1: Instalar steghide asi:

Paso 2: Incorporar el file. El comando es el


siguiente:

Donde:
-ef: embed file – file que queremos incorporar.
-cf: cover file – nuestra capsula. (en este caso
será una imagen)
b) Extraer Archivo de imagen

Paso 1: Tendremos que acordarnos del


passphrase que hemos usado para incoporar el
file. Es posible con steghide extraer el archivo de
la imagen, con el siguiente comando:

7.3. Kali Linux OutGuess


a) Ocultar texto o imagen en otra imagen
Paso 1: Instalar este software en Linux se puede
desde los repositorios así:

Paso 2: Ejemplo
- Escogemos una foto o imagen
- Imagen que deseamos incluir en su interior

Paso 3: El comando para meter una dentro de


la otra será este:

Donde:

-k = representa el comando para


introducir una clave (“12345”).

nos creará una nueva foto llamada foto-


sucia.jpg que es la que contiene la otra
imagen cifrada con la clave 12345 en su
interior.

b) Descifrar el mensaje
Paso 1: Con el siguiente Comando

Tendríamos una nueva imagen llamada exit.jpg.

VIII. BIBLIOGRAFIA

• Carlos L. Velasco-Bautista, J. C.-H.-M.-M. (2007).


Esteganografía en una imagen digitalen el dominio DCT.
• Ahn, L., Hopper, N. Public Key Steganography. Advances in
Cryptology, Eurocrypt 2004. pp. 323-341
• http://www.criptored.upm.es/crypt4you/temas/privacidad-
proteccion/leccion7/leccion7.html
• https://securityhacklabs.net/articulo/esteganografia-
camuflando-informacion-en-archivos

Das könnte Ihnen auch gefallen