A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Esteganografia A arte de esconder

Apresentações semelhantes


Apresentação em tema: "Esteganografia A arte de esconder"— Transcrição da apresentação:

1 Esteganografia A arte de esconder

2 Motivação1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É contado o caso de um certo Hístio, um grego do século V a.C., que queria fazer contato com seu superior, um tirano de nome Aristágoras de Mileto. Escolheu um escravo que sabia que lhe seria fiel, raspou a cabeça dele e escreveu em seu couro cabeludo a mensagem. Aguardou que os cabelos crescessem de novo e só então mandou o escravo ao encontro do tal superior. O escravo recebera a instrução de raspar novamente sua cabeça perante Aristágoras para que este pudesse ler a mensagem secreta

3 Motivação2 O rei Demaratos queria avisar os espartanos de um ataque que aconteceria a qualquer momento. Para que sua mensagem não fosse interceptada ele utilizou alguns tabletes usados na escrita, retirou a cera que os cobria (ou seja, a superfície onde as mensagens eram escritas), gravou no material que sobrou suas informações e então os cobriu novamente com cera. Assim os tabletes pareceriam aparentemente não usados, mas em seu interior esconderiam a verdadeira mensagem. Esse estratagema foi descoberto por Gorgo, a esposa do mítico rei líder dos 300 de Esparta, Leônidas. Ela leu a mensagem e a repassou imediatamente para os gregos, que venceram os persas.

4 Motivação3 Na antiga China também era costume escrever mensagens sobre a seda fina típica daquele país. Essa seda era transformada numa bolinha que, por sua vez, era recoberta por cera. O problema estava no transporte: a bolinha era engolida por um mensageiro que tinha que correr contra o tempo para chegar ao seu destino, regurgitar a mensagem e entregá-la antes que seu organismo resolvesse digerí-la, o que, com certeza, não deveria ser uma tarefa agradável…

5 Motivação4 A esteganografia está presente em nossas vidas mais do que possamos imaginar. Pegue qualquer cédula monetária em sua carteira ou mesmo um documento de identificação e poderá verificar que existem inúmeras mensagens escondidas. Muitas destas mensagens só poderão ser vistas com auxílio de equipamentos, lentes, reagentes químicos, ou fotorreagentes.

6 Motivação5 Com o crescimento do terrorismo no mundo, especialistas acreditam que muitas mensagens trafegadas pela web podem esconder informações com planos de atentados e outras mensagens de cunho criminoso. O perito em computação científica deve estar atento ao descarte de imagens aparentemente inofensivas, pois poderá está perdendo informações valiosas em um trabalho pericial.

7 Motivação6 Em virtude de várias técnicas existentes, existe dificuldade em se detectar uma mensagem escondida. Os produtos comerciais para detecção, apesar da evolução, ainda não são tão eficazes e no momento da detecção pode-se destruir a evidência

8 Esteganografia Palavra de origem grega, onde
Stegano significa escondido ou secreto Grafia: escrita ou desenho. Tecnologia apta a auxiliar as pessoas a aumentarem sua privacidade Juntamente com a criptografia, oferece uma forma robusta e altamente eficiente para manter suas informações íntegras e protegidas

9 CRIPTOGRAFIA CRIPTOANÁLISE CÓDIGOS CIFRAS ESTEGANOGRAFIA
CRIPTOLOGIA CRIPTOGRAFIA CRIPTOANÁLISE CÓDIGOS CIFRAS ESTEGANOGRAFIA Transposição Substituição Monoalfabética Polialfabética

10 Introdução O que é Esteganografia Criptografia x Esteganografia
Ramo da criptografia que consiste em ocultar a existência de uma informação dentro de uma mensagem (textos, imagens, áudios, vídeos, etc.) Criptografia x Esteganografia A primeira torna a mensagem ilegível, incompreensível; enquanto que a segunda esconde a existência da informação, na mensagem

11 Esteganografia x Criptografia

12 Objetivo Implementar algoritmos que permitam a inserção de informações em uma imagem, vídeo, sons, etc... com difícil detecção, e sua posterior extração.

13 Fundamentos Ganhando popularidade na indústria
Marca D’água: autores de imagens, músicas e softwares podem esconder uma marca registrada em seu produto. Impressão Digital: esconder números de série ou um conjunto de características que diferenciam um objeto de seu similar. Atualmente é utilizada na luta contra a pirataria, ataques e terrorismo cibernético.

14 Fundamentos Formas de Obtenção Marcação de caracteres Tinta Invisível
Pequenos furos no papel Moderna Esteganografia Uso de bits não significativos Área não usada

15 Fundamentos Exemplo: Escrever uma mensagem com suco de limão, esperar secar e aquecer o papel. Antes Depois

16 Fundamentos Exemplo: Cédula de R$10,00, vista contra a luz mostra a Bandeira do Brasil

17 Classificação

18 Como funciona A mensagem é lida Re- me- tem- te A informação
(secreta) é escondida na mensagem usando uma chave (stegokey) Essa informação embutida, na mensagem, parece “invisível” O destinatário abre a mensagem usando a mesma stegokey

19 Formas de utilização Esteganografia pode ser utilizada em textos, imagens, áudio e mais recentemente em pacotes TCP/IP. A imagem da esquerda possui (8.0Kb) e não contém dados escondidos. A imagem da direita possui (13.0Kb) e contém 5Kb de textos escondidos.

20 Esteganografia em textos
Técnicas Deslocamento de linhas verticalmente Deslocamento de palavras em textos justificados Deslocamento do caracter de fim de linha Adicionar pontuações como vírgulas e preposições Frase original: Pão, manteiga e leite Frase alterada: Pão, manteiga, e leite Frase alterada: Pão com manteiga e leite

21 Esteganografia em textos
Exemplo (mensagem escondida em um texto): O Senhor Evandro quer usar este salão temporariamente. Relembre o fato ocorrido, isto poderia estragar relíquias, florais e imagens talhadas. Obrigado. O Senhor Evandro quer usar este salão temporariamente. Relembre o fato ocorrido, isto poderia estragar relíquias, florais e imagens talhadas. Obrigado. O sequestro foi perfeito

22 Esteganografia em imagens
Mensagem de texto ou dado a ser embutido (embedded) Os dados são embutidos na imagem a partir de uma chave A estego-imagem é criada contendo a informação (DATA) escondida

23 Como funciona com imagens
Identificação de bits redundantes (menos significativos) Inserção da informação nesses bits Exemplo: codificação de dígitos binários em uma imagem colorida utilizando o bit menos significativo de cada componente da cor dos pixels

24 Estego Imagem

25 Estego Imagem

26 Estego Imagem

27 Nomenclatura Ocultamento de dados (information hiding)
dado embutido (embedded data) mensagem de cobertura (cover-message) imagem de cobertura (cover-image) áudio de cobertura (cover-audio) texto de cobertura (cover-text) estego-objeto (stego-object) estego-imagem estego-chave (stego-key)

28 Técnicas Principais algoritmos de esteganografia digital são baseados na substituição de componentes de ruído de um objeto digital por uma mensagem secreta pseudo-randômica O estego-objeto gerado pode ser dividido em: – stream cover Formado por um stream de dados contínuos como,por exemplo, uma transmissão telefônica – random access cover Pode ser um arquivo do formato “.WAV, .JPG”

29 Técnicas Stream covers Random access cover
Não se pode identificar os tamanhos dos dados escondidos nem onde estes começam ou terminam no objeto de cobertura A sua geração é feita a partir de um keystream generator, algo como uma chave de criptografia que diz em que ordem os bits devem ser inseridos e recuperados Técnica é conhecida como método do intervalo randômico Random access cover Permite ao emissor da mensagem colocar os dados em qualquer ordem no objeto de cobertura e também saber onde é o início e o fim da mensagem escondida Freqüentemente, os bits de cobertura são os menos significativos do objeto de cobertura (LSB)

30 Técnicas Random Access Cover Técnicas para Imagens
LSB (Least Significant Bit) Inserção no bit menos significativo Técnicas de filtragem e mascaramento Algoritmos e transformações

31 Técnicas Random Access Cover Áudio Vídeo
Apesar de ser tão poderoso SAH para captar sinais e freqüências, não consegue fazer diferenciação de tudo que recebe: Sons mais altos tendem a mascarar sons mais baixos Vídeo Mais quadros para ocultamento de dados -> Maior qtde de informação AVI Problemas com Compressão temporal: MPEG-1,MPEG-2, MPEG-4 MPEGLets em MPEG-4 via API MPEG-J

32 Esteganografia em imagens
Como funciona esse canal esteganográfico? Imagem em corel original: 1024 x 768 pixels Pixel: 3 números de 8 bits (R, G e B) Método: utilizar o bit de baixa ordem de cada valor de cor RGB como canal oculto. Cada pixel tem espaço para 3 bits de informações secretas (R, G e B). Pode-se armazenar até 1024 x 768 x 3 bits = bytes de informações secretas.

33 Esteganografia em imagens
Técnicas Bit menos significativo (LSB) A letra “A” ( ) pode ser escondida em 3 pixels (imagem de 24 bits) Pixels originais: ( ) ( ) ( ) Pixels alterados: ( )

34 Esteganografia em imagens
A imagem da direita contém o texto completo de cinco peças de Shakespeare incorporado (700 KB). Figura + (Hamlet, Macbeth, Julius Caesar, Merchant of Venice, King Lear)

35 JPEG-JSTEG LSB: Least Significant Bit

36 Vídeos 24/30 quadros/segundo

37 Canais Ocultos Stream Covers
Um covert channel é um canal de comunicação que permite a um processo transmitir informação de uma forma que viola a política de segurança do sistema Transferência de informação através de um canal escondido Ocultar informação na rede

38 Estenografia em pacotes TCP-IP
Aproveitamento dos campos não utilizados do header do pacote; Alteração do numero sequencial do pacote (ISN);

39 Canais Ocultos Exemplos Túneis ICMP Túneis DNS Túneis HTTP
TCP/IP Headers

40 Canais Ocultos Exemplos Túneis ICMP Túneis DNS Túneis HTTP
TCP/IP Headers

41 Túneis DNS Porque DNS? • Funcionamento (OzymanDNS)
Normalmente liberado em firewalls • Funcionamento (OzymanDNS) Envio de pacotes Nome DNS comporta até 253 caracteres 63 caracteres entre os pontos (.) Codificação de informação usando base32 Um caracter para cada 5 bits (a-z, 0-6) 180 caracteres (3 grupos de 60) separados por pontos = 180 *5 = 900 bits = 112 bytes por consulta

42 Problemas Como o administrador de redes bloqueia este tipo de práticas? Detectar e bloquear covert channels e comunicação via esteganografia é uma tarefa complexa. Normalmente é necessário saber o que se está procurando

43 Detecção Esteganografia Covert Channels
Bloquear anexos em s > X MB? Esteganálise Covert Channels Verificar anomalias em cabeçalhos IP, TCP, ICMP Verificar desvios de tráfego normal (EtherApe, IDS estatístico) Verificar conteúdo de tráfego ICMP (Ex: ping) Magic numbers (ex: 0xD – ptunnel) Verificar conteúdo de cabeçalhos HTTP

44 Outras aplicações Comunicação Oculta Militares Economia de Banda
Imagens Médicas: DICON Copyright Câmera fotográfica segura

45 Exemplos atuais de uso da esteganografia
“Assinatura ” em moléculas*(visíveis apenas ao microscópio eletrônico); Em 1999, Catherine Taylor Clelland, Viviana Risca e Carter Bancroft publicaram na revista Nature "Hiding messages in DNA microdots" (escondendo mensagens em micropontos de DNA). O resultado é apenas visível ao microscópio eletrônico. Como possível aplicação, pode-se imaginar que uma empresa que produza uma nova espécie de tomate poderá incluir sua marca de fábrica nas moléculas do tomate afim de evitar as imitações. [NumaBoa, 12/04/2004]

46 Exemplos atuais de uso da esteganografia
Esteganografia é utilizada por algumas impressoras modernas (como por exemplo, a HP e a Xerox). Essas impressoras adicionam minúsculos pontos amarelos em cada página. Os pontos são pouco visíveis e contém codificados os números de série, bem como a data e a hora da impressão

47 Possibilidades futuras para a esteganografia
Controle de direitos autorais de obras em textos, som, imagens. Exemplo: com um código de esteganografia público é possível saber se um texto foi copiado ou confeccionado. Códigos de barras “invisíveis ”.

48 A seguir: Exercícios práticos com o software Camouflage
FIM A seguir: Exercícios práticos com o software Camouflage


Carregar ppt "Esteganografia A arte de esconder"

Apresentações semelhantes


Anúncios Google