Esteganografia A arte de esconder

Slides:



Advertisements
Apresentações semelhantes
Transmissão de pacotes
Advertisements

Nome da Apresentação Clique para adicionar um subtítulo.
Redes de alta velocidade
Entrada e Saída Introdução.
Tecnologia Hipermídia e Multimídia Prof. Rudson Faculdade de Excelência Educacional do Rio Grande do Norte CURSO DE GRADUAÇÃO TECNOLÓGICA.
Bruno Rafael de Oliveira Rodrigues
CRIPTOGRAFIA.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Correio eletrônico ( ) pode designar três coisas distintas: a própria mensagem (mandar um ); o serviço de entrega de mensagens (mandar.
Curso de Correspondência Oficial
Introdução Encapsulamento IP.
Endereçamento de hardware e identificação de quadros
Protocolos e Divisão em Camadas
Definição de Um Modelo de Redes Padronizado.
Modelos Fundamentais -> Segurança
Comutação Comutação ou chaveamento em uma rede de comunicação refere-se a alocação de recursos da rede (meios de transmissão e equipamentos) para a envio.
Como a matemática participa da informática?.
7 - Criação de Páginas Web
Correio Eletrônico (Outlook Express) Mestrando em Computação
TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
Sistemas Distribuídos
REDES DE COMPUTADORES II
PERÍCIA EM INFORMÁTICA
Software de Rede Willamys Araújo.
Modelo de referência OSI
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Aluno: Vítor Silva Sousa Disciplina: Rede de Computadores II
Fundamentos da Arquitetura de Computadores
Treinamento do Microsoft® Word 2010
Redes Aula 7 Professor: Marcelo Maia.
Segurança de Redes Wayne Palmeira.
Aula 1 – Introdução a segurança de dados
Funcionalidade e Protocolos da Camada de Aplicação
O Modelo OSI Guilherme Guimarães.
Entrada e Saída (E/S ou I/O)
Tecnologias da Informação e Comunicação
Pontes e Switches Como vimos anteriormente, os repetidores são usados para expandir a extensão da rede, mas que replicam todos os quadros que recebem.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
REDES Pacotes.
Faculdade de Tecnologia Senac - Goiás
BRASIL ALFABETIZADO RN Alfabetizado
ARQUITETURA DE COMPUTADORES II
Comunicação de dados Protocolos básicos de enlace de dados.
Protocolos de Janela Deslizante
SISTEMAS OPERACIONAIS I Gerenciamento de Arquivos
Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur O Modelo de Referência TCP/IP A Camada de.
Segurança e Auditoria de Sistemas
Exercício 3 Função de hash Assinatura digital
Paulo Roberto Lopes de Souza Robson Cechini Santos
Correio eletrónico.
Escola Secundaria Sebastião da Gama Trabalho realizado por: André Santos 12ºL nº:2 Prof: Carlos Pereira.
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Fundamentos de Comunicação de Dados e Protocolos de Rede
Tópicos Avançados em Redes de Computadores
Exercício 2 Função resumo (hash) Assinatura digital
Autenticação de Mensagens
GRAU, FORMA E SUBSTÂNCIA
Execícios de Revisão Redes de Computadores Edgard Jamhour
Projeto Supervisionado no Desenvolvimento de Aplicações Profissionais na Web Introdução a Aplicações Web.
TCP/IP.
Tema 08: Segurança em Redes
Rede de Computadores MAT164 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
Evana Carvalho, Gabriel Fonseca e Raphael Sathler Engenharia de Computação e Informação - UFRJ EEL878 - Redes de Computadores I (2015.1) Professor Otto.
PSI2653: Meios Eletrônicos Interativos I I – Informação Digital Escola Politécnica da USP Engenharia de Sistemas Eletrônicos Meios Eletrônicos Interativos.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Módulo I – Conceito de Arquivos e Pastas Prof.: Rogério Morais.
Criptografia - Introdução
Capítulo 14 Camada 6 A Camada de Apresentação. Sumário A Camada de Apresentação.
Prof. Ivair Teixeira Redes de Computadores.
Transcrição da apresentação:

Esteganografia A arte de esconder

Motivação1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É contado o caso de um certo Hístio, um grego do século V a.C., que queria fazer contato com seu superior, um tirano de nome Aristágoras de Mileto. Escolheu um escravo que sabia que lhe seria fiel, raspou a cabeça dele e escreveu em seu couro cabeludo a mensagem. Aguardou que os cabelos crescessem de novo e só então mandou o escravo ao encontro do tal superior. O escravo recebera a instrução de raspar novamente sua cabeça perante Aristágoras para que este pudesse ler a mensagem secreta

Motivação2 O rei Demaratos queria avisar os espartanos de um ataque que aconteceria a qualquer momento. Para que sua mensagem não fosse interceptada ele utilizou alguns tabletes usados na escrita, retirou a cera que os cobria (ou seja, a superfície onde as mensagens eram escritas), gravou no material que sobrou suas informações e então os cobriu novamente com cera. Assim os tabletes pareceriam aparentemente não usados, mas em seu interior esconderiam a verdadeira mensagem. Esse estratagema foi descoberto por Gorgo, a esposa do mítico rei líder dos 300 de Esparta, Leônidas. Ela leu a mensagem e a repassou imediatamente para os gregos, que venceram os persas.

Motivação3 Na antiga China também era costume escrever mensagens sobre a seda fina típica daquele país. Essa seda era transformada numa bolinha que, por sua vez, era recoberta por cera. O problema estava no transporte: a bolinha era engolida por um mensageiro que tinha que correr contra o tempo para chegar ao seu destino, regurgitar a mensagem e entregá-la antes que seu organismo resolvesse digerí-la, o que, com certeza, não deveria ser uma tarefa agradável…

Motivação4 A esteganografia está presente em nossas vidas mais do que possamos imaginar. Pegue qualquer cédula monetária em sua carteira ou mesmo um documento de identificação e poderá verificar que existem inúmeras mensagens escondidas. Muitas destas mensagens só poderão ser vistas com auxílio de equipamentos, lentes, reagentes químicos, ou fotorreagentes.

Motivação5 Com o crescimento do terrorismo no mundo, especialistas acreditam que muitas mensagens trafegadas pela web podem esconder informações com planos de atentados e outras mensagens de cunho criminoso. O perito em computação científica deve estar atento ao descarte de imagens aparentemente inofensivas, pois poderá está perdendo informações valiosas em um trabalho pericial.

Motivação6 Em virtude de várias técnicas existentes, existe dificuldade em se detectar uma mensagem escondida. Os produtos comerciais para detecção, apesar da evolução, ainda não são tão eficazes e no momento da detecção pode-se destruir a evidência

Esteganografia Palavra de origem grega, onde Stegano significa escondido ou secreto Grafia: escrita ou desenho. Tecnologia apta a auxiliar as pessoas a aumentarem sua privacidade Juntamente com a criptografia, oferece uma forma robusta e altamente eficiente para manter suas informações íntegras e protegidas

CRIPTOGRAFIA CRIPTOANÁLISE CÓDIGOS CIFRAS ESTEGANOGRAFIA CRIPTOLOGIA CRIPTOGRAFIA CRIPTOANÁLISE CÓDIGOS CIFRAS ESTEGANOGRAFIA Transposição Substituição Monoalfabética Polialfabética

Introdução O que é Esteganografia Criptografia x Esteganografia Ramo da criptografia que consiste em ocultar a existência de uma informação dentro de uma mensagem (textos, imagens, áudios, vídeos, etc.) Criptografia x Esteganografia A primeira torna a mensagem ilegível, incompreensível; enquanto que a segunda esconde a existência da informação, na mensagem

Esteganografia x Criptografia

Objetivo Implementar algoritmos que permitam a inserção de informações em uma imagem, vídeo, sons, etc... com difícil detecção, e sua posterior extração.

Fundamentos Ganhando popularidade na indústria Marca D’água: autores de imagens, músicas e softwares podem esconder uma marca registrada em seu produto. Impressão Digital: esconder números de série ou um conjunto de características que diferenciam um objeto de seu similar. Atualmente é utilizada na luta contra a pirataria, ataques e terrorismo cibernético.

Fundamentos Formas de Obtenção Marcação de caracteres Tinta Invisível Pequenos furos no papel Moderna Esteganografia Uso de bits não significativos Área não usada

Fundamentos Exemplo: Escrever uma mensagem com suco de limão, esperar secar e aquecer o papel. Antes Depois

Fundamentos Exemplo: Cédula de R$10,00, vista contra a luz mostra a Bandeira do Brasil

Classificação

Como funciona A mensagem é lida Re- me- tem- te A informação (secreta) é escondida na mensagem usando uma chave (stegokey) Essa informação embutida, na mensagem, parece “invisível” O destinatário abre a mensagem usando a mesma stegokey

Formas de utilização Esteganografia pode ser utilizada em textos, imagens, áudio e mais recentemente em pacotes TCP/IP. A imagem da esquerda possui (8.0Kb) e não contém dados escondidos. A imagem da direita possui (13.0Kb) e contém 5Kb de textos escondidos.

Esteganografia em textos Técnicas Deslocamento de linhas verticalmente Deslocamento de palavras em textos justificados Deslocamento do caracter de fim de linha Adicionar pontuações como vírgulas e preposições Frase original: Pão, manteiga e leite Frase alterada: Pão, manteiga, e leite Frase alterada: Pão com manteiga e leite

Esteganografia em textos Exemplo (mensagem escondida em um texto): O Senhor Evandro quer usar este salão temporariamente. Relembre o fato ocorrido, isto poderia estragar relíquias, florais e imagens talhadas. Obrigado. O Senhor Evandro quer usar este salão temporariamente. Relembre o fato ocorrido, isto poderia estragar relíquias, florais e imagens talhadas. Obrigado. O sequestro foi perfeito

Esteganografia em imagens Mensagem de texto ou dado a ser embutido (embedded) Os dados são embutidos na imagem a partir de uma chave A estego-imagem é criada contendo a informação (DATA) escondida

Como funciona com imagens Identificação de bits redundantes (menos significativos) Inserção da informação nesses bits Exemplo: codificação de dígitos binários em uma imagem colorida utilizando o bit menos significativo de cada componente da cor dos pixels

Estego Imagem

Estego Imagem

Estego Imagem

Nomenclatura Ocultamento de dados (information hiding) dado embutido (embedded data) mensagem de cobertura (cover-message) imagem de cobertura (cover-image) áudio de cobertura (cover-audio) texto de cobertura (cover-text) estego-objeto (stego-object) estego-imagem estego-chave (stego-key)

Técnicas Principais algoritmos de esteganografia digital são baseados na substituição de componentes de ruído de um objeto digital por uma mensagem secreta pseudo-randômica O estego-objeto gerado pode ser dividido em: – stream cover Formado por um stream de dados contínuos como,por exemplo, uma transmissão telefônica – random access cover Pode ser um arquivo do formato “.WAV, .JPG”

Técnicas Stream covers Random access cover Não se pode identificar os tamanhos dos dados escondidos nem onde estes começam ou terminam no objeto de cobertura A sua geração é feita a partir de um keystream generator, algo como uma chave de criptografia que diz em que ordem os bits devem ser inseridos e recuperados Técnica é conhecida como método do intervalo randômico Random access cover Permite ao emissor da mensagem colocar os dados em qualquer ordem no objeto de cobertura e também saber onde é o início e o fim da mensagem escondida Freqüentemente, os bits de cobertura são os menos significativos do objeto de cobertura (LSB)

Técnicas Random Access Cover Técnicas para Imagens LSB (Least Significant Bit) Inserção no bit menos significativo Técnicas de filtragem e mascaramento Algoritmos e transformações

Técnicas Random Access Cover Áudio Vídeo Apesar de ser tão poderoso SAH para captar sinais e freqüências, não consegue fazer diferenciação de tudo que recebe: Sons mais altos tendem a mascarar sons mais baixos Vídeo Mais quadros para ocultamento de dados -> Maior qtde de informação AVI Problemas com Compressão temporal: MPEG-1,MPEG-2, MPEG-4 MPEGLets em MPEG-4 via API MPEG-J

Esteganografia em imagens Como funciona esse canal esteganográfico? Imagem em corel original: 1024 x 768 pixels Pixel: 3 números de 8 bits (R, G e B) Método: utilizar o bit de baixa ordem de cada valor de cor RGB como canal oculto. Cada pixel tem espaço para 3 bits de informações secretas (R, G e B). Pode-se armazenar até 1024 x 768 x 3 bits = 294.912 bytes de informações secretas.

Esteganografia em imagens Técnicas Bit menos significativo (LSB) A letra “A” (10000011) pode ser escondida em 3 pixels (imagem de 24 bits) Pixels originais: (00100111 11101001 11001000) (00100111 11001000 11101001) (11001000 00100111 11101001) Pixels alterados: (00100110 11001000 11101000)

Esteganografia em imagens A imagem da direita contém o texto completo de cinco peças de Shakespeare incorporado (700 KB). Figura + (Hamlet, Macbeth, Julius Caesar, Merchant of Venice, King Lear)

JPEG-JSTEG LSB: Least Significant Bit

Vídeos 24/30 quadros/segundo

Canais Ocultos Stream Covers Um covert channel é um canal de comunicação que permite a um processo transmitir informação de uma forma que viola a política de segurança do sistema Transferência de informação através de um canal escondido Ocultar informação na rede

Estenografia em pacotes TCP-IP Aproveitamento dos campos não utilizados do header do pacote; Alteração do numero sequencial do pacote (ISN);

Canais Ocultos Exemplos Túneis ICMP Túneis DNS Túneis HTTP TCP/IP Headers

Canais Ocultos Exemplos Túneis ICMP Túneis DNS Túneis HTTP TCP/IP Headers

Túneis DNS Porque DNS? • Funcionamento (OzymanDNS) Normalmente liberado em firewalls • Funcionamento (OzymanDNS) Envio de pacotes Nome DNS comporta até 253 caracteres 63 caracteres entre os pontos (.) Codificação de informação usando base32 Um caracter para cada 5 bits (a-z, 0-6) 180 caracteres (3 grupos de 60) separados por pontos = 180 *5 = 900 bits = 112 bytes por consulta

Problemas Como o administrador de redes bloqueia este tipo de práticas? Detectar e bloquear covert channels e comunicação via esteganografia é uma tarefa complexa. Normalmente é necessário saber o que se está procurando

Detecção Esteganografia Covert Channels Bloquear anexos em e-mails > X MB? Esteganálise Covert Channels Verificar anomalias em cabeçalhos IP, TCP, ICMP Verificar desvios de tráfego normal (EtherApe, IDS estatístico) Verificar conteúdo de tráfego ICMP (Ex: ping) Magic numbers (ex: 0xD5200880 – ptunnel) Verificar conteúdo de cabeçalhos HTTP

Outras aplicações Comunicação Oculta Militares Economia de Banda Imagens Médicas: DICON Copyright Câmera fotográfica segura

Exemplos atuais de uso da esteganografia “Assinatura ” em moléculas*(visíveis apenas ao microscópio eletrônico); Em 1999, Catherine Taylor Clelland, Viviana Risca e Carter Bancroft publicaram na revista Nature "Hiding messages in DNA microdots" (escondendo mensagens em micropontos de DNA). O resultado é apenas visível ao microscópio eletrônico. Como possível aplicação, pode-se imaginar que uma empresa que produza uma nova espécie de tomate poderá incluir sua marca de fábrica nas moléculas do tomate afim de evitar as imitações. [NumaBoa, 12/04/2004]

Exemplos atuais de uso da esteganografia Esteganografia é utilizada por algumas impressoras modernas (como por exemplo, a HP e a Xerox). Essas impressoras adicionam minúsculos pontos amarelos em cada página. Os pontos são pouco visíveis e contém codificados os números de série, bem como a data e a hora da impressão

Possibilidades futuras para a esteganografia Controle de direitos autorais de obras em textos, som, imagens. Exemplo: com um código de esteganografia público é possível saber se um texto foi copiado ou confeccionado. Códigos de barras “invisíveis ”.

A seguir: Exercícios práticos com o software Camouflage FIM A seguir: Exercícios práticos com o software Camouflage