Esteganografía

Page 1

Esteganografía 1. Introducción............................................................................................................................... 1 2. Esteganografía ........................................................................................................................... 1 2.1. El "problema de los prisioneros" (Prisoners' Problem) ........................................................ 1 2.2. Esteganografía vs. Criptografía vs. Watermarking .............................................................. 2 2.3. Antecedentes históricos........................................................................................................ 3 2.3.1. Los antiguos griegos...................................................................................................... 3 2.3.2. Primeras publicaciones (Siglos XVI y XVII) ............................................................... 3 2.3.3. La Primera Guerra Mundial (1914-1918) ..................................................................... 4 2.3.4. La Segunda Guerra Mundial (1939-1945) .................................................................... 4 2.3.5. La Guerra Fría ............................................................................................................... 5 2.3.6. Al Qaeda........................................................................................................................ 5 2.4. Técnicas esteganográficas actuales ...................................................................................... 6 2.4.1. Clasificación tradicional................................................................................................ 6 A) Técnicas basadas en la inserción (Insertion-Based)........................................... 6 B) Técnicas basadas en algoritmos (Algorithmic-Based)........................................ 6 C) Técnicas esteganográficas basadas en gramática (Grammar-Based)................. 7 2.4.2. Clasificación moderna................................................................................................... 7 A) Técnicas basadas en la inserción (Insertion-Based)........................................... 7 B) Técnicas basadas en la sustitución (Substitution-Based).................................... 7 C) Técnicas de generación (Generation-Based)...................................................... 8 2.5. Aplicaciones actuales ........................................................................................................... 9 2.5.1. Comunicación desde los lugares de trabajo .................................................................. 9 2.5.2. Monitoreo de mensajes publicitarios en la radio........................................................... 9 2.5.3. Infraestructura de clave pública (PKI) y Esteganografía .............................................. 9 2.5.4. Música Digital ............................................................................................................... 9 2.5.5. Sistemas de Protección de propiedad intelectual ........................................................ 10 -i-


A) Proyecto Madison (IBM).................................................................................. 11 B) Cryptolope (IBM) ............................................................................................. 11 C) MagicGate y OpenMG (Sony).......................................................................... 13 MagicGate.................................................................................................. 13 Super MagicGate ....................................................................................... 13 D) Sistemas construidos en archivos MP3 cifrados .............................................. 14 Mjuice (Audio Explosion) ......................................................................... 14 M-Trax (MCY) .......................................................................................... 14 Key2Audio (Sony) ..................................................................................... 14 Súper Audio CD (SACD) y DVD-Audio .................................................. 14 E) Recording Industry Association of America (RIAA) ....................................... 15 F) Iniciativa de Música Digital segura (SDMI)..................................................... 15 G) Proyecto MUSE (Unión Europea y la industria Discográfica) ........................ 15 2.5.6. Esteganografía e Internet............................................................................................. 16 2.5.7. Terrorismo ................................................................................................................... 16 2.5.8. Otros países interesados en la esteganografía ............................................................. 17 A) Alemania........................................................................................................... 17 B) Filipinas ............................................................................................................ 17 2.5.9. La industria del Cine ................................................................................................... 17 2.5.10. Sistema de Archivos esteganográfico ....................................................................... 18 2.6. Herramientas informáticas ................................................................................................. 18 2.6.1. S-Tools ........................................................................................................................ 18 2.6.2. Camouflage ................................................................................................................. 19 2.6.3. EZ Stego ...................................................................................................................... 20 2.6.4. Gifshuffle .................................................................................................................... 20 2.6.5. Hide-Seek .................................................................................................................... 21 2.6.6. Jsteg Shell.................................................................................................................... 21 2.6.7. Spam Mimic ................................................................................................................ 22 3. Esteganoanálisis....................................................................................................................... 23 3.1. Técnicas de esteganoanálisis.............................................................................................. 23 3.1.1. Ataque de esteganoanálisis puro (Stego-only attack).................................................. 23 3.1.2. Ataque con objeto encubridor conocido (Known cover attack) .................................. 23 3.1.3. Ataque con objeto encubierto conocido (Known message attack).............................. 24 3.1.4. Ataque por elección de herramienta (Chosen stego attack) ........................................ 24 3.1.5. Ataque por elección de objeto encubierto (Chosen message attack) .......................... 24 3.1.6. Ataque "sólo falta el objeto encubierto" (Known stego attack) .................................. 24 3.2. Herramientas informáticas ................................................................................................. 24 3.2.1. StegDetect ................................................................................................................... 24 3.2.2. StegBreak .................................................................................................................... 25 3.3. Vulnerabilidades conocidas................................................................................................ 25 3.3.1. S-Tools Version 4.0..................................................................................................... 26 3.3.2. Hide and Seek.............................................................................................................. 26 3.3.3. EZ Stego ...................................................................................................................... 27 3.3.4. J-Steg........................................................................................................................... 27 4. Aspectos legales ....................................................................................................................... 28 5. Perspectivas futuras y conclusiones....................................................................................... 28 6. Bibliografía .............................................................................................................................. 29

- ii -


1. Introducción En pocos años, la seguridad de las computadoras se reinventó a sí misma. La criptografía se hizo importante cuando las organizaciones comenzaron a construir sistemas en redes de computadoras; las epidemias de virus comenzaron a propagarse en un gran número en PC's de usuarios que intercambian programas y, cuando Internet llegó, la industria del Firewall fue una de las primeras en beneficiarse. Una de las últimas investigaciones en seguridad es el ocultamiento de información. Se ha impulsado a través de dos grandes cuestiones: •

Protección del Copyright: la cual se hace necesaria debido a la facilidad con que se pueden realizar copias perfectas de música digital y video. Se espera que los mecanismos técnicos de protección provean parte de la solución. Uno de estos mecanismos es la registración de los derechos de autor escondiendo números de serie en el audio o video de una manera tal que a los piratas se les dificulte quitarlos.

Seguridad de estado: el problema principal de esta área es la detección del intercambio de información entre miembros de organizaciones criminales

2. Esteganografía La Esteganografía (del griego steganos: oculto o cubierto y grafía: escribir o dibujar) es el arte de ocultar los datos en datos. La meta general de la esteganografía es esconder los datos lo suficientemente bien, para que no se sospeche que el medio esteganográfico contiene datos ocultos.

2.1. El "problema de los prisioneros" (Prisoners' Problem) Simmons1 describe un ejemplo excelente y común de esteganografía al cual llama "Problema de los prisioneros". Alice y Bob son actores ficticios en este ejemplo y han sido arrestados y alojados en diferentes celdas. Su meta es desarrollar un plan de escape y fugarse de la cárcel; el obstáculo es que el único camino para comunicarse es el carcelero, Wendy, la cual no permitirá que Alice y Bob se comuniquen en código y si ella notara algo sospechoso, ellos serían llevados a celdas aisladas y totalmente incomunicadas. Para ello, Bob y Alice se deben comunicar invisiblemente usando esteganografía, por ejemplo: intercambiando dibujos inocentes, pero cuyos colores tengan algún significado para ellos. 1

Simmons, G., "The Prisoners' Problem and the Subliminal Channel," CRYPTO83, Advances in Cryptology, págs. 51-67, agosto de 1984

-1-


Aun así, existen problemas que detendrían el escape. Wendy podría modificar la pintura accidentalmente o con intensión, alterando de esta manera el mensaje. Para que el modelo pueda ser un medio efectivo de comunicación, el ataque activo o pasivo debe ser considerado. Los componentes del sistema básico de comunicación esteganográfica son: •

el objeto encubridor: la pintura, el sonido o la película que se utilizará para llevar el mensaje bajo las narices del guardián.

el objeto encubierto u oculto: es el mensaje secreto que se desea transmitir

el objeto esteganográfico (un objeto que contiene otro objeto oculto)

la clave esteganográfica: Será utilizada por el recepcionista para extraer el mensaje secreto. Puede venir de diferentes formas, puede ser una password o un acuerdo sobre lugares donde buscar el mensaje oculto.

Figura 1: Los componentes del sistema básico de comunicación esteganográfica

2.2. Esteganografía vs. Criptografía vs. Watermarking A continuación, se comparan las características más distintivas de tres tecnologías emparentadas pero diferentes: la esteganografía, la criptografía y el watermarking.

Transformación del mensaje Aspecto sospechoso Detección de comunicaciones secretas Cuidados especiales Aspectos Legales

Esteganografía Esconde un mensaje dentro de otro que tiene el aspecto de un gráfico normal, video o archivo de sonido. Un conjunto de imágenes gráficas, archivos de video o sonido no tienen aspecto sospechoso. Una eavesdropper (escucha) puede detectar un cambio repentino en el formato de una imagen o sonido. Requiere de cuidado al reutilizar archivos de imágenes o sonidos No existen leyes asociadas a la esteganografía

Criptografía El mensaje es cifrado y tiene el aspecto de una mezcla de caracteres sin sentido. Una colección de caracteres aleatorios lucen sospechosos. Una eavesdropper (escucha) puede detectar que un mensaje está criptografiado. Requiere de cuidado al reutilizar claves Existen algunas leyes que prohiben la criptografía. -2-


Las marcas de agua (watermarking) sirven como herramienta para la protección digital de los derechos de autor. En varios escenarios pueden ser aplicadas marcas de agua visibles, como un logotipo que no permite que la imagen marcada pueda ser usada en otros contextos.

Visibilidad

Esteganografía La información esteganográfica nunca debe ser visible para el observador

Watermarking La invisibilidad es opcional, porque el objetivo es proteger los derechos de autor más que ocultar información

2.3. Antecedentes históricos 2.3.1. Los antiguos griegos Los griegos usaron la esteganografía en varios casos documentados por Herodoto (siglo V antes de Cristo). En una oportunidad, el rey de Persia planeaba una invasión, y el arte de escribir un secreto salvó a Grecia. En una ciudad persa vivía Demaratus, quien a pesar de haber sido expulsado sentía aún lealtad a Grecia, y al observar la acumulación de fuerzas militares de los persas decidió advertir a los griegos sobre los planes de invasión. Naturalmente, la dificultad era llevar el mensaje sin ser interceptado por los persas. Herodoto escribió: "El peligro de ser descubierto era grande, pero hubo una manera de dar el mensaje: Demaratus retiró la cera de un par de placas de madera encerada, escribió en la madera lo que se intentaba hacer, y cubrió el mensaje con cera nuevamente. De esta manera las placas, aparentando estar nuevas, no causaron problemas con los guardias a lo largo del camino". Esta advertencia les dio tiempo a los griegos para armarse. Con el elemento sorpresa perdido, la armada persa navegó hacia Atenas para enfrentar a una bien preparada marina griega. Herodoto documentó otra instancia donde fue utilizada la esteganografía. Le afeitaron la cabeza de un mensajero, escribieron el mensaje sobre su cuero cabelludo, y entonces esperaron a que el cabello le creciera de nuevo. A pesar de que éste no era el método de comunicación más rápido, fue muy efectivo: el mensaje pasó las inspecciones sin problemas porque no resultaba sospechoso. Cuando el mensajero alcanzó su destino, su cabeza fue afeitada y el mensaje leído.

2.3.2. Primeras publicaciones (Siglos XVI y XVII) En los siglos XVI y XVII aparecieron numerosas publicaciones acerca de la esteganografía, y muchos de los métodos propuestos dependían de formas nuevas de codificar información. Por ejemplo, Gaspar Schott (1608-1666) en su libro de 400 páginas -3-


"Schola Steganographica" explica cómo ocultar mensajes en partituras musicales. Otro autor importante es Trithemius,

quien

publica

numerosos

métodos

en

"Polygraphiæ" y "Steganographia" (figura 2). En 1641, John Wilkins publicó "Mercury" (también conocido como "El mensajero secreto"). Wilkins mostró cómo dos músicos podían conversar entre sí tocando sus instrumentos musicales. También explicó cómo ocultar mensajes secretos en dibujos haciendo corresponder puntos, líneas o ángulos a las distintas letras. Figura 2: Steganographia (~1500)

2.3.3. La Primera Guerra Mundial (1914-1918) Durante la Primera Guerra Mundial, muchas veces se utilizó la esteganografía con éxito. Un método de amplia difusión fue la "tinta invisible". Dentro del Departamento de Guerra de los Estados Unidos fueron creadas áreas dedicadas a su estudio y desarrollo, generando una intensa batalla de ida y vuelta entre los aliados y los alemanes. En un determinado momento, se llegaron a analizar 2000 cartas por mes, y muchas veces se encontraron mensajes ocultos de gran utilidad. Otro ejemplo paradigmático fue la utilización de ciertas palabras para transportar un mensaje oculto, y en un caso muy conocido involucra a un censor activo. Al interceptar un mensaje por cable, el censor cambió la oración "Father is dead" (papá murió) por "Father is deceased" (papá falleció). La respuesta que recibió "Is Father dead or deceased?" (papá murió o papá falleció?) pone en evidencia que la palabra "dead" tenía un significado especial y su reemplazo dejó al receptor desconcertado y necesitando una confirmación.

2.3.4. La Segunda Guerra Mundial (1939-1945) Durante la Segunda Guerra Mundial, una forma de esteganografía muy utilizada fueron los micropuntos (microdots), fotografías del tamaño de una página que se reducían hasta ocupar un punto de 1 mm de diámetro. Los micropuntos se cortaban con una aguja o punzón y se pegaban sobre un punto en un texto encubridor. El profesor Walter Zapp creó un dispositivo que realizaba la mayor parte del proceso de forma automática.

-4-


Después del ataque a Pearl Harbor, los Estados Unidos instauraron un sistema de censura, entre cuyas medidas se cuentan: •

se prohibió el envío de partidas de ajedrez y crucigramas por correo

los sellos postales eran retirados de las cartas y reemplazados por otros de igual valor pero de diferentes denominaciones

los espacios en blanco se revisaban buscando tinta invisible

se prohibían mensajes que no estuvieran en inglés, francés, español o portugués

se prohibía la mención de la especie de flor en los pedidos telegráficos de flores

se prohibían los carteles sobre perros perdidos

Otra forma de esteganografía bastante utilizada son los cifrados nulos (null-cipher). El siguiente mensaje le fue interceptado a un espía alemán: Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils.

Extrayendo la segunda letra de cada palabra se obtiene el siguiente mensaje: Pershing sails from NY June 1.

2.3.5. La Guerra Fría Un caso conocido ocurrió durante la guerra de Vietnam. El comandante Jeremiah Denton era un piloto naval que fue derribado y capturado. En determinado momento, fue exhibido por los vietnamitas frente a los medios como parte de un evento propagandístico. Sabiendo que estaba siendo observado por sus captores y no podría decir nada crítico al hablar sobre ellos, parpadeó T-O-R-T-U-R-E en código Morse mientras hablaba. Margaret Thatcher utilizó un método de watermarking invisible en la década de 1980. Después de que varios documentos de su gabinete se filtraran a la prensa, ordenó que los procesadores de texto utilizados por los miembros del gobierno codificaran sus identidades mediante los espacios entre las palabras de los documentos. Esto permitió identificar rápidamente a los ministros desleales.

2.3.6. Al Qaeda En un informe para USA Today realizado el 6 de febrero de 2001, Jack Kelley denunció que, "ocultos en las imágenes de varios sitios web pornográficos y en los comentarios sobre -5-


deportes almacenados en muchas salas de chat, pueden estar encriptados los planes del próximo ataque terrorista contra los Estados Unidos o sus aliados". Después de los atentados del 11 de Septiembre de 2001, la administración Bush reaccionó solicitando que todos los medios tuvieran cuidado al poner en el aire declaraciones de Al Qaeda, pues se temía que los documentos sin editar pudieran contener mensajes secretos codificados mediante ciertas palabras o frases, combinaciones de ropa, o gestos discretos - en otras palabras: esteganografía.

2.4. Técnicas esteganográficas actuales 2.4.1. Clasificación tradicional Esta clasificación se enfoca en cómo se ocultan los datos. Se puede observar que las nuevas técnica desarrolladas no se ubican claramente dentro de este esquema. A) Técnicas basadas en la inserción (Insertion-Based)

Las técnicas basadas en la inserción trabajan a través de la inserción de bloques de datos dentro de un archivo publicable. El dato es insertado en el mismo punto en cada archivo. Este tipo de técnica trabaja encontrando lugares que pueden ser modificados en un archivo, sin tener una efecto fácilmente apreciable sobre el archivo publicable. Una vez que estas áreas redundantes son identificadas, los datos a ser ocultados pueden ser divididos e insertados en éstas y serán difícilmente detectados. Algo muy común es ocultar datos insertándolos dentro de los bits menos significativos (LSB) de un archivo de 8 o 16 bits. Con archivos de audio, se puede modificar el primero o segundo LSB de cada grupo de 16 bits sin tener un gran impacto sobre la calidad del sonido. B) Técnicas basadas en algoritmos (Algorithmic-Based)

Las técnicas esteganográficas basadas en algoritmos utilizan alguna clase de algoritmo para decidir dónde se debería ocultar un mensaje dentro de un archivo de datos. Esta técnica usualmente no inserta los datos en los mismos puntos en cada archivo, por ello puede ocurrir que se degrade la calidad del archivo encubridor. Comparando el archivo original con el que contiene datos ocultos, es posible ver o escuchar la modificación del archivo. Si no se crea un algoritmo que aloje los datos en posiciones no esenciales, el dato oculto podría destruir completamente la imagen o el sonido original, o resultar una imagen poco usual o un sonido muy distorsionado. -6-


C) Técnicas esteganográficas basadas en gramática (Grammar-Based)

A diferencia de las dos técnicas anteriores, en las técnicas esteganográficas basadas en gramática no se parte de ningún archivo encubridor para ocultar el mensaje, porque se genera un archivo publicable propio a partir de los datos a ocultar, basándose en una gramática predefinida. Por ejemplo, si se quisiera que una porción de texto suene como una sección de clasificado del Washington Post, se podría recolectar una gran cantidad de material de la sección clasificados y producir un mensaje que mantenga los patrones estadísticos observados.

2.4.2. Clasificación moderna Esta nueva clasificación se basa en cómo y dónde se ocultan los datos. Este esquema es más compresivo, y es una mejor clasificación de la esteganografía moderna. A) Técnicas basadas en la inserción (Insertion-Based)

Son técnicas que se basan en encontrar lugares en un archivo que son ignorados por la aplicación que lo lee. Esencialmente, se insertan datos en un archivo sin afectar la representación (reproducción visual o de audio) de los datos, aunque se produce un incremento en su tamaño Por ejemplo, algunos archivos tienen marca de finalización del archivo llamada EOF. Esta bandera le permite a la aplicación que está leyendo el archivo, saber que ha alcanzado el final del mismo y que debe detener el procesamiento del mismo. Insertando datos después de la marca EOF, y la aplicación los ignorará, pero los datos ocultos aún estarán en el archivo. En Microsoft Word, los documentos contienen marcas de principo y finalización de texto, que indican cuáles datos deberían mostrarse en pantalla y qué información no se debería visualizar. Cualquier cosa que esté entre la marca de principio y fin del texto es procesado y todo lo que esté fuera es ignorado. Se pueden insertar en esta áreas tantos datos como se quiera sin afectar la apariencia del documento. El atributo principal de las técnicas basadas en la inserción es que se pueden agregar datos al archivo y no se modifica ni se cambia ningún contenido existente. La ventaja es que con la inserción se puede teóricamente ocultar más información que si se pretendiera degradar una imagen. La desventaja es que el archivo será más grande y es posible que alguien lo note. B) Técnicas basadas en la sustitución (Substitution-Based)

Como su nombre lo indica, con la esteganografía basada en la sustitución, ciertas partes del archivo encubridor se reemplazan por los datos a ocultar. Este método podría parecer simple, pero hay que tener cuidado de no sobrescribir los datos haciendo que el archivo quede inservible -7-


o visualmente defectuoso. El truco es encontrar información insignificante en un archivo información que puede ser reemplazada sin tener ningún impacto. Por ejemplo, se puede tomar el archivo de Microsoft Word que se mencionó previamente y utilizar una técnica de sustitución en vez de una de inserción. En este caso, ciertos datos no ubicados entre la marca de principio y final del texto tienen impacto mínimo sobre el documento y podrían ser reemplazados. Con la sustitución, el tamaño del archivo no ha cambiado. La cantidad de datos que se pueden ocultar con esta técnica tiene un límite, dado por la cantidad de datos no significativos que contenga el archivo. C) Técnicas de generación (Generation-Based)

Las dos técnica anteriores requieren la conversión de un archivo publicable. Con las técnicas de generación el archivo a ocultar es utilizado para crear el archivo publicable. Este método ayuda a evitar la detección de la esteganografía: si se pueden obtener el archivo original y el que tiene los datos ocultos, se podrá observar que tienen una composición binaria diferente. El ejemplo más común de esteganografía basada en generación consiste en utilizar el mensaje a ocultar para crear, mediante un determinado algoritmo, una imagen fractal. Una imagen fractal tiene propiedades matemáticas críticas, pero es esencialmente una colección de patrones y líneas, cuyos ángulos, longitudes y colores pueden contener el mensaje oculto.

Figura 3: Fractales disponibles en http://membres.lycos.fr/warey/fract/tbl-4.htm Lo importante es tener en mente que, para evitar la detección de las técnicas esteganográficas basadas en generación, la imagen generada tiene que ajustarse al perfil de la persona que la utilizará. -8-


2.5. Aplicaciones actuales 2.5.1. Comunicación desde los lugares de trabajo En los lugares de trabajo actuales en donde existe un extraño balance entre la seguridad informática y la privacidad de los empleados, la esteganografia puede ser usada por ellos de una manera muy efectiva como una especie de puente a los canales de comunicación normales. Sitios típicos como los chats, mensajeros instantáneos u otros lugares de reunión basados en Internet han venido usándose a manera de canales de comunicación hacia fuera de las organizaciones. Con la implementación de políticas de seguridad y privacidad, la esteganografia puede convertirse en el siguiente gran obstáculo para los encargados de la seguridad informática.

2.5.2. Monitoreo de mensajes publicitarios en la radio La esteganografia puede ser usada efectivamente en el monitoreo automático de los spots publicitarios en la radio o la música. Un sistema autómata puede estar monitoreando el número de veces que un anuncio publicitario es pasado al aire para asegurarle a la persona o empresa que está pagando por el anuncio que está obteniendo lo pactado.

2.5.3. Infraestructura de clave pública (PKI) y Esteganografía Un método esteganográfico que implementa una clave pública ha sido propuesto basado en el problema de los prisioneros planteado anteriormente. Asumiremos que Alice le quiere pasar un mensaje secreto a Bob, pero ellos no han tenido la oportunidad de intercambiar una clave esteganográfica antes de pasarse el mensaje. Si Bob posee una clave pública (por ejemplo una clave PGP) y Alice lo sabe, ella puede cifrar el mensaje secreto con la clave pública de Bob enviando el mensaje incluido junto con un archivo X y enviando el resultado oculto a Bob. Por su parte, Bob puede extraer el archivo original y desencriptarlo con su clave privada. Para que la esteganografia de tipo PKI trabaje, todos necesitan conocer cómo extraer el mensaje original del archivo esteganográfico. Este algoritmo de extracción puede ser aplicado a cualquier archivo que se quiera encubrir y a los archivos sin el mensaje original. Esto no pasa si un archivo contiene un mensaje oculto. El resultado será siempre una cadena de bits aleatoria, que sólo la persona que posea la llave pública puede desencriptar satisfactoriamente.

2.5.4. Música Digital Las marcas de agua digitales son y seguirán siendo usadas para proteger música de la piratería y así asegurar los derechos de autor. La marca de agua en audio esta hecha para introducir cambios substanciales en un archivo de audio de alguna manera en particular. La marca de agua puede ser algo similar a un tono en una frecuencia en particular repetida -9-


periódicamente o algo más sofisticado, como puede ser simular los sonidos acústicos del lugar en donde la música fue grabada. Algunos ejemplos de esto incluyen la tecnología BlueSpike que remueve algunos tonos selectos en una banda muy estrecha. Verance agrega señales que están justamente fuera del rango de percepción humana. Otros ajustan el sonido cambiando la frecuencia levemente. Las marcas de agua en la música digital podrían también llevar una variedad de información. Algunos pueden codificar simplemente un mensaje que indica que el archivo tiene derechos de autor. Otras versiones más sofisticadas podrían incluir la información del artista o de los derechos de autor (o ambas). La marca de agua se podría incluso modificar en base a requisitos particulares para detectar si es un archivo original o un archivo pirateado. El mayor enemigo de las marcas de agua en la música digital es la compresión. Dado que ésta excluye la información no deseada, el software de compresión se podría utilizar como herramienta para quitar las marcas de agua digitales. Como la marca de agua típicamente reside en áreas más allá de la gama auditiva perceptible en los seres humanos, un algoritmo de compresión la detectaría y la quitaría durante la compresión. La iniciativa música Digital segura (SDMI), pretende fijar un estándar común para la industria de las tecnologías de la información y de entretenimiento, y está trabajando con una marca de agua que intenta simplemente identificar música con derechos de autor en las computadoras y reproductores de MP3.

2.5.5. Sistemas de Protección de propiedad intelectual La primera generación de sistemas DRM (Digital Rights Management) se enfoca en la seguridad y el cifrado para impedir copias no autorizadas limitando la distribución sólo a aquellas personas que han pagado. La segunda generación se caracteriza por identificar, negociar, proteger y monitorear de todas las formas posibles los derechos de uso sobre activos tangibles e intangibles Para explicar la necesidad de sistemas DRM es mejor comenzar por hablar de algunas deficiencias en los modelos tradicionales de seguridad, que surgieron sobre todo en el sector militar y consecuentemente: •

Son muy jerárquicos.

Otorgan todo el poder al administrador del sistema.

Se centran en mantener a los intrusos afuera. - 10 -


Mientras que esto trabaja bien en un ambiente homogéneo como una base militar, llega a ser muy incómodo e impráctico en ambientes de computación distribuida como Internet. Hace dos décadas en Hollywood estaban preocupados porque se pensaba que las reproductoras de video caseras arruinarían el negocio de hacer películas, y antes de eso los productores de la industria musical se entablaron en pleitos legales para impedir que las estaciones de radio transmitan música gratis al público. Pero la historia nos ha demostrado, que estas tecnologías han creado asombrosas oportunidades de mercado. A) Proyecto Madison (IBM) Proyecto Madison era el nombre código para el sistema de gerenciamiento electrónico musical de IBM (EMMS). Este sistema era una iniciativa secreta para vender pruebas con calidad de CD a través de AlbumDirect.com en 1999-2000. EMMS tenía una capacidad de clearing que protegió contra el copiado y el uso no autorizado de la música, permitiendo que los dueños de los derechos especifiquen parámetros de uso, y proveía un reporte de transacciones para una especie de clearing financiero, muy similar al usado por un banco para asegurar que las transacciones financieras están autorizadas. Las grandes compañías de discos BMG Entertainment, EMI Music, Sony Music, Universal Music Group y Warner Music Group participaron en el test. La idea fue buena excepto que los archivos en formato MP3 no tienen protección contra copias y sitios como el de Napster empezaron a convertirse en un serio dolor de cabeza para la industria discográfica. Una de las fallas de este proyecto fue que no dejaba que los usuarios seleccionaran las canciones que querían, el usuario tenía que comprar el álbum entero. Los archivos de audio del web site de AlbumDirect estaban marcados y requerían un software reproductor propietario, por lo cual los archivos no podían ser reproducidos en un MP3 Player o en una PC diferente. Otra falla eran los costos, ya que el precio promedio de un álbum era de 14 dólares por descarga, no incluyendo el costo de grabarlo en un cd virgen y al final este proceso no tenía gran diferencia en cuanto al costo a comprar un CD de la manera convencional. B) Cryptolope (IBM) Otro producto de IBM se llamo "cryptolope" (cryptographic envelope). Los componentes de este producto estaban escritos en java. De hecho, en un objeto cryptolope, el "sobre" no es más que un archivo JAR (archivo de Java) y se utiliza para la entrega segura del contenido digital. Esto permite lo que IBM llamó "super distribution", un paquete que se puede mover - 11 -


libremente de un lugar a otro sin la pérdida de autenticidad, términos y condiciones asociadas. Los sobres criptográficos se pueden considerar una especie de servidores seguros ya que ambos utilizan el cifrado y firmas digitales. Pero los sobres criptográficos van todavía más lejos: •

Un solo sobre puede abarcar muchos tipos diversos pero correlacionados de contenido - por ejemplo, texto, imágenes y audio manteniendo el paquete intacto.

Un objeto cryptolope es autónomo y protegido y se puede entregar de cualquier manera que sea conveniente. Se puede poner en CD-ROMs, sitios de ftp, o aún pasar de usuario en usuario, todo sin romper la seguridad.

Un objeto cryptolope une las condiciones del contenido al contenido mismo. Una condición de uso puede ser el precio, pero hay otras. Se puede especificar que el contenido se pueda ver con un reproductor específico solamente

Para ciertos tipos de contenido, se puede especificar que sólo sea entregado a un sistema que sea capaz de aplicar una marca de agua digital. Ya que el objeto cryptolope se firma digitalmente, las condiciones del uso no pueden ser alteradas.

Un sistema de tipo cryptolope está formado por cuatro componentes: 1. The builder 2. The clearing house. 3. The opener or cryptolope player. 4. The lightweight certificate authority. Standard X.509.

Figura 4: Componentes del sistema Cryptolope - 12 -


C) MagicGate y OpenMG (Sony) Sony Corporation está desarrollando una nueva tecnología para el gerenciamiento de los derechos de autor que podría también revolucionar la manera de distribuir los contenidos de música digital. Dos nuevas tecnologías de protección, tentativamente llamadas MagicGate y OpenMG, proporcionarán una solución para proteger música digital en las computadoras personales y los reproductores de audio personal. MagicGate

MagicGate utiliza un chip en el reproductor y el grabador de medios para asegurarse de que el contenido protegido se esté transmitiendo solamente entre los dispositivos y los medios permitidos. Todo el contenido se transmite y se almacena en un formato cifrado para prevenir el copiado. MagicGate y OpenMG soportan el intercambio de datos entre PC y el reproductor de audio, permitiendo que los contenidos musicales en formato digital sean movidos pero no copiados. Super MagicGate

Es una solución electrónica segura para la distribución electrónica de música, tentativamente llamada Super MagicGate. Incluye gerenciamiento de los derechos de autor, distribución electrónica, y tecnología para la protección y distribución de contenidos digitales de música usando Internet y otras redes digitales. Algunas de sus especificaciones son: •

Autentificación y cifrado del contenido: Antes de que se transmita el contenido musical, la autentificación se realiza para asegurarse de que ambos dispositivos son quienes dicen ser. Si la autentificación se termina con éxito, el contenido protegido se puede transferir y registrar en un formato cifrado. Esto proporciona una protección robusta contra los accesos no autorizados, el copiado y la distribución ilegal de música.

Ajustes flexibles de uso: acomoda los ajustes flexibles de uso que dan a los administradores de contenidos más opciones para fijar las condiciones bajo las cuales el contenido digital puede ser proporcionado.

Los ajustes del uso y de facturación pueden ser cambiados incluso después de que se haya entregado el contenido. Los usuarios podrían elegir comprar una pista musical después de escuchar un demo y posteriormente adquirir la versión completa.

Administración de uso offline: provee seguimiento de uso offline así como una notificación de pago.

- 13 -


D) Sistemas construidos en archivos MP3 cifrados Mjuice (Audio Explosion)

Es un nuevo formato de cifrado de 128 bits para audio y esta diseñado para trabajar junto con otras aplicaciones de software. Ha sido comprado por ArtistDirect, quienes agregaron una solución de descarga segura de música digital en formato MP3 y actualmente tienen un catálogo de 30.000 canciones. Este formato es soportado por aplicaciones como WinAmp y Real Jukebox. M-Trax (MCY)

Esta tecnología no sólo pone una marca de agua digital a los archivos en formato MP3, sino que también ofrece su propia herramienta de digitalización permitiendo distribuir música con calidad de CD. La filosofía de M-trax se enfoca en la idea de que la seguridad es una mala idea ya que Mtrax permite escuchar música en tu casa, oficina, en el auto o donde sea, permitiendo que esta solución brinde mas flexibilidad, algo que no se puede hacer con otros formatos de cifrado para archivos MP3. Basándose en esta idea la compañía AudioSoft permite que se puedan realizar hasta tres copias y una vez realizado esto se deshabilita la capacidad de copiado de un archivo. Key2Audio (Sony)

Key2AudioXS es un sistema con un sofisticado control de audio y copiado a prueba de clonación que permite a los usuarios con CD's originales disfrutar de material extra. Cuando el CD es insertado en el lector, un proceso de autentificación se ejecuta y si resulta ser el CD original, el usuario podrá reproducirlo, además de acceder al material extra disponible en una dirección de Internet en donde se podrá visualizar o escuchar en formato streaming audio. Key2AudioXS impide el uso no autorizado, copiado y distribución online. Cualquier uso a futuro es limitado y restringido a la PC desde la cual se efectuó el acceso inicial. Sólo los usuarios que han comprado el CD original tendrán acceso. Súper Audio CD (SACD) y DVD-Audio

Nuevo formato que contiene marcas de agua digitales.

Require de nuevos componentes de audio especiales

Sony y Philips SACD contienen dos marcas de agua: una para la verificación visual y la otra es invisible y sirve para autentificar si el disco puede ser reproducido, sin esta marca de agua el disco no puede ser tocado en un equipo que cumpla con SACD - 14 -


Los discos DVD-Audio usan tecnología Verance, y cuentan con marcas de agua acústicas que no pueden ser escuchadas por el oído humano y están presentes para que el reproductor pueda reconocer el disco.

E) Recording Industry Association of America (RIAA) RIAA es una organización que incluye a todas las empresas discográficas de los Estados Unidos y esta asociada con varias empresas de tecnología incluidas Microsoft e IBM, con el fin de desarrollar una iniciativa de música digital segura (SDMI) con la finalidad de disminuir la piratería. En total, RIAA incluye a más de 160 compañías y organizaciones. Las especificaciones de SDMI incluyen también el formato MP3, los reproductores no soportarán más los archivos de MP3 que no estén protegidos. Además, RIAA está trabajando para desarrollar estándares abiertos para que la música digital sea distribuida por Internet. F) Iniciativa de Música Digital segura (SDMI) La especificación SDMI para dispositivos portátiles es un estándar abierto de adopción voluntaria para distribuir música. Los dispositivos portátiles que cumplen con el Standard SDMI permitirán a los usuarios continuar tocando archivos en formato digital no protegidos, como el MP3, además de tener acceso a música protegida. G) Proyecto MUSE (Unión Europea y la industria Discográfica) Este proyecto es el equivalente Europeo a la RIAA. Su meta es lograr crear una forma segura de distribuir música. Para resolver estas metas, está claro que las tecnologías de marcas de agua para audio serán un componente vital de los sistemas de protección futuros para las grabaciones de sonidos. BlueSpike sometió su tecnología digital de marca de agua "Giovanni" al MUSE y está entre cuatro ofertas que serán consideradas de un total de ocho sometidas. Este ha sido uno de los esfuerzos por combinar marcas de agua de audio y video. Actualmente el proyecto MUSE trabaja con dos métodos diferentes de marca de agua y de esta manera cualquier dispositivo diseñado para manejar audio digital y video tendrá que incorporar dos distintos detectores de marcas de agua.

- 15 -


2.5.6. Esteganografía e Internet Niels Provos, candidato a doctor por la Universidad de Michigan, trabaja junto a Peter Honeyman en el centro para la integración de las tecnologías de la Información, desarrollando un framework para la detección de esteganografia, el cual ha servido para analizar aproximadamente 2 millones de imágenes descargadas de Internet. El framework consta de tres herramientas: •

Crawl: un navegador que baja imágenes de la Web, usado principalmente porque es rápido y de código abierto.

Stegdetect / Stegbreak: herramientas de detección

Disconcert: un framework distribuido que corre en un cluster de estaciones de trabajo. Provos and Honeyman han analizado cerca de 1 millón de imágenes, y no han encontrado

nada hasta el momento.

2.5.7. Terrorismo En investigaciones a través de varios sitios religiosos extremistas se han encontrado instrucciones de como crear mensajes esteganográficos y programas para descargar como el siguiente: mujahideen.exe Lo concerniente a este punto no es si los terroristas están usando estaganografia por sus propios medios, sino ¿Cuál es la reacción de las legislaciones hacia el uso de la esteganografia? ¿Cómo están trabajando la legislación y la investigación forense para detectar esteganografia? Si Bin Laden está usando supuestamente recursos de esteganografia no tan sofisticados en transmisiones de video ¿Deberían las herramientas de esteganografia estar disponibles al público en general? Mientras que el terrorismo es ciertamente uno de los usos más peligrosos de la esteganografia en el mundo actual, existen otros grupos que están usando estas técnicas para mantener sus comunicaciones en secreto, tales como: •

Servicios de inteligencia

Organizaciones comerciales

Narcotraficantes

Lavado de dinero

Pornografía infantil

Traficantes de armas

etc. - 16 -


2.5.8. Otros países interesados en la esteganografía A) Alemania

De acuerdo al ministerio del interior de Bavaria, extremistas políticos están incrementando el uso de medios de comunicación modernos como Internet para su propaganda, además de la esteganografia, lo cual los convierte en algo muy complicado de monitorear. B) Filipinas

La Universidad de Filipinas ha iniciado una carrera de especialidad en criptografía y seguridad informática que incluye un seminario dedicado exclusivamente a la esteganografía y los mensajes ocultos.

2.5.9. La industria del Cine A diferencia de una copia de una cinta de video, una copia de un DVD no pierde calidad con respecto a la original. Debido a las nuevas generaciones de reproductores de DVD que se están introduciendo al mercado, se hace necesaria la presencia de mecanismos de protección contra las copias ilegales. La suprema corte de justicia de los EU dictaminó que una copia de video casera grabada de una difusión en TV con el propósito de verla posteriormente es un uso legal y por lo tanto no constituye ninguna infracción a los derechos de autor. El sistema de protección anticopia de los DVD's está diseñado para soportar un sistema de administración de copias (CGMS) que permita un determinado número de copias. Para que este sistema funcione, el equipo en el cual se va a realizar la copia debe ser compatible. Esto requiere al menos 2 bits de información que será asociada con una porción de video, indicando al menos uno de los siguientes estados: •

"copy_never"

"copy_once"

"copy_no_more"

"copy_freely"

Manejar este método es difícil por los siguientes dos aspectos: 1. extraer esta información es caro y la industria de la computación no quiere hacerse de esta responsabilidad. 2. El estado de copia puede sobrevivir a las conversiones analógica-digital-analógica, que es donde la marca de agua digital entra, y esto significa que se necesitaría un dispositivo de hardware en cada uno de los reproductores de DVD. - 17 -


En la actualidad hay dos componentes que ya vienen incluidos en los reproductores de DVD's: Content Scrambling System (CSS)

2 claves, una para el disco y otra para el archivo MPEG.

Solamente trabajan con dispositivos compatibles.

Impiden la copia byte por byte del archivo MPEG

Analog Protection System (APS)

Este sistema modifica las señales NTSC/PAL, por lo cual los DVD pueden ser vistos en una TV pero no grabados por una video.

2.5.10. Sistema de Archivos esteganográfico Es un sistema de archivos que cifra y oculta. Algunas de sus características son: •

Puede ocultar los documentos del usuario en otros archivos similares tomados al azar.

Permite a los propietarios ponerles nombre y password a algunos archivos mientras que mantiene otros en secreto.

Se comporta como una segunda capa secreta. Los archivos cifrados están en un área visible y accesible pero no comprensible. Los archivos esteganográficos no son visibles y un intruso no puede buscar archivos que "no existen".

2.6. Herramientas informáticas 2.6.1. S-Tools Es un programa freeware para Windows que permite cifrar y ocultar datos en archivos .wav o en imágenes en formato .bmp o .gif, y que dispone de cuatro algoritmos criptográficos de clave única: IDEA, DES, Triple DES y MDC. Para los archivos de sonido, S-Tools distribuye los bits de los datos a ocultar entre los bits menos significativos de los bytes que forman el archivo wav. Por ejemplo, para ocultar un byte con valor 213, es decir, 11010101, en la siguiente secuencia de ocho bytes de un archivo wav: 132 134 137 141 121 101 74 38, que en binario es: 10000100 10000110 10001001 10001101 01111001 01100101 01001010 00100110 Simplemente se reemplaza el bit menos significativo de cada byte por el bit correspondiente del byte que se va a ocultar. Como resultado se obtiene: 10000101 10000111 10001000 10001101 01111000 01100101 01001010 00100111, es decir: 133 135 136 141 120 101 74 39 Los bytes varían como mucho en 1, una variación imperceptible para el oído humano. - 18 -


En cuanto a las imágenes, el proceso es el siguiente, y depende de si se desea como imagen final una de 24 bits o una de 256 colores, que necesitará reducción de color. Con las imágenes de 24 bits, el proceso es simple. Dado que cada pixel de una imagen de 24 bits está definido por tres bytes con valores RGB (red green blue), bastará con dispersar los bits de los datos a ocultar en los bits menos significativos de estos bytes sin que existan grandes variaciones apreciables para el ojo. El gran inconveniente es el tamaño de este tipo de imágenes. Es bastante más complicado ocultar los datos en una imagen de 256 colores. Una imagen así puede tener, antes de la manipulación, unos 200 colores, y la modificación de sus bits puede hacer que se rebase el límite de 256. Sin embargo, hay una simple regla que utiliza S-Tools y que evita el problema. Una imagen de 32 colores nunca superará el límite de 256 aunque se manipulen los bits. Lo que se cambia son los bits menos significativos de cada valor RGB de la imagen, es decir, 3 bits que pueden variar entre 000 y 111, 8 valores. Así, si cada color puede "expandirse" en 8 colores, el máximo de colores que puede haber para no rebasar el límite de 256 es 256/8=32 colores. S-Tools reduce el número de colores de la imagen intentando preservar lo más posible la imagen original. Es de destacar que S-Tools permite, mientras haya espacio en el archivo encubridor, ocultar más de un archivo en él. También hay que señalar que distribuir los datos de una manera lineal en el archivo encubridor sería muy simple, por lo que S-Tools, utilizando un generador de números pseudo aleatorios que toma como semilla los bits que forman el password proporcionado, genera una serie de valores que determinarán las posiciones a emplear. Por ejemplo, si el archivo encubridor tiene 100 bits disponibles para ocultar datos, y se ocultan 10 bits en ellos, no se ocultarán en los bits 0 a 9, sino en una secuencia aleatoria que depende de la password, como por ejemplo 63, 32, 89, 2, 53, 21, 35, 44, 99, 80.

2.6.2. Camouflage Camouflage es un software que utiliza la técnica de inserción para trabajar con una variedad de formatos. Esconde datos al final del archivo poniéndolos antes de la marca de fin de archivo. Se puede ocultar una gran cantidad de datos pero estos son fáciles de detectar. Lo que hace que este programa sea particularmente cómodo, es que para utilizarlo no se requiere usar una aplicación especial para ocultar y extraer la información. Una vez que haya instalado el programa, simplemente se oprime en el explorador de Windows el botón derecho del mouse sobre el archivo que se desea ocultar. - 19 -


2.6.3. EZ Stego Este programa oculta los datos usando el bit menos significativo de archivos de imágenes en formato GIF. Hace esto almacenando los datos en la tabla de colores, pero sin modificarla como hace S-Tools. Con esta aplicación la tabla de colores es ordenada según los colores RGB tanto como sea posible. Este ordenamiento es hecho de tal manera que los colores similares aparezcan unos junto a otros en la tabla de colores. Esto es crítico para asegurarse de que la imagen resultante no se degrade. Los pasos que efectúa el software EZ Stego son los siguientes: 1. Copia la tabla de colores de la imagen y reordena la copia de la imagen juntando los colores que están cerca uno del otro en el orden en que aparecen en la tabla RGB. 2. Toma el primer píxel y encuentra su correspondiente entrada en la tabla de colores ordenada. 3. El programa toma el primer bit de los datos del mensaje secreto y lo pone en el bit menos significativo del número correspondiente a la fila de la tabla de colores. 4. EZ Stego entonces encuentra el nuevo color a que apunta el índice y localiza ese color en la tabla original de colores Para este proceso, tener la tabla de colores ordenada correctamente es crucial, así que cuando el píxel señala una nueva entrada en la tabla del color, el color correspondiente está muy cerca del color original. Si este paso no se hace conforme es debido, la nueva imagen resultante tendrá una calidad inferior con respecto a la original.

2.6.4. Gifshuffle Es un programa con interfaz de línea de comandos que encubre mensajes en imágenes en formato GIF mezclando el mapa de colores. La imagen visiblemente es la misma, sólo que el orden de la paleta de colores ha cambiado. Trabaja con todas las imágenes en formato GIF, incluyendo las que tienen transparencia y animación, y además proporciona compresión y cifrado del mensaje encubierto. Hay un límite en la cantidad de datos que puedan ser ocultados, así que el programa viene con un comando que informa cuántos datos se pueden ocultar en un archivo determinado.

- 20 -


2.6.5. Hide-Seek Este programa utiliza opciones que limpian el archivo y algunas versiones trabajan solamente con los archivos en formato BMP. La técnica que usa trabaja substituyendo el bit menos significativo con un proceso pseudo-aleatorio para mover los bits no ocultos y hacer así la decodificación no autorizada más difícil. HideSeek utiliza el algoritmo del cifrado del blowfish. Debido a que este programa es relativamente débil y fácil de crakear se le puede también proporcionar una clave que trabe el mensaje y lo haga más difícil de descifrar.

2.6.6. Jsteg Shell Es un programa que oculta datos en imágenes con formato JPEG. Incluye cifrado de 40 bits RC4, permite determinar de antemano la cantidad de datos que un archivo JPEG puede ocultar, establecer el grado de la compresión, etc. Este tipo de esteganografia se creía imposible, puesto que el estándar JPEG utiliza codificación con pérdida para comprimir sus datos. El truco que usa esta herramienta es el hecho de que el proceso de codificación de los archivos JPEG está dividido en 2 etapas: con pérdida y sin pérdida. Por ello, la información esteganografica puede ser insertada usando el bit menos significativo substituyéndolo en la imagen entre esos dos pasos. Una compresión de datos con pérdida corrompe los datos de entrada durante el proceso de codificación para ganar un mejor nivel compresión. Debido a esto, se pensaba que este formato de archivos no se podría utilizar para ocultar datos. Para superar este problema, en vez de almacenar los mensajes en los datos de la imagen, la aplicación usa los coeficientes de compresión para almacenar los datos. Las imágenes JPEG utilizan un esquema de compresión llamado DCT. Los datos comprimidos se almacenan como números enteros, y la compresión implica los cálculos de punto flotante que son redondeados al final del proceso. Cuando este redondeo ocurre, el programa elige la opción de redondear o de dar marcha atrás. Modulando estas opciones, los mensajes pueden ser incluidos en los coeficientes DTC. Los mensajes ocultos de esta manera son bastante difíciles de detectar.

- 21 -


2.6.7. Spam Mimic Spam mimic utiliza una técnica de generación que toma el mensaje que será encubierto y usa las reglas gramaticales inglesas para generar texto que parece spam. Este software crea un árbol gramatical mostrando las posibles diferentes palabras que pueden ser usadas y en base al mensaje secreto selecciona las palabras. Un ejemplo sencillo es la frase "_______ fue a la tienda", en la que el espacio en blanco puede ser rellenado con muchas diferentes palabras tales como él, ella, etc. Construyendo el árbol gramatical con el mensaje encubierto el programa selecciona qué palabras deberán aparecer y genera el texto. De la misma forma, se puede utilizar esta técnica para hacer la operación inversa y encontrar el mensaje oculto. Una de las limitaciones de este programa es el poco espacio para introducir texto. Otro problema es que, cuando se tipea un mensaje largo, el texto de salida empieza a repetirse lo cual puede resultar sospechoso. Este problema podría ser evitado con una gramática más avanzada, o variando la gramática. El otro problema con esta técnica es que la relación de tamaño entre los textos de entrada y de salida es muy grande.

Figura 5: Ejemplo de Spam mimic en acción (http://www.spammimic.com)

- 22 -


3. Esteganoanálisis "Esteganoanálisis" (del griego steganos: oculto o cubierto y análisis: disgregación o separación de las partes) es un término relativamente nuevo, creado para referirse al proceso de quebrar las técnicas de esteganografía. Si bien los términos "criptoanálisis" y "esteganoanálisis" son similares, los objetivos de ambas disciplinas son muy diferentes. Los criptoanalistas intentan decifrar mensajes encriptados para leerlos. La meta de los esteganoanalistas, en cambio, es detectar si un mensaje contiene datos ocultos y extraerlos. Una vez que el esteganoanalista ha determinado que un archivo contiene un mensaje oculto y lo ha extraído, si está encriptado le corresponde al criptoanalista quebrar el código y obtener el texto claro.

3.1. Técnicas de esteganoanálisis Los esteganoanalistas aplican técnicas específicas para cada tipo de ataque que llevan a cabo. Los ataques que pueden realizarse difieren según los objetos disponibles: •

el objeto esteganográfico (un objeto que contiene otro objeto oculto)

el objeto encubridor (un objeto antes de la incorporación de otro objeto oculto)

el objeto encubierto (un objeto antes de su incorporación en otro objeto encubridor)

la herramienta esteganográfica (el algoritmo para encubrir un objeto en otro)

3.1.1. Ataque de esteganoanálisis puro (Stego-only attack) Este ataque se realiza cuando sólo está disponible el objeto esteganográfico. Una técnica general consiste en realizar un análisis estadístico para obtener propiedades "normales" para un tipo de objetos, y luego verificar si el objeto esteganográfico disponible posee esas propiedades. La hipótesis es que la esteganografía modifica esas propiedades provocando desviaciones de los valores estadísticos normales.

3.1.2. Ataque con objeto encubridor conocido (Known cover attack) Si, además del objeto esteganográfico, el esteganoanalista dispone del objeto encubridor "original", puede sencillamente compararlos. Si lucen igual pero están compuestos por bits diferentes, la causa muy probablemente sea que uno de ellos contiene datos ocultos. Dado que la comparación con el objeto original puede desenmascarar la presencia de datos ocultos, se considera una buena práctica en esteganografía destruir el objeto original una vez que se ha creado la copia con los datos ocultos incrustados. - 23 -


3.1.3. Ataque con objeto encubierto conocido (Known message attack) Cuando el esteganoanalista dispone del objeto encubierto, puede "rastrear" la presencia de patrones del mismo dentro del objeto esteganográfico. Esto puede ser útil para realizar ataques futuros en los que no se disponga del objeto encubierto. Sin embargo, este tipo de ataque resulta muy difícil y puede ser considerado equivalente a un ataque de esteganoanálisis puro.

3.1.4. Ataque por elección de herramienta (Chosen stego attack) Cuando el objeto estaganográfico está disponible y se presume que ha sido utilizada determinada herramienta esteganográfica (algoritmo), se lleva a cabo un análisis específico según las particularidades de la herramienta esteganográfica.

3.1.5. Ataque por elección de objeto encubierto (Chosen message attack) Cuando el objeto esteganográfico está disponible y se desea determinar si ha sido utilizada alguna herramienta esteganográfica de un conjunto conocido, el esteganoanalista puede utilizar esas herramientas para generar objetos esteganográficos a partir de un objeto encubierto de su elección y "rastrear" patrones comunes en el objeto esteganográfico disponible y en los objetos esteganográficos que generó.

3.1.6. Ataque "sólo falta el objeto encubierto" (Known stego attack) La mejor alternativa se da cuando están disponibles el objeto encubridor, el objeto esteganográfico y la herramienta esteganográfica que se utilizó. El esteganoanalista sólo debe, en este caso, extraer el objeto encubierto. A pesar de ser la "mejor" alternativa para el esteganoanalista, puede ser muy difícil extraer el objeto encubierto. A veces, el ataque se frena ante una password o ante la elección de los bits que ocultan el objeto encubierto. En tales casos, un ataque por fuerza bruta puede ser exitoso contra algunas herramientas, pero aún así requiere de un tiempo de procesamiento significativo para alcanzar resultados satisfactorios.

3.2. Herramientas informáticas Algunas herramientas de uso muy difundido para esteganoanálisis son:

3.2.1. StegDetect StegDetect es una herramienta para detectar de forma automática la presencia de contenido esteganográfico en imágenes. Es capaz de detectar varias técnicas esteganográficas para ocultar información en imágenes JPEG. Actualmente, los esquemas que detecta son: - 24 -


jsteg

jphide para UNIX y Windows

invisible secrets

outguess 01.3b

F5 (análisis del encabezado)

appendx y camouflage

StegDetect corre a partir de la línea de comandos y produce un listado de los archivos que podrían contener información oculta. Que un programa corra a partir de la línea de comandos es útil para escribir scripts automáticos, pero muchas personas prefieren una interfaz más amigable, con un entorno de ventanas. Por ello, StegDetect incluye un programa llamado xsteg, que proporciona esa característica.

3.2.2. StegBreak StegBreak utiliza un ataque de diccionario para quebrar la password de: •

jsteg

jphide

outguess 0.13b

Un ataque de diccionario es un ataque por fuerza bruta que prueba, básicamente, las passwords que forman parte de una lista, por ejemplo un diccionario de inglés o de español. Los sistemas esteganográficos insertan adelante del objeto encubierto un encabezado con información sobre la longitud del objeto encubierto, el método de compresión, y otros detalles importantes. Un ataque de diccionario mediante StegBreak seleccionará, una por una, las claves del diccionario y las utilizará para intentar obtener la información del encabezado. El diccionario de StegBreak contiene cerca de 1.800.000 palabras y frases, incluyendo palabras en inglés, alemán y francés, novelas de ciencia-ficción, el Corán, películas y canciones famosas, etc.

3.3. Vulnerabilidades conocidas Muchas herramientas de esteganografía han sido ampliamente estudiadas y son vulnerables al esteganoanálisis. A continuación se describen algunas de ellas. - 25 -


3.3.1. S-Tools Version 4.0 Para determinar si se ha ocultado información mediante S-Tools, existen técnicas específicas basadas en el principio de funcionamiento de este programa. En las imágenes normales RGB de 24 bits (por ejemplo BMP), cada píxel tiene una fuerte correlación con sus vecinos. Los cambios de bit que lleva a cabo S-Tools para insertar información oculta quiebran esa correlación. Consecuentemente, un programa que mida la correlación promedio de cada píxel con sus vecinos podrá detectar información oculta en las imágenes. En las imágenes GIF o BMP de 256 colores o grises, S-Tools reduce las imágenes a 32 colores para que las modificaciones producidas al cambiar los LSB (bits menos significativos) de los píxeles resulten en 256 valores de color como máximo. Por ello, las paletas modificadas por S-Tools son fácilmente reconocibles.

Figura 6: a) Paleta original de 256 colores

b) Paleta modificada por S-Tools

3.3.2. Hide and Seek Hide and Seek es vulnerable a la misma técnica de detección que S-Tools porque el método de ocultamiento de información es esencialmente el mismo. Hide and Seek en realidad incluye dos programas: uno para ocultar la información (llamado Hide) y otro para extraer la información (llamado Seek). Hide and Seek dispersa la información de una forma pseudo-aleatoria y encripta el encabezado. Además de ello, el tamaño del objeto encubridor y el tamaño del objeto esteganográfico no coinciden. - 26 -


3.3.3. EZ Stego Este programa ordena los colores existentes en la paleta de colores de la imagen, para que queden contiguos los colores parecidos. De esta forma, las modificaciones en el bit menos significativo (LSB) de un píxel lo dirigirán hacia otro valor de la paleta de 256 colores, pero que no será demasiado diferente del original. Usualmente alcanza con revisar la tabla de colores de una imagen para saber si contiene información oculta mediante EZ Stego, ya que la mayoría de las imágenes coloca los colores más importantes al comienzo de la tabla, por lo que no sería de esperar que los colores parecidos aparecieran próximos entre sí.

3.3.4. J-Steg J-Steg trabaja insertando información en los coeficientes DCT (discrete cosine transformation), que son los coeficientes calculados para comprimir las imágenes JPEG. En las imágenes JPEG sin información esteganográfica oculta, los coeficientes DCT tienen una distribución prácticamente simétrica, dispersándose suavemente del valor central. En las imágenes que tienen información insertada con J-Steg, la suavidad y la simetría se ven interrumpidas. Una evaluación estadística puede detectar esta diferencia, aunque cuando la información oculta no es mucha, el análisis puede fallar.

Figura 7: a) Coeficientes DCT del objeto encubridor b) Coeficientes DCT del objeto esteganográfico

- 27 -


4. Aspectos legales La esteganografía puede encontrar usos tanto legales, como ilegales. Sus principales usos legales son: •

Protección de la propiedad intelectual (a través del watermarking)

Aseguramiento de la privacidad de la información personal o empresarial en las comunicaciones.

Algunos de sus usos ilegales incluyen: •

Comunicaciones entre criminales

Fraudes

Juego

Pornografía

Pedofilia

Virus informáticos

5. Perspectivas futuras y conclusiones Se ha tratado el tema de la esteganografía desde sus comienzos hace miles de años hasta sus aplicaciones y métodos modernos. Con todas las variaciones y posibilidades, resta la pregunta: ¿Qué le depara el futuro? Hay quienes sienten que, dado que trabaja solamente cuando nadie espera que se la utilice, la esteganografía tiene muchas aplicaciones prácticas. Y siendo mencionada cada vez más en la prensa, como ocurre actualmente, será una técnica que se utilizará cada vez más. Hay otros que sienten que la esteganografía se volverá cada vez más sofisticada y fácil de usar hasta diluir la duda sobre si ella se puede o no utilizar para asegurar la confidencialidad. La esteganografía en su forma digital sigue siendo una tecnología joven y su importancia aumentará en la comunidad de la seguridad informática a medida que pase el tiempo. A medida que continúa su evolución, se pueden seguir las siguientes pautas para estar tan bien preparado como sea posible mientras los cambios suceden: •

Mantenerse informado

Si se debe formular una estrategia defensiva, considerar el factor tiempo

Mantener a la comunidad informada si se descubre alguna amenaza

No considerar ninguna medida preventiva como demasiado extrema - 28 -


6. Bibliografía Anderson, R., Petitcolas, F., "On The Limits of Steganography", IEEE Journal of Selected Areas in Communications, vol. 16(4), págs. 474-481, mayo de 1998 Artz, D., "Digital Steganography", IEEE Internet Computing, vol. 5, págs. 75-80, 2001 Cochran, J., Steganographic Computer Warfare (Tesis), Air Force Institute of Technology, marzo de 2000 Cole, E., Hiding in Plain Sight: Steganography and the Art of Covert Communication, Indianápolis: Wiley, Inc., 2003 Johnson, N. F. y Jajoda, S., "Exploring Steganography: Seeing the Unseen", Computer, vol. 31, págs. 26-34, febrero de 1998 Katzenbeisser, S. y Petitcolas, F., Information Hiding Techniques for Steganography and Digital Watermarking, Londres: Artech House, 2000 Lu, C.-S. (Ed.), Multimedia security: steganography and digital watermarking techniques for protection of intellectual property, Hershey: Idea Group Inc., 2005 Provos, N. y Honeyman, P., "Detecting Steganographic Content on the Internet", Proc. 2002 Network and Distributed System Security Symp., Internet Soc., 2002 Provos, N. y Honeyman, P., "Hide and Seek: An Introduction to Steganography", IEEE SECURITY & PRIVACY, págs. 32-44, mayo-junio 2003 Simeone, Diego Pablo; Corsi, Renato y Palermo, Martín: “El fútbol argentino en la década de 1980”. Simeone, Diego; Corsi, Renato y Palermo, Martín (edición propia) Simmons, G., "The Prisoners' Problem and the Subliminal Channel," CRYPTO83, Advances in Cryptology, págs. 51-67, agosto de 1984

- 29 -


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.