Esteganografía ( / ˌ s t ɛ ɡ ə n ɒ ɡ r ə f i / ( escuchar ) STEG -ə- NOG -rə-cuota ) es la práctica de ocultar un mensaje dentro de otro mensaje o un objeto físico. En contextos informáticos / electrónicos, un archivo , mensaje, imagen o video de computadora se oculta dentro de otro archivo, mensaje, imagen o video. La palabra esteganografía proviene del griego steganographia , que combina las palabras steganós ( στεγανός), que significa "cubierto u oculto", y -graphia ( γραφή ) que significa "escritura". [1]
El primer uso registrado del término fue en 1499 por Johannes Trithemius en su Steganographia , un tratado sobre criptografía y esteganografía, disfrazado de libro de magia. Generalmente, los mensajes ocultos parecen ser (o ser parte de) algo más: imágenes, artículos, listas de compras o algún otro texto de portada. Por ejemplo, el mensaje oculto puede estar en tinta invisible entre las líneas visibles de una carta privada. Algunas implementaciones de esteganografía que carecen de un secreto compartido son formas de seguridad a través de la oscuridad , y los esquemas esteganográficos dependientes de claves se adhieren al principio de Kerckhoffs . [2]
La ventaja de la esteganografía sobre la criptografía sola es que el mensaje secreto pretendido no atrae la atención sobre sí mismo como objeto de escrutinio. Los mensajes cifrados claramente visibles , por irrompibles que sean, despiertan interés y pueden ser incriminatorios en países en los que el cifrado es ilegal. [3]
Mientras que la criptografía es la práctica de proteger solo el contenido de un mensaje, la esteganografía se ocupa de ocultar el hecho de que se está enviando un mensaje secreto y su contenido.
La esteganografía incluye el ocultamiento de información dentro de archivos de computadora. En la esteganografía digital, las comunicaciones electrónicas pueden incluir codificación esteganográfica dentro de una capa de transporte, como un archivo de documento, archivo de imagen, programa o protocolo. Los archivos multimedia son ideales para la transmisión esteganográfica debido a su gran tamaño. Por ejemplo, un remitente puede comenzar con un archivo de imagen inocuo y ajustar el color de cada centésimo píxel para que corresponda con una letra del alfabeto. El cambio es tan sutil que es poco probable que alguien que no lo esté buscando específicamente lo note.
Historia
Los primeros usos registrados de la esteganografía se remontan al 440 a. C. en Grecia , cuando Herodoto menciona dos ejemplos en sus Historias . [4] Histiaeus envió un mensaje a su vasallo, Aristágoras , afeitando la cabeza de su sirviente más confiable, "marcando" el mensaje en su cuero cabelludo, luego enviándolo en su camino una vez que su cabello había vuelto a crecer, con la instrucción, "Cuando has venido a Mileto, pídele a Aristágoras que te afeite la cabeza y míralo ". Además, Demaratus envió una advertencia sobre un próximo ataque a Grecia escribiéndola directamente en el respaldo de madera de una tableta de cera antes de aplicar su superficie de cera de abejas. Las tabletas de cera eran de uso común entonces como superficies de escritura reutilizables, a veces utilizadas para taquigrafía.
En su obra Polygraphiae, Johannes Trithemius desarrolló su llamado " Ave-Maria-Cipher " que puede ocultar información en una alabanza a Dios en latín. " Auctor Sapientissimus Conseruans Angelica Deferat Nobis Charitas Potentissimi Creatoris ", por ejemplo, contiene la palabra oculta VICIPEDIA . [5]
Técnicas
Físico
La esteganografía se ha utilizado ampliamente durante siglos. Algunos ejemplos incluyen: [6]
- Mensajes ocultos en un papel escritos con tintas secretas .
- Los mensajes ocultos se distribuyen, según una determinada regla o clave, como partes más pequeñas (por ejemplo, palabras o letras) entre otras palabras de un texto de portada menos sospechoso. Esta forma particular de esteganografía se denomina cifrado nulo .
- Mensajes escritos en código Morse en hilo y luego tejidos en una prenda de vestir usada por un mensajero.
- Mensajes escritos en sobres en el área cubierta por sellos postales .
- En los primeros días de la imprenta, era común mezclar diferentes tipos de letra en una página impresa porque la impresora no tenía suficientes copias de algunas letras en un tipo de letra. Por lo tanto, un mensaje podría ocultarse utilizando dos o más tipos de letra diferentes, como normal o cursiva.
- Durante y después de la Segunda Guerra Mundial, los agentes de espionaje utilizaron micropuntos producidos fotográficamente para enviar información de un lado a otro. Los micropuntos eran típicamente diminutos (menos que el tamaño del período producido por una máquina de escribir ). Se incrustaron micropuntos de la Segunda Guerra Mundial en el papel y se cubrieron con un adhesivo, como el colodión, que era reflectante y, por lo tanto, era detectable al mirar a contraluz. Las técnicas alternativas incluían la inserción de micropuntos en las ranuras cortadas en el borde de las postales.
- Durante la Segunda Guerra Mundial, Velvalee Dickinson , un espía de Japón en la ciudad de Nueva York , envió información a direcciones de alojamiento en la neutral Sudamérica . Ella era vendedora de muñecas y en sus cartas se hablaba de la cantidad y el tipo de muñeca que debía enviar. El estegotexto eran las órdenes de las muñecas, y el "texto plano" oculto estaba codificado y proporcionaba información sobre los movimientos de los barcos, etc. Su caso se hizo algo famoso y se la conoció como la Mujer Muñeca.
- Durante la Segunda Guerra Mundial, el vidrio fotosensible fue declarado secreto [¿ por quién? ] , y se utiliza para transmitir información a los ejércitos aliados.
- Jeremiah Denton parpadeó repetidamente en código Morse durante la conferencia de prensa televisada de 1966 a la que se vio obligado a participar como prisionero de guerra estadounidense por sus captores norvietnamitas, explicando "TORTURA". Eso confirmó por primera vez a la Inteligencia Naval de los Estados Unidos y a otros estadounidenses que los norvietnamitas estaban torturando a los prisioneros de guerra estadounidenses.
- En 1968, los miembros de la tripulación del barco de inteligencia USS Pueblo , retenidos como prisioneros por Corea del Norte , se comunicaron en lenguaje de señas durante las oportunidades para tomar fotografías, para informar a los Estados Unidos que no eran desertores sino cautivos de los norcoreanos. En otras fotos presentadas a los Estados Unidos, los miembros de la tripulación hicieron " el dedo " a los desprevenidos norcoreanos, en un intento de desacreditar fotos que los mostraban sonrientes y cómodos.
Mensajes digitales
La esteganografía moderna ingresó al mundo en 1985 con la llegada de las computadoras personales que se aplicaron a los problemas de la esteganografía clásica. [7] El desarrollo posterior a eso fue muy lento, pero desde entonces ha despegado, pasando por una gran cantidad de software de esteganografía disponible:
- Ocultar mensajes dentro de los bits más bajos de imágenes ruidosas o archivos de sonido. Aquí se puede encontrar una revisión y evaluación de la literatura / técnicas relevantes sobre el tema de la esteganografía de imágenes digitales. [8]
- Ocultar datos dentro de datos encriptados o dentro de datos aleatorios. El mensaje a ocultar se cifra y luego se usa para sobrescribir parte de un bloque mucho más grande de datos cifrados o un bloque de datos aleatorios (un cifrado irrompible como el bloc de una sola vez genera textos cifrados que parecen perfectamente aleatorios sin la clave privada).
- Chaffing y aventar .
- Las funciones de mímica convierten un archivo para que tenga el perfil estadístico de otro. Esto puede frustrar los métodos estadísticos que ayudan a los ataques de fuerza bruta a identificar la solución correcta en un ataque de solo texto cifrado .
- Mensajes ocultos en archivos ejecutables manipulados, aprovechando la redundancia en el conjunto de instrucciones de destino .
- Imágenes incrustadas en material de video (opcionalmente reproducidas a una velocidad más lenta o más rápida).
- Inyectando retrasos imperceptibles a los paquetes enviados a través de la red desde el teclado. Los retrasos en la pulsación de teclas en algunas aplicaciones ( telnet o software de escritorio remoto ) pueden significar un retraso en los paquetes, y los retrasos en los paquetes se pueden utilizar para codificar datos.
- Cambiar el orden de los elementos de un conjunto.
- La esteganografía sensible al contenido oculta información en la semántica que un usuario humano asigna a un datagrama . Estos sistemas ofrecen seguridad contra un adversario / guardián no humano.
- Blog -Esteganografía. Los mensajes se fraccionan y las piezas (encriptadas) se agregan como comentarios de registros web huérfanos (o tablones de anuncios en plataformas de redes sociales). En este caso, la selección de blogs es la clave simétrica que utilizan el remitente y el destinatario; el portador del mensaje oculto es toda la blogósfera .
- Modificar el eco de un archivo de sonido (Echo Steganography). [9]
- Esteganografía para señales de audio. [10]
- Esteganografía de segmentación de complejidad de plano de bits de imagen
- Incluir datos en secciones ignoradas de un archivo, como después del final lógico del archivo portador. [11]
- Esteganografía adaptativa: esteganografía basada en el tono de la piel utilizando un ángulo de incrustación secreto. [12]
- Incorporación de datos en el diagrama de flujo de control de un programa sometido a análisis de flujo de control [13]
Texto digital
- Uso de caracteres Unicode no imprimibles Unión de ancho cero (ZWJ) y Sin combinación de ancho cero (ZWNJ). [14] [15] Estos caracteres se utilizan para unir y separar letras en árabe y persa, pero se pueden utilizar en los alfabetos romanos para ocultar información porque no tienen significado en los alfabetos romanos: debido a que son de "ancho cero" no son desplegado. ZWJ y ZWNJ pueden representar "1" y "0". Esto también se puede hacer con espacios en blanco , espacio para figuras y espacios en blanco . [dieciséis]
- Incrustar un mensaje secreto en el patrón de errores deliberados y correcciones marcadas en un documento de procesamiento de texto, utilizando la función de seguimiento de cambios del procesador de texto. [17]
- En 2020, Zhongliang Yang et al descubrieron que para la esteganografía generativa de texto, cuando la calidad del texto esteganográfico generado se optimiza hasta cierto punto, puede hacer que las características generales de distribución estadística del texto esteganográfico generado sean más diferentes del texto normal, haciendo es más fácil ser reconocido. Llamaron a este fenómeno Efecto de conflicto de imperceptibilidad perceptual-estadística (Efecto psíquico). [18]
Ocultar una imagen dentro de un archivo de sonido
Una imagen o un texto se puede convertir en un archivo de sonido, que luego se analiza con un espectrograma para revelar la imagen. Varios artistas han utilizado este método para ocultar imágenes ocultas en sus canciones, como Aphex Twin en " Windowlicker " o Nine Inch Nails en su álbum Year Zero . [19]
Esteganografía social
En comunidades con tabúes sociales o gubernamentales o censura, la gente usa la esteganografía cultural, ocultando mensajes en el idioma, referencias a la cultura pop y otros mensajes que comparten públicamente y asumen que son monitoreados. Esto se basa en el contexto social para hacer que los mensajes subyacentes sean visibles solo para ciertos lectores. [20] [21] Los ejemplos incluyen:
- Ocultar un mensaje en el título y el contexto de un video o imagen compartida.
- Errores ortográficos en nombres o palabras que son populares en los medios de comunicación en una semana determinada, para sugerir un significado alternativo.
- Ocultar una imagen que se puede rastrear mediante Paint o cualquier otra herramienta de dibujo. [ cita requerida ]
Esteganografía en medios de transmisión
Desde la era de la evolución de las aplicaciones de red, la investigación de la esteganografía ha pasado de la esteganografía de imágenes a la esteganografía en medios de transmisión como el Protocolo de voz sobre Internet (VoIP).
En 2003, Giannoula et al. desarrolló una técnica de ocultación de datos que conduce a formas comprimidas de señales de vídeo fuente cuadro por cuadro. [22]
En 2005, Dittmann et al. estudió esteganografía y filigrana de contenidos multimedia como VoIP. [23]
En 2008, Yongfeng Huang y Shanyu Tang presentaron un enfoque novedoso para ocultar información en el flujo de voz VoIP de baja tasa de bits, y su trabajo publicado sobre esteganografía es el primer esfuerzo para mejorar la partición del libro de códigos mediante el uso de la teoría de grafos junto con la modulación del índice de cuantización. en medios de transmisión de baja tasa de bits. [24]
En 2011 y 2012, Yongfeng Huang y Shanyu Tang idearon nuevos algoritmos esteganográficos que utilizan parámetros de códec como objeto de cobertura para realizar esteganografía VoIP encubierta en tiempo real. Sus hallazgos se publicaron en IEEE Transactions on Information Forensics and Security . [25] [26] [27]
Sistemas ciberfísicos / Internet de las cosas
El trabajo académico desde 2012 demostró la viabilidad de la esteganografía para sistemas ciberfísicos (CPS) / Internet de las cosas (IoT). Algunas técnicas de esteganografía CPS / IoT se superponen con la esteganografía de red, es decir, ocultan datos en los protocolos de comunicación utilizados en CPS / IoT. Sin embargo, técnicas específicas ocultan datos en componentes de CPS. Por ejemplo, los datos se pueden almacenar en registros no utilizados de componentes de IoT / CPS y en los estados de actuadores de IoT / CPS. [28] [29]
Impreso
La salida de esteganografía digital puede ser en forma de documentos impresos. Un mensaje, el texto sin formato , se puede cifrar primero por medios tradicionales, produciendo un texto cifrado . Luego, un texto de portada inocuo se modifica de alguna manera para que contenga el texto cifrado, lo que da como resultado el stegotext . Por ejemplo, el tamaño de la letra, el espaciado, el tipo de letra u otras características de un texto de portada pueden manipularse para llevar el mensaje oculto. Solo un destinatario que conozca la técnica utilizada puede recuperar el mensaje y luego descifrarlo. Francis Bacon desarrolló el cifrado de Bacon como tal técnica.
Sin embargo, el texto cifrado producido por la mayoría de los métodos de esteganografía digital no es imprimible. Los métodos digitales tradicionales se basan en ruido perturbador en el archivo de canal para ocultar el mensaje y, como tal, el archivo de canal debe transmitirse al destinatario sin ruido adicional de la transmisión. La impresión introduce mucho ruido en el texto cifrado, lo que generalmente hace que el mensaje sea irrecuperable. Hay técnicas que abordan esta limitación, un ejemplo notable es la esteganografía artística ASCII. [30]
Aunque la esteganografía no clásico, algunos tipos de impresoras láser en color modernos integran el modelo, número de serie y marcas de tiempo en cada copia impresa por razones de trazabilidad utilizando un código de matriz de puntos hecha de pequeños puntos amarillos no reconocibles a simple vista - ver esteganografía impresora para detalles.
Usando rompecabezas
El arte de ocultar datos en un rompecabezas puede aprovechar los grados de libertad para enunciar el rompecabezas, utilizando la información inicial para codificar una clave dentro de la imagen del rompecabezas / rompecabezas.
Por ejemplo, la esteganografía con sudoku tiene tantas claves como posibles soluciones de un sudoku, que es6,71 × 10 21 . [31]
La red
En 1977, Kent describió de manera concisa el potencial de la señalización de canal encubierto en los protocolos de comunicación de red generales, incluso si el tráfico está encriptado (en una nota a pie de página) en "Protección basada en encriptación para la comunicación interactiva entre el usuario y la computadora", Actas del Quinto Simposio de Comunicaciones de Datos. , Septiembre de 1977.
En 1987, Girling estudió por primera vez los canales encubiertos en una red de área local (LAN), identificó y realizó tres canales encubiertos obvios (dos canales de almacenamiento y un canal de temporización), y su artículo de investigación titulado "Canales encubiertos en LAN" publicado en IEEE Transactions en Ingeniería de software , vol. SE-13 de 2, en febrero de 1987. [32]
En 1989, Wolf implementó canales encubiertos en protocolos LAN, por ejemplo, usando los campos reservados, campos de relleno y campos no definidos en el protocolo TCP / IP. [33]
En 1997, Rowland utilizó el campo de identificación de IP, el número de secuencia inicial de TCP y los campos de número de secuencia de reconocimiento en los encabezados de TCP / IP para construir canales encubiertos. [34]
En 2002, Kamran Ahsan hizo un excelente resumen de la investigación sobre esteganografía en red. [35]
En 2005, Steven J. Murdoch y Stephen Lewis contribuyeron con un capítulo titulado "Incrustar canales encubiertos en TCP / IP" en el libro " Ocultar información " publicado por Springer. [36]
Todas las técnicas de ocultación de información que pueden utilizarse para intercambiar esteganogramas en redes de telecomunicaciones pueden clasificarse bajo el término general de esteganografía de red. Esta nomenclatura fue introducida originalmente por Krzysztof Szczypiorski en 2003. [37] Al contrario de los métodos esteganográficos típicos que utilizan medios digitales (imágenes, archivos de audio y video) para ocultar datos, la esteganografía de red utiliza los elementos de control de los protocolos de comunicación y su funcionalidad intrínseca. Como resultado, estos métodos pueden ser más difíciles de detectar y eliminar. [38]
Los métodos típicos de esteganografía de red implican la modificación de las propiedades de un único protocolo de red. Dicha modificación puede aplicarse a la PDU ( Unidad de datos de protocolo ), [39] [40] [41] a las relaciones de tiempo entre las PDU intercambiadas, [42] o ambas (métodos híbridos). [43]
Además, es factible utilizar la relación entre dos o más protocolos de red diferentes para permitir la comunicación secreta. Estas aplicaciones caen bajo el término esteganografía entre protocolos. [44] Alternativamente, se pueden usar múltiples protocolos de red simultáneamente para transferir información oculta y los llamados protocolos de control pueden integrarse en comunicaciones esteganográficas para ampliar sus capacidades, por ejemplo, para permitir el enrutamiento de superposición dinámica o el cambio de métodos de ocultación y protocolos de red utilizados. [45] [46]
La esteganografía en red cubre un amplio espectro de técnicas, que incluyen, entre otras:
- Esteganofonía: el ocultamiento de mensajes en conversaciones de voz sobre IP , por ejemplo, el empleo de paquetes retrasados o corruptos que normalmente serían ignorados por el receptor (este método se llama LACK: esteganografía de paquetes de audio perdidos) o, alternativamente, ocultar información en campos de encabezado no utilizados. [47]
- Esteganografía WLAN: transmisión de esteganogramas en redes de área local inalámbricas. Un ejemplo práctico de esteganografía WLAN es el sistema HICCUPS (sistema de comunicación oculta para redes corruptas) [48]
Terminología y taxonomía
En 2015, Steffen Wendzel, Sebastian Zander et al., Presentaron una taxonomía de 109 métodos de ocultación de redes. que resumía los conceptos básicos utilizados en la investigación de la esteganografía en red. [49] La taxonomía se desarrolló aún más en los últimos años por varias publicaciones y autores y se ajustó a nuevos dominios, como la esteganografía CPS. [50] [51] [52]
Terminología adicional
Las discusiones sobre esteganografía generalmente usan terminología análoga y consistente con la tecnología convencional de radio y comunicaciones. Sin embargo, algunos términos aparecen específicamente en el software y se confunden fácilmente. Estos son los más relevantes para los sistemas esteganográficos digitales:
La carga útil son los datos comunicados de forma encubierta. La portadora es la señal, el flujo o el archivo de datos que oculta la carga útil, que difiere del canal , que normalmente significa el tipo de entrada, como una imagen JPEG. La señal, el flujo o el archivo de datos resultante con la carga útil codificada a veces se denomina paquete , archivo stego o mensaje encubierto . La proporción de bytes, muestras u otros elementos de señal modificados para codificar la carga útil se denomina densidad de codificación y generalmente se expresa como un número entre 0 y 1.
En un conjunto de archivos, los archivos que se considera probable que contengan una carga útil son sospechosos . Un sospechoso identificado mediante algún tipo de análisis estadístico puede denominarse candidato .
Contramedidas y detección
La detección de la esteganografía física requiere un examen físico cuidadoso, incluido el uso de aumentos, productos químicos reveladores y luz ultravioleta . Es un proceso que requiere mucho tiempo y tiene evidentes implicaciones en los recursos, incluso en países que emplean a muchas personas para espiar a sus conciudadanos. Sin embargo, es factible filtrar el correo de ciertas personas o instituciones sospechosas, como prisiones o campos de prisioneros de guerra (POW).
Durante la Segunda Guerra Mundial , los campos de prisioneros de guerra les dieron a los prisioneros papel especialmente tratado que revelaría tinta invisible . Un artículo publicado en la edición del 24 de junio de 1948 de Paper Trade Journal por el Director Técnico de la Imprenta del Gobierno de los Estados Unidos hizo que Morris S. Kantrowitz describiera en términos generales el desarrollo de este artículo. Se utilizaron tres prototipos de papeles ( Sensicoat , Anilith y Coatalith ) para fabricar postales y material de oficina para los prisioneros de guerra alemanes en Estados Unidos y Canadá. Si los prisioneros de guerra intentaban escribir un mensaje oculto, el papel especial lo hacía visible. Estados Unidos otorgó al menos dos patentes relacionadas con la tecnología, una a Kantrowitz, Patente estadounidense 2.515.232 , "Papel detector de agua y composición de revestimiento detector de agua para el mismo", patentada el 18 de julio de 1950, y una anterior, "Papel sensible a la humedad y la Fabricación ", Patente de EE.UU. 2.445.586 , patentada el 20 de julio de 1948. Una estrategia similar hace que los prisioneros tengan papel de escribir regido con una tinta soluble en agua que entra en contacto con tinta invisible a base de agua.
En informática, la detección de paquetes codificados esteganográficamente se denomina esteganálisis . Sin embargo, el método más simple para detectar archivos modificados es compararlos con originales conocidos. Por ejemplo, para detectar información que se mueve a través de los gráficos en un sitio web, un analista puede mantener copias limpias conocidas de los materiales y luego compararlos con el contenido actual del sitio. Las diferencias, si el transportista es el mismo, comprenden la carga útil. En general, el uso de tasas de compresión extremadamente altas hace que la esteganografía sea difícil pero no imposible. Los errores de compresión proporcionan un escondite para los datos, pero una alta compresión reduce la cantidad de datos disponibles para contener la carga útil, lo que aumenta la densidad de codificación, lo que facilita la detección (en casos extremos, incluso mediante una observación casual).
Hay una variedad de pruebas básicas que se pueden realizar para identificar si existe o no un mensaje secreto. Este proceso no se ocupa de la extracción del mensaje, que es un proceso diferente y un paso separado. Los enfoques más básicos del esteganálisis son los ataques visuales o auditivos, los ataques estructurales y los ataques estadísticos. Estos enfoques intentan detectar los algoritmos esteganográficos que se utilizaron. [53] Estos algoritmos van desde poco sofisticados hasta muy sofisticados, siendo los primeros algoritmos mucho más fáciles de detectar debido a las anomalías estadísticas que estaban presentes. El tamaño del mensaje que se oculta es un factor que influye en la dificultad de detectarlo. El tamaño total del objeto de la portada también influye. Si el objeto de la portada es pequeño y el mensaje es grande, esto puede distorsionar las estadísticas y facilitar su detección. Un objeto de portada más grande con un mensaje pequeño disminuye las estadísticas y le da una mejor oportunidad de pasar desapercibido.
El steganalysis que se dirige a un algoritmo en particular tiene mucho más éxito, ya que es capaz de identificar las anomalías que quedan atrás. Esto se debe a que el análisis puede realizar una búsqueda dirigida para descubrir tendencias conocidas, ya que es consciente de los comportamientos que comúnmente exhibe. Al analizar una imagen, los bits menos significativos de muchas imágenes en realidad no son aleatorios. El sensor de la cámara, especialmente los sensores de gama baja, no son de la mejor calidad y pueden introducir algunos bits aleatorios. Esto también puede verse afectado por la compresión del archivo realizada en la imagen. Los mensajes secretos pueden introducirse en los bits menos significativos de una imagen y luego ocultarse. Se puede utilizar una herramienta de esteganografía para camuflar el mensaje secreto en los bits menos significativos, pero puede introducir un área aleatoria que sea demasiado perfecta. Esta área de perfecta aleatorización se destaca y se puede detectar comparando los bits menos significativos con los bits menos significativos en una imagen que no se ha comprimido. [53]
Sin embargo, en general, se conocen muchas técnicas para poder ocultar mensajes en datos utilizando técnicas esteganográficas. Ninguno es, por definición, obvio cuando los usuarios emplean aplicaciones estándar, pero algunas pueden ser detectadas por herramientas especializadas. Otros, sin embargo, son resistentes a la detección, o más bien no es posible distinguir de manera confiable los datos que contienen un mensaje oculto de los datos que solo contienen ruido, incluso cuando se realiza el análisis más sofisticado. La esteganografía se utiliza para ocultar y realizar ciberataques más efectivos, lo que se conoce como Stegware . El término Stegware se introdujo por primera vez en 2017 [54] para describir cualquier operación maliciosa que involucre la esteganografía como un vehículo para ocultar un ataque. La detección de la esteganografía es un desafío y, por eso, no es una defensa adecuada. Por lo tanto, la única forma de derrotar la amenaza es transformar los datos de una manera que destruya los mensajes ocultos, [55] un proceso llamado Eliminación de amenazas de contenido .
Aplicaciones
Usar en impresoras modernas
Algunas impresoras informáticas modernas utilizan esteganografía, incluidas las impresoras láser a color de las marcas Hewlett-Packard y Xerox . Las impresoras agregan pequeños puntos amarillos a cada página. Los puntos apenas visibles contienen números de serie de impresora codificados y sellos de fecha y hora. [56]
Ejemplo de la práctica moderna
Cuanto mayor sea el mensaje de portada (en datos binarios, el número de bits ) en relación con el mensaje oculto, más fácil será ocultar el mensaje oculto (como analogía, cuanto más grande sea el "pajar", más fácil será ocultar un " aguja"). Por lo tanto, las imágenes digitales , que contienen muchos datos, a veces se utilizan para ocultar mensajes en Internet y en otros medios de comunicación digital. No está claro qué tan común es esta práctica.
Por ejemplo, un mapa de bits de 24 bits utiliza 8 bits para representar cada uno de los tres valores de color (rojo, verde y azul) de cada píxel . El azul solo tiene 2 8 niveles diferentes de intensidad del azul. Es probable que la diferencia entre 11111111 y 11111110 en el valor de la intensidad del azul no sea detectable por el ojo humano. Por tanto, el bit menos significativo se puede utilizar de forma más o menos indetectable para otra cosa que no sea la información de color. Si eso se repite también para los elementos verde y rojo de cada píxel, es posible codificar una letra de texto ASCII por cada tres píxeles .
Dicho de manera algo más formal, el objetivo de hacer que la codificación esteganográfica sea difícil de detectar es garantizar que los cambios en la portadora (la señal original) debido a la inyección de la carga útil (la señal para incrustar encubiertamente) sean visualmente (e idealmente, estadísticamente) despreciable. Los cambios son indistinguibles del ruido de fondo del transportador. Todos los medios pueden ser portadores, pero los medios con una gran cantidad de información redundante o comprimible son más adecuados.
Desde un punto de vista teórico de la información , eso significa que el canal debe tener más capacidad de la que requiere la señal de "superficie" . Debe haber redundancia . Para una imagen digital, puede ser ruido del elemento de formación de imágenes; para audio digital , puede ser ruido de técnicas de grabación o equipos de amplificación . En general, la electrónica que digitaliza una señal analógica sufre de varias fuentes de ruido, como ruido térmico , ruido de parpadeo y ruido de disparo . El ruido proporciona una variación suficiente en la información digital capturada que se puede aprovechar como cobertura de ruido para datos ocultos. Además, los esquemas de compresión con pérdida (como JPEG ) siempre introducen algún error en los datos descomprimidos, y también es posible explotarlos para uso esteganográfico.
Aunque la esteganografía y la marca de agua digital parecen similares, no lo son. En la esteganografía, el mensaje oculto debe permanecer intacto hasta que llegue a su destino. La esteganografía se puede utilizar para marcas de agua digitales en las que un mensaje (que es simplemente un identificador) se oculta en una imagen para que se pueda rastrear o verificar su fuente (por ejemplo, Antipiratería codificada ) o incluso simplemente para identificar una imagen (como la constelación de EURion ). En tal caso, la técnica de ocultar el mensaje (aquí, la marca de agua) debe ser sólida para evitar la manipulación. Sin embargo, la marca de agua digital a veces requiere una marca de agua quebradiza, que se puede modificar fácilmente, para comprobar si la imagen ha sido manipulada. Esa es la diferencia clave entre la esteganografía y la marca de agua digital.
Presunto uso por parte de los servicios de inteligencia
En 2010, la Oficina Federal de Investigaciones alegó que el servicio de inteligencia exterior ruso utiliza software de esteganografía personalizado para incrustar mensajes de texto encriptados dentro de archivos de imágenes para ciertas comunicaciones con "agentes ilegales" (agentes sin cobertura diplomática) estacionados en el extranjero. [57]
Esteganografía distribuida
Existen métodos de esteganografía distribuida, [58] que incluyen metodologías que distribuyen la carga útil a través de múltiples archivos portadores en diversas ubicaciones para dificultar la detección. Por ejemplo, la patente estadounidense 8.527.779 del criptógrafo William Easttom ( Chuck Easttom ).
Desafío en línea
Los acertijos que presenta Cicada 3301 incorporan esteganografía con criptografía y otras técnicas de resolución desde 2012. [59] Los acertijos que involucran esteganografía también se han presentado en otros juegos de realidad alternativa .
Las comunicaciones [60] [61] de The Mayday Mystery incorporan esteganografía y otras técnicas de resolución desde 1981. [62]
Ver también
- Acrostic : texto formado a partir de partes de otro texto
- BPCS-Esteganografía
- Vergonzoso ante la Cámara
- Canary trap - Método para exponer una fuga de información
- Canal encubierto : ataque a la seguridad informática que crea la capacidad de transferir información entre procesos que se supone que no deben poder comunicarse.
- Criptografía : práctica y estudio de técnicas de comunicación segura
- Cifrado denegable : técnicas de cifrado en las que un adversario no puede probar que existen los datos de texto sin formato.
- Marca de agua digital
- Tinta invisible
- Cuadrado de Polibio - Tipo de código
- Ingeniería de seguridad : proceso de incorporación de controles de seguridad en un sistema de información
- Semiótica : el estudio de los signos y los procesos de los signos.
- Sistema de archivos esteganográficos
- Herramientas de esteganografía
- Marca de agua de audio : identificador electrónico incrustado en una señal de audio
- Criptografía visual
- Impresión de seguridad
Referencias
- ^ [1]
- ^ Fridrich, Jessica; M. Goljan; D. Soukal (2004). Delp III, Edward J; Wong, Ping W (eds.). "Buscando la clave Stego" (PDF) . Proc. SPIE, imágenes electrónicas, seguridad, esteganografía y marca de agua de contenidos multimedia VI . Seguridad, esteganografía y marca de agua de contenidos multimedia VI. 5306 : 70–82. Código Bibliográfico : 2004SPIE.5306 ... 70F . doi : 10.1117 / 12.521353 . S2CID 6773772 . Consultado el 23 de enero de 2014 .
- ^ Pahati, DO (29 de noviembre de 2001). "Carnívoro confuso: cómo proteger su privacidad en línea" . AlterNet . Archivado desde el original el 16 de julio de 2007 . Consultado el 2 de septiembre de 2008 .
- ^ Petitcolas, FAP; Anderson RJ; Kuhn MG (1999). "Ocultar información: una encuesta" (PDF) . Actas del IEEE . 87 (7): 1062–78. CiteSeerX 10.1.1.333.9397 . doi : 10.1109 / 5.771065 . Consultado el 2 de septiembre de 2008 .
- ^ "Polygraphiae (cf. p. 71f)" (en alemán). Digitale Sammlungen . Consultado el 27 de mayo de 2015 .
- ^ "Los espías de la guerra que utilizaron el tejido como herramienta de espionaje - Atlas Obscura" . Bolsillo . Consultado el 4 de marzo de 2020 .
- ^ El origen de la esteganografía moderna
- ^ Cheddad, Abbas; Condell, Joan; Curran, Kevin; Mc Kevitt, Paul (2010). "Esteganografía de imagen digital: relevamiento y análisis de los métodos actuales". Procesamiento de señales . 90 (3): 727–752. doi : 10.1016 / j.sigpro.2009.08.010 .
- ^ ww31.slidefinder.net http://ww31.slidefinder.net/a/audio_steganography_echo_data_hiding/24367218 . Consultado el 17 de septiembre de 2019 . Falta o vacío
|title=
( ayuda ) - ^ Esteganografía segura para señales de audio
- ^ Bender, W .; Gruhl, D .; Morimoto, N .; Lu, A. (1996). "Técnicas de ocultación de datos" (PDF) . Revista de sistemas de IBM . IBM Corp. 35 (3.4): 313–336. doi : 10.1147 / sj.353.0313 . ISSN 0018-8670 . S2CID 16672162 . Archivado desde el original (PDF) el 11 de junio de 2020.
- ^ Cheddad, Abbas; Condell, Joan; Curran, Kevin; Mc Kevitt, Paul (2009). "Un algoritmo de detección de tono de piel para un enfoque adaptativo a la esteganografía". Procesamiento de señales . 89 (12): 2465–2478. doi : 10.1016 / j.sigpro.2009.04.022 .
- ^ El-Khalil, Rakan; Keromytis, Angelos D. (2004), "Hydan: Hiding Information in Program Binaries" , Information and Communications Security , Berlín, Heidelberg: Springer Berlin Heidelberg, págs. 187–199, doi : 10.1007 / 978-3-540-30191- 2_15 , ISBN 978-3-540-23563-7, consultado el 2020-10-04
- ^ Akbas E. Ali (2010). "Un nuevo método de esteganografía de texto mediante el uso de caracteres Unicode que no se imprimen" (PDF) . Ing. & Tech. Diario . 28 (1).
- ^ Aysan, Zach (30 de diciembre de 2017). "Caracteres de ancho cero" . Consultado el 2 de enero de 2018 .
A principios de 2016, me di cuenta de que era posible usar caracteres de ancho cero, como los no ensambladores de ancho cero u otros caracteres de ancho cero como el espacio de ancho cero para el texto de la huella digital. Incluso con un solo tipo de carácter de ancho cero, la presencia o no presencia del carácter no visible son bits suficientes para tomar huellas digitales incluso del texto más corto.
- ^ Aysan, Zach (1 de enero de 2018). "Actualización de huellas dactilares de texto" . Consultado el 2 de enero de 2018 .
- ^ TY Liu y WH Tsai, "Un nuevo método esteganográfico para la ocultación de datos en documentos de Microsoft Word mediante una técnica de seguimiento de cambios", en IEEE Transactions on Information Forensics and Security, vol. 2, no. 1, págs. 24 a 30, marzo de 2007. doi : 10.1109 / TIFS.2006.890310 [2]
- ^ Yang, Z., Zhang, S., Hu, Y., Hu, Z. y Huang, Y. (2020). VAE-Stega: esteganografía lingüística basada en codificador automático variacional. Transacciones IEEE sobre seguridad y análisis forense de la información.
- ^ Dachis, Adam. "Cómo ocultar mensajes y códigos secretos en archivos de audio" . Lifehacker . Consultado el 17 de septiembre de 2019 .
- ^ Esteganografía social: cómo los adolescentes contrabandean el significado más allá de las figuras de autoridad en sus vidas , Boing Boing, 22 de mayo de 2013. Consultado el 7 de junio de 2014.
- ^ Esteganografía social , revista Scenario, 2013.
- ^ Giannoula, A .; Hatzinakos, D. (2003). "Ocultación de datos compresivos para señales de vídeo". Proceedings 2003 International Conference on Image Processing (Cat. No.03CH37429) . IEEE. 1 : I – 529–32. doi : 10.1109 / icip.2003.1247015 . ISBN 0780377508. S2CID 361883 .
- ^ Dittmann, Jana; Hesse, Danny; Hillert, Reyk (21 de marzo de 2005). Delp III, Edward J; Wong, Ping W (eds.). "Esteganografía y esteganálisis en escenarios de voz sobre IP: aspectos operativos y primeras experiencias con un nuevo conjunto de herramientas de esteganálisis". Seguridad, esteganografía y marca de agua de contenidos multimedia VII . SPIE. 5681 : 607. Código Bibliográfico : 2005SPIE.5681..607D . doi : 10.1117 / 12.586579 . S2CID 206413447 .
- ^ B. Xiao, Y. Huang y S. Tang, "Un enfoque para ocultar la información en el flujo de voz de baja tasa de bits", en IEEE GLOBECOM 2008 , IEEE, págs. 371–375, 2008. ISBN 978-1-4244-2324-8 .
- ^ Huang, Yong Feng; Tang, Shanyu; Yuan, Jian (junio de 2011). "Esteganografía en tramas inactivas de flujos de VoIP codificados por códec fuente" (PDF) . Transacciones IEEE sobre seguridad y análisis forense de la información . 6 (2): 296-306. doi : 10.1109 / tifs.2011.2108649 . ISSN 1556-6013 . S2CID 15096702 .
- ^ Huang, Yongfeng; Liu, Chenghao; Tang, Shanyu; Bai, Sen (diciembre de 2012). "Integración de esteganografía en un códec de voz de baja tasa de bits" (PDF) . Transacciones IEEE sobre seguridad y análisis forense de la información . 7 (6): 1865–1875. doi : 10.1109 / tifs.2012.2218599 . ISSN 1556-6013 . S2CID 16539562 .
- ^ Ghosal, Sudipta Kr; Mukhopadhyay, Souradeep; Hossain, Sabbir; Sarkar, Ram (2020). "Aplicación de la transformación Lah para la seguridad y privacidad de los datos a través de la ocultación de información en las telecomunicaciones". Transacciones sobre tecnologías de telecomunicaciones emergentes, Wiley . 32 (2). doi : 10.1002 / ett.3984 .
- ^ Wendzel, Steffen; Mazurczyk, Wojciech; Haas, Georg. "No toques mis nueces: información que se oculta en los sistemas físicos cibernéticos utilizando edificios inteligentes". Actas de los talleres de seguridad y privacidad de IEEE 2017 . IEEE.
- ^ Tuptuk, Nilufer; Hailes, Stephen. "Ataques de canal encubierto en informática omnipresente". Actas 2015 IEEE International Conference on Pervasive Computing and Communications (PerCom) .
- ^ Vincent Chu. "Esteganografía Artística ASCII" .
- ^ Hno. Roshan Shetty; J., Rohith; V., Mukund; Honwade, Rohan; Rangaswamy, Shanta (2009). "Esteganografía usando Sudoku Puzzle". 2009 Congreso Internacional sobre Avances en Tecnologías Recientes en Comunicación e Informática . págs. 623–626. doi : 10.1109 / ARTCom.2009.116 . ISBN 978-1-4244-5104-3. S2CID 7850622 .
- ^ Girling, CG (febrero de 1987). "Canales encubiertos en LAN's". Transacciones IEEE sobre ingeniería de software . SE-13 (2): 292-296. doi : 10.1109 / tse.1987.233153 . ISSN 0098-5589 . S2CID 3042941 .
- ^ M. Wolf, "Canales encubiertos en protocolos LAN", en Actas del taller sobre seguridad de redes de área local (LANSEC'89) (TA Berson y T. Beth, eds.), Págs. 91-102, 1989.
- ^ Rowland, Craig H. (5 de mayo de 1997). "Canales encubiertos en la suite de protocolos TCP / IP". Primer lunes . 2 (5). doi : 10.5210 / fm.v2i5.528 . ISSN 1396-0466 .
- ^ Kamran Ahsan, "Análisis de canal encubierto y ocultación de datos en TCP / IP", Tesis de maestría, Universidad de Toronto, 2002.
- ^ Murdoch, Steven J .; Lewis, Stephen (2005), "Embedding Covert Channels into TCP / IP", Information Hiding , Springer Berlin Heidelberg, págs. 247–261, doi : 10.1007 / 11558859_19 , ISBN 9783540290391
- ^ Krzysztof Szczypiorski (4 de noviembre de 2003). "Esteganografía en redes TCP / IP. Estado del arte y propuesta de un nuevo sistema - HICCUPS" (PDF) . Seminario Instituto de Telecomunicaciones . Consultado el 17 de junio de 2010 .
- ^ Patrick Philippe Meier (5 de junio de 2009). "Esteganografía 2.0: Resistencia digital contra regímenes represivos" . irevolution.wordpress.com . Consultado el 17 de junio de 2010 .
- ^ Craig Rowland (mayo de 1997). "Canales encubiertos en la suite TCP / IP" . Diario del primer lunes . Consultado el 16 de junio de 2010 .
- ^ Steven J. Murdoch y Stephen Lewis (2005). "Incrustación de canales encubiertos en TCP / IP" (PDF) . Taller de ocultación de información . Consultado el 16 de junio de 2010 .
- ^ Kamran Ahsan y Deepa Kundur (diciembre de 2002). "Práctica ocultación de datos en TCP / IP" (PDF) . ACM Wksp. Seguridad multimedia . Consultado el 16 de junio de 2010 .
- ^ Kundur D. y Ahsan K. (abril de 2003). "Esteganografía práctica de Internet: ocultación de datos en IP" (PDF) . Texas Wksp. Seguridad de los sistemas de información . Consultado el 16 de junio de 2010 .
- ^ Wojciech Mazurczyk y Krzysztof Szczypiorski (noviembre de 2008). "Esteganografía de flujos de VoIP" (PDF) . Lecture Notes in Computer Science (LNCS) 5332, Springer-Verlag Berlin Heidelberg, Proc. del 3er Simposio Internacional de Seguridad de la Información (IS'08), Monterrey, México . Consultado el 16 de junio de 2010 .
- ^ Bartosz Jankowski; Wojciech Mazurczyk y Krzysztof Szczypiorski (11 de mayo de 2010). "Ocultar información utilizando un relleno de marco inadecuado". arXiv : 1005.1925 [ cs.CR ].
- ^ Wendzel, Steffen; Keller, Joerg (20 de octubre de 2011). Reenvío de baja atención para canales encubiertos de redes móviles . 12ª Conferencia conjunta IFIP TC6 y TC11 sobre comunicaciones y seguridad multimedia (CMS) . Apuntes de conferencias en informática. 7025 . págs. 122-133. doi : 10.1007 / 978-3-642-24712-5_10 . ISBN 978-3-642-24711-8. Consultado el 4 de septiembre de 2016 .
- ^ Mazurczyk, Wojciech; Wendzel, Steffen; Zander, Sebastián; Houmansadr, Amir; Szczypiorski, Krzysztof (2016). Ocultación de información en redes de comunicación: fundamentos, mecanismos y aplicaciones (1 ed.). Wiley-IEEE. ISBN 978-1-118-86169-1.
- ^ Józef Lubacz; Wojciech Mazurczyk; Krzysztof Szczypiorski (febrero de 2010). "Vice sobre IP: la amenaza de la esteganografía de VoIP" . Espectro IEEE . Consultado el 11 de febrero de 2010 .
- ^ Krzysztof Szczypiorski (octubre de 2003). "HICCUPS: Sistema de comunicación oculto para redes corruptas" (PDF) . En Proc. de: La Décima Conferencia Internacional Multiconferencia sobre Sistemas Informáticos Avanzados ACS'2003, págs. 31–40 . Consultado el 11 de febrero de 2010 .
- ^ Wendzel, Steffen; Zander, Sebastián; Fechner, Bernhard; Herdin, Christian (16 de abril de 2015). "Encuesta basada en patrones y categorización de técnicas de canal encubierto de red" . Encuestas de computación ACM . 47 (3): 1–26. doi : 10.1145 / 2684195 .
- ^ Mazurczyk, Wojciech; Wendzel, Steffen; Cabaj, Krzysztof (27 de agosto de 2018). "Hacia la obtención de conocimientos sobre métodos de ocultación de datos utilizando un enfoque basado en patrones". Actas de la 13ª Conferencia Internacional sobre Disponibilidad, Fiabilidad y Seguridad : 1–10. doi : 10.1145 / 3230833.3233261 . ISBN 9781450364485.
- ^ Hildebrandt, Mario; Altschaffel, Robert; Lamshöft, Kevin; Lange, Matthias; Szemkus, Martin; Neubert, Tom; Vielhauer, Claus; Ding, Yongjian; Dittmann, Jana (2020). "Análisis de amenazas de comunicación esteganográfica y encubierta en sistemas de I&C nucleares". Conferencia internacional sobre seguridad nuclear: mantenimiento y fortalecimiento de los esfuerzos .
- ^ Mileva, Aleksandra; Velinov, Aleksandar; Hartmann, Laura; Wendzel, Steffen; Mazurczyk, Wojciech (mayo de 2021). "Análisis completo de la susceptibilidad de MQTT 5.0 a los canales encubiertos de la red". Computadoras y seguridad . 104 : 102207. doi : 10.1016 / j.cose.2021.102207 .
- ↑ a b Wayner, Peter (2009). Criptografía en desaparición: ocultación de información: esteganografía y marcas de agua , Morgan Kaufmann Publishers, Amsterdam; Boston [ falta el ISBN ]
- ^ Lancioni, alemán (16/10/2017). "¿Qué se esconde en esa imagen en línea? Ver a través de" Stegware " " . McAfee .
- ^ Wiseman, Simon (2017). "Guía de defensores de la esteganografía" . doi : 10.13140 / RG.2.2.21608.98561 . Cite journal requiere
|journal=
( ayuda ) - ^ "Las impresoras de código secreto en color permiten al gobierno rastrearlo; los puntos diminutos muestran dónde y cuándo hizo su impresión" . Fundación Frontera Electrónica . 16 de octubre de 2005.
- ^ "Denuncia penal del agente especial Ricci contra presuntos agentes rusos" (PDF) . Departamento de Justicia de los Estados Unidos.
- ^ Liao, Xin; Wen, Qiao-yan; Shi, Sha (2011). "Esteganografía distribuida". 2011 Séptima Conferencia Internacional sobre Ocultación Inteligente de Información y Procesamiento de Señales Multimedia . IEEE . págs. 153-156. doi : 10.1109 / IIHMSP.2011.20 . ISBN 978-1-4577-1397-2. S2CID 17769131 .
- ^ Jane Wakefield (9 de enero de 2014). "Cicada 3301: reabre el rastro del tesoro darknet" . BBC News . Consultado el 11 de enero de 2014 .
- ^ "Los textos" . www.maydaymystery.org . Consultado el 23 de noviembre de 2017 .
- ^ "Cosas recientes" . www.maydaymystery.org . Consultado el 23 de noviembre de 2017 .
- ^ "El Misterio" . www.maydaymystery.org . Consultado el 23 de noviembre de 2017 .
Fuentes
- Wayner, Peter (2002). Criptografía que desaparece: ocultación de información: esteganografía y marca de agua . Ámsterdam: MK / Morgan Kaufmann Publishers. ISBN 978-1-558-60769-9.
- Wayner, Peter (2009). Desaparición de la criptografía 3ª edición: ocultación de información: esteganografía y marcas de agua . Ámsterdam: MK / Morgan Kaufmann Publishers. ISBN 978-0-123-74479-1.
- Petitcolas, Fabien AP; Katzenbeisser, Stefan (2000). Técnicas de ocultación de información para esteganografía y marca de agua digital . Editores de Artech House. ISBN 978-1-580-53035-4.
- Johnson, Neil; Duric, Zoran; Jajodia, Sushil (2001). Ocultación de información: esteganografía y marca de agua: ataques y contramedidas . Saltador. ISBN 978-0-792-37204-2.
- Petitcolas, Fabien AP; Katzenbeisser, Stefan (2016). Ocultación de información . Editores de Artech House. ISBN 978-1608079285.
enlaces externos
- Una descripción general de la esteganografía digital, particularmente dentro de las imágenes, para los curiosos computacionalmente por Chris League, Long Island University, 2015
- Esteganografía en Curlie
- Ejemplos que muestran imágenes ocultas en otras imágenes
- Ocultación de información: esteganografía y marca de agua digital. Artículos e información sobre la investigación de esteganografía y esteganálisis desde 1995 hasta la actualidad. Incluye la lista Wiki de software de esteganografía. Dr. Neil F. Johnson.
- Detección de contenido esteganográfico en Internet. Documento de 2002 de Niels Provos y Peter Honeyman publicado en Proceedings of the Network and Distributed System Security Symposium (San Diego, CA, 6 al 8 de febrero de 2002). NDSS 2002. Internet Society, Washington, DC
- Canales encubiertos en TCP / IP Suite - Documento de 1996 de Craig Rowland que detalla la ocultación de datos en paquetes TCP / IP.
- Tutoriales del Centro de esteganografía en red . Artículos prácticos sobre el tema de la esteganografía de redes (LAN inalámbricas, VoIP - Esteganofonía, protocolos y mecanismos TCP / IP, Enrutador esteganográfico, Esteganografía entre protocolos). Por Krzysztof Szczypiorski y Wojciech Mazurczyk de Network Security Group.
- Invitación a BPCS-Esteganografía.
- Esteganografía por Michael T. Raggo , DefCon 12 (1 de agosto de 2004)
- Extensión de formato de archivo mediante esteganografía por Blake W. Ford y Khosrow Kaikhah
- Esteganografía por computadora. Teoría y práctica con Mathcad (Rus) 2006 artículo de Konakhovich GF, Puzyrenko A. Yu. publicado en MK-Press Kyiv, Ucrania