• Nenhum resultado encontrado

ESTEGANOGRAFIA DIGITAL. Diego Fiori de Carvalho

N/A
N/A
Protected

Academic year: 2021

Share "ESTEGANOGRAFIA DIGITAL. Diego Fiori de Carvalho"

Copied!
58
0
0

Texto

(1)

ESTEGANOGRAFIA DIGITAL

Diego Fiori de Carvalho diego@dfiori.com.br

(2)

Sumário

• Histórico • Definições • Nomenclatura • Definições (Esteganografia/Criptografia) • Esteganografia Técnicas • Aplicação em Imagens • Imagens/Áudio/Vídeos • Esteganálise • Canais Ocultos • Esteganografia Distribuída

• Tendências de Mercado e Pesquisa • Links

(3)

História

„

Heródoto: “As histórias”

Grécia X

Persas 500 A.C – Filme: 300s

„Esparta contra Xerxes

„Demerato : Jovem grego na Pérsia

„

Desafio: Como comunicar a Grécia

das intenções de Xerxes sem ser

descoberto?

„Tabuletas de madeira com mensagem secreta revestidas de cera.

„

Outros exemplos: Uso de seda pelos

chineses

(4)

Definições

• Esteganografia: É uma palavra de

origem grega, onde Stegano significa escondido ou secreto e

Grafia: escrita ou desenho.

(5)
(6)
(7)
(8)

Nomenclatura

• Ocultamento de dados (information hiding) – dado embutido (embedded data)

– mensagem de cobertura (cover-message)

ou

– imagem de cobertura (cover-image)

ou

– áudio de cobertura (cover-audio) – texto de cobertura (cover-text) – estego-objeto (stego-object)

– estego-imagem

(9)
(10)

Motivação

Imagem Reversa Esteganografia “Computer Security Industrial Cryptography”

(11)

Esteganografia

Watermarks Escrita

(12)

DICOM

(13)

Esteganografia

• A esteganografia apresenta-se como

uma tecnologia apta a auxiliar as pessoas a aumentarem sua privacidade • Juntamente com a criptografia, os

cidadãos têm em mãos uma forma robusta e altamente eficiente para manter suas informações íntegras e protegidas

(14)

Utilização

" Tenho também importante mensagem para nossos jovens, nesse período difícil que atravessamos. Vocês devem levantar bem alto a bandeira da Jihad contra os sionistas. Vocês são os legítimos sucessores de nossos valentes ancestrais. A propósito de nossos jovens, é bom saber que eles acreditam no paraíso após a morte. Eles sabem que tomar parte na luta contra os infiéis não abreviará seus dias. E que estar ausente dela não tornará seus dias mais longos. Nossos jovens sabem muito bem o significado dos versos: Se a morte é certa, então é uma vergonha morrer covardemente. Quem não morrer pela espada, morrerá por outra razão...”

(15)

Projetos Invasão

Privacidade

• Echelon

• PATRIOT (Provide Appropriate

Tools Required to Intercept and

Obstruct Terrorism)

• Carnivore (Programa do FBI para

vigiar o correio eletrônico)

(16)

LSB

• Como exemplo da grande quantidade de dados que podem ser escondidos, suponha uma imagem com tamanho de 1024 por 768 pixels

• Total de 786.432 pixels

• Como cada pixel possui 4 bytes na sua codificação, têm-se 4 bits para o uso de técnicas baseadas em LSB

• Assim, existe uma possibilidade de esconder cerca de 390KB de dados neste objeto de cobertura

(17)

BMP STEGO

(18)

Inserção LSB JPEG-JSTEG

Threshold das freqüências mais altas

(19)
(20)

Tipos de Criptografia

• Chaves Simétricas

– DES, TripleDES, Blowfish;

• Chaves Assimétricas

– RSA;

• Assinaturas Digitais

(21)

Chaves Simétricas

• Substituição Monoalfabética;

• Chaves com 128bits, 256bits,

ou até 1024bits;

• Algoritmo para

(22)

Chaves Assimétricas

• Conceito de Par de Chaves

(Pública e privada);

• A chave pública é distribuída

sem restrições enquanto que a

privada em conjunto com a

pública de um mesmo host

decripta o conteúdo;

(23)

Assinatura Digital

• Utiliza também os conceitos de

par de chaves;

• Destinatário também deverá

ter

conhecimento da chave pública

do remetente;

• Utiliza algoritmo de Hash:

• MD5, MD4, MD3; • SHA;

(24)

JPHIDE

• Esteganografia

em imagens

utilizando variante do

JPEG-JSTEG com chave simétrica.

• Windows

• Link_Direto:

http://www.freewr.com/download.php?download=jphide -and-jpseek&lid=258

(25)
(26)

JPSeek –Esteganografia

Reversa

(27)

Esteganálise

• Windows/Linux

– http://www.outguess.org/download.php

• Imagens

– JPHide: nem todas as versões – JPEG-JSTEG.

(28)

SNOW

• SNOW (Steganographic nature of Whitespace)

• Esteganografia em TXT

– Software Livre desenvolvido por Matthew Kwan;

– O programa funciona adicionando espaços e tabulações para o final de linhas em arquivos de texto ASCII. Dentro destes espaços e as abas se encontram as peças que compõem a mensagem secreta.

– Sintaxe:

• SNOW –S <nome do arquivo>

(29)

SNOW

• Comando Esteganografia:

– Snow –p “senha” –f <arquivo a ser ocultado> <arquivo original>

<arquivo de saida esteganografado>

• Comando Esteganografia Reversa:

– Snow –p “senha” <arquivo de saida esteganografado>

(30)

MJPEG

• Técnica de escrita secreta em

vídeos AVI.

(31)

Possibilidades

(32)
(33)

MPEG-4

(34)

MPEG-J

• Nova estrutura no padrão MPEG-4

(35)

Trabalhos Relacionados

• Esteganografia aplicada a

vídeos

(36)

Trabalhos Relacionados

(37)

MP4Stego

(38)
(39)
(40)

MP4Stego

(41)

Aplicações – Escrita

Secreta

(42)

Canais Ocultos

• Stream Covers

– Um covert channel é um canal de

comunicação que permite a um processo transmitir informação de uma forma que viola a política de segurança do sistema

– Transferência de informação através de um canal escondido

(43)

Canais Ocultos

• Exemplos

– Túneis ICMP – Túneis DNS – Túneis HTTP – TCP/IP Headers

(44)

Canais Ocultos

(45)

Túneis ICMP

• ICMPTX

• Itun

• PingTunnel

• Ptunnel

(46)

Túneis DNS

• Porque DNS?

– Normalmente liberado em firewalls – Autenticação ADSL

• Funcionamento (OzymanDNS)

– Envio de pacotes

– Nome DNS comporta até 253

caracteres 63 caracteres entre os pontos (.)

(47)

Túneis DNS

• Codificação de informação usando

base32

– Um caracter para cada 5 bits (a-z, 0-6) 180 caracteres (3 grupos de

60) separados por pontos = 180 *5 = 900 bits = 112 bytes por consulta

Exemplo:

zjabdbcctvaojbz55mqwe224ceyeltkbhyaasncpljgc53pirtsmuz ihcjrw.uujca7ytd3tifmmglrcsl65r3w3ba4mixix6nemd6eulfy2 ss62xmff3zecv.ttivj2trx642zlrgpbwo2f2glnxk7yxyu3pfeiuvga wc7mijpqn5sh4j.63034-0.id-1187.up.foo.com

(48)

Problemas

• Como o administrador

de redes

bloqueia este tipo de práticas?

– Detectar e bloquear covert

channels e comunicação via

esteganografia é uma tarefa

complexa. Normalmente é necessário saber o que se está procurando

(49)

Detecção

• Esteganografia

– Bloquear anexos em e-mails > X MB?

• Covert Channels

– Verificar anomalias em cabeçalhos IP, TCP, ICMP

– Verificar desvios de tráfego normal (EtherApe, IDS estatístico)

– Verificar conteúdo de tráfego ICMP (Ex: ping)

• Magic numbers (ex: 0xD5200880 – ptunnel) – Verificar conteúdo de cabeçalhos HTTP

(50)

Quadro de Vigenère da

Esteganografia

• COBRA – Comunicação Oculta

Baseada em Relacionamento

Anônimo.

(51)

COBRA

• 4 etapas

– Infecção nos Hospedeiros

– Distribuição nos Hospedeiros – Recebimento de informações

pelas SubBases

– Remontar Informações a partir das SubBases.

(52)

COBRA

• Infecção nos Hospedeiros

– 2 formas:

• Terceiros: – Vírus

– SPAM com executável

– Trojan para baixar arquivos executáveis. • Presentes à organização:

– Rede Intranet

(53)

COBRA

• Serviços WEB Livres

– Redes Sociais (Orkut, LinkedIN) – Vídeos (Youtube)

– Imagens (PicasaWeb, Wikipedia) – Set-top-Boxes TV Digital

(54)

COBRA

• Recebimento de informações com

SubBases (robôs)

(55)

COBRA Futuro

• Detecting Steganography on a

Large Scale

http://www.acm.org/crossroads/x

rds15-2/ellastega.html

– Wikipedia grande conteúdo com imagens esteganografadas!!!

(56)

Mercado e Pesquisa

• Mercado

– Economia de banda (VoIP, WIMAX). – TV-Digital

– RSS

– Acessibilidade (W3C).

• Pesquisa

– Técnicas de escrita secreta para vídeos.

(57)

Links

• MP3 Stego

http://www.petitcolas.net/fabien/steganography/ • Dicas-L JPEG-JSTEG

http://www.dicas-l.com.br/dicas-l/20061225.php • Material sobre Esteganografia

http://stoa.usp.br/diegofdc/ • Esteganálise - OutGuess

http://www.outguess.org/detection.php • Phrack – ICMP Tunneling

http://www.phrack.org/issues.html?issue=49&id=15#a rticle

• Covert Channels in SBSEG2007 – Ivo Peixinho

(58)

Final

• Agradecemos ao convite da

comissão organizadora do II

Forum de Tecnologia FAFIBE,

especialmente ao Prof. Msc.

Walison Joel Barberá Alves.

• Contato:

– diego@dfiori.com.br

– Blog: http://stoa.usp.br/diegofdc – Site: http://www.dfiori.com.br

Referências

Documentos relacionados

Partindo do principio de que a inteligência é uma ferramenta para criar outras ferramentas e que tanto a poesia como a ciência são criações da inteligência

Por mais que isso tenha proporcionado a gerações de pesquisadores o ensejo para louvar a profundidade dos estudos de Nietzsche sobre o filósofo holandês, de há muito se tem

O que você pode tomar nessa pausa: água, água de coco (natural), café preto (puro ou com stevia ou xilitol) e chás que não sejam de fru- tas (puro ou com stevia ou xilitol) e

Quero concluir dizendo que mesmo que não tenha sido curado fisicamente, minha alma hoje é muito mais forte, por atravessar tal prova.. Deus quem sabe queira em mim uma cura

Ao voltar recentemente das margens do Xingu, após uma estada de quarenta dias entre os índios assurini, ela trouxe também elementos para uma denúncia sobre

07/05 ALUGO CHÁCARA PARA FINAIS DE SEMANA, ÓTIMA CASA COM 9 SUÍTES, MAIS 2 QUARTOS COM BANHEIRO SO- CIAL, ACOMODA 30 PESSOAS EM CAMAS, COZINHA GRANDE, TODA MONTADA,

Se nesse período crítico, ela encontra alguém que, ignorante e inescrupulosamente, lhe fornece exercícios respiratórios, e se ela segue as instruções fidedignamente na esperança

Embora não tenha qualquer atividade nos endereços que aponta como sede e esteja sem alunos, a Facspar segue anunciando no site (facinepe.edu.br/bacharelado-em-administracao) vagas