Você está na página 1de 48

Esteganografia

A arte de esconder
Motivao
1
Herdoto, em seu clebre livro As Histrias, foi o
primeiro caso confirmado de uso da esteganografia.
contado o caso de um certo Hstio, um grego do sculo V
a.C., que queria fazer contato com seu superior, um tirano
de nome Aristgoras de Mileto.
Escolheu um escravo que sabia que lhe seria fiel, raspou a
cabea dele e escreveu em seu couro cabeludo a mensagem.
Aguardou que os cabelos crescessem de novo e s ento
mandou o escravo ao encontro do tal superior.
O escravo recebera a instruo de raspar novamente sua
cabea perante Aristgoras para que este pudesse ler a
mensagem secreta

Motivao
2
O rei Demaratos queria avisar os espartanos de um ataque que
aconteceria a qualquer momento.
Para que sua mensagem no fosse interceptada ele utilizou
alguns tabletes usados na escrita, retirou a cera que os cobria
(ou seja, a superfcie onde as mensagens eram escritas),
gravou no material que sobrou suas informaes e ento os
cobriu novamente com cera.
Assim os tabletes pareceriam aparentemente no usados, mas
em seu interior esconderiam a verdadeira mensagem.
Esse estratagema foi descoberto por Gorgo, a esposa do mtico
rei lder dos 300 de Esparta, Lenidas. Ela leu a mensagem e a
repassou imediatamente para os gregos, que venceram os
persas.
Motivao
3

Na antiga China tambm era costume escrever
mensagens sobre a seda fina tpica daquele pas.
Essa seda era transformada numa bolinha que, por
sua vez, era recoberta por cera.
O problema estava no transporte:
a bolinha era engolida por um mensageiro que tinha que
correr contra o tempo para chegar ao seu destino,
regurgitar a mensagem e
entreg-la antes que seu organismo resolvesse diger-la, o
que, com certeza, no deveria ser uma tarefa agradvel
Motivao
4

A esteganografia est presente em nossas vidas
mais do que possamos imaginar.
Pegue qualquer cdula monetria em sua
carteira ou mesmo um documento de
identificao e poder verificar que existem
inmeras mensagens escondidas.
Muitas destas mensagens s podero ser vistas
com auxlio de equipamentos, lentes, reagentes
qumicos, ou fotorreagentes.
Motivao
5

Com o crescimento do terrorismo no mundo,
especialistas acreditam que muitas mensagens
trafegadas pela web podem esconder
informaes com planos de atentados e outras
mensagens de cunho criminoso.
O perito em computao cientfica deve estar
atento ao descarte de imagens aparentemente
inofensivas, pois poder est perdendo
informaes valiosas em um trabalho pericial.
Motivao
6

Em virtude de vrias tcnicas existentes, existe
dificuldade em se detectar uma mensagem
escondida.
Os produtos comerciais para deteco, apesar
da evoluo, ainda no so to eficazes e no
momento da deteco pode-se destruir a
evidncia
Esteganografia
Palavra de origem grega, onde
Stegano significa escondido ou secreto
Grafia: escrita ou desenho.
Tecnologia apta a auxiliar as pessoas a
aumentarem sua privacidade
Juntamente com a criptografia, oferece uma
forma robusta e altamente eficiente para
manter suas informaes ntegras e protegidas

CRIPTOLOGIA

CRIPTOGRAFIA CRIPTOANLISE

CDIGOS CIFRAS ESTEGANOGRAFIA

Transposio Substituio

Monoalfabtica Polialfabtica
Esteganografia
Introduo
O que Esteganografia
Ramo da criptografia que
consiste em ocultar a
existncia de uma informao
dentro de uma mensagem
(textos, imagens, udios,
vdeos, etc.)
Criptografia x Esteganografia
A primeira torna a mensagem ilegvel, incompreensvel;
enquanto que a segunda esconde a existncia da informao,
na mensagem
Esteganografia x Criptografia
Criptografia Esteganografia
Objetivo
Implementar algoritmos que permitam a
insero de informaes em uma imagem,
vdeo, sons, etc... com difcil deteco, e sua
posterior extrao.
Fundamentos
Ganhando popularidade na indstria
Marca Dgua: autores de imagens, msicas e softwares
podem esconder uma marca registrada em seu produto.
Impresso Digital: esconder nmeros de srie ou um conjunto
de caractersticas que diferenciam um objeto de seu similar.

Atualmente utilizada na luta contra a pirataria,
ataques e terrorismo ciberntico.

Formas de Obteno
Marcao de caracteres
Tinta Invisvel
Pequenos furos no papel
Moderna Esteganografia
Uso de bits no significativos
rea no usada

Fundamentos
Exemplo:
Escrever uma mensagem com suco de
limo, esperar secar e aquecer o papel.

Antes Depois
Fundamentos
Exemplo:
Cdula de R$10,00, vista contra a luz mostra a
Bandeira do Brasil
Fundamentos
Classificao
Como funciona
Re-
me-
tem-
te
A informao
(secreta)
escondida
na mensagem
usando uma
chave
(stegokey)
Essa
informao
embutida,
na
mensagem,
parece
invisvel
O
destinatrio
abre a
mensagem
usando a
mesma
stegokey
A
mensagem
lida
Formas de utilizao
Esteganografia pode ser utilizada em textos, imagens,
udio e mais recentemente em pacotes TCP/IP.
A imagem da esquerda possui (8.0Kb) e no contm
dados escondidos.
A imagem da direita possui (13.0Kb) e contm 5Kb de
textos escondidos.
Esteganografia em textos
Tcnicas
Deslocamento de linhas verticalmente
Deslocamento de palavras em textos justificados
Deslocamento do caracter de fim de linha
Adicionar pontuaes como vrgulas e
preposies
Frase original: Po, manteiga e leite
Frase alterada: Po, manteiga, e leite
Frase alterada: Po com manteiga e leite
Esteganografia em textos
Exemplo (mensagem escondida em um texto):
O Senhor Evandro quer usar este salo temporariamente.
Relembre o fato ocorrido, isto poderia estragar relquias,
florais e imagens talhadas. Obrigado.
O Senhor Evandro quer usar este salo temporariamente.
Relembre o fato ocorrido, isto poderia estragar relquias,
florais e imagens talhadas. Obrigado.


O sequestro foi perfeito

Esteganografia em imagens
Mensagem de texto ou
dado a ser embutido
(embedded)
Os dados so embutidos
na imagem a partir de
uma chave
A estego-imagem
criada contendo a
informao (DATA)
escondida
Como funciona com imagens
Identificao de bits redundantes (menos
significativos)
Insero da informao nesses bits
Exemplo: codificao de dgitos binrios em uma
imagem colorida utilizando o bit menos significativo
de cada componente da cor dos pixels
Estego Imagem
Estego Imagem
Estego Imagem
Nomenclatura
Ocultamento de dados (information hiding)
dado embutido (embedded data)
mensagem de cobertura (cover-message)
imagem de cobertura (cover-image)
udio de cobertura (cover-audio)
texto de cobertura (cover-text)
estego-objeto (stego-object)
estego-imagem
estego-chave (stego-key)
Tcnicas
Principais algoritmos de esteganografia digital
so baseados na substituio de componentes
de rudo de um objeto digital por uma
mensagem secreta pseudo-randmica
O estego-objeto gerado pode ser dividido em:
stream cover
Formado por um stream de dados contnuos como,por
exemplo, uma transmisso telefnica
random access cover
Pode ser um arquivo do formato .WAV, .JPG
Tcnicas
Stream covers
No se pode identificar os tamanhos dos dados escondidos
nem onde estes comeam ou terminam no objeto de
cobertura
A sua gerao feita a partir de um keystream generator,
algo como uma chave de criptografia que diz em que ordem
os bits devem ser inseridos e recuperados
Tcnica conhecida como mtodo do intervalo randmico
Random access cover
Permite ao emissor da mensagem colocar os dados em
qualquer ordem no objeto de cobertura e tambm saber
onde o incio e o fim da mensagem escondida
Freqentemente, os bits de cobertura so os menos
significativos do objeto de cobertura (LSB)
Tcnicas
Random Access Cover
Tcnicas para Imagens
LSB (Least Significant Bit) Insero no bit menos
significativo
Tcnicas de filtragem e mascaramento
Algoritmos e transformaes
Tcnicas
Random Access Cover
udio
Apesar de ser to poderoso SAH para captar sinais e
freqncias, no consegue fazer diferenciao de tudo
que recebe:
Sons mais altos tendem a mascarar sons mais baixos
Vdeo
Mais quadros para ocultamento de dados -> Maior qtde
de informao AVI
Problemas com Compresso temporal:
MPEG-1,MPEG-2, MPEG-4
MPEGLets em MPEG-4 via API MPEG-J
Esteganografia em imagens
Como funciona esse canal esteganogrfico?
Imagem em corel original: 1024 x 768 pixels
Pixel: 3 nmeros de 8 bits (R, G e B)
Mtodo: utilizar o bit de baixa ordem de cada valor
de cor RGB como canal oculto. Cada pixel tem
espao para 3 bits de informaes secretas (R, G e
B).
Pode-se armazenar at 1024 x 768 x 3 bits =
294.912 bytes de informaes secretas.


Esteganografia em imagens
Tcnicas
Bit menos significativo (LSB)
A letra A (10000011) pode ser escondida em 3 pixels
(imagem de 24 bits)
Pixels originais:
(00100111 11101001 11001000)
(00100111 11001000 11101001)
(11001000 00100111 11101001)
Pixels alterados:
(00100111 11101001 11001000)
(00100110 11001000 11101000)
(11001000 00100111 11101001)

Esteganografia em imagens
A imagem da direita contm o texto completo
de cinco peas de Shakespeare incorporado
(700 KB).

Figura + (Hamlet, Macbeth, Julius
Caesar, Merchant of Venice, King
Lear)
JPEG-JSTEG
LSB: Least Significant Bit
Vdeos
24/30 quadros/segundo
Canais Ocultos
Stream Covers
Um covert channel um canal de comunicao
que permite a um processo transmitir informao
de uma forma que viola a poltica de segurana do
sistema
Transferncia de informao atravs de um canal
escondido
Ocultar informao na rede
Estenografia em pacotes TCP-IP
Aproveitamento dos campos no utilizados do header
do pacote;
Alterao do numero sequencial do pacote (ISN);


Canais Ocultos
Exemplos
Tneis ICMP
Tneis DNS
Tneis HTTP
TCP/IP Headers
Canais Ocultos
Exemplos
Tneis ICMP
Tneis DNS
Tneis HTTP
TCP/IP Headers
Tneis DNS
Porque DNS?
Normalmente liberado em firewalls
Funcionamento (OzymanDNS)
Envio de pacotes
Nome DNS comporta at 253 caracteres 63
caracteres entre os pontos (.)
Codificao de informao usando base32
Um caracter para cada 5 bits (a-z, 0-6)
180 caracteres (3 grupos de 60) separados por pontos =
180 *5 = 900 bits = 112 bytes por consulta
Problemas
Como o administrador de redes bloqueia este
tipo de prticas?
Detectar e bloquear covert channels e comunicao
via esteganografia uma tarefa complexa.
Normalmente necessrio saber o que se est
procurando
Deteco
Esteganografia
Bloquear anexos em e-mails > X MB?
Esteganlise
Covert Channels
Verificar anomalias em cabealhos IP, TCP, ICMP
Verificar desvios de trfego normal (EtherApe,
IDS estatstico)
Verificar contedo de trfego ICMP (Ex: ping)
Magic numbers (ex: 0xD5200880 ptunnel)
Verificar contedo de cabealhos HTTP
Outras aplicaes
Comunicao Oculta
Militares
Economia de Banda
Imagens Mdicas: DICON
Copyright
Cmera fotogrfica segura
Exemplos atuais de uso da
esteganografia
Assinatura em molculas*(visveis apenas ao
microscpio eletrnico);
Em 1999, Catherine Taylor Clelland, Viviana Risca e
Carter Bancroft publicaram na revista Nature "Hiding
messages in DNA microdots" (escondendo mensagens em
micropontos de DNA). O resultado apenas visvel ao
microscpio eletrnico.
Como possvel aplicao, pode-se imaginar que uma
empresa que produza uma nova espcie de tomate poder
incluir sua marca de fbrica nas molculas do tomate afim
de evitar as imitaes. [NumaBoa, 12/04/2004]
Exemplos atuais de uso da
esteganografia
Esteganografia utilizada por algumas
impressoras modernas (como por exemplo, a
HP e a Xerox).
Essas impressoras adicionam minsculos
pontos amarelos em cada pgina.
Os pontos so pouco visveis e contm
codificados os nmeros de srie, bem como a
data e a hora da impresso
Possibilidades futuras para a
esteganografia
Controle de direitos autorais de obras em
textos, som, imagens.
Exemplo: com um cdigo de esteganografia
pblico possvel saber se um texto foi copiado ou
confeccionado.
Cdigos de barras invisveis .


FIM
A seguir:

Exerccios prticos com o software
Camouflage

Você também pode gostar