Esteganografia A arte de esconder

Documentos relacionados
Covert Channels: o que são, o que fazem e como se prevenir contra eles. Ivo de Carvalho Peixinho Perito Criminal Federal

Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.br/diegofdc

Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.

De posse desses arquivos, podemos escolher o método que será utilizado para inserir a mensagem na imagem. Os métodos mais comuns incluem:

Modelos de Camadas. Professor Leonardo Larback

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

C R I P T O G R A F I A

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Quadro de consulta (solicitação do mestre)

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Redes de Computadores (RCOMP 2014/2015)

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Segurança digital com Esteganografia

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Segurança Internet. Fernando Albuquerque. (061)

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de o Teste A

3 Qualidade de serviço na Internet

Entendendo como funciona o NAT

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de / 16

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

Certificado Digital: Como Funciona (

Prof. Marcelo Machado Cunha Parte 3

INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião

REDES DE COMPUTADORES

Rede de Computadores

Como medir a velocidade da Internet?

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Representação Binária de Dados

Desenvolvendo Websites com PHP

Arquitetura de Redes: Camadas de Protocolos (Parte II)

Redes de Computadores

Arquitetura de Rede de Computadores

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

MÓDULO 8 Modelo de Referência TCP/IP

Redes de Computadores. Prof. André Y. Kusumoto

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

Segurança da Informação

PARANÁ GOVERNO DO ESTADO

Ricardo Lino Olonca. Novatec

Fundamentos de Hardware

Curso de Informática Básica

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Servidor, Proxy e Firewall. Professor Victor Sotero

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Características de Firewalls

Redes de Computadores

Gerenciamento e Segurança de Dados

Para criar a conta faça clique no separador. Abre um formulário com campos que terá que preencher. Basta ir seguindo

Comunicando através da rede

REDES DE COMPUTADORES

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova;

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Internet - A rede Mundial

3. Arquitetura Básica do Computador

Política de Privacidade do Serviço OurSound para Estabelecimentos

Assinatura Digital: problema

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Série Manuais. Tudo o que você deve saber sobre SPAM

Firewall. Alunos: Hélio Cândido Andersson Sales

Camada de Transporte, protocolos TCP e UDP

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

CERTIFICAÇÃO DIGITAL

Rede de Computadores II

Protocolos de Redes Revisão para AV I

Circuitos Digitais 144L

18/05/2014. Problemas atuais com o IPv4

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.

Segurança da Informação. Prof. Gleison Batista de Sousa

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN

Redes de Computadores

Endereços Lógicos, Físicos e de Serviço

WebSphere MQ Everyplace V2.0.2

Segurança de Redes. Firewall. Filipe Raulino

Para resolver este problema foi aberta a solicitação abaixo

Java NET: Interaja com a Internet. Ricardo Terra (rterrabh [at] gmail.com) Java NET: Interaja com a Internet Maio,

UNIVERSIDADE. Sistemas Distribuídos

Arquitetura de Rede de Computadores

Transcrição:

Esteganografia A arte de esconder

Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É contado o caso de um certo Hístio, um grego do século V a.c., que queria fazer contato com seu superior, um tirano de nome Aristágoras de Mileto. Escolheu um escravo que sabia que lhe seria fiel, raspou a cabeça dele e escreveu em seu couro cabeludo a mensagem. Aguardou que os cabelos crescessem de novo e só então mandou o escravo ao encontro do tal superior. O escravo recebera a instrução de raspar novamente sua cabeça perante Aristágoras para que este pudesse ler a mensagem secreta

Motivação 2 O rei Demaratos queria avisar os espartanos de um ataque que aconteceria a qualquer momento. Para que sua mensagem não fosse interceptada ele utilizou alguns tabletes usados na escrita, retirou a cera que os cobria (ou seja, a superfície onde as mensagens eram escritas), gravou no material que sobrou suas informações e então os cobriu novamente com cera. Assim os tabletes pareceriam aparentemente não usados, mas em seu interior esconderiam a verdadeira mensagem. Esse estratagema foi descoberto por Gorgo, a esposa do mítico rei líder dos 300 de Esparta, Leônidas. Ela leu a mensagem e a repassou imediatamente para os gregos, que venceram os persas.

Motivação 3 Na antiga China também era costume escrever mensagens sobre a seda fina típica daquele país. Essa seda era transformada numa bolinha que, por sua vez, era recoberta por cera. O problema estava no transporte: a bolinha era engolida por um mensageiro que tinha que correr contra o tempo para chegar ao seu destino, regurgitar a mensagem e entregá-la antes que seu organismo resolvesse digerí-la, o que, com certeza, não deveria ser uma tarefa agradável

Motivação 4 A esteganografia está presente em nossas vidas mais do que possamos imaginar. Pegue qualquer cédula monetária em sua carteira ou mesmo um documento de identificação e poderá verificar que existem inúmeras mensagens escondidas. Muitas destas mensagens só poderão ser vistas com auxílio de equipamentos, lentes, reagentes químicos, ou fotorreagentes.

Motivação 5 Com o crescimento do terrorismo no mundo, especialistas acreditam que muitas mensagens trafegadas pela web podem esconder informações com planos de atentados e outras mensagens de cunho criminoso. O perito em computação científica deve estar atento ao descarte de imagens aparentemente inofensivas, pois poderá está perdendo informações valiosas em um trabalho pericial.

Motivação 6 Em virtude de várias técnicas existentes, existe dificuldade em se detectar uma mensagem escondida. Os produtos comerciais para detecção, apesar da evolução, ainda não são tão eficazes e no momento da detecção pode-se destruir a evidência

Esteganografia Palavra de origem grega, onde Stegano significa escondido ou secreto Grafia: escrita ou desenho. Tecnologia apta a auxiliar as pessoas a aumentarem sua privacidade Juntamente com a criptografia, oferece uma forma robusta e altamente eficiente para manter suas informações íntegras e protegidas

Esteganografia CRIPTOLOGIA CRIPTOGRAFIA CRIPTOANÁLISE CÓDIGOS CIFRAS ESTEGANOGRAFIA Transposição Substituição Monoalfabética Polialfabética

Introdução O que é Esteganografia Ramo da criptografia que consiste em ocultar a existência de uma informação dentro de uma mensagem (textos, imagens, áudios, vídeos, etc.) Criptografia x Esteganografia A primeira torna a mensagem ilegível, incompreensível; enquanto que a segunda esconde a existência da informação, na mensagem

Esteganografia x Criptografia Criptografia Esteganografia

Objetivo Implementar algoritmos que permitam a inserção de informações em uma imagem, vídeo, sons, etc... com difícil detecção, e sua posterior extração.

Fundamentos Ganhando popularidade na indústria Marca D água: autores de imagens, músicas e softwares podem esconder uma marca registrada em seu produto. Impressão Digital: esconder números de série ou um conjunto de características que diferenciam um objeto de seu similar. Atualmente é utilizada na luta contra a pirataria, ataques e terrorismo cibernético.

Fundamentos Formas de Obtenção Marcação de caracteres Tinta Invisível Pequenos furos no papel Moderna Esteganografia Uso de bits não significativos Área não usada

Fundamentos Exemplo: Escrever uma mensagem com suco de limão, esperar secar e aquecer o papel. Antes Depois

Fundamentos Exemplo: Cédula de R$10,00, vista contra a luz mostra a Bandeira do Brasil

Classificação

Como funciona Remetemte A informação (secreta) é escondida na mensagem usando uma chave (stegokey) Essa informação embutida, na mensagem, parece invisível O destinatário abre a mensagem usando a mesma stegokey A mensagem é lida

Formas de utilização Esteganografia pode ser utilizada em textos, imagens, áudio e mais recentemente em pacotes TCP/IP. A imagem da esquerda possui (8.0Kb) e não contém dados escondidos. A imagem da direita possui (13.0Kb) e contém 5Kb de textos escondidos.

Esteganografia em textos Técnicas Deslocamento de linhas verticalmente Deslocamento de palavras em textos justificados Deslocamento do caracter de fim de linha Adicionar pontuações como vírgulas e preposições Frase original: Pão, manteiga e leite Frase alterada: Pão, manteiga, e leite Frase alterada: Pão com manteiga e leite

Esteganografia em textos Exemplo (mensagem escondida em um texto): O Senhor Evandro quer usar este salão temporariamente. Relembre o fato ocorrido, isto poderia estragar relíquias, florais e imagens talhadas. Obrigado. O sequestro foi perfeito

Esteganografia em imagens Mensagem de texto ou dado a ser embutido (embedded) Os dados são embutidos na imagem a partir de uma chave A estego-imagem é criada contendo a informação (DATA) escondida

Como funciona com imagens Identificação de bits redundantes (menos significativos) Inserção da informação nesses bits Exemplo: codificação de dígitos binários em uma imagem colorida utilizando o bit menos significativo de cada componente da cor dos pixels

Estego Imagem

Estego Imagem

Estego Imagem

Nomenclatura Ocultamento de dados (information hiding) dado embutido (embedded data) mensagem de cobertura (cover-message) imagem de cobertura (cover-image) áudio de cobertura (cover-audio) texto de cobertura (cover-text) estego-objeto (stego-object) estego-imagem estego-chave (stego-key)

Técnicas Principais algoritmos de esteganografia digital são baseados na substituição de componentes de ruído de um objeto digital por uma mensagem secreta pseudo-randômica O estego-objeto gerado pode ser dividido em: stream cover Formado por um stream de dados contínuos como,por exemplo, uma transmissão telefônica random access cover Pode ser um arquivo do formato.wav,.jpg

Técnicas Stream covers Não se pode identificar os tamanhos dos dados escondidos nem onde estes começam ou terminam no objeto de cobertura A sua geração é feita a partir de um keystream generator, algo como uma chave de criptografia que diz em que ordem os bits devem ser inseridos e recuperados Técnica é conhecida como método do intervalo randômico Random access cover Permite ao emissor da mensagem colocar os dados em qualquer ordem no objeto de cobertura e também saber onde é o início e o fim da mensagem escondida Freqüentemente, os bits de cobertura são os menos significativos do objeto de cobertura (LSB)

Técnicas Random Access Cover Técnicas para Imagens LSB (Least Significant Bit) Inserção no bit menos significativo Técnicas de filtragem e mascaramento Algoritmos e transformações

Random Access Cover Áudio Técnicas Apesar de ser tão poderoso SAH para captar sinais e freqüências, não consegue fazer diferenciação de tudo que recebe: Sons mais altos tendem a mascarar sons mais baixos Vídeo Mais quadros para ocultamento de dados -> Maior qtde de informação AVI Problemas com Compressão temporal: MPEG-1,MPEG-2, MPEG-4 MPEGLets em MPEG-4 via API MPEG-J

Esteganografia em imagens Como funciona esse canal esteganográfico? Imagem em corel original: 1024 x 768 pixels Pixel: 3 números de 8 bits (R, G e B) Método: utilizar o bit de baixa ordem de cada valor de cor RGB como canal oculto. Cada pixel tem espaço para 3 bits de informações secretas (R, G e B). Pode-se armazenar até 1024 x 768 x 3 bits = 294.912 bytes de informações secretas.

Esteganografia em imagens Técnicas Bit menos significativo (LSB) A letra A (10000011) pode ser escondida em 3 pixels (imagem de 24 bits) Pixels originais: (00100111 11101001 11001000) (00100111 11001000 11101001) (11001000 00100111 11101001) Pixels alterados: (00100111 11101001 11001000) (00100110 11001000 11101000) (11001000 00100111 11101001)

Esteganografia em imagens A imagem da direita contém o texto completo de cinco peças de Shakespeare incorporado (700 KB). Figura + (Hamlet, Macbeth, Julius Caesar, Merchant of Venice, King Lear)

JPEG-JSTEG LSB: Least Significant Bit

24/30 quadros/segundo Vídeos

Canais Ocultos Stream Covers Um covert channel é um canal de comunicação que permite a um processo transmitir informação de uma forma que viola a política de segurança do sistema Transferência de informação através de um canal escondido Ocultar informação na rede

Estenografia em pacotes TCP-IP Aproveitamento dos campos não utilizados do header do pacote; Alteração do numero sequencial do pacote (ISN);

Canais Ocultos Exemplos Túneis ICMP Túneis DNS Túneis HTTP TCP/IP Headers

Canais Ocultos Exemplos Túneis ICMP Túneis DNS Túneis HTTP TCP/IP Headers

Porque DNS? Túneis DNS Normalmente liberado em firewalls Funcionamento (OzymanDNS) Envio de pacotes Nome DNS comporta até 253 caracteres 63 caracteres entre os pontos (.) Codificação de informação usando base32 Um caracter para cada 5 bits (a-z, 0-6) 180 caracteres (3 grupos de 60) separados por pontos = 180 *5 = 900 bits = 112 bytes por consulta

Problemas Como o administrador de redes bloqueia este tipo de práticas? Detectar e bloquear covert channels e comunicação via esteganografia é uma tarefa complexa. Normalmente é necessário saber o que se está procurando

Esteganografia Detecção Bloquear anexos em e-mails > X MB? Esteganálise Covert Channels Verificar anomalias em cabeçalhos IP, TCP, ICMP Verificar desvios de tráfego normal (EtherApe, IDS estatístico) Verificar conteúdo de tráfego ICMP (Ex: ping) Magic numbers (ex: 0xD5200880 ptunnel) Verificar conteúdo de cabeçalhos HTTP

Outras aplicações Comunicação Oculta Militares Economia de Banda Imagens Médicas: DICON Copyright Câmera fotográfica segura

Exemplos atuais de uso da esteganografia Assinatura em moléculas*(visíveis apenas ao microscópio eletrônico); Em 1999, Catherine Taylor Clelland, Viviana Risca e Carter Bancroft publicaram na revista Nature "Hiding messages in DNA microdots" (escondendo mensagens em micropontos de DNA). O resultado é apenas visível ao microscópio eletrônico. Como possível aplicação, pode-se imaginar que uma empresa que produza uma nova espécie de tomate poderá incluir sua marca de fábrica nas moléculas do tomate afim de evitar as imitações. [NumaBoa, 12/04/2004]

Exemplos atuais de uso da esteganografia Esteganografia é utilizada por algumas impressoras modernas (como por exemplo, a HP e a Xerox). Essas impressoras adicionam minúsculos pontos amarelos em cada página. Os pontos são pouco visíveis e contém codificados os números de série, bem como a data e a hora da impressão

Possibilidades futuras para a esteganografia Controle de direitos autorais de obras em textos, som, imagens. Exemplo: com um código de esteganografia público é possível saber se um texto foi copiado ou confeccionado. Códigos de barras invisíveis.

FIM A seguir: Exercícios práticos com o software Camouflage