ESTEGANOGRAFIA DIGITAL. Diego Fiori de Carvalho

Documentos relacionados
Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.br/diegofdc

Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia

Covert channels: o que são, o que fazem e como se prevenir contra eles

Segurança Computacional alavancando o avanço da computação

Covert Channels: o que são, o que fazem e como se prevenir contra eles. Ivo de Carvalho Peixinho Perito Criminal Federal

SecBox: Uma abordagem para segurança de set-top boxes em TV Digital

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

EsteganoGrafia. Jiyan Yari

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Esteganografia A arte de esconder

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Professor: Jiyan Yari. Esteganografia

Redes de Computadores Aula 23

ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia

Segurança de aplicação - S/MIME

Segurança de aplicação - S/MIME. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v1

Redes de Computadores

Auxilio a Resolução da Lista de Exercícios

Esteganografia LSB em Imagens Digitais Baseada em Sequências VDH

Virtual Private Network (VPN)

Prof. M.Sc. Charles Christian Miers

Esteganografia. Software MP3Stego: Texto invisível em arquivos MP3

Capítulo 8. Segurança de redes

O que é Segurança da Informação

Segurança da Informação

Segurança em Redes de Computadores

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Antivirus Antimalware

Esteganografia, a Arte de Ocultar. Flávio Alexandre dos Reis, Patrícia Lima Quintão

CAMALEÃO: UM SOFTWARE DE ESTEGANOGRAFIA PARA PROTEÇÃO E PRIVACIDADE DIGITAL

Protótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia

AULA 5: Criptografia e Esteganografia

REDES DE COMPUTADORES

PTC Aula Princípios das aplicações de rede 2.2 A Web e o HTTP. (Kurose, p ) (Peterson, p ) 21/03/2017

AULA 3 - REDES. Prof. Pedro Braconnot Velloso

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

INFORMÁTICA Professor: Daniel Garcia

CPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017

Análise Forense Esteganografia

Padrão aberto baseado em RFC (IETF). Dois modos de funcionamento: Dois Protocolos (Mecanismos) Autenticação, Integridade e Confidencialidade

Protocolos da camada aplicação

Noções de Informática TRT PE. Prof. Márcio Hunecke

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Tópicos de Ambiente Web Segurança

Faculdade de Engenharia da Computação

Redes de Computadores

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Redes de Computadores

: TMS M

Segurança conceitos básicos. Sistemas Distribuídos

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia

WWW = WORLD WIDE WEB

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Segurança da Informação Aula 8 Certificação Digital

Modelo de Camadas. Redes de Computadores

Camada de Aplicação Protocolo FTP e Correio Eletrônico

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Capítulo 7. A camada de aplicação

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

Aplicações Multimídia sobre Redes

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Solução em AntiSpam em Nuvem. Filtre mais de 99,98% dos s indesejados!

SEGURANÇA DA INFORMAÇÃO

Desenvolvimento de Aplicações Distribuídas

Apresentação da Disciplina

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Configurar ajustes do no roteador do RV34x Series

TECNOLOGIA DA INFORMAÇÃO

Gestão de Conectividade

INTERNET P R O F. M A R C O A N T Ô N I O PROF. MARCO ANTÔNIO

Redes de Computadores

Camada de Aplicação da Arquitetura TCP/IP

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Resumo do Artigo. Um Mecanismo Para Distribuição Segura de Vídeo MPEG. Escrito por

Get Connected Noções básicas de informática

Transcrição:

ESTEGANOGRAFIA DIGITAL Diego Fiori de Carvalho diego@dfiori.com.br

Sumário Histórico Definições Nomenclatura Definições (Esteganografia/Criptografia) Esteganografia Técnicas Aplicação em Imagens Imagens/Áudio/Vídeos Esteganálise Canais Ocultos Esteganografia Distribuída Tendências de Mercado e Pesquisa Links

História Heródoto: As histórias Grécia X Persas 500 A.C Filme: 300s Esparta contra Xerxes Demerato : Jovem grego na Pérsia Desafio: Como comunicar a Grécia das intenções de Xerxes sem ser descoberto? Tabuletas de madeira com mensagem secreta revestidas de cera. Outros exemplos: Uso de seda pelos chineses

Definições Esteganografia: É uma palavra de origem grega, onde Stegano significa escondido ou secreto e Grafia: escrita ou desenho. Criptografia X Esteganografia

Comunicação

Classificação

Classificação

Nomenclatura Ocultamento de dados (information hiding) dado embutido (embedded data) mensagem de cobertura (cover-message) ou imagem de cobertura (cover-image) ou áudio de cobertura (cover-audio) texto de cobertura (cover-text) estego-objeto (stego-object) estego-imagem estego-chave (stego-key)

Nomenclatura

Motivação Esteganografia Reversa Computer Security Industrial Cryptography Imagem

Esteganografia Escrita Secreta Watermarks

DICOM Imagens médicas

Esteganografia A esteganografia apresenta-se como uma tecnologia apta a auxiliar as pessoas a aumentarem sua privacidade Juntamente com a criptografia, os cidadãos têm em mãos uma forma robusta e altamente eficiente para manter suas informações íntegras e protegidas

Utilização " Tenho também importante mensagem para nossos jovens, nesse período difícil que atravessamos. Vocês devem levantar bem alto a bandeira da Jihad contra os sionistas. Vocês são os legítimos sucessores de nossos valentes ancestrais. A propósito de nossos jovens, é bom saber que eles acreditam no paraíso após a morte. Eles sabem que tomar parte na luta contra os infiéis não abreviará seus dias. E que estar ausente dela não tornará seus dias mais longos. Nossos jovens sabem muito bem o significado dos versos: Se a morte é certa, então é uma vergonha morrer covardemente. Quem não morrer pela espada, morrerá por outra razão...

Projetos Invasão Privacidade Echelon PATRIOT (Provide Appropriate Tools Required to Intercept and Obstruct Terrorism) Carnivore (Programa do FBI para vigiar o correio eletrônico)

LSB Como exemplo da grande quantidade de dados que podem ser escondidos, suponha uma imagem com tamanho de 1024 por 768 pixels Total de 786.432 pixels Como cada pixel possui 4 bytes na sua codificação, têm-se 4 bits para o uso de técnicas baseadas em LSB Assim, existe uma possibilidade de esconder cerca de 390KB de dados neste objeto de cobertura

BMP STEGO LSB: Least Significant Bit

Inserção LSB JPEG-JSTEG Threshold das freqüências mais altas Após a aplicação da DCT.

JPEG-JSTEG

Tipos de Criptografia Chaves Simétricas DES, TripleDES, Blowfish; Chaves Assimétricas RSA; Assinaturas Digitais DSA, SHA, Hash Codes.

Chaves Simétricas Substituição Monoalfabética; Chaves com 128bits, 256bits, ou até 1024bits; Algoritmo para Confidencialidade;

Chaves Assimétricas Conceito de Par de Chaves (Pública e privada); A chave pública é distribuída sem restrições enquanto que a privada em conjunto com a pública de um mesmo host decripta o conteúdo; Algoritmo para Autenticação;

Assinatura Digital Utiliza também os conceitos de par de chaves; Destinatário também deverá ter conhecimento da chave pública do remetente; Utiliza algoritmo de Hash: MD5, MD4, MD3; SHA; Algoritmo para Integridade;

JPHIDE Esteganografia em imagens utilizando variante do JPEG- JSTEG com chave simétrica. Windows Link_Direto: http://www.freewr.com/download.php?download=jphide -and-jpseek&lid=258

JPHIDE - Esteganografia

JPSeek Esteganografia Reversa

Esteganálise Windows/Linux http://www.outguess.org/download.php Imagens JPHide: nem todas as versões JPEG-JSTEG. Outguess

SNOW SNOW (Steganographic nature of Whitespace) Esteganografia em TXT Software Livre desenvolvido por Matthew Kwan; O programa funciona adicionando espaços e tabulações para o final de linhas em arquivos de texto ASCII. Dentro destes espaços e as abas se encontram as peças que compõem a mensagem secreta. Sintaxe: SNOW S <nome do arquivo> Indica quantos bytes teria para esteganografia.

SNOW Comando Esteganografia: Snow p senha f <arquivo a ser ocultado> <arquivo original> <arquivo de saida esteganografado> Comando Esteganografia Reversa: Snow p senha <arquivo de saida esteganografado>

MJPEG Técnica de escrita secreta em vídeos AVI.

Possibilidades Esteganografia e Criptografia

Compressão MPEG

Codificação: MPEG-4

MPEG-J Nova estrutura no padrão MPEG-4 MPEG-J

Trabalhos Relacionados Esteganografia aplicada a vídeos Codificação espacial/temporal MPEG

Trabalhos Relacionados Comparação de técnicas:

MP4Stego Arquitetura: GPAC - MESE

MP4Stego - Codificação

MP4Stego - Decodificação

MP4Stego Screenshot

Aplicações Escrita Screenshot Secreta

Canais Ocultos Stream Covers Um covert channel é um canal de comunicação que permite a um processo transmitir informação de uma forma que viola a política de segurança do sistema Transferência de informação através de um canal escondido Ocultar informação na rede

Canais Ocultos Exemplos Túneis ICMP Túneis DNS Túneis HTTP TCP/IP Headers

Canais Ocultos Know your enemy Sebek

Túneis ICMP ICMPTX Itun PingTunnel Ptunnel

Túneis DNS Porque DNS? Normalmente liberado em firewalls Autenticação ADSL Funcionamento (OzymanDNS) Envio de pacotes Nome DNS comporta até 253 caracteres 63 caracteres entre os pontos (.)

Túneis DNS Codificação de informação usando base32 Um caracter para cada 5 bits (a-z, 0-6) 180 caracteres (3 grupos de 60) separados por pontos = 180 *5 = 900 bits = 112 bytes por consulta Exemplo: zjabdbcctvaojbz55mqwe224ceyeltkbhyaasncpljgc53pirtsmuz ihcjrw.uujca7ytd3tifmmglrcsl65r3w3ba4mixix6nemd6eulfy2 ss62xmff3zecv.ttivj2trx642zlrgpbwo2f2glnxk7yxyu3pfeiuvga wc7mijpqn5sh4j.63034-0.id-1187.up.foo.com

Problemas Como o administrador de redes bloqueia este tipo de práticas? Detectar e bloquear covert channels e comunicação via esteganografia é uma tarefa complexa. Normalmente é necessário saber o que se está procurando

Detecção Esteganografia Bloquear anexos em e-mails > X MB? Covert Channels Verificar anomalias em cabeçalhos IP, TCP, ICMP Verificar desvios de tráfego normal (EtherApe, IDS estatístico) Verificar conteúdo de tráfego ICMP (Ex: ping) Magic numbers (ex: 0xD5200880 ptunnel) Verificar conteúdo de cabeçalhos HTTP

Quadro de Vigenère da Esteganografia COBRA Comunicação Oculta Baseada em Relacionamento Anônimo.

COBRA 4 etapas Infecção nos Hospedeiros Distribuição nos Hospedeiros Recebimento de informações pelas SubBases Remontar Informações a partir das SubBases.

COBRA Infecção nos Hospedeiros 2 formas: Terceiros: Vírus SPAM com executável Trojan para baixar arquivos executáveis. Presentes à organização: Rede Intranet Aplicação da organização

COBRA Serviços WEB Livres Redes Sociais (Orkut, LinkedIN) Vídeos (Youtube) Imagens (PicasaWeb, Wikipedia) Set-top-Boxes TV Digital Interativa

COBRA Recebimento de informações com SubBases (robôs)

COBRA Futuro Detecting Steganography on a Large Scale http://www.acm.org/crossroads/x rds15-2/ellastega.html Wikipedia grande conteúdo com imagens esteganografadas!!!

Mercado e Pesquisa Mercado Economia de banda (VoIP, WIMAX). TV-Digital RSS Acessibilidade (W3C). Pesquisa Técnicas de escrita secreta para vídeos. Esteganálise Aúdio/vídeo.

Links MP3 Stego http://www.petitcolas.net/fabien/steganography/ Dicas-L JPEG-JSTEG http://www.dicas-l.com.br/dicas-l/20061225.php Material sobre Esteganografia http://stoa.usp.br/diegofdc/ Esteganálise - OutGuess http://www.outguess.org/detection.php Phrack ICMP Tunneling http://www.phrack.org/issues.html?issue=49&id=15#a rticle Covert Channels in SBSEG2007 Ivo Peixinho http://sbseg2007.nce.ufrj.br/minicurso-pdf.htm

Final Agradecemos ao convite da comissão organizadora do II Forum de Tecnologia FAFIBE, especialmente ao Prof. Msc. Walison Joel Barberá Alves. Contato: diego@dfiori.com.br Blog: http://stoa.usp.br/diegofdc Site: http://www.dfiori.com.br