Esteganografia

 ¿Que es esteganografía?

La esteganografía (del griego στεγανος steganos, "cubierto" u "oculto", y γραφος graphos, "escritura") trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, para que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.

Una forma de diferenciar la esteganografía con la criptografía común es que la criptografía solo cifra los archivos manteniendo el archivo original visible, pero al abrirlo mostrará una secuencia de caracteres que no permitirá su lectura y para ver su contenido original es necesario conocer la clave. En la esteganografía, puede verse un archivo con un formato diferente, y para conocer su contenido original será necesario conocer la clave y el software con el que se ocultó.

Diferencias con la criptografía

Si bien la esteganografía puede confundirse con la criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas distintas, tanto en su forma de implementar como en su objetivo mismo.

Mientras que la criptografía se utiliza para cifrar o codificar información de manera que sea ininteligible para un probable intruso, a pesar de que conozca su existencia, la esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible.


Cómo Funciona la Esteganografía

La esteganografía digital funciona ocultando información de una manera que no despierte sospechas. Una de las técnicas más populares es la esteganografía de bits menos significativos (LSB). En este tipo de esteganografía, el ocultador de información incrusta la información secreta en los bits menos significativos de un archivo multimedia.

Por ejemplo, en un archivo de imagen, cada píxel se compone de tres bytes de datos correspondientes a los colores rojo, verde y azul (algunos formatos de imagen asignan un cuarto byte adicional a la transparencia, o ‘alfa’).

La esteganografía LSB cambia el último bit de cada uno de esos bytes para ocultar un bit de datos. Entonces, para ocultar un megabyte de datos usando este método, necesitarás un archivo de imagen de ocho megabytes.

 

Daniel Lerch: “La esteganografía es una herramienta de gran interés" 

Tipos de esteganografía

Los principales tipos de esteganografía son:

Pura

La esteganografía pura no requiere el intercambio de un cifrado como un stego-key. Se asume que ninguna otra parte tiene conocimiento de la comunicación.

De clave secreta

Aquí la clave secreta (stego) se intercambia antes de la comunicación. Esto es más susceptible a la interceptación. La esteganografía de clave secreta toma un mensaje de cobertura e incrusta el mensaje secreto dentro de él mediante el uso de una clave secreta (stego-key). Solo las partes que conocen la clave secreta pueden revertir el proceso y leer el mensaje secreto.

De clave pública

En este caso se utiliza una clave pública y una clave privada para una comunicación segura. El remitente utilizará la clave pública durante el proceso de codificación y solo la clave privada, que tiene una relación matemática directa con la clave pública, puede descifrar el mensaje secreto.

 

Técnicas esteganográficas

Enmascaramiento

En este caso la información se oculta dentro de una imagen digital usando marcas de agua donde se introduce información, como el derecho de autor, la propiedad o licencias. El objetivo es diferente de la esteganografía tradicional, lo que se pretende es añadir un atributo a la imagen que actúa como cubierta. De este modo se amplía la cantidad de información presentada.

Algoritmos de la compresión de datos

Esta técnica oculta datos basados en funciones matemáticas que se utilizan a menudo en algoritmos de la compresión de datos. La idea de este método es ocultar el mensaje en los bits de datos menos importantes.

Métodos de sustitución

Una de las formas más comunes de hacer esto es alterando el bit menos significativo (LSB). En archivos de imagen, audio y otros, los últimos bits de información en un byte no son necesariamente tan importantes como los iniciales. Por ejemplo, 10010010 podría ser un tono de azul. Si solo cambiamos los dos últimos bits a 10010001, podría ser un tono de azul que es casi exactamente igual. Esto significa que podemos ocultar nuestros datos secretos en los dos últimos bits de cada píxel de una imagen, sin cambiar la imagen de forma notable. Si cambiamos los primeros bits, lo alteraría significativamente.

El método del LSB funciona mejor en los archivos de imágenes que tienen una alta resolución y usan gran cantidad de colores. En caso de archivos de audio, favorecen aquellos que tienen muchos y diferentes sonidos que poseen una alta tasa de bits.

 

 Esteganografía según el medio

 

Dependiendo de la naturaleza del objeto de cobertura (objeto real en el que se incrustan datos secretos), la esteganografía se puede dividir en varios tipos. Exploremos cada uno de ellos.

Documentos

La esteganografía de texto oculta información dentro de los archivos de texto. Implica cosas como cambiar el formato de texto existente, cambiar palabras dentro de un texto, generar secuencias de caracteres aleatorias o usar gramáticas libres de contexto para generar textos legibles. Varias técnicas utilizadas para ocultar los datos en el texto son:

  • Método basado en formato

  • Generación estadística y aleatoria

  • Método lingüístico

Imágenes

Ocultar los datos tomando el objeto de portada como imagen se conoce como esteganografía de imagen. En la esteganografía digital, las imágenes son una fuente de cobertura ampliamente utilizada porque hay una gran cantidad de bits presentes en la representación digital de una imagen. Hay muchas formas de ocultar información dentro de una imagen. Los enfoques comunes incluyen:

  • Inserción de bits menos significativa

  • Enmascaramiento y filtrado

  • Codificación de patrón redundante

  • Cifrar y dispersar

  • Codificación y transformación del coseno

Vídeo

En la esteganografía de video puede ocultar tipos de datos en formato de video digital. La ventaja de este tipo es que se puede ocultar una gran cantidad de datos en su interior y el hecho de que es un flujo de imágenes y sonidos en movimiento. Puedes pensar en esto como la combinación de esteganografía de imagen y esteganografía de audio. Dos clases principales de video esteganografía incluyen:

  • Incrustar datos en video sin comprimir y comprimirlos más tarde

  • Incrustar datos directamente en el flujo de datos comprimidos

Audio

En la esteganografía de audio, el mensaje secreto está incrustado en una señal de audio que altera la secuencia binaria del archivo de audio correspondiente. Ocultar mensaje secretos en digital es un proceso mucho más dificil en comparación con otros, como la esteganografía de imágenes. Los diferentes métodos de esteganografía de audio incluyen:

  • Codificación de bits menos significativos

  • Codificación de paridad

  • Codificación de fase

  • Espectro ensanchado

Este método oculta los datos en archivos de sonido WAV, AU e incluso MP3.

Otros archivos

Uno de los métodos más fáciles de implementar es el de inyección o agregado de bytes al final del archivo. Esta técnica consiste, esencialmente, en agregar o adosar al final de un archivo, de cualquier tipo, otro archivo que será el contenedor del «mensaje a ocultar», también de cualquier tipo. Esta metodología es la más versátil, pues permite usar cualquier tipo de archivo como portador (documentos, imágenes, audio, vídeos, ejecutables, etc) y añadir al final del archivo contenedor el «paquete enviado», que es otro archivo, también de cualquier tipo.

 

Estegoanálisis

Lo que la esteganografía esencialmente hace es explotar las limitaciones de la percepción humana (excepto en el método de inyección), ya que los sentidos humanos (vista y oído) tienen límites para percibir información extraña intercalada en su contenido; pero existen aplicaciones software disponibles que pueden hacer ese trabajo de detección, por diversas técnicas analíticas, al estudio y aplicación de ellas corresponde lo denominado estegoanálisis.

Mientras que con la esteganografía se intenta estudiar e implementar métodos para enviar mensajes encubiertos en portadores de apariencia inocua o normal, con el estegoanálisis se estudian las formas de detectar la presencia de mensajes ocultos en potenciales portadores (no necesariamente de extraerlos).

Debido a que la esteganografía es invasiva, es decir, deja huellas en el medio de transporte utilizado, las técnicas de estegoanálisis intentan detectar estos cambios, usando incluso complejos mecanismos estadísticos. Las técnicas de estegoanálisis, normalmente, hasta el momento, solo llegan a brindar nivel de probabilidad de existencia de un mensaje encubierto en un portador. 

 

Algoritmos estogoanalíticos 

Los algoritmos estegoanalíticos se pueden catalogar en diferentes maneras, destacando: según la información disponible y según la finalidad buscada.

Según la información disponible

Existe la posibilidad de catalogar estos algoritmos en función de la información que ostente el estegoanalista en cuanto a mensajes en claro y cifrados. Se trata de una técnica similar a la criptografía, sin embargo, poseen varias diferencias:

  • Chosen stego attack: el estegoanalista percibe el estego objeto final y el algoritmo estenográfico empleado.

  • Known cover attack: el estegoanalista comprende el objeto conductor inicial y el estego objeto final.

  • Known stego attack: el estegoanalista conoce el objeto portador inicial y el estego objeto final, además del algoritmo usado.

  • Stego only attack: el estegoanalista percibe exclusivamente el estego objeto.

  • Chosen message attack: el estegoanalista, a raíz de un mensaje seleccionado por él, origina un estego objeto.

  • Known message attack: el estegoanalista detenta el estego objeto y el mensaje encubierto, el cual es conocido por éste

    Según la finalidad buscada

    El propósito primordial de la esteganografía es transferir información de manera inadvertida, sin embargo, es posible que un atacante ostente dos pretensiones diferentes:

  • Estegoanálisis pasivo: no efectúa alteraciones en el estego objetivo, por tanto, examina dicho estego objetivo con el fin de establecer si traslada información encubierta y recobra el mensaje escondido, la clave empleada o los dos.

  • Estegoanálisis activo: varía el estego objetivo inicial, por consiguiente, pretende reprimir el traslado de información, si existe.

     

    Ejemplo de esteganografía en imágenes con Python - Parzibyte's blog 

     

     

 

 

 

 

 

 

 

Comentarios