SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
- i -
Esteganografía
1. Introducción...............................................................................................................................1
2. Esteganografía...........................................................................................................................1
2.1. El "problema de los prisioneros" (Prisoners' Problem)........................................................1
2.2. Esteganografía vs. Criptografía vs. Watermarking ..............................................................2
2.3. Antecedentes históricos........................................................................................................3
2.3.1. Los antiguos griegos......................................................................................................3
2.3.2. Primeras publicaciones (Siglos XVI y XVII) ...............................................................3
2.3.3. La Primera Guerra Mundial (1914-1918) .....................................................................4
2.3.4. La Segunda Guerra Mundial (1939-1945) ....................................................................4
2.3.5. La Guerra Fría ...............................................................................................................5
2.3.6. Al Qaeda........................................................................................................................5
2.4. Técnicas esteganográficas actuales ......................................................................................6
2.4.1. Clasificación tradicional................................................................................................6
A) Técnicas basadas en la inserción (Insertion-Based)...........................................6
B) Técnicas basadas en algoritmos (Algorithmic-Based)........................................6
C) Técnicas esteganográficas basadas en gramática (Grammar-Based).................7
2.4.2. Clasificación moderna...................................................................................................7
A) Técnicas basadas en la inserción (Insertion-Based)...........................................7
B) Técnicas basadas en la sustitución (Substitution-Based)....................................7
C) Técnicas de generación (Generation-Based)......................................................8
2.5. Aplicaciones actuales ...........................................................................................................9
2.5.1. Comunicación desde los lugares de trabajo ..................................................................9
2.5.2. Monitoreo de mensajes publicitarios en la radio...........................................................9
2.5.3. Infraestructura de clave pública (PKI) y Esteganografía ..............................................9
2.5.4. Música Digital...............................................................................................................9
2.5.5. Sistemas de Protección de propiedad intelectual ........................................................10
- ii -
A) Proyecto Madison (IBM)..................................................................................11
B) Cryptolope (IBM).............................................................................................11
C) MagicGate y OpenMG (Sony)..........................................................................13
MagicGate..................................................................................................13
Super MagicGate .......................................................................................13
D) Sistemas construidos en archivos MP3 cifrados ..............................................14
Mjuice (Audio Explosion) .........................................................................14
M-Trax (MCY) ..........................................................................................14
Key2Audio (Sony).....................................................................................14
Súper Audio CD (SACD) y DVD-Audio ..................................................14
E) Recording Industry Association of America (RIAA).......................................15
F) Iniciativa de Música Digital segura (SDMI).....................................................15
G) Proyecto MUSE (Unión Europea y la industria Discográfica) ........................15
2.5.6. Esteganografía e Internet.............................................................................................16
2.5.7. Terrorismo...................................................................................................................16
2.5.8. Otros países interesados en la esteganografía .............................................................17
A) Alemania...........................................................................................................17
B) Filipinas ............................................................................................................17
2.5.9. La industria del Cine ...................................................................................................17
2.5.10. Sistema de Archivos esteganográfico .......................................................................18
2.6. Herramientas informáticas .................................................................................................18
2.6.1. S-Tools ........................................................................................................................18
2.6.2. Camouflage .................................................................................................................19
2.6.3. EZ Stego......................................................................................................................20
2.6.4. Gifshuffle ....................................................................................................................20
2.6.5. Hide-Seek....................................................................................................................21
2.6.6. Jsteg Shell....................................................................................................................21
2.6.7. Spam Mimic................................................................................................................22
3. Esteganoanálisis.......................................................................................................................23
3.1. Técnicas de esteganoanálisis..............................................................................................23
3.1.1. Ataque de esteganoanálisis puro (Stego-only attack)..................................................23
3.1.2. Ataque con objeto encubridor conocido (Known cover attack)..................................23
3.1.3. Ataque con objeto encubierto conocido (Known message attack)..............................24
3.1.4. Ataque por elección de herramienta (Chosen stego attack)........................................24
3.1.5. Ataque por elección de objeto encubierto (Chosen message attack)..........................24
3.1.6. Ataque "sólo falta el objeto encubierto" (Known stego attack) ..................................24
3.2. Herramientas informáticas .................................................................................................24
3.2.1. StegDetect ...................................................................................................................24
3.2.2. StegBreak ....................................................................................................................25
3.3. Vulnerabilidades conocidas................................................................................................25
3.3.1. S-Tools Version 4.0.....................................................................................................26
3.3.2. Hide and Seek..............................................................................................................26
3.3.3. EZ Stego......................................................................................................................27
3.3.4. J-Steg...........................................................................................................................27
4. Aspectos legales .......................................................................................................................28
5. Perspectivas futuras y conclusiones.......................................................................................28
6. Bibliografía ..............................................................................................................................29
- 1 -
1. Introducción
En pocos años, la seguridad de las computadoras se reinventó a sí misma. La criptografía
se hizo importante cuando las organizaciones comenzaron a construir sistemas en redes de
computadoras; las epidemias de virus comenzaron a propagarse en un gran número en PC's de
usuarios que intercambian programas y, cuando Internet llegó, la industria del Firewall fue una
de las primeras en beneficiarse.
Una de las últimas investigaciones en seguridad es el ocultamiento de información. Se ha
impulsado a través de dos grandes cuestiones:
• Protección del Copyright: la cual se hace necesaria debido a la facilidad con que se
pueden realizar copias perfectas de música digital y video. Se espera que los
mecanismos técnicos de protección provean parte de la solución. Uno de estos
mecanismos es la registración de los derechos de autor escondiendo números de serie
en el audio o video de una manera tal que a los piratas se les dificulte quitarlos.
• Seguridad de estado: el problema principal de esta área es la detección del
intercambio de información entre miembros de organizaciones criminales
2. Esteganografía
La Esteganografía (del griego steganos: oculto o cubierto y grafía: escribir o dibujar) es
el arte de ocultar los datos en datos. La meta general de la esteganografía es esconder los datos lo
suficientemente bien, para que no se sospeche que el medio esteganográfico contiene datos
ocultos.
2.1. El "problema de los prisioneros" (Prisoners' Problem)
Simmons1
describe un ejemplo excelente y común de esteganografía al cual llama
"Problema de los prisioneros". Alice y Bob son actores ficticios en este ejemplo y han sido
arrestados y alojados en diferentes celdas. Su meta es desarrollar un plan de escape y fugarse de
la cárcel; el obstáculo es que el único camino para comunicarse es el carcelero, Wendy, la cual
no permitirá que Alice y Bob se comuniquen en código y si ella notara algo sospechoso, ellos
serían llevados a celdas aisladas y totalmente incomunicadas. Para ello, Bob y Alice se deben
comunicar invisiblemente usando esteganografía, por ejemplo: intercambiando dibujos
inocentes, pero cuyos colores tengan algún significado para ellos.
1
Simmons, G., "The Prisoners' Problem and the Subliminal Channel," CRYPTO83, Advances in Cryptology,
págs. 51-67, agosto de 1984
- 2 -
Aun así, existen problemas que detendrían el escape. Wendy podría modificar la pintura
accidentalmente o con intensión, alterando de esta manera el mensaje. Para que el modelo pueda
ser un medio efectivo de comunicación, el ataque activo o pasivo debe ser considerado.
Los componentes del sistema básico de comunicación esteganográfica son:
• el objeto encubridor: la pintura, el sonido o la película que se utilizará para llevar el
mensaje bajo las narices del guardián.
• el objeto encubierto u oculto: es el mensaje secreto que se desea transmitir
• el objeto esteganográfico (un objeto que contiene otro objeto oculto)
• la clave esteganográfica: Será utilizada por el recepcionista para extraer el mensaje
secreto. Puede venir de diferentes formas, puede ser una password o un acuerdo sobre
lugares donde buscar el mensaje oculto.
Figura 1: Los componentes del sistema básico de comunicación esteganográfica
2.2. Esteganografía vs. Criptografía vs. Watermarking
A continuación, se comparan las características más distintivas de tres tecnologías
emparentadas pero diferentes: la esteganografía, la criptografía y el watermarking.
Esteganografía Criptografía
Transformación
del mensaje
Esconde un mensaje dentro de otro
que tiene el aspecto de un gráfico
normal, video o archivo de sonido.
El mensaje es cifrado y tiene el
aspecto de una mezcla de caracteres
sin sentido.
Aspecto
sospechoso
Un conjunto de imágenes gráficas,
archivos de video o sonido no tienen
aspecto sospechoso.
Una colección de caracteres aleatorios
lucen sospechosos.
Detección de
comunicaciones
secretas
Una eavesdropper (escucha) puede
detectar un cambio repentino en el
formato de una imagen o sonido.
Una eavesdropper (escucha) puede
detectar que un mensaje está
criptografiado.
Cuidados
especiales
Requiere de cuidado al reutilizar
archivos de imágenes o sonidos
Requiere de cuidado al reutilizar
claves
Aspectos
Legales
No existen leyes asociadas a la
esteganografía
Existen algunas leyes que prohiben la
criptografía.
- 3 -
Las marcas de agua (watermarking) sirven como herramienta para la protección digital de
los derechos de autor. En varios escenarios pueden ser aplicadas marcas de agua visibles, como
un logotipo que no permite que la imagen marcada pueda ser usada en otros contextos.
Esteganografía Watermarking
Visibilidad
La información esteganográfica
nunca debe ser visible para el
observador
La invisibilidad es opcional, porque el
objetivo es proteger los derechos de
autor más que ocultar información
2.3. Antecedentes históricos
2.3.1. Los antiguos griegos
Los griegos usaron la esteganografía en varios casos documentados por Herodoto
(siglo V antes de Cristo).
En una oportunidad, el rey de Persia planeaba una invasión, y el arte de escribir un
secreto salvó a Grecia. En una ciudad persa vivía Demaratus, quien a pesar de haber sido
expulsado sentía aún lealtad a Grecia, y al observar la acumulación de fuerzas militares de los
persas decidió advertir a los griegos sobre los planes de invasión. Naturalmente, la dificultad era
llevar el mensaje sin ser interceptado por los persas. Herodoto escribió:
"El peligro de ser descubierto era grande, pero hubo una manera de dar el mensaje:
Demaratus retiró la cera de un par de placas de madera encerada, escribió en la madera lo que
se intentaba hacer, y cubrió el mensaje con cera nuevamente. De esta manera las placas,
aparentando estar nuevas, no causaron problemas con los guardias a lo largo del camino".
Esta advertencia les dio tiempo a los griegos para armarse. Con el elemento sorpresa
perdido, la armada persa navegó hacia Atenas para enfrentar a una bien preparada marina griega.
Herodoto documentó otra instancia donde fue utilizada la esteganografía. Le afeitaron la
cabeza de un mensajero, escribieron el mensaje sobre su cuero cabelludo, y entonces esperaron a
que el cabello le creciera de nuevo. A pesar de que éste no era el método de comunicación más
rápido, fue muy efectivo: el mensaje pasó las inspecciones sin problemas porque no resultaba
sospechoso. Cuando el mensajero alcanzó su destino, su cabeza fue afeitada y el mensaje leído.
2.3.2. Primeras publicaciones (Siglos XVI y XVII)
En los siglos XVI y XVII aparecieron numerosas publicaciones acerca de la
esteganografía, y muchos de los métodos propuestos dependían de formas nuevas de codificar
información. Por ejemplo, Gaspar Schott (1608-1666) en su libro de 400 páginas
- 4 -
"Schola Steganographica" explica cómo ocultar mensajes
en partituras musicales. Otro autor importante es
Trithemius, quien publica numerosos métodos en
"Polygraphiæ" y "Steganographia" (figura 2).
En 1641, John Wilkins publicó "Mercury"
(también conocido como "El mensajero secreto"). Wilkins
mostró cómo dos músicos podían conversar entre sí
tocando sus instrumentos musicales. También explicó
cómo ocultar mensajes secretos en dibujos haciendo
corresponder puntos, líneas o ángulos a las distintas letras.
Figura 2: Steganographia (~1500)
2.3.3. La Primera Guerra Mundial (1914-1918)
Durante la Primera Guerra Mundial, muchas veces se utilizó la esteganografía con éxito.
Un método de amplia difusión fue la "tinta invisible". Dentro del Departamento de Guerra de los
Estados Unidos fueron creadas áreas dedicadas a su estudio y desarrollo, generando una intensa
batalla de ida y vuelta entre los aliados y los alemanes. En un determinado momento, se llegaron
a analizar 2000 cartas por mes, y muchas veces se encontraron mensajes ocultos de gran utilidad.
Otro ejemplo paradigmático fue la utilización de ciertas palabras para transportar un
mensaje oculto, y en un caso muy conocido involucra a un censor activo. Al interceptar un
mensaje por cable, el censor cambió la oración "Father is dead" (papá murió) por "Father is
deceased" (papá falleció). La respuesta que recibió "Is Father dead or deceased?" (papá murió o
papá falleció?) pone en evidencia que la palabra "dead" tenía un significado especial y su
reemplazo dejó al receptor desconcertado y necesitando una confirmación.
2.3.4. La Segunda Guerra Mundial (1939-1945)
Durante la Segunda Guerra Mundial, una forma de esteganografía muy utilizada fueron
los micropuntos (microdots), fotografías del tamaño de una página que se reducían hasta ocupar
un punto de 1 mm de diámetro. Los micropuntos se cortaban con una aguja o punzón y se
pegaban sobre un punto en un texto encubridor. El profesor Walter Zapp creó un dispositivo que
realizaba la mayor parte del proceso de forma automática.
- 5 -
Después del ataque a Pearl Harbor, los Estados Unidos instauraron un sistema de censura,
entre cuyas medidas se cuentan:
• se prohibió el envío de partidas de ajedrez y crucigramas por correo
• los sellos postales eran retirados de las cartas y reemplazados por otros de igual valor
pero de diferentes denominaciones
• los espacios en blanco se revisaban buscando tinta invisible
• se prohibían mensajes que no estuvieran en inglés, francés, español o portugués
• se prohibía la mención de la especie de flor en los pedidos telegráficos de flores
• se prohibían los carteles sobre perros perdidos
Otra forma de esteganografía bastante utilizada son los cifrados nulos (null-cipher). El siguiente
mensaje le fue interceptado a un espía alemán:
Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade
issue affects pretext for embargo on by-products, ejecting suets and vegetable oils.
Extrayendo la segunda letra de cada palabra se obtiene el siguiente mensaje:
Pershing sails from NY June 1.
2.3.5. La Guerra Fría
Un caso conocido ocurrió durante la guerra de Vietnam. El comandante Jeremiah Denton
era un piloto naval que fue derribado y capturado. En determinado momento, fue exhibido por
los vietnamitas frente a los medios como parte de un evento propagandístico. Sabiendo que
estaba siendo observado por sus captores y no podría decir nada crítico al hablar sobre ellos,
parpadeó T-O-R-T-U-R-E en código Morse mientras hablaba.
Margaret Thatcher utilizó un método de watermarking invisible en la década de 1980.
Después de que varios documentos de su gabinete se filtraran a la prensa, ordenó que los
procesadores de texto utilizados por los miembros del gobierno codificaran sus identidades
mediante los espacios entre las palabras de los documentos. Esto permitió identificar
rápidamente a los ministros desleales.
2.3.6. Al Qaeda
En un informe para USA Today realizado el 6 de febrero de 2001, Jack Kelley denunció
que, "ocultos en las imágenes de varios sitios web pornográficos y en los comentarios sobre
- 6 -
deportes almacenados en muchas salas de chat, pueden estar encriptados los planes del próximo
ataque terrorista contra los Estados Unidos o sus aliados".
Después de los atentados del 11 de Septiembre de 2001, la administración Bush
reaccionó solicitando que todos los medios tuvieran cuidado al poner en el aire declaraciones de
Al Qaeda, pues se temía que los documentos sin editar pudieran contener mensajes secretos
codificados mediante ciertas palabras o frases, combinaciones de ropa, o gestos discretos - en
otras palabras: esteganografía.
2.4. Técnicas esteganográficas actuales
2.4.1. Clasificación tradicional
Esta clasificación se enfoca en cómo se ocultan los datos. Se puede observar que las
nuevas técnica desarrolladas no se ubican claramente dentro de este esquema.
A) Técnicas basadas en la inserción (Insertion-Based)
Las técnicas basadas en la inserción trabajan a través de la inserción de bloques de datos
dentro de un archivo publicable. El dato es insertado en el mismo punto en cada archivo. Este
tipo de técnica trabaja encontrando lugares que pueden ser modificados en un archivo, sin tener
una efecto fácilmente apreciable sobre el archivo publicable.
Una vez que estas áreas redundantes son identificadas, los datos a ser ocultados pueden
ser divididos e insertados en éstas y serán difícilmente detectados.
Algo muy común es ocultar datos insertándolos dentro de los bits menos significativos
(LSB) de un archivo de 8 o 16 bits. Con archivos de audio, se puede modificar el primero o
segundo LSB de cada grupo de 16 bits sin tener un gran impacto sobre la calidad del sonido.
B) Técnicas basadas en algoritmos (Algorithmic-Based)
Las técnicas esteganográficas basadas en algoritmos utilizan alguna clase de algoritmo
para decidir dónde se debería ocultar un mensaje dentro de un archivo de datos. Esta técnica
usualmente no inserta los datos en los mismos puntos en cada archivo, por ello puede ocurrir que
se degrade la calidad del archivo encubridor. Comparando el archivo original con el que contiene
datos ocultos, es posible ver o escuchar la modificación del archivo.
Si no se crea un algoritmo que aloje los datos en posiciones no esenciales, el dato oculto
podría destruir completamente la imagen o el sonido original, o resultar una imagen poco usual o
un sonido muy distorsionado.
- 7 -
C) Técnicas esteganográficas basadas en gramática (Grammar-Based)
A diferencia de las dos técnicas anteriores, en las técnicas esteganográficas basadas en
gramática no se parte de ningún archivo encubridor para ocultar el mensaje, porque se genera un
archivo publicable propio a partir de los datos a ocultar, basándose en una gramática predefinida.
Por ejemplo, si se quisiera que una porción de texto suene como una sección de
clasificado del Washington Post, se podría recolectar una gran cantidad de material de la sección
clasificados y producir un mensaje que mantenga los patrones estadísticos observados.
2.4.2. Clasificación moderna
Esta nueva clasificación se basa en cómo y dónde se ocultan los datos. Este esquema es
más compresivo, y es una mejor clasificación de la esteganografía moderna.
A) Técnicas basadas en la inserción (Insertion-Based)
Son técnicas que se basan en encontrar lugares en un archivo que son ignorados por la
aplicación que lo lee. Esencialmente, se insertan datos en un archivo sin afectar la representación
(reproducción visual o de audio) de los datos, aunque se produce un incremento en su tamaño
Por ejemplo, algunos archivos tienen marca de finalización del archivo llamada EOF.
Esta bandera le permite a la aplicación que está leyendo el archivo, saber que ha alcanzado el
final del mismo y que debe detener el procesamiento del mismo. Insertando datos después de la
marca EOF, y la aplicación los ignorará, pero los datos ocultos aún estarán en el archivo.
En Microsoft Word, los documentos contienen marcas de principo y finalización de texto,
que indican cuáles datos deberían mostrarse en pantalla y qué información no se debería
visualizar. Cualquier cosa que esté entre la marca de principio y fin del texto es procesado y todo
lo que esté fuera es ignorado. Se pueden insertar en esta áreas tantos datos como se quiera sin
afectar la apariencia del documento.
El atributo principal de las técnicas basadas en la inserción es que se pueden agregar
datos al archivo y no se modifica ni se cambia ningún contenido existente. La ventaja es que con
la inserción se puede teóricamente ocultar más información que si se pretendiera degradar una
imagen. La desventaja es que el archivo será más grande y es posible que alguien lo note.
B) Técnicas basadas en la sustitución (Substitution-Based)
Como su nombre lo indica, con la esteganografía basada en la sustitución, ciertas partes
del archivo encubridor se reemplazan por los datos a ocultar. Este método podría parecer simple,
pero hay que tener cuidado de no sobrescribir los datos haciendo que el archivo quede inservible
- 8 -
o visualmente defectuoso. El truco es encontrar información insignificante en un archivo -
información que puede ser reemplazada sin tener ningún impacto.
Por ejemplo, se puede tomar el archivo de Microsoft Word que se mencionó previamente
y utilizar una técnica de sustitución en vez de una de inserción. En este caso, ciertos datos no
ubicados entre la marca de principio y final del texto tienen impacto mínimo sobre el documento
y podrían ser reemplazados. Con la sustitución, el tamaño del archivo no ha cambiado.
La cantidad de datos que se pueden ocultar con esta técnica tiene un límite, dado por la
cantidad de datos no significativos que contenga el archivo.
C) Técnicas de generación (Generation-Based)
Las dos técnica anteriores requieren la conversión de un archivo publicable. Con las
técnicas de generación el archivo a ocultar es utilizado para crear el archivo publicable. Este
método ayuda a evitar la detección de la esteganografía: si se pueden obtener el archivo original
y el que tiene los datos ocultos, se podrá observar que tienen una composición binaria diferente.
El ejemplo más común de esteganografía basada en generación consiste en utilizar el
mensaje a ocultar para crear, mediante un determinado algoritmo, una imagen fractal. Una
imagen fractal tiene propiedades matemáticas críticas, pero es esencialmente una colección de
patrones y líneas, cuyos ángulos, longitudes y colores pueden contener el mensaje oculto.
Figura 3: Fractales disponibles en http://membres.lycos.fr/warey/fract/tbl-4.htm
Lo importante es tener en mente que, para evitar la detección de las técnicas
esteganográficas basadas en generación, la imagen generada tiene que ajustarse al perfil de la
persona que la utilizará.
- 9 -
2.5. Aplicaciones actuales
2.5.1. Comunicación desde los lugares de trabajo
En los lugares de trabajo actuales en donde existe un extraño balance entre la seguridad
informática y la privacidad de los empleados, la esteganografia puede ser usada por ellos de una
manera muy efectiva como una especie de puente a los canales de comunicación normales.
Sitios típicos como los chats, mensajeros instantáneos u otros lugares de reunión basados
en Internet han venido usándose a manera de canales de comunicación hacia fuera de las
organizaciones. Con la implementación de políticas de seguridad y privacidad, la esteganografia
puede convertirse en el siguiente gran obstáculo para los encargados de la seguridad informática.
2.5.2. Monitoreo de mensajes publicitarios en la radio
La esteganografia puede ser usada efectivamente en el monitoreo automático de los spots
publicitarios en la radio o la música. Un sistema autómata puede estar monitoreando el número
de veces que un anuncio publicitario es pasado al aire para asegurarle a la persona o empresa que
está pagando por el anuncio que está obteniendo lo pactado.
2.5.3. Infraestructura de clave pública (PKI) y Esteganografía
Un método esteganográfico que implementa una clave pública ha sido propuesto basado
en el problema de los prisioneros planteado anteriormente. Asumiremos que Alice le quiere
pasar un mensaje secreto a Bob, pero ellos no han tenido la oportunidad de intercambiar una
clave esteganográfica antes de pasarse el mensaje. Si Bob posee una clave pública (por ejemplo
una clave PGP) y Alice lo sabe, ella puede cifrar el mensaje secreto con la clave pública de Bob
enviando el mensaje incluido junto con un archivo X y enviando el resultado oculto a Bob. Por
su parte, Bob puede extraer el archivo original y desencriptarlo con su clave privada.
Para que la esteganografia de tipo PKI trabaje, todos necesitan conocer cómo extraer el
mensaje original del archivo esteganográfico. Este algoritmo de extracción puede ser aplicado a
cualquier archivo que se quiera encubrir y a los archivos sin el mensaje original. Esto no pasa si
un archivo contiene un mensaje oculto. El resultado será siempre una cadena de bits aleatoria,
que sólo la persona que posea la llave pública puede desencriptar satisfactoriamente.
2.5.4. Música Digital
Las marcas de agua digitales son y seguirán siendo usadas para proteger música de la
piratería y así asegurar los derechos de autor. La marca de agua en audio esta hecha para
introducir cambios substanciales en un archivo de audio de alguna manera en particular. La
marca de agua puede ser algo similar a un tono en una frecuencia en particular repetida
- 10 -
periódicamente o algo más sofisticado, como puede ser simular los sonidos acústicos del lugar en
donde la música fue grabada.
Algunos ejemplos de esto incluyen la tecnología BlueSpike que remueve algunos tonos
selectos en una banda muy estrecha. Verance agrega señales que están justamente fuera del
rango de percepción humana. Otros ajustan el sonido cambiando la frecuencia levemente.
Las marcas de agua en la música digital podrían también llevar una variedad de
información. Algunos pueden codificar simplemente un mensaje que indica que el archivo tiene
derechos de autor. Otras versiones más sofisticadas podrían incluir la información del artista o de
los derechos de autor (o ambas). La marca de agua se podría incluso modificar en base a
requisitos particulares para detectar si es un archivo original o un archivo pirateado.
El mayor enemigo de las marcas de agua en la música digital es la compresión. Dado que
ésta excluye la información no deseada, el software de compresión se podría utilizar como
herramienta para quitar las marcas de agua digitales. Como la marca de agua típicamente reside
en áreas más allá de la gama auditiva perceptible en los seres humanos, un algoritmo de
compresión la detectaría y la quitaría durante la compresión.
La iniciativa música Digital segura (SDMI), pretende fijar un estándar común para la
industria de las tecnologías de la información y de entretenimiento, y está trabajando con una
marca de agua que intenta simplemente identificar música con derechos de autor en las
computadoras y reproductores de MP3.
2.5.5. Sistemas de Protección de propiedad intelectual
La primera generación de sistemas DRM (Digital Rights Management) se enfoca en la
seguridad y el cifrado para impedir copias no autorizadas limitando la distribución sólo a
aquellas personas que han pagado.
La segunda generación se caracteriza por identificar, negociar, proteger y monitorear de
todas las formas posibles los derechos de uso sobre activos tangibles e intangibles
Para explicar la necesidad de sistemas DRM es mejor comenzar por hablar de algunas
deficiencias en los modelos tradicionales de seguridad, que surgieron sobre todo en el sector
militar y consecuentemente:
• Son muy jerárquicos.
• Otorgan todo el poder al administrador del sistema.
• Se centran en mantener a los intrusos afuera.
- 11 -
Mientras que esto trabaja bien en un ambiente homogéneo como una base militar, llega a
ser muy incómodo e impráctico en ambientes de computación distribuida como Internet.
Hace dos décadas en Hollywood estaban preocupados porque se pensaba que las
reproductoras de video caseras arruinarían el negocio de hacer películas, y antes de eso los
productores de la industria musical se entablaron en pleitos legales para impedir que las
estaciones de radio transmitan música gratis al público. Pero la historia nos ha demostrado, que
estas tecnologías han creado asombrosas oportunidades de mercado.
A) Proyecto Madison (IBM)
Proyecto Madison era el nombre código para el sistema de gerenciamiento electrónico
musical de IBM (EMMS). Este sistema era una iniciativa secreta para vender pruebas con
calidad de CD a través de AlbumDirect.com en 1999-2000.
EMMS tenía una capacidad de clearing que protegió contra el copiado y el uso no
autorizado de la música, permitiendo que los dueños de los derechos especifiquen parámetros de
uso, y proveía un reporte de transacciones para una especie de clearing financiero, muy similar
al usado por un banco para asegurar que las transacciones financieras están autorizadas.
Las grandes compañías de discos BMG Entertainment, EMI Music, Sony Music,
Universal Music Group y Warner Music Group participaron en el test. La idea fue buena excepto
que los archivos en formato MP3 no tienen protección contra copias y sitios como el de Napster
empezaron a convertirse en un serio dolor de cabeza para la industria discográfica.
Una de las fallas de este proyecto fue que no dejaba que los usuarios seleccionaran las
canciones que querían, el usuario tenía que comprar el álbum entero. Los archivos de audio del
web site de AlbumDirect estaban marcados y requerían un software reproductor propietario, por
lo cual los archivos no podían ser reproducidos en un MP3 Player o en una PC diferente.
Otra falla eran los costos, ya que el precio promedio de un álbum era de 14 dólares por
descarga, no incluyendo el costo de grabarlo en un cd virgen y al final este proceso no tenía gran
diferencia en cuanto al costo a comprar un CD de la manera convencional.
B) Cryptolope (IBM)
Otro producto de IBM se llamo "cryptolope" (cryptographic envelope). Los componentes
de este producto estaban escritos en java. De hecho, en un objeto cryptolope, el "sobre" no es
más que un archivo JAR (archivo de Java) y se utiliza para la entrega segura del contenido
digital. Esto permite lo que IBM llamó "super distribution", un paquete que se puede mover
- 12 -
libremente de un lugar a otro sin la pérdida de autenticidad, términos y condiciones asociadas.
Los sobres criptográficos se pueden considerar una especie de servidores seguros ya que ambos
utilizan el cifrado y firmas digitales. Pero los sobres criptográficos van todavía más lejos:
• Un solo sobre puede abarcar muchos tipos diversos pero correlacionados de
contenido - por ejemplo, texto, imágenes y audio manteniendo el paquete intacto.
• Un objeto cryptolope es autónomo y protegido y se puede entregar de cualquier
manera que sea conveniente. Se puede poner en CD-ROMs, sitios de ftp, o aún pasar
de usuario en usuario, todo sin romper la seguridad.
• Un objeto cryptolope une las condiciones del contenido al contenido mismo. Una
condición de uso puede ser el precio, pero hay otras. Se puede especificar que el
contenido se pueda ver con un reproductor específico solamente
• Para ciertos tipos de contenido, se puede especificar que sólo sea entregado a un
sistema que sea capaz de aplicar una marca de agua digital. Ya que el objeto
cryptolope se firma digitalmente, las condiciones del uso no pueden ser alteradas.
Un sistema de tipo cryptolope está formado por cuatro componentes:
1. The builder
2. The clearing house.
3. The opener or cryptolope player.
4. The lightweight certificate authority. Standard X.509.
Figura 4: Componentes del sistema Cryptolope
- 13 -
C) MagicGate y OpenMG (Sony)
Sony Corporation está desarrollando una nueva tecnología para el gerenciamiento de los
derechos de autor que podría también revolucionar la manera de distribuir los contenidos de
música digital. Dos nuevas tecnologías de protección, tentativamente llamadas MagicGate y
OpenMG, proporcionarán una solución para proteger música digital en las computadoras
personales y los reproductores de audio personal.
MagicGate
MagicGate utiliza un chip en el reproductor y el grabador de medios para asegurarse de
que el contenido protegido se esté transmitiendo solamente entre los dispositivos y los medios
permitidos. Todo el contenido se transmite y se almacena en un formato cifrado para prevenir el
copiado. MagicGate y OpenMG soportan el intercambio de datos entre PC y el reproductor de
audio, permitiendo que los contenidos musicales en formato digital sean movidos pero no
copiados.
Super MagicGate
Es una solución electrónica segura para la distribución electrónica de música,
tentativamente llamada Super MagicGate. Incluye gerenciamiento de los derechos de autor,
distribución electrónica, y tecnología para la protección y distribución de contenidos digitales de
música usando Internet y otras redes digitales. Algunas de sus especificaciones son:
• Autentificación y cifrado del contenido: Antes de que se transmita el contenido musical,
la autentificación se realiza para asegurarse de que ambos dispositivos son quienes dicen
ser. Si la autentificación se termina con éxito, el contenido protegido se puede transferir y
registrar en un formato cifrado. Esto proporciona una protección robusta contra los
accesos no autorizados, el copiado y la distribución ilegal de música.
• Ajustes flexibles de uso: acomoda los ajustes flexibles de uso que dan a los
administradores de contenidos más opciones para fijar las condiciones bajo las cuales el
contenido digital puede ser proporcionado.
• Los ajustes del uso y de facturación pueden ser cambiados incluso después de que se
haya entregado el contenido. Los usuarios podrían elegir comprar una pista musical
después de escuchar un demo y posteriormente adquirir la versión completa.
• Administración de uso offline: provee seguimiento de uso offline así como una
notificación de pago.
- 14 -
D) Sistemas construidos en archivos MP3 cifrados
Mjuice (Audio Explosion)
Es un nuevo formato de cifrado de 128 bits para audio y esta diseñado para trabajar junto
con otras aplicaciones de software. Ha sido comprado por ArtistDirect, quienes agregaron una
solución de descarga segura de música digital en formato MP3 y actualmente tienen un catálogo
de 30.000 canciones. Este formato es soportado por aplicaciones como WinAmp y Real Jukebox.
M-Trax (MCY)
Esta tecnología no sólo pone una marca de agua digital a los archivos en formato MP3,
sino que también ofrece su propia herramienta de digitalización permitiendo distribuir música
con calidad de CD. La filosofía de M-trax se enfoca en la idea de que la seguridad es una mala
idea ya que Mtrax permite escuchar música en tu casa, oficina, en el auto o donde sea,
permitiendo que esta solución brinde mas flexibilidad, algo que no se puede hacer con otros
formatos de cifrado para archivos MP3.
Basándose en esta idea la compañía AudioSoft permite que se puedan realizar hasta tres
copias y una vez realizado esto se deshabilita la capacidad de copiado de un archivo.
Key2Audio (Sony)
Key2AudioXS es un sistema con un sofisticado control de audio y copiado a prueba de
clonación que permite a los usuarios con CD's originales disfrutar de material extra.
Cuando el CD es insertado en el lector, un proceso de autentificación se ejecuta y si
resulta ser el CD original, el usuario podrá reproducirlo, además de acceder al material extra
disponible en una dirección de Internet en donde se podrá visualizar o escuchar en formato
streaming audio.
Key2AudioXS impide el uso no autorizado, copiado y distribución online. Cualquier uso
a futuro es limitado y restringido a la PC desde la cual se efectuó el acceso inicial. Sólo los
usuarios que han comprado el CD original tendrán acceso.
Súper Audio CD (SACD) y DVD-Audio
• Nuevo formato que contiene marcas de agua digitales.
• Require de nuevos componentes de audio especiales
• Sony y Philips SACD contienen dos marcas de agua: una para la verificación visual y la
otra es invisible y sirve para autentificar si el disco puede ser reproducido, sin esta marca
de agua el disco no puede ser tocado en un equipo que cumpla con SACD
- 15 -
• Los discos DVD-Audio usan tecnología Verance, y cuentan con marcas de agua
acústicas que no pueden ser escuchadas por el oído humano y están presentes para que el
reproductor pueda reconocer el disco.
E) Recording Industry Association of America (RIAA)
RIAA es una organización que incluye a todas las empresas discográficas de los Estados
Unidos y esta asociada con varias empresas de tecnología incluidas Microsoft e IBM, con el fin
de desarrollar una iniciativa de música digital segura (SDMI) con la finalidad de disminuir la
piratería. En total, RIAA incluye a más de 160 compañías y organizaciones. Las especificaciones
de SDMI incluyen también el formato MP3, los reproductores no soportarán más los archivos de
MP3 que no estén protegidos. Además, RIAA está trabajando para desarrollar estándares
abiertos para que la música digital sea distribuida por Internet.
F) Iniciativa de Música Digital segura (SDMI)
La especificación SDMI para dispositivos portátiles es un estándar abierto de adopción
voluntaria para distribuir música. Los dispositivos portátiles que cumplen con el Standard SDMI
permitirán a los usuarios continuar tocando archivos en formato digital no protegidos, como el
MP3, además de tener acceso a música protegida.
G) Proyecto MUSE (Unión Europea y la industria Discográfica)
Este proyecto es el equivalente Europeo a la RIAA. Su meta es lograr crear una forma
segura de distribuir música.
Para resolver estas metas, está claro que las tecnologías de marcas de agua para audio
serán un componente vital de los sistemas de protección futuros para las grabaciones de sonidos.
BlueSpike sometió su tecnología digital de marca de agua "Giovanni" al MUSE y está entre
cuatro ofertas que serán consideradas de un total de ocho sometidas.
Este ha sido uno de los esfuerzos por combinar marcas de agua de audio y video.
Actualmente el proyecto MUSE trabaja con dos métodos diferentes de marca de agua y de esta
manera cualquier dispositivo diseñado para manejar audio digital y video tendrá que incorporar
dos distintos detectores de marcas de agua.
- 16 -
2.5.6. Esteganografía e Internet
Niels Provos, candidato a doctor por la Universidad de Michigan, trabaja junto a Peter
Honeyman en el centro para la integración de las tecnologías de la Información, desarrollando un
framework para la detección de esteganografia, el cual ha servido para analizar aproximadamente
2 millones de imágenes descargadas de Internet. El framework consta de tres herramientas:
• Crawl: un navegador que baja imágenes de la Web, usado principalmente porque es
rápido y de código abierto.
• Stegdetect / Stegbreak: herramientas de detección
• Disconcert: un framework distribuido que corre en un cluster de estaciones de trabajo.
Provos and Honeyman han analizado cerca de 1 millón de imágenes, y no han encontrado
nada hasta el momento.
2.5.7. Terrorismo
En investigaciones a través de varios sitios religiosos extremistas se han encontrado
instrucciones de como crear mensajes esteganográficos y programas para descargar como el
siguiente: mujahideen.exe
Lo concerniente a este punto no es si los terroristas están usando estaganografia por sus
propios medios, sino ¿Cuál es la reacción de las legislaciones hacia el uso de la esteganografia?
¿Cómo están trabajando la legislación y la investigación forense para detectar esteganografia? Si
Bin Laden está usando supuestamente recursos de esteganografia no tan sofisticados en
transmisiones de video ¿Deberían las herramientas de esteganografia estar disponibles al público
en general?
Mientras que el terrorismo es ciertamente uno de los usos más peligrosos de la
esteganografia en el mundo actual, existen otros grupos que están usando estas técnicas para
mantener sus comunicaciones en secreto, tales como:
• Servicios de inteligencia
• Organizaciones comerciales
• Narcotraficantes
• Lavado de dinero
• Pornografía infantil
• Traficantes de armas
• etc.
- 17 -
2.5.8. Otros países interesados en la esteganografía
A) Alemania
De acuerdo al ministerio del interior de Bavaria, extremistas políticos están
incrementando el uso de medios de comunicación modernos como Internet para su propaganda,
además de la esteganografia, lo cual los convierte en algo muy complicado de monitorear.
B) Filipinas
La Universidad de Filipinas ha iniciado una carrera de especialidad en criptografía y
seguridad informática que incluye un seminario dedicado exclusivamente a la esteganografía y
los mensajes ocultos.
2.5.9. La industria del Cine
A diferencia de una copia de una cinta de video, una copia de un DVD no pierde calidad
con respecto a la original. Debido a las nuevas generaciones de reproductores de DVD que se
están introduciendo al mercado, se hace necesaria la presencia de mecanismos de protección
contra las copias ilegales.
La suprema corte de justicia de los EU dictaminó que una copia de video casera grabada
de una difusión en TV con el propósito de verla posteriormente es un uso legal y por lo tanto no
constituye ninguna infracción a los derechos de autor.
El sistema de protección anticopia de los DVD's está diseñado para soportar un sistema
de administración de copias (CGMS) que permita un determinado número de copias. Para que
este sistema funcione, el equipo en el cual se va a realizar la copia debe ser compatible. Esto
requiere al menos 2 bits de información que será asociada con una porción de video, indicando al
menos uno de los siguientes estados:
• "copy_never"
• "copy_once"
• "copy_no_more"
• "copy_freely"
Manejar este método es difícil por los siguientes dos aspectos:
1. extraer esta información es caro y la industria de la computación no quiere hacerse de
esta responsabilidad.
2. El estado de copia puede sobrevivir a las conversiones analógica-digital-analógica,
que es donde la marca de agua digital entra, y esto significa que se necesitaría un
dispositivo de hardware en cada uno de los reproductores de DVD.
- 18 -
En la actualidad hay dos componentes que ya vienen incluidos en los reproductores de DVD's:
Content Scrambling System (CSS)
• 2 claves, una para el disco y otra para el archivo MPEG.
• Solamente trabajan con dispositivos compatibles.
• Impiden la copia byte por byte del archivo MPEG
Analog Protection System (APS)
Este sistema modifica las señales NTSC/PAL, por lo cual los DVD pueden ser vistos en
una TV pero no grabados por una video.
2.5.10. Sistema de Archivos esteganográfico
Es un sistema de archivos que cifra y oculta. Algunas de sus características son:
• Puede ocultar los documentos del usuario en otros archivos similares tomados al azar.
• Permite a los propietarios ponerles nombre y password a algunos archivos mientras que
mantiene otros en secreto.
• Se comporta como una segunda capa secreta. Los archivos cifrados están en un área
visible y accesible pero no comprensible. Los archivos esteganográficos no son visibles y
un intruso no puede buscar archivos que "no existen".
2.6. Herramientas informáticas
2.6.1. S-Tools
Es un programa freeware para Windows que permite cifrar y ocultar datos en archivos
.wav o en imágenes en formato .bmp o .gif, y que dispone de cuatro algoritmos criptográficos de
clave única: IDEA, DES, Triple DES y MDC.
Para los archivos de sonido, S-Tools distribuye los bits de los datos a ocultar entre los bits
menos significativos de los bytes que forman el archivo wav. Por ejemplo, para ocultar un byte
con valor 213, es decir, 11010101, en la siguiente secuencia de ocho bytes de un archivo wav:
132 134 137 141 121 101 74 38, que en binario es:
10000100 10000110 10001001 10001101 01111001 01100101 01001010 00100110
Simplemente se reemplaza el bit menos significativo de cada byte por el bit correspondiente del
byte que se va a ocultar. Como resultado se obtiene:
10000101 10000111 10001000 10001101 01111000 01100101 01001010 00100111, es decir:
133 135 136 141 120 101 74 39
Los bytes varían como mucho en 1, una variación imperceptible para el oído humano.
- 19 -
En cuanto a las imágenes, el proceso es el siguiente, y depende de si se desea como
imagen final una de 24 bits o una de 256 colores, que necesitará reducción de color.
Con las imágenes de 24 bits, el proceso es simple. Dado que cada pixel de una imagen de
24 bits está definido por tres bytes con valores RGB (red green blue), bastará con dispersar los
bits de los datos a ocultar en los bits menos significativos de estos bytes sin que existan grandes
variaciones apreciables para el ojo. El gran inconveniente es el tamaño de este tipo de imágenes.
Es bastante más complicado ocultar los datos en una imagen de 256 colores. Una imagen
así puede tener, antes de la manipulación, unos 200 colores, y la modificación de sus bits puede
hacer que se rebase el límite de 256. Sin embargo, hay una simple regla que utiliza S-Tools y que
evita el problema. Una imagen de 32 colores nunca superará el límite de 256 aunque se
manipulen los bits. Lo que se cambia son los bits menos significativos de cada valor RGB de la
imagen, es decir, 3 bits que pueden variar entre 000 y 111, 8 valores. Así, si cada color puede
"expandirse" en 8 colores, el máximo de colores que puede haber para no rebasar el límite de 256
es 256/8=32 colores. S-Tools reduce el número de colores de la imagen intentando preservar lo
más posible la imagen original.
Es de destacar que S-Tools permite, mientras haya espacio en el archivo encubridor,
ocultar más de un archivo en él.
También hay que señalar que distribuir los datos de una manera lineal en el archivo
encubridor sería muy simple, por lo que S-Tools, utilizando un generador de números pseudo
aleatorios que toma como semilla los bits que forman el password proporcionado, genera una
serie de valores que determinarán las posiciones a emplear. Por ejemplo, si el archivo encubridor
tiene 100 bits disponibles para ocultar datos, y se ocultan 10 bits en ellos, no se ocultarán en los
bits 0 a 9, sino en una secuencia aleatoria que depende de la password, como por ejemplo 63, 32,
89, 2, 53, 21, 35, 44, 99, 80.
2.6.2. Camouflage
Camouflage es un software que utiliza la técnica de inserción para trabajar con una
variedad de formatos. Esconde datos al final del archivo poniéndolos antes de la marca de fin de
archivo. Se puede ocultar una gran cantidad de datos pero estos son fáciles de detectar.
Lo que hace que este programa sea particularmente cómodo, es que para utilizarlo no se
requiere usar una aplicación especial para ocultar y extraer la información. Una vez que haya
instalado el programa, simplemente se oprime en el explorador de Windows el botón derecho del
mouse sobre el archivo que se desea ocultar.
- 20 -
2.6.3. EZ Stego
Este programa oculta los datos usando el bit menos significativo de archivos de imágenes
en formato GIF. Hace esto almacenando los datos en la tabla de colores, pero sin modificarla
como hace S-Tools.
Con esta aplicación la tabla de colores es ordenada según los colores RGB tanto como sea
posible. Este ordenamiento es hecho de tal manera que los colores similares aparezcan unos
junto a otros en la tabla de colores. Esto es crítico para asegurarse de que la imagen resultante no
se degrade. Los pasos que efectúa el software EZ Stego son los siguientes:
1. Copia la tabla de colores de la imagen y reordena la copia de la imagen juntando los
colores que están cerca uno del otro en el orden en que aparecen en la tabla RGB.
2. Toma el primer píxel y encuentra su correspondiente entrada en la tabla de colores
ordenada.
3. El programa toma el primer bit de los datos del mensaje secreto y lo pone en el bit
menos significativo del número correspondiente a la fila de la tabla de colores.
4. EZ Stego entonces encuentra el nuevo color a que apunta el índice y localiza ese color
en la tabla original de colores
Para este proceso, tener la tabla de colores ordenada correctamente es crucial, así que
cuando el píxel señala una nueva entrada en la tabla del color, el color correspondiente está muy
cerca del color original. Si este paso no se hace conforme es debido, la nueva imagen resultante
tendrá una calidad inferior con respecto a la original.
2.6.4. Gifshuffle
Es un programa con interfaz de línea de comandos que encubre mensajes en imágenes en
formato GIF mezclando el mapa de colores. La imagen visiblemente es la misma, sólo que el
orden de la paleta de colores ha cambiado. Trabaja con todas las imágenes en formato GIF,
incluyendo las que tienen transparencia y animación, y además proporciona compresión y
cifrado del mensaje encubierto.
Hay un límite en la cantidad de datos que puedan ser ocultados, así que el programa viene
con un comando que informa cuántos datos se pueden ocultar en un archivo determinado.
- 21 -
2.6.5. Hide-Seek
Este programa utiliza opciones que limpian el archivo y algunas versiones trabajan
solamente con los archivos en formato BMP. La técnica que usa trabaja substituyendo el bit
menos significativo con un proceso pseudo-aleatorio para mover los bits no ocultos y hacer así la
decodificación no autorizada más difícil. HideSeek utiliza el algoritmo del cifrado del blowfish.
Debido a que este programa es relativamente débil y fácil de crakear se le puede también
proporcionar una clave que trabe el mensaje y lo haga más difícil de descifrar.
2.6.6. Jsteg Shell
Es un programa que oculta datos en imágenes con formato JPEG. Incluye cifrado de 40
bits RC4, permite determinar de antemano la cantidad de datos que un archivo JPEG puede
ocultar, establecer el grado de la compresión, etc. Este tipo de esteganografia se creía imposible,
puesto que el estándar JPEG utiliza codificación con pérdida para comprimir sus datos.
El truco que usa esta herramienta es el hecho de que el proceso de codificación de los
archivos JPEG está dividido en 2 etapas: con pérdida y sin pérdida. Por ello, la información
esteganografica puede ser insertada usando el bit menos significativo substituyéndolo en la
imagen entre esos dos pasos.
Una compresión de datos con pérdida corrompe los datos de entrada durante el proceso
de codificación para ganar un mejor nivel compresión. Debido a esto, se pensaba que este
formato de archivos no se podría utilizar para ocultar datos.
Para superar este problema, en vez de almacenar los mensajes en los datos de la imagen,
la aplicación usa los coeficientes de compresión para almacenar los datos.
Las imágenes JPEG utilizan un esquema de compresión llamado DCT. Los datos
comprimidos se almacenan como números enteros, y la compresión implica los cálculos de
punto flotante que son redondeados al final del proceso.
Cuando este redondeo ocurre, el programa elige la opción de redondear o de dar marcha
atrás. Modulando estas opciones, los mensajes pueden ser incluidos en los coeficientes DTC. Los
mensajes ocultos de esta manera son bastante difíciles de detectar.
- 22 -
2.6.7. Spam Mimic
Spam mimic utiliza una técnica de generación que toma el mensaje que será encubierto y
usa las reglas gramaticales inglesas para generar texto que parece spam. Este software crea un
árbol gramatical mostrando las posibles diferentes palabras que pueden ser usadas y en base al
mensaje secreto selecciona las palabras.
Un ejemplo sencillo es la frase "_______ fue a la tienda", en la que el espacio en blanco
puede ser rellenado con muchas diferentes palabras tales como él, ella, etc. Construyendo el
árbol gramatical con el mensaje encubierto el programa selecciona qué palabras deberán aparecer
y genera el texto. De la misma forma, se puede utilizar esta técnica para hacer la operación
inversa y encontrar el mensaje oculto.
Una de las limitaciones de este programa es el poco espacio para introducir texto.
Otro problema es que, cuando se tipea un mensaje largo, el texto de salida empieza a
repetirse lo cual puede resultar sospechoso. Este problema podría ser evitado con una gramática
más avanzada, o variando la gramática.
El otro problema con esta técnica es que la relación de tamaño entre los textos de entrada
y de salida es muy grande.
Figura 5: Ejemplo de Spam mimic en acción (http://www.spammimic.com)
- 23 -
3. Esteganoanálisis
"Esteganoanálisis" (del griego steganos: oculto o cubierto y análisis: disgregación o
separación de las partes) es un término relativamente nuevo, creado para referirse al proceso de
quebrar las técnicas de esteganografía. Si bien los términos "criptoanálisis" y "esteganoanálisis"
son similares, los objetivos de ambas disciplinas son muy diferentes.
Los criptoanalistas intentan decifrar mensajes encriptados para leerlos. La meta de los
esteganoanalistas, en cambio, es detectar si un mensaje contiene datos ocultos y extraerlos.
Una vez que el esteganoanalista ha determinado que un archivo contiene un mensaje
oculto y lo ha extraído, si está encriptado le corresponde al criptoanalista quebrar el código y
obtener el texto claro.
3.1. Técnicas de esteganoanálisis
Los esteganoanalistas aplican técnicas específicas para cada tipo de ataque que llevan a
cabo. Los ataques que pueden realizarse difieren según los objetos disponibles:
• el objeto esteganográfico (un objeto que contiene otro objeto oculto)
• el objeto encubridor (un objeto antes de la incorporación de otro objeto oculto)
• el objeto encubierto (un objeto antes de su incorporación en otro objeto encubridor)
• la herramienta esteganográfica (el algoritmo para encubrir un objeto en otro)
3.1.1. Ataque de esteganoanálisis puro (Stego-only attack)
Este ataque se realiza cuando sólo está disponible el objeto esteganográfico. Una técnica
general consiste en realizar un análisis estadístico para obtener propiedades "normales" para un
tipo de objetos, y luego verificar si el objeto esteganográfico disponible posee esas propiedades.
La hipótesis es que la esteganografía modifica esas propiedades provocando desviaciones de los
valores estadísticos normales.
3.1.2. Ataque con objeto encubridor conocido (Known cover attack)
Si, además del objeto esteganográfico, el esteganoanalista dispone del objeto encubridor
"original", puede sencillamente compararlos. Si lucen igual pero están compuestos por bits
diferentes, la causa muy probablemente sea que uno de ellos contiene datos ocultos. Dado que la
comparación con el objeto original puede desenmascarar la presencia de datos ocultos, se
considera una buena práctica en esteganografía destruir el objeto original una vez que se ha
creado la copia con los datos ocultos incrustados.
- 24 -
3.1.3. Ataque con objeto encubierto conocido (Known message attack)
Cuando el esteganoanalista dispone del objeto encubierto, puede "rastrear" la presencia
de patrones del mismo dentro del objeto esteganográfico. Esto puede ser útil para realizar
ataques futuros en los que no se disponga del objeto encubierto. Sin embargo, este tipo de ataque
resulta muy difícil y puede ser considerado equivalente a un ataque de esteganoanálisis puro.
3.1.4. Ataque por elección de herramienta (Chosen stego attack)
Cuando el objeto estaganográfico está disponible y se presume que ha sido utilizada
determinada herramienta esteganográfica (algoritmo), se lleva a cabo un análisis específico
según las particularidades de la herramienta esteganográfica.
3.1.5. Ataque por elección de objeto encubierto (Chosen message attack)
Cuando el objeto esteganográfico está disponible y se desea determinar si ha sido
utilizada alguna herramienta esteganográfica de un conjunto conocido, el esteganoanalista puede
utilizar esas herramientas para generar objetos esteganográficos a partir de un objeto encubierto
de su elección y "rastrear" patrones comunes en el objeto esteganográfico disponible y en los
objetos esteganográficos que generó.
3.1.6. Ataque "sólo falta el objeto encubierto" (Known stego attack)
La mejor alternativa se da cuando están disponibles el objeto encubridor, el objeto
esteganográfico y la herramienta esteganográfica que se utilizó. El esteganoanalista sólo debe, en
este caso, extraer el objeto encubierto.
A pesar de ser la "mejor" alternativa para el esteganoanalista, puede ser muy difícil
extraer el objeto encubierto. A veces, el ataque se frena ante una password o ante la elección de
los bits que ocultan el objeto encubierto. En tales casos, un ataque por fuerza bruta puede ser
exitoso contra algunas herramientas, pero aún así requiere de un tiempo de procesamiento
significativo para alcanzar resultados satisfactorios.
3.2. Herramientas informáticas
Algunas herramientas de uso muy difundido para esteganoanálisis son:
3.2.1. StegDetect
StegDetect es una herramienta para detectar de forma automática la presencia de
contenido esteganográfico en imágenes. Es capaz de detectar varias técnicas esteganográficas
para ocultar información en imágenes JPEG. Actualmente, los esquemas que detecta son:
- 25 -
• jsteg
• jphide para UNIX y Windows
• invisible secrets
• outguess 01.3b
• F5 (análisis del encabezado)
• appendx y camouflage
StegDetect corre a partir de la línea de comandos y produce un listado de los archivos que
podrían contener información oculta.
Que un programa corra a partir de la línea de comandos es útil para escribir scripts
automáticos, pero muchas personas prefieren una interfaz más amigable, con un entorno de
ventanas. Por ello, StegDetect incluye un programa llamado xsteg, que proporciona esa
característica.
3.2.2. StegBreak
StegBreak utiliza un ataque de diccionario para quebrar la password de:
• jsteg
• jphide
• outguess 0.13b
Un ataque de diccionario es un ataque por fuerza bruta que prueba, básicamente, las
passwords que forman parte de una lista, por ejemplo un diccionario de inglés o de español. Los
sistemas esteganográficos insertan adelante del objeto encubierto un encabezado con
información sobre la longitud del objeto encubierto, el método de compresión, y otros detalles
importantes.
Un ataque de diccionario mediante StegBreak seleccionará, una por una, las claves del
diccionario y las utilizará para intentar obtener la información del encabezado. El diccionario de
StegBreak contiene cerca de 1.800.000 palabras y frases, incluyendo palabras en inglés, alemán y
francés, novelas de ciencia-ficción, el Corán, películas y canciones famosas, etc.
3.3. Vulnerabilidades conocidas
Muchas herramientas de esteganografía han sido ampliamente estudiadas y son
vulnerables al esteganoanálisis. A continuación se describen algunas de ellas.
- 26 -
3.3.1. S-Tools Version 4.0
Para determinar si se ha ocultado información mediante S-Tools, existen técnicas
específicas basadas en el principio de funcionamiento de este programa.
En las imágenes normales RGB de 24 bits (por ejemplo BMP), cada píxel tiene una fuerte
correlación con sus vecinos. Los cambios de bit que lleva a cabo S-Tools para insertar
información oculta quiebran esa correlación. Consecuentemente, un programa que mida la
correlación promedio de cada píxel con sus vecinos podrá detectar información oculta en las
imágenes.
En las imágenes GIF o BMP de 256 colores o grises, S-Tools reduce las imágenes a 32
colores para que las modificaciones producidas al cambiar los LSB (bits menos significativos) de
los píxeles resulten en 256 valores de color como máximo. Por ello, las paletas modificadas por
S-Tools son fácilmente reconocibles.
Figura 6: a) Paleta original de 256 colores b) Paleta modificada por S-Tools
3.3.2. Hide and Seek
Hide and Seek es vulnerable a la misma técnica de detección que S-Tools porque el
método de ocultamiento de información es esencialmente el mismo. Hide and Seek en realidad
incluye dos programas: uno para ocultar la información (llamado Hide) y otro para extraer la
información (llamado Seek).
Hide and Seek dispersa la información de una forma pseudo-aleatoria y encripta el
encabezado. Además de ello, el tamaño del objeto encubridor y el tamaño del objeto
esteganográfico no coinciden.
- 27 -
3.3.3. EZ Stego
Este programa ordena los colores existentes en la paleta de colores de la imagen, para que
queden contiguos los colores parecidos. De esta forma, las modificaciones en el bit menos
significativo (LSB) de un píxel lo dirigirán hacia otro valor de la paleta de 256 colores, pero que
no será demasiado diferente del original. Usualmente alcanza con revisar la tabla de colores de
una imagen para saber si contiene información oculta mediante EZ Stego, ya que la mayoría de
las imágenes coloca los colores más importantes al comienzo de la tabla, por lo que no sería de
esperar que los colores parecidos aparecieran próximos entre sí.
3.3.4. J-Steg
J-Steg trabaja insertando información en los coeficientes DCT (discrete cosine
transformation), que son los coeficientes calculados para comprimir las imágenes JPEG. En las
imágenes JPEG sin información esteganográfica oculta, los coeficientes DCT tienen una
distribución prácticamente simétrica, dispersándose suavemente del valor central. En las
imágenes que tienen información insertada con J-Steg, la suavidad y la simetría se ven
interrumpidas. Una evaluación estadística puede detectar esta diferencia, aunque cuando la
información oculta no es mucha, el análisis puede fallar.
Figura 7: a) Coeficientes DCT del objeto encubridor b) Coeficientes DCT del objeto esteganográfico
- 28 -
4. Aspectos legales
La esteganografía puede encontrar usos tanto legales, como ilegales. Sus principales usos
legales son:
• Protección de la propiedad intelectual (a través del watermarking)
• Aseguramiento de la privacidad de la información personal o empresarial en las
comunicaciones.
Algunos de sus usos ilegales incluyen:
• Comunicaciones entre criminales
• Fraudes
• Juego
• Pornografía
• Pedofilia
• Virus informáticos
5. Perspectivas futuras y conclusiones
Se ha tratado el tema de la esteganografía desde sus comienzos hace miles de años hasta
sus aplicaciones y métodos modernos. Con todas las variaciones y posibilidades, resta la
pregunta: ¿Qué le depara el futuro?
Hay quienes sienten que, dado que trabaja solamente cuando nadie espera que se la
utilice, la esteganografía tiene muchas aplicaciones prácticas. Y siendo mencionada cada vez
más en la prensa, como ocurre actualmente, será una técnica que se utilizará cada vez más.
Hay otros que sienten que la esteganografía se volverá cada vez más sofisticada y fácil de
usar hasta diluir la duda sobre si ella se puede o no utilizar para asegurar la confidencialidad.
La esteganografía en su forma digital sigue siendo una tecnología joven y su importancia
aumentará en la comunidad de la seguridad informática a medida que pase el tiempo.
A medida que continúa su evolución, se pueden seguir las siguientes pautas para estar tan
bien preparado como sea posible mientras los cambios suceden:
• Mantenerse informado
• Si se debe formular una estrategia defensiva, considerar el factor tiempo
• Mantener a la comunidad informada si se descubre alguna amenaza
• No considerar ninguna medida preventiva como demasiado extrema
- 29 -
6. Bibliografía
Anderson, R., Petitcolas, F., "On The Limits of Steganography", IEEE Journal of Selected Areas
in Communications, vol. 16(4), págs. 474-481, mayo de 1998
Artz, D., "Digital Steganography", IEEE Internet Computing, vol. 5, págs. 75-80, 2001
Cochran, J., Steganographic Computer Warfare (Tesis), Air Force Institute of Technology,
marzo de 2000
Cole, E., Hiding in Plain Sight: Steganography and the Art of Covert Communication,
Indianápolis: Wiley, Inc., 2003
Johnson, N. F. y Jajoda, S., "Exploring Steganography: Seeing the Unseen", Computer, vol. 31,
págs. 26-34, febrero de 1998
Katzenbeisser, S. y Petitcolas, F., Information Hiding Techniques for Steganography and Digital
Watermarking, Londres: Artech House, 2000
Lu, C.-S. (Ed.), Multimedia security: steganography and digital watermarking techniques for
protection of intellectual property, Hershey: Idea Group Inc., 2005
Provos, N. y Honeyman, P., "Detecting Steganographic Content on the Internet", Proc. 2002
Network and Distributed System Security Symp., Internet Soc., 2002
Provos, N. y Honeyman, P., "Hide and Seek: An Introduction to Steganography", IEEE
SECURITY & PRIVACY, págs. 32-44, mayo-junio 2003
Simeone, Diego Pablo; Corsi, Renato y Palermo, Martín: “El fútbol argentino en la década de
1980”. Simeone, Diego; Corsi, Renato y Palermo, Martín (edición propia)
Simmons, G., "The Prisoners' Problem and the Subliminal Channel," CRYPTO83, Advances in
Cryptology, págs. 51-67, agosto de 1984

Más contenido relacionado

Similar a Esteganografía

Manual proteccion radiologica_v1_3
Manual proteccion radiologica_v1_3Manual proteccion radiologica_v1_3
Manual proteccion radiologica_v1_3CristianUzuriagaCast
 
Presentacion ftos bioest enfer
Presentacion ftos bioest enferPresentacion ftos bioest enfer
Presentacion ftos bioest enferavelito
 
Fundamentosdebioestadisticas
FundamentosdebioestadisticasFundamentosdebioestadisticas
Fundamentosdebioestadisticasalbertososa
 
Excel, Tecnicas Avanzadas.pdf
Excel, Tecnicas Avanzadas.pdfExcel, Tecnicas Avanzadas.pdf
Excel, Tecnicas Avanzadas.pdfhome
 
Pre sonus studio one 2 manual del usuario
Pre sonus studio one 2  manual del usuarioPre sonus studio one 2  manual del usuario
Pre sonus studio one 2 manual del usuariofrancho2x
 
Avanzado excel
Avanzado excelAvanzado excel
Avanzado excelrfms07
 
6_Libro_Introducción al Control de Calidad_Kaoru Ishikawa.docx
6_Libro_Introducción al Control de Calidad_Kaoru Ishikawa.docx6_Libro_Introducción al Control de Calidad_Kaoru Ishikawa.docx
6_Libro_Introducción al Control de Calidad_Kaoru Ishikawa.docxDIEGOEMILIOHERNANDEZ1
 
Guia_practica._análisis_y_gestión_ruido_industrial
Guia_practica._análisis_y_gestión_ruido_industrialGuia_practica._análisis_y_gestión_ruido_industrial
Guia_practica._análisis_y_gestión_ruido_industrialEliskha Alvarez
 
Cómo Diseño puestos de trabajo.pdf
Cómo Diseño puestos de trabajo.pdfCómo Diseño puestos de trabajo.pdf
Cómo Diseño puestos de trabajo.pdfHenryMeja4
 
Alejandro tfm
Alejandro tfmAlejandro tfm
Alejandro tfmmpaljacar
 
Tecnologia 7º grado
Tecnologia 7º gradoTecnologia 7º grado
Tecnologia 7º gradoSabri Lucania
 
Introduccion poo con_java
Introduccion poo con_javaIntroduccion poo con_java
Introduccion poo con_javaRobert Wolf
 
380865037 plan-de-manejo-de-residuos-solidos-de-una-industria-pesquera
380865037 plan-de-manejo-de-residuos-solidos-de-una-industria-pesquera380865037 plan-de-manejo-de-residuos-solidos-de-una-industria-pesquera
380865037 plan-de-manejo-de-residuos-solidos-de-una-industria-pesqueraroggerArevalosernaqu
 

Similar a Esteganografía (20)

Seguridad en-unix-redes
Seguridad en-unix-redesSeguridad en-unix-redes
Seguridad en-unix-redes
 
Intro vibespanol
Intro vibespanolIntro vibespanol
Intro vibespanol
 
Manual proteccion radiologica_v1_3
Manual proteccion radiologica_v1_3Manual proteccion radiologica_v1_3
Manual proteccion radiologica_v1_3
 
Presentacion ftos bioest enfer
Presentacion ftos bioest enferPresentacion ftos bioest enfer
Presentacion ftos bioest enfer
 
Fundamentosdebioestadisticas
FundamentosdebioestadisticasFundamentosdebioestadisticas
Fundamentosdebioestadisticas
 
Excel, Tecnicas Avanzadas.pdf
Excel, Tecnicas Avanzadas.pdfExcel, Tecnicas Avanzadas.pdf
Excel, Tecnicas Avanzadas.pdf
 
Pre sonus studio one 2 manual del usuario
Pre sonus studio one 2  manual del usuarioPre sonus studio one 2  manual del usuario
Pre sonus studio one 2 manual del usuario
 
Avanzado excel
Avanzado excelAvanzado excel
Avanzado excel
 
Dx riesgos químicos cualitativos
Dx riesgos químicos cualitativosDx riesgos químicos cualitativos
Dx riesgos químicos cualitativos
 
6_Libro_Introducción al Control de Calidad_Kaoru Ishikawa.docx
6_Libro_Introducción al Control de Calidad_Kaoru Ishikawa.docx6_Libro_Introducción al Control de Calidad_Kaoru Ishikawa.docx
6_Libro_Introducción al Control de Calidad_Kaoru Ishikawa.docx
 
Antologia de IA
Antologia de IAAntologia de IA
Antologia de IA
 
Guia_practica._análisis_y_gestión_ruido_industrial
Guia_practica._análisis_y_gestión_ruido_industrialGuia_practica._análisis_y_gestión_ruido_industrial
Guia_practica._análisis_y_gestión_ruido_industrial
 
Van tir, arbol problemas
Van tir, arbol problemasVan tir, arbol problemas
Van tir, arbol problemas
 
Cómo Diseño puestos de trabajo.pdf
Cómo Diseño puestos de trabajo.pdfCómo Diseño puestos de trabajo.pdf
Cómo Diseño puestos de trabajo.pdf
 
word
wordword
word
 
Alejandro tfm
Alejandro tfmAlejandro tfm
Alejandro tfm
 
La Sociedad de Control
La Sociedad de ControlLa Sociedad de Control
La Sociedad de Control
 
Tecnologia 7º grado
Tecnologia 7º gradoTecnologia 7º grado
Tecnologia 7º grado
 
Introduccion poo con_java
Introduccion poo con_javaIntroduccion poo con_java
Introduccion poo con_java
 
380865037 plan-de-manejo-de-residuos-solidos-de-una-industria-pesquera
380865037 plan-de-manejo-de-residuos-solidos-de-una-industria-pesquera380865037 plan-de-manejo-de-residuos-solidos-de-una-industria-pesquera
380865037 plan-de-manejo-de-residuos-solidos-de-una-industria-pesquera
 

Último

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Esteganografía

  • 1. - i - Esteganografía 1. Introducción...............................................................................................................................1 2. Esteganografía...........................................................................................................................1 2.1. El "problema de los prisioneros" (Prisoners' Problem)........................................................1 2.2. Esteganografía vs. Criptografía vs. Watermarking ..............................................................2 2.3. Antecedentes históricos........................................................................................................3 2.3.1. Los antiguos griegos......................................................................................................3 2.3.2. Primeras publicaciones (Siglos XVI y XVII) ...............................................................3 2.3.3. La Primera Guerra Mundial (1914-1918) .....................................................................4 2.3.4. La Segunda Guerra Mundial (1939-1945) ....................................................................4 2.3.5. La Guerra Fría ...............................................................................................................5 2.3.6. Al Qaeda........................................................................................................................5 2.4. Técnicas esteganográficas actuales ......................................................................................6 2.4.1. Clasificación tradicional................................................................................................6 A) Técnicas basadas en la inserción (Insertion-Based)...........................................6 B) Técnicas basadas en algoritmos (Algorithmic-Based)........................................6 C) Técnicas esteganográficas basadas en gramática (Grammar-Based).................7 2.4.2. Clasificación moderna...................................................................................................7 A) Técnicas basadas en la inserción (Insertion-Based)...........................................7 B) Técnicas basadas en la sustitución (Substitution-Based)....................................7 C) Técnicas de generación (Generation-Based)......................................................8 2.5. Aplicaciones actuales ...........................................................................................................9 2.5.1. Comunicación desde los lugares de trabajo ..................................................................9 2.5.2. Monitoreo de mensajes publicitarios en la radio...........................................................9 2.5.3. Infraestructura de clave pública (PKI) y Esteganografía ..............................................9 2.5.4. Música Digital...............................................................................................................9 2.5.5. Sistemas de Protección de propiedad intelectual ........................................................10
  • 2. - ii - A) Proyecto Madison (IBM)..................................................................................11 B) Cryptolope (IBM).............................................................................................11 C) MagicGate y OpenMG (Sony)..........................................................................13 MagicGate..................................................................................................13 Super MagicGate .......................................................................................13 D) Sistemas construidos en archivos MP3 cifrados ..............................................14 Mjuice (Audio Explosion) .........................................................................14 M-Trax (MCY) ..........................................................................................14 Key2Audio (Sony).....................................................................................14 Súper Audio CD (SACD) y DVD-Audio ..................................................14 E) Recording Industry Association of America (RIAA).......................................15 F) Iniciativa de Música Digital segura (SDMI).....................................................15 G) Proyecto MUSE (Unión Europea y la industria Discográfica) ........................15 2.5.6. Esteganografía e Internet.............................................................................................16 2.5.7. Terrorismo...................................................................................................................16 2.5.8. Otros países interesados en la esteganografía .............................................................17 A) Alemania...........................................................................................................17 B) Filipinas ............................................................................................................17 2.5.9. La industria del Cine ...................................................................................................17 2.5.10. Sistema de Archivos esteganográfico .......................................................................18 2.6. Herramientas informáticas .................................................................................................18 2.6.1. S-Tools ........................................................................................................................18 2.6.2. Camouflage .................................................................................................................19 2.6.3. EZ Stego......................................................................................................................20 2.6.4. Gifshuffle ....................................................................................................................20 2.6.5. Hide-Seek....................................................................................................................21 2.6.6. Jsteg Shell....................................................................................................................21 2.6.7. Spam Mimic................................................................................................................22 3. Esteganoanálisis.......................................................................................................................23 3.1. Técnicas de esteganoanálisis..............................................................................................23 3.1.1. Ataque de esteganoanálisis puro (Stego-only attack)..................................................23 3.1.2. Ataque con objeto encubridor conocido (Known cover attack)..................................23 3.1.3. Ataque con objeto encubierto conocido (Known message attack)..............................24 3.1.4. Ataque por elección de herramienta (Chosen stego attack)........................................24 3.1.5. Ataque por elección de objeto encubierto (Chosen message attack)..........................24 3.1.6. Ataque "sólo falta el objeto encubierto" (Known stego attack) ..................................24 3.2. Herramientas informáticas .................................................................................................24 3.2.1. StegDetect ...................................................................................................................24 3.2.2. StegBreak ....................................................................................................................25 3.3. Vulnerabilidades conocidas................................................................................................25 3.3.1. S-Tools Version 4.0.....................................................................................................26 3.3.2. Hide and Seek..............................................................................................................26 3.3.3. EZ Stego......................................................................................................................27 3.3.4. J-Steg...........................................................................................................................27 4. Aspectos legales .......................................................................................................................28 5. Perspectivas futuras y conclusiones.......................................................................................28 6. Bibliografía ..............................................................................................................................29
  • 3. - 1 - 1. Introducción En pocos años, la seguridad de las computadoras se reinventó a sí misma. La criptografía se hizo importante cuando las organizaciones comenzaron a construir sistemas en redes de computadoras; las epidemias de virus comenzaron a propagarse en un gran número en PC's de usuarios que intercambian programas y, cuando Internet llegó, la industria del Firewall fue una de las primeras en beneficiarse. Una de las últimas investigaciones en seguridad es el ocultamiento de información. Se ha impulsado a través de dos grandes cuestiones: • Protección del Copyright: la cual se hace necesaria debido a la facilidad con que se pueden realizar copias perfectas de música digital y video. Se espera que los mecanismos técnicos de protección provean parte de la solución. Uno de estos mecanismos es la registración de los derechos de autor escondiendo números de serie en el audio o video de una manera tal que a los piratas se les dificulte quitarlos. • Seguridad de estado: el problema principal de esta área es la detección del intercambio de información entre miembros de organizaciones criminales 2. Esteganografía La Esteganografía (del griego steganos: oculto o cubierto y grafía: escribir o dibujar) es el arte de ocultar los datos en datos. La meta general de la esteganografía es esconder los datos lo suficientemente bien, para que no se sospeche que el medio esteganográfico contiene datos ocultos. 2.1. El "problema de los prisioneros" (Prisoners' Problem) Simmons1 describe un ejemplo excelente y común de esteganografía al cual llama "Problema de los prisioneros". Alice y Bob son actores ficticios en este ejemplo y han sido arrestados y alojados en diferentes celdas. Su meta es desarrollar un plan de escape y fugarse de la cárcel; el obstáculo es que el único camino para comunicarse es el carcelero, Wendy, la cual no permitirá que Alice y Bob se comuniquen en código y si ella notara algo sospechoso, ellos serían llevados a celdas aisladas y totalmente incomunicadas. Para ello, Bob y Alice se deben comunicar invisiblemente usando esteganografía, por ejemplo: intercambiando dibujos inocentes, pero cuyos colores tengan algún significado para ellos. 1 Simmons, G., "The Prisoners' Problem and the Subliminal Channel," CRYPTO83, Advances in Cryptology, págs. 51-67, agosto de 1984
  • 4. - 2 - Aun así, existen problemas que detendrían el escape. Wendy podría modificar la pintura accidentalmente o con intensión, alterando de esta manera el mensaje. Para que el modelo pueda ser un medio efectivo de comunicación, el ataque activo o pasivo debe ser considerado. Los componentes del sistema básico de comunicación esteganográfica son: • el objeto encubridor: la pintura, el sonido o la película que se utilizará para llevar el mensaje bajo las narices del guardián. • el objeto encubierto u oculto: es el mensaje secreto que se desea transmitir • el objeto esteganográfico (un objeto que contiene otro objeto oculto) • la clave esteganográfica: Será utilizada por el recepcionista para extraer el mensaje secreto. Puede venir de diferentes formas, puede ser una password o un acuerdo sobre lugares donde buscar el mensaje oculto. Figura 1: Los componentes del sistema básico de comunicación esteganográfica 2.2. Esteganografía vs. Criptografía vs. Watermarking A continuación, se comparan las características más distintivas de tres tecnologías emparentadas pero diferentes: la esteganografía, la criptografía y el watermarking. Esteganografía Criptografía Transformación del mensaje Esconde un mensaje dentro de otro que tiene el aspecto de un gráfico normal, video o archivo de sonido. El mensaje es cifrado y tiene el aspecto de una mezcla de caracteres sin sentido. Aspecto sospechoso Un conjunto de imágenes gráficas, archivos de video o sonido no tienen aspecto sospechoso. Una colección de caracteres aleatorios lucen sospechosos. Detección de comunicaciones secretas Una eavesdropper (escucha) puede detectar un cambio repentino en el formato de una imagen o sonido. Una eavesdropper (escucha) puede detectar que un mensaje está criptografiado. Cuidados especiales Requiere de cuidado al reutilizar archivos de imágenes o sonidos Requiere de cuidado al reutilizar claves Aspectos Legales No existen leyes asociadas a la esteganografía Existen algunas leyes que prohiben la criptografía.
  • 5. - 3 - Las marcas de agua (watermarking) sirven como herramienta para la protección digital de los derechos de autor. En varios escenarios pueden ser aplicadas marcas de agua visibles, como un logotipo que no permite que la imagen marcada pueda ser usada en otros contextos. Esteganografía Watermarking Visibilidad La información esteganográfica nunca debe ser visible para el observador La invisibilidad es opcional, porque el objetivo es proteger los derechos de autor más que ocultar información 2.3. Antecedentes históricos 2.3.1. Los antiguos griegos Los griegos usaron la esteganografía en varios casos documentados por Herodoto (siglo V antes de Cristo). En una oportunidad, el rey de Persia planeaba una invasión, y el arte de escribir un secreto salvó a Grecia. En una ciudad persa vivía Demaratus, quien a pesar de haber sido expulsado sentía aún lealtad a Grecia, y al observar la acumulación de fuerzas militares de los persas decidió advertir a los griegos sobre los planes de invasión. Naturalmente, la dificultad era llevar el mensaje sin ser interceptado por los persas. Herodoto escribió: "El peligro de ser descubierto era grande, pero hubo una manera de dar el mensaje: Demaratus retiró la cera de un par de placas de madera encerada, escribió en la madera lo que se intentaba hacer, y cubrió el mensaje con cera nuevamente. De esta manera las placas, aparentando estar nuevas, no causaron problemas con los guardias a lo largo del camino". Esta advertencia les dio tiempo a los griegos para armarse. Con el elemento sorpresa perdido, la armada persa navegó hacia Atenas para enfrentar a una bien preparada marina griega. Herodoto documentó otra instancia donde fue utilizada la esteganografía. Le afeitaron la cabeza de un mensajero, escribieron el mensaje sobre su cuero cabelludo, y entonces esperaron a que el cabello le creciera de nuevo. A pesar de que éste no era el método de comunicación más rápido, fue muy efectivo: el mensaje pasó las inspecciones sin problemas porque no resultaba sospechoso. Cuando el mensajero alcanzó su destino, su cabeza fue afeitada y el mensaje leído. 2.3.2. Primeras publicaciones (Siglos XVI y XVII) En los siglos XVI y XVII aparecieron numerosas publicaciones acerca de la esteganografía, y muchos de los métodos propuestos dependían de formas nuevas de codificar información. Por ejemplo, Gaspar Schott (1608-1666) en su libro de 400 páginas
  • 6. - 4 - "Schola Steganographica" explica cómo ocultar mensajes en partituras musicales. Otro autor importante es Trithemius, quien publica numerosos métodos en "Polygraphiæ" y "Steganographia" (figura 2). En 1641, John Wilkins publicó "Mercury" (también conocido como "El mensajero secreto"). Wilkins mostró cómo dos músicos podían conversar entre sí tocando sus instrumentos musicales. También explicó cómo ocultar mensajes secretos en dibujos haciendo corresponder puntos, líneas o ángulos a las distintas letras. Figura 2: Steganographia (~1500) 2.3.3. La Primera Guerra Mundial (1914-1918) Durante la Primera Guerra Mundial, muchas veces se utilizó la esteganografía con éxito. Un método de amplia difusión fue la "tinta invisible". Dentro del Departamento de Guerra de los Estados Unidos fueron creadas áreas dedicadas a su estudio y desarrollo, generando una intensa batalla de ida y vuelta entre los aliados y los alemanes. En un determinado momento, se llegaron a analizar 2000 cartas por mes, y muchas veces se encontraron mensajes ocultos de gran utilidad. Otro ejemplo paradigmático fue la utilización de ciertas palabras para transportar un mensaje oculto, y en un caso muy conocido involucra a un censor activo. Al interceptar un mensaje por cable, el censor cambió la oración "Father is dead" (papá murió) por "Father is deceased" (papá falleció). La respuesta que recibió "Is Father dead or deceased?" (papá murió o papá falleció?) pone en evidencia que la palabra "dead" tenía un significado especial y su reemplazo dejó al receptor desconcertado y necesitando una confirmación. 2.3.4. La Segunda Guerra Mundial (1939-1945) Durante la Segunda Guerra Mundial, una forma de esteganografía muy utilizada fueron los micropuntos (microdots), fotografías del tamaño de una página que se reducían hasta ocupar un punto de 1 mm de diámetro. Los micropuntos se cortaban con una aguja o punzón y se pegaban sobre un punto en un texto encubridor. El profesor Walter Zapp creó un dispositivo que realizaba la mayor parte del proceso de forma automática.
  • 7. - 5 - Después del ataque a Pearl Harbor, los Estados Unidos instauraron un sistema de censura, entre cuyas medidas se cuentan: • se prohibió el envío de partidas de ajedrez y crucigramas por correo • los sellos postales eran retirados de las cartas y reemplazados por otros de igual valor pero de diferentes denominaciones • los espacios en blanco se revisaban buscando tinta invisible • se prohibían mensajes que no estuvieran en inglés, francés, español o portugués • se prohibía la mención de la especie de flor en los pedidos telegráficos de flores • se prohibían los carteles sobre perros perdidos Otra forma de esteganografía bastante utilizada son los cifrados nulos (null-cipher). El siguiente mensaje le fue interceptado a un espía alemán: Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils. Extrayendo la segunda letra de cada palabra se obtiene el siguiente mensaje: Pershing sails from NY June 1. 2.3.5. La Guerra Fría Un caso conocido ocurrió durante la guerra de Vietnam. El comandante Jeremiah Denton era un piloto naval que fue derribado y capturado. En determinado momento, fue exhibido por los vietnamitas frente a los medios como parte de un evento propagandístico. Sabiendo que estaba siendo observado por sus captores y no podría decir nada crítico al hablar sobre ellos, parpadeó T-O-R-T-U-R-E en código Morse mientras hablaba. Margaret Thatcher utilizó un método de watermarking invisible en la década de 1980. Después de que varios documentos de su gabinete se filtraran a la prensa, ordenó que los procesadores de texto utilizados por los miembros del gobierno codificaran sus identidades mediante los espacios entre las palabras de los documentos. Esto permitió identificar rápidamente a los ministros desleales. 2.3.6. Al Qaeda En un informe para USA Today realizado el 6 de febrero de 2001, Jack Kelley denunció que, "ocultos en las imágenes de varios sitios web pornográficos y en los comentarios sobre
  • 8. - 6 - deportes almacenados en muchas salas de chat, pueden estar encriptados los planes del próximo ataque terrorista contra los Estados Unidos o sus aliados". Después de los atentados del 11 de Septiembre de 2001, la administración Bush reaccionó solicitando que todos los medios tuvieran cuidado al poner en el aire declaraciones de Al Qaeda, pues se temía que los documentos sin editar pudieran contener mensajes secretos codificados mediante ciertas palabras o frases, combinaciones de ropa, o gestos discretos - en otras palabras: esteganografía. 2.4. Técnicas esteganográficas actuales 2.4.1. Clasificación tradicional Esta clasificación se enfoca en cómo se ocultan los datos. Se puede observar que las nuevas técnica desarrolladas no se ubican claramente dentro de este esquema. A) Técnicas basadas en la inserción (Insertion-Based) Las técnicas basadas en la inserción trabajan a través de la inserción de bloques de datos dentro de un archivo publicable. El dato es insertado en el mismo punto en cada archivo. Este tipo de técnica trabaja encontrando lugares que pueden ser modificados en un archivo, sin tener una efecto fácilmente apreciable sobre el archivo publicable. Una vez que estas áreas redundantes son identificadas, los datos a ser ocultados pueden ser divididos e insertados en éstas y serán difícilmente detectados. Algo muy común es ocultar datos insertándolos dentro de los bits menos significativos (LSB) de un archivo de 8 o 16 bits. Con archivos de audio, se puede modificar el primero o segundo LSB de cada grupo de 16 bits sin tener un gran impacto sobre la calidad del sonido. B) Técnicas basadas en algoritmos (Algorithmic-Based) Las técnicas esteganográficas basadas en algoritmos utilizan alguna clase de algoritmo para decidir dónde se debería ocultar un mensaje dentro de un archivo de datos. Esta técnica usualmente no inserta los datos en los mismos puntos en cada archivo, por ello puede ocurrir que se degrade la calidad del archivo encubridor. Comparando el archivo original con el que contiene datos ocultos, es posible ver o escuchar la modificación del archivo. Si no se crea un algoritmo que aloje los datos en posiciones no esenciales, el dato oculto podría destruir completamente la imagen o el sonido original, o resultar una imagen poco usual o un sonido muy distorsionado.
  • 9. - 7 - C) Técnicas esteganográficas basadas en gramática (Grammar-Based) A diferencia de las dos técnicas anteriores, en las técnicas esteganográficas basadas en gramática no se parte de ningún archivo encubridor para ocultar el mensaje, porque se genera un archivo publicable propio a partir de los datos a ocultar, basándose en una gramática predefinida. Por ejemplo, si se quisiera que una porción de texto suene como una sección de clasificado del Washington Post, se podría recolectar una gran cantidad de material de la sección clasificados y producir un mensaje que mantenga los patrones estadísticos observados. 2.4.2. Clasificación moderna Esta nueva clasificación se basa en cómo y dónde se ocultan los datos. Este esquema es más compresivo, y es una mejor clasificación de la esteganografía moderna. A) Técnicas basadas en la inserción (Insertion-Based) Son técnicas que se basan en encontrar lugares en un archivo que son ignorados por la aplicación que lo lee. Esencialmente, se insertan datos en un archivo sin afectar la representación (reproducción visual o de audio) de los datos, aunque se produce un incremento en su tamaño Por ejemplo, algunos archivos tienen marca de finalización del archivo llamada EOF. Esta bandera le permite a la aplicación que está leyendo el archivo, saber que ha alcanzado el final del mismo y que debe detener el procesamiento del mismo. Insertando datos después de la marca EOF, y la aplicación los ignorará, pero los datos ocultos aún estarán en el archivo. En Microsoft Word, los documentos contienen marcas de principo y finalización de texto, que indican cuáles datos deberían mostrarse en pantalla y qué información no se debería visualizar. Cualquier cosa que esté entre la marca de principio y fin del texto es procesado y todo lo que esté fuera es ignorado. Se pueden insertar en esta áreas tantos datos como se quiera sin afectar la apariencia del documento. El atributo principal de las técnicas basadas en la inserción es que se pueden agregar datos al archivo y no se modifica ni se cambia ningún contenido existente. La ventaja es que con la inserción se puede teóricamente ocultar más información que si se pretendiera degradar una imagen. La desventaja es que el archivo será más grande y es posible que alguien lo note. B) Técnicas basadas en la sustitución (Substitution-Based) Como su nombre lo indica, con la esteganografía basada en la sustitución, ciertas partes del archivo encubridor se reemplazan por los datos a ocultar. Este método podría parecer simple, pero hay que tener cuidado de no sobrescribir los datos haciendo que el archivo quede inservible
  • 10. - 8 - o visualmente defectuoso. El truco es encontrar información insignificante en un archivo - información que puede ser reemplazada sin tener ningún impacto. Por ejemplo, se puede tomar el archivo de Microsoft Word que se mencionó previamente y utilizar una técnica de sustitución en vez de una de inserción. En este caso, ciertos datos no ubicados entre la marca de principio y final del texto tienen impacto mínimo sobre el documento y podrían ser reemplazados. Con la sustitución, el tamaño del archivo no ha cambiado. La cantidad de datos que se pueden ocultar con esta técnica tiene un límite, dado por la cantidad de datos no significativos que contenga el archivo. C) Técnicas de generación (Generation-Based) Las dos técnica anteriores requieren la conversión de un archivo publicable. Con las técnicas de generación el archivo a ocultar es utilizado para crear el archivo publicable. Este método ayuda a evitar la detección de la esteganografía: si se pueden obtener el archivo original y el que tiene los datos ocultos, se podrá observar que tienen una composición binaria diferente. El ejemplo más común de esteganografía basada en generación consiste en utilizar el mensaje a ocultar para crear, mediante un determinado algoritmo, una imagen fractal. Una imagen fractal tiene propiedades matemáticas críticas, pero es esencialmente una colección de patrones y líneas, cuyos ángulos, longitudes y colores pueden contener el mensaje oculto. Figura 3: Fractales disponibles en http://membres.lycos.fr/warey/fract/tbl-4.htm Lo importante es tener en mente que, para evitar la detección de las técnicas esteganográficas basadas en generación, la imagen generada tiene que ajustarse al perfil de la persona que la utilizará.
  • 11. - 9 - 2.5. Aplicaciones actuales 2.5.1. Comunicación desde los lugares de trabajo En los lugares de trabajo actuales en donde existe un extraño balance entre la seguridad informática y la privacidad de los empleados, la esteganografia puede ser usada por ellos de una manera muy efectiva como una especie de puente a los canales de comunicación normales. Sitios típicos como los chats, mensajeros instantáneos u otros lugares de reunión basados en Internet han venido usándose a manera de canales de comunicación hacia fuera de las organizaciones. Con la implementación de políticas de seguridad y privacidad, la esteganografia puede convertirse en el siguiente gran obstáculo para los encargados de la seguridad informática. 2.5.2. Monitoreo de mensajes publicitarios en la radio La esteganografia puede ser usada efectivamente en el monitoreo automático de los spots publicitarios en la radio o la música. Un sistema autómata puede estar monitoreando el número de veces que un anuncio publicitario es pasado al aire para asegurarle a la persona o empresa que está pagando por el anuncio que está obteniendo lo pactado. 2.5.3. Infraestructura de clave pública (PKI) y Esteganografía Un método esteganográfico que implementa una clave pública ha sido propuesto basado en el problema de los prisioneros planteado anteriormente. Asumiremos que Alice le quiere pasar un mensaje secreto a Bob, pero ellos no han tenido la oportunidad de intercambiar una clave esteganográfica antes de pasarse el mensaje. Si Bob posee una clave pública (por ejemplo una clave PGP) y Alice lo sabe, ella puede cifrar el mensaje secreto con la clave pública de Bob enviando el mensaje incluido junto con un archivo X y enviando el resultado oculto a Bob. Por su parte, Bob puede extraer el archivo original y desencriptarlo con su clave privada. Para que la esteganografia de tipo PKI trabaje, todos necesitan conocer cómo extraer el mensaje original del archivo esteganográfico. Este algoritmo de extracción puede ser aplicado a cualquier archivo que se quiera encubrir y a los archivos sin el mensaje original. Esto no pasa si un archivo contiene un mensaje oculto. El resultado será siempre una cadena de bits aleatoria, que sólo la persona que posea la llave pública puede desencriptar satisfactoriamente. 2.5.4. Música Digital Las marcas de agua digitales son y seguirán siendo usadas para proteger música de la piratería y así asegurar los derechos de autor. La marca de agua en audio esta hecha para introducir cambios substanciales en un archivo de audio de alguna manera en particular. La marca de agua puede ser algo similar a un tono en una frecuencia en particular repetida
  • 12. - 10 - periódicamente o algo más sofisticado, como puede ser simular los sonidos acústicos del lugar en donde la música fue grabada. Algunos ejemplos de esto incluyen la tecnología BlueSpike que remueve algunos tonos selectos en una banda muy estrecha. Verance agrega señales que están justamente fuera del rango de percepción humana. Otros ajustan el sonido cambiando la frecuencia levemente. Las marcas de agua en la música digital podrían también llevar una variedad de información. Algunos pueden codificar simplemente un mensaje que indica que el archivo tiene derechos de autor. Otras versiones más sofisticadas podrían incluir la información del artista o de los derechos de autor (o ambas). La marca de agua se podría incluso modificar en base a requisitos particulares para detectar si es un archivo original o un archivo pirateado. El mayor enemigo de las marcas de agua en la música digital es la compresión. Dado que ésta excluye la información no deseada, el software de compresión se podría utilizar como herramienta para quitar las marcas de agua digitales. Como la marca de agua típicamente reside en áreas más allá de la gama auditiva perceptible en los seres humanos, un algoritmo de compresión la detectaría y la quitaría durante la compresión. La iniciativa música Digital segura (SDMI), pretende fijar un estándar común para la industria de las tecnologías de la información y de entretenimiento, y está trabajando con una marca de agua que intenta simplemente identificar música con derechos de autor en las computadoras y reproductores de MP3. 2.5.5. Sistemas de Protección de propiedad intelectual La primera generación de sistemas DRM (Digital Rights Management) se enfoca en la seguridad y el cifrado para impedir copias no autorizadas limitando la distribución sólo a aquellas personas que han pagado. La segunda generación se caracteriza por identificar, negociar, proteger y monitorear de todas las formas posibles los derechos de uso sobre activos tangibles e intangibles Para explicar la necesidad de sistemas DRM es mejor comenzar por hablar de algunas deficiencias en los modelos tradicionales de seguridad, que surgieron sobre todo en el sector militar y consecuentemente: • Son muy jerárquicos. • Otorgan todo el poder al administrador del sistema. • Se centran en mantener a los intrusos afuera.
  • 13. - 11 - Mientras que esto trabaja bien en un ambiente homogéneo como una base militar, llega a ser muy incómodo e impráctico en ambientes de computación distribuida como Internet. Hace dos décadas en Hollywood estaban preocupados porque se pensaba que las reproductoras de video caseras arruinarían el negocio de hacer películas, y antes de eso los productores de la industria musical se entablaron en pleitos legales para impedir que las estaciones de radio transmitan música gratis al público. Pero la historia nos ha demostrado, que estas tecnologías han creado asombrosas oportunidades de mercado. A) Proyecto Madison (IBM) Proyecto Madison era el nombre código para el sistema de gerenciamiento electrónico musical de IBM (EMMS). Este sistema era una iniciativa secreta para vender pruebas con calidad de CD a través de AlbumDirect.com en 1999-2000. EMMS tenía una capacidad de clearing que protegió contra el copiado y el uso no autorizado de la música, permitiendo que los dueños de los derechos especifiquen parámetros de uso, y proveía un reporte de transacciones para una especie de clearing financiero, muy similar al usado por un banco para asegurar que las transacciones financieras están autorizadas. Las grandes compañías de discos BMG Entertainment, EMI Music, Sony Music, Universal Music Group y Warner Music Group participaron en el test. La idea fue buena excepto que los archivos en formato MP3 no tienen protección contra copias y sitios como el de Napster empezaron a convertirse en un serio dolor de cabeza para la industria discográfica. Una de las fallas de este proyecto fue que no dejaba que los usuarios seleccionaran las canciones que querían, el usuario tenía que comprar el álbum entero. Los archivos de audio del web site de AlbumDirect estaban marcados y requerían un software reproductor propietario, por lo cual los archivos no podían ser reproducidos en un MP3 Player o en una PC diferente. Otra falla eran los costos, ya que el precio promedio de un álbum era de 14 dólares por descarga, no incluyendo el costo de grabarlo en un cd virgen y al final este proceso no tenía gran diferencia en cuanto al costo a comprar un CD de la manera convencional. B) Cryptolope (IBM) Otro producto de IBM se llamo "cryptolope" (cryptographic envelope). Los componentes de este producto estaban escritos en java. De hecho, en un objeto cryptolope, el "sobre" no es más que un archivo JAR (archivo de Java) y se utiliza para la entrega segura del contenido digital. Esto permite lo que IBM llamó "super distribution", un paquete que se puede mover
  • 14. - 12 - libremente de un lugar a otro sin la pérdida de autenticidad, términos y condiciones asociadas. Los sobres criptográficos se pueden considerar una especie de servidores seguros ya que ambos utilizan el cifrado y firmas digitales. Pero los sobres criptográficos van todavía más lejos: • Un solo sobre puede abarcar muchos tipos diversos pero correlacionados de contenido - por ejemplo, texto, imágenes y audio manteniendo el paquete intacto. • Un objeto cryptolope es autónomo y protegido y se puede entregar de cualquier manera que sea conveniente. Se puede poner en CD-ROMs, sitios de ftp, o aún pasar de usuario en usuario, todo sin romper la seguridad. • Un objeto cryptolope une las condiciones del contenido al contenido mismo. Una condición de uso puede ser el precio, pero hay otras. Se puede especificar que el contenido se pueda ver con un reproductor específico solamente • Para ciertos tipos de contenido, se puede especificar que sólo sea entregado a un sistema que sea capaz de aplicar una marca de agua digital. Ya que el objeto cryptolope se firma digitalmente, las condiciones del uso no pueden ser alteradas. Un sistema de tipo cryptolope está formado por cuatro componentes: 1. The builder 2. The clearing house. 3. The opener or cryptolope player. 4. The lightweight certificate authority. Standard X.509. Figura 4: Componentes del sistema Cryptolope
  • 15. - 13 - C) MagicGate y OpenMG (Sony) Sony Corporation está desarrollando una nueva tecnología para el gerenciamiento de los derechos de autor que podría también revolucionar la manera de distribuir los contenidos de música digital. Dos nuevas tecnologías de protección, tentativamente llamadas MagicGate y OpenMG, proporcionarán una solución para proteger música digital en las computadoras personales y los reproductores de audio personal. MagicGate MagicGate utiliza un chip en el reproductor y el grabador de medios para asegurarse de que el contenido protegido se esté transmitiendo solamente entre los dispositivos y los medios permitidos. Todo el contenido se transmite y se almacena en un formato cifrado para prevenir el copiado. MagicGate y OpenMG soportan el intercambio de datos entre PC y el reproductor de audio, permitiendo que los contenidos musicales en formato digital sean movidos pero no copiados. Super MagicGate Es una solución electrónica segura para la distribución electrónica de música, tentativamente llamada Super MagicGate. Incluye gerenciamiento de los derechos de autor, distribución electrónica, y tecnología para la protección y distribución de contenidos digitales de música usando Internet y otras redes digitales. Algunas de sus especificaciones son: • Autentificación y cifrado del contenido: Antes de que se transmita el contenido musical, la autentificación se realiza para asegurarse de que ambos dispositivos son quienes dicen ser. Si la autentificación se termina con éxito, el contenido protegido se puede transferir y registrar en un formato cifrado. Esto proporciona una protección robusta contra los accesos no autorizados, el copiado y la distribución ilegal de música. • Ajustes flexibles de uso: acomoda los ajustes flexibles de uso que dan a los administradores de contenidos más opciones para fijar las condiciones bajo las cuales el contenido digital puede ser proporcionado. • Los ajustes del uso y de facturación pueden ser cambiados incluso después de que se haya entregado el contenido. Los usuarios podrían elegir comprar una pista musical después de escuchar un demo y posteriormente adquirir la versión completa. • Administración de uso offline: provee seguimiento de uso offline así como una notificación de pago.
  • 16. - 14 - D) Sistemas construidos en archivos MP3 cifrados Mjuice (Audio Explosion) Es un nuevo formato de cifrado de 128 bits para audio y esta diseñado para trabajar junto con otras aplicaciones de software. Ha sido comprado por ArtistDirect, quienes agregaron una solución de descarga segura de música digital en formato MP3 y actualmente tienen un catálogo de 30.000 canciones. Este formato es soportado por aplicaciones como WinAmp y Real Jukebox. M-Trax (MCY) Esta tecnología no sólo pone una marca de agua digital a los archivos en formato MP3, sino que también ofrece su propia herramienta de digitalización permitiendo distribuir música con calidad de CD. La filosofía de M-trax se enfoca en la idea de que la seguridad es una mala idea ya que Mtrax permite escuchar música en tu casa, oficina, en el auto o donde sea, permitiendo que esta solución brinde mas flexibilidad, algo que no se puede hacer con otros formatos de cifrado para archivos MP3. Basándose en esta idea la compañía AudioSoft permite que se puedan realizar hasta tres copias y una vez realizado esto se deshabilita la capacidad de copiado de un archivo. Key2Audio (Sony) Key2AudioXS es un sistema con un sofisticado control de audio y copiado a prueba de clonación que permite a los usuarios con CD's originales disfrutar de material extra. Cuando el CD es insertado en el lector, un proceso de autentificación se ejecuta y si resulta ser el CD original, el usuario podrá reproducirlo, además de acceder al material extra disponible en una dirección de Internet en donde se podrá visualizar o escuchar en formato streaming audio. Key2AudioXS impide el uso no autorizado, copiado y distribución online. Cualquier uso a futuro es limitado y restringido a la PC desde la cual se efectuó el acceso inicial. Sólo los usuarios que han comprado el CD original tendrán acceso. Súper Audio CD (SACD) y DVD-Audio • Nuevo formato que contiene marcas de agua digitales. • Require de nuevos componentes de audio especiales • Sony y Philips SACD contienen dos marcas de agua: una para la verificación visual y la otra es invisible y sirve para autentificar si el disco puede ser reproducido, sin esta marca de agua el disco no puede ser tocado en un equipo que cumpla con SACD
  • 17. - 15 - • Los discos DVD-Audio usan tecnología Verance, y cuentan con marcas de agua acústicas que no pueden ser escuchadas por el oído humano y están presentes para que el reproductor pueda reconocer el disco. E) Recording Industry Association of America (RIAA) RIAA es una organización que incluye a todas las empresas discográficas de los Estados Unidos y esta asociada con varias empresas de tecnología incluidas Microsoft e IBM, con el fin de desarrollar una iniciativa de música digital segura (SDMI) con la finalidad de disminuir la piratería. En total, RIAA incluye a más de 160 compañías y organizaciones. Las especificaciones de SDMI incluyen también el formato MP3, los reproductores no soportarán más los archivos de MP3 que no estén protegidos. Además, RIAA está trabajando para desarrollar estándares abiertos para que la música digital sea distribuida por Internet. F) Iniciativa de Música Digital segura (SDMI) La especificación SDMI para dispositivos portátiles es un estándar abierto de adopción voluntaria para distribuir música. Los dispositivos portátiles que cumplen con el Standard SDMI permitirán a los usuarios continuar tocando archivos en formato digital no protegidos, como el MP3, además de tener acceso a música protegida. G) Proyecto MUSE (Unión Europea y la industria Discográfica) Este proyecto es el equivalente Europeo a la RIAA. Su meta es lograr crear una forma segura de distribuir música. Para resolver estas metas, está claro que las tecnologías de marcas de agua para audio serán un componente vital de los sistemas de protección futuros para las grabaciones de sonidos. BlueSpike sometió su tecnología digital de marca de agua "Giovanni" al MUSE y está entre cuatro ofertas que serán consideradas de un total de ocho sometidas. Este ha sido uno de los esfuerzos por combinar marcas de agua de audio y video. Actualmente el proyecto MUSE trabaja con dos métodos diferentes de marca de agua y de esta manera cualquier dispositivo diseñado para manejar audio digital y video tendrá que incorporar dos distintos detectores de marcas de agua.
  • 18. - 16 - 2.5.6. Esteganografía e Internet Niels Provos, candidato a doctor por la Universidad de Michigan, trabaja junto a Peter Honeyman en el centro para la integración de las tecnologías de la Información, desarrollando un framework para la detección de esteganografia, el cual ha servido para analizar aproximadamente 2 millones de imágenes descargadas de Internet. El framework consta de tres herramientas: • Crawl: un navegador que baja imágenes de la Web, usado principalmente porque es rápido y de código abierto. • Stegdetect / Stegbreak: herramientas de detección • Disconcert: un framework distribuido que corre en un cluster de estaciones de trabajo. Provos and Honeyman han analizado cerca de 1 millón de imágenes, y no han encontrado nada hasta el momento. 2.5.7. Terrorismo En investigaciones a través de varios sitios religiosos extremistas se han encontrado instrucciones de como crear mensajes esteganográficos y programas para descargar como el siguiente: mujahideen.exe Lo concerniente a este punto no es si los terroristas están usando estaganografia por sus propios medios, sino ¿Cuál es la reacción de las legislaciones hacia el uso de la esteganografia? ¿Cómo están trabajando la legislación y la investigación forense para detectar esteganografia? Si Bin Laden está usando supuestamente recursos de esteganografia no tan sofisticados en transmisiones de video ¿Deberían las herramientas de esteganografia estar disponibles al público en general? Mientras que el terrorismo es ciertamente uno de los usos más peligrosos de la esteganografia en el mundo actual, existen otros grupos que están usando estas técnicas para mantener sus comunicaciones en secreto, tales como: • Servicios de inteligencia • Organizaciones comerciales • Narcotraficantes • Lavado de dinero • Pornografía infantil • Traficantes de armas • etc.
  • 19. - 17 - 2.5.8. Otros países interesados en la esteganografía A) Alemania De acuerdo al ministerio del interior de Bavaria, extremistas políticos están incrementando el uso de medios de comunicación modernos como Internet para su propaganda, además de la esteganografia, lo cual los convierte en algo muy complicado de monitorear. B) Filipinas La Universidad de Filipinas ha iniciado una carrera de especialidad en criptografía y seguridad informática que incluye un seminario dedicado exclusivamente a la esteganografía y los mensajes ocultos. 2.5.9. La industria del Cine A diferencia de una copia de una cinta de video, una copia de un DVD no pierde calidad con respecto a la original. Debido a las nuevas generaciones de reproductores de DVD que se están introduciendo al mercado, se hace necesaria la presencia de mecanismos de protección contra las copias ilegales. La suprema corte de justicia de los EU dictaminó que una copia de video casera grabada de una difusión en TV con el propósito de verla posteriormente es un uso legal y por lo tanto no constituye ninguna infracción a los derechos de autor. El sistema de protección anticopia de los DVD's está diseñado para soportar un sistema de administración de copias (CGMS) que permita un determinado número de copias. Para que este sistema funcione, el equipo en el cual se va a realizar la copia debe ser compatible. Esto requiere al menos 2 bits de información que será asociada con una porción de video, indicando al menos uno de los siguientes estados: • "copy_never" • "copy_once" • "copy_no_more" • "copy_freely" Manejar este método es difícil por los siguientes dos aspectos: 1. extraer esta información es caro y la industria de la computación no quiere hacerse de esta responsabilidad. 2. El estado de copia puede sobrevivir a las conversiones analógica-digital-analógica, que es donde la marca de agua digital entra, y esto significa que se necesitaría un dispositivo de hardware en cada uno de los reproductores de DVD.
  • 20. - 18 - En la actualidad hay dos componentes que ya vienen incluidos en los reproductores de DVD's: Content Scrambling System (CSS) • 2 claves, una para el disco y otra para el archivo MPEG. • Solamente trabajan con dispositivos compatibles. • Impiden la copia byte por byte del archivo MPEG Analog Protection System (APS) Este sistema modifica las señales NTSC/PAL, por lo cual los DVD pueden ser vistos en una TV pero no grabados por una video. 2.5.10. Sistema de Archivos esteganográfico Es un sistema de archivos que cifra y oculta. Algunas de sus características son: • Puede ocultar los documentos del usuario en otros archivos similares tomados al azar. • Permite a los propietarios ponerles nombre y password a algunos archivos mientras que mantiene otros en secreto. • Se comporta como una segunda capa secreta. Los archivos cifrados están en un área visible y accesible pero no comprensible. Los archivos esteganográficos no son visibles y un intruso no puede buscar archivos que "no existen". 2.6. Herramientas informáticas 2.6.1. S-Tools Es un programa freeware para Windows que permite cifrar y ocultar datos en archivos .wav o en imágenes en formato .bmp o .gif, y que dispone de cuatro algoritmos criptográficos de clave única: IDEA, DES, Triple DES y MDC. Para los archivos de sonido, S-Tools distribuye los bits de los datos a ocultar entre los bits menos significativos de los bytes que forman el archivo wav. Por ejemplo, para ocultar un byte con valor 213, es decir, 11010101, en la siguiente secuencia de ocho bytes de un archivo wav: 132 134 137 141 121 101 74 38, que en binario es: 10000100 10000110 10001001 10001101 01111001 01100101 01001010 00100110 Simplemente se reemplaza el bit menos significativo de cada byte por el bit correspondiente del byte que se va a ocultar. Como resultado se obtiene: 10000101 10000111 10001000 10001101 01111000 01100101 01001010 00100111, es decir: 133 135 136 141 120 101 74 39 Los bytes varían como mucho en 1, una variación imperceptible para el oído humano.
  • 21. - 19 - En cuanto a las imágenes, el proceso es el siguiente, y depende de si se desea como imagen final una de 24 bits o una de 256 colores, que necesitará reducción de color. Con las imágenes de 24 bits, el proceso es simple. Dado que cada pixel de una imagen de 24 bits está definido por tres bytes con valores RGB (red green blue), bastará con dispersar los bits de los datos a ocultar en los bits menos significativos de estos bytes sin que existan grandes variaciones apreciables para el ojo. El gran inconveniente es el tamaño de este tipo de imágenes. Es bastante más complicado ocultar los datos en una imagen de 256 colores. Una imagen así puede tener, antes de la manipulación, unos 200 colores, y la modificación de sus bits puede hacer que se rebase el límite de 256. Sin embargo, hay una simple regla que utiliza S-Tools y que evita el problema. Una imagen de 32 colores nunca superará el límite de 256 aunque se manipulen los bits. Lo que se cambia son los bits menos significativos de cada valor RGB de la imagen, es decir, 3 bits que pueden variar entre 000 y 111, 8 valores. Así, si cada color puede "expandirse" en 8 colores, el máximo de colores que puede haber para no rebasar el límite de 256 es 256/8=32 colores. S-Tools reduce el número de colores de la imagen intentando preservar lo más posible la imagen original. Es de destacar que S-Tools permite, mientras haya espacio en el archivo encubridor, ocultar más de un archivo en él. También hay que señalar que distribuir los datos de una manera lineal en el archivo encubridor sería muy simple, por lo que S-Tools, utilizando un generador de números pseudo aleatorios que toma como semilla los bits que forman el password proporcionado, genera una serie de valores que determinarán las posiciones a emplear. Por ejemplo, si el archivo encubridor tiene 100 bits disponibles para ocultar datos, y se ocultan 10 bits en ellos, no se ocultarán en los bits 0 a 9, sino en una secuencia aleatoria que depende de la password, como por ejemplo 63, 32, 89, 2, 53, 21, 35, 44, 99, 80. 2.6.2. Camouflage Camouflage es un software que utiliza la técnica de inserción para trabajar con una variedad de formatos. Esconde datos al final del archivo poniéndolos antes de la marca de fin de archivo. Se puede ocultar una gran cantidad de datos pero estos son fáciles de detectar. Lo que hace que este programa sea particularmente cómodo, es que para utilizarlo no se requiere usar una aplicación especial para ocultar y extraer la información. Una vez que haya instalado el programa, simplemente se oprime en el explorador de Windows el botón derecho del mouse sobre el archivo que se desea ocultar.
  • 22. - 20 - 2.6.3. EZ Stego Este programa oculta los datos usando el bit menos significativo de archivos de imágenes en formato GIF. Hace esto almacenando los datos en la tabla de colores, pero sin modificarla como hace S-Tools. Con esta aplicación la tabla de colores es ordenada según los colores RGB tanto como sea posible. Este ordenamiento es hecho de tal manera que los colores similares aparezcan unos junto a otros en la tabla de colores. Esto es crítico para asegurarse de que la imagen resultante no se degrade. Los pasos que efectúa el software EZ Stego son los siguientes: 1. Copia la tabla de colores de la imagen y reordena la copia de la imagen juntando los colores que están cerca uno del otro en el orden en que aparecen en la tabla RGB. 2. Toma el primer píxel y encuentra su correspondiente entrada en la tabla de colores ordenada. 3. El programa toma el primer bit de los datos del mensaje secreto y lo pone en el bit menos significativo del número correspondiente a la fila de la tabla de colores. 4. EZ Stego entonces encuentra el nuevo color a que apunta el índice y localiza ese color en la tabla original de colores Para este proceso, tener la tabla de colores ordenada correctamente es crucial, así que cuando el píxel señala una nueva entrada en la tabla del color, el color correspondiente está muy cerca del color original. Si este paso no se hace conforme es debido, la nueva imagen resultante tendrá una calidad inferior con respecto a la original. 2.6.4. Gifshuffle Es un programa con interfaz de línea de comandos que encubre mensajes en imágenes en formato GIF mezclando el mapa de colores. La imagen visiblemente es la misma, sólo que el orden de la paleta de colores ha cambiado. Trabaja con todas las imágenes en formato GIF, incluyendo las que tienen transparencia y animación, y además proporciona compresión y cifrado del mensaje encubierto. Hay un límite en la cantidad de datos que puedan ser ocultados, así que el programa viene con un comando que informa cuántos datos se pueden ocultar en un archivo determinado.
  • 23. - 21 - 2.6.5. Hide-Seek Este programa utiliza opciones que limpian el archivo y algunas versiones trabajan solamente con los archivos en formato BMP. La técnica que usa trabaja substituyendo el bit menos significativo con un proceso pseudo-aleatorio para mover los bits no ocultos y hacer así la decodificación no autorizada más difícil. HideSeek utiliza el algoritmo del cifrado del blowfish. Debido a que este programa es relativamente débil y fácil de crakear se le puede también proporcionar una clave que trabe el mensaje y lo haga más difícil de descifrar. 2.6.6. Jsteg Shell Es un programa que oculta datos en imágenes con formato JPEG. Incluye cifrado de 40 bits RC4, permite determinar de antemano la cantidad de datos que un archivo JPEG puede ocultar, establecer el grado de la compresión, etc. Este tipo de esteganografia se creía imposible, puesto que el estándar JPEG utiliza codificación con pérdida para comprimir sus datos. El truco que usa esta herramienta es el hecho de que el proceso de codificación de los archivos JPEG está dividido en 2 etapas: con pérdida y sin pérdida. Por ello, la información esteganografica puede ser insertada usando el bit menos significativo substituyéndolo en la imagen entre esos dos pasos. Una compresión de datos con pérdida corrompe los datos de entrada durante el proceso de codificación para ganar un mejor nivel compresión. Debido a esto, se pensaba que este formato de archivos no se podría utilizar para ocultar datos. Para superar este problema, en vez de almacenar los mensajes en los datos de la imagen, la aplicación usa los coeficientes de compresión para almacenar los datos. Las imágenes JPEG utilizan un esquema de compresión llamado DCT. Los datos comprimidos se almacenan como números enteros, y la compresión implica los cálculos de punto flotante que son redondeados al final del proceso. Cuando este redondeo ocurre, el programa elige la opción de redondear o de dar marcha atrás. Modulando estas opciones, los mensajes pueden ser incluidos en los coeficientes DTC. Los mensajes ocultos de esta manera son bastante difíciles de detectar.
  • 24. - 22 - 2.6.7. Spam Mimic Spam mimic utiliza una técnica de generación que toma el mensaje que será encubierto y usa las reglas gramaticales inglesas para generar texto que parece spam. Este software crea un árbol gramatical mostrando las posibles diferentes palabras que pueden ser usadas y en base al mensaje secreto selecciona las palabras. Un ejemplo sencillo es la frase "_______ fue a la tienda", en la que el espacio en blanco puede ser rellenado con muchas diferentes palabras tales como él, ella, etc. Construyendo el árbol gramatical con el mensaje encubierto el programa selecciona qué palabras deberán aparecer y genera el texto. De la misma forma, se puede utilizar esta técnica para hacer la operación inversa y encontrar el mensaje oculto. Una de las limitaciones de este programa es el poco espacio para introducir texto. Otro problema es que, cuando se tipea un mensaje largo, el texto de salida empieza a repetirse lo cual puede resultar sospechoso. Este problema podría ser evitado con una gramática más avanzada, o variando la gramática. El otro problema con esta técnica es que la relación de tamaño entre los textos de entrada y de salida es muy grande. Figura 5: Ejemplo de Spam mimic en acción (http://www.spammimic.com)
  • 25. - 23 - 3. Esteganoanálisis "Esteganoanálisis" (del griego steganos: oculto o cubierto y análisis: disgregación o separación de las partes) es un término relativamente nuevo, creado para referirse al proceso de quebrar las técnicas de esteganografía. Si bien los términos "criptoanálisis" y "esteganoanálisis" son similares, los objetivos de ambas disciplinas son muy diferentes. Los criptoanalistas intentan decifrar mensajes encriptados para leerlos. La meta de los esteganoanalistas, en cambio, es detectar si un mensaje contiene datos ocultos y extraerlos. Una vez que el esteganoanalista ha determinado que un archivo contiene un mensaje oculto y lo ha extraído, si está encriptado le corresponde al criptoanalista quebrar el código y obtener el texto claro. 3.1. Técnicas de esteganoanálisis Los esteganoanalistas aplican técnicas específicas para cada tipo de ataque que llevan a cabo. Los ataques que pueden realizarse difieren según los objetos disponibles: • el objeto esteganográfico (un objeto que contiene otro objeto oculto) • el objeto encubridor (un objeto antes de la incorporación de otro objeto oculto) • el objeto encubierto (un objeto antes de su incorporación en otro objeto encubridor) • la herramienta esteganográfica (el algoritmo para encubrir un objeto en otro) 3.1.1. Ataque de esteganoanálisis puro (Stego-only attack) Este ataque se realiza cuando sólo está disponible el objeto esteganográfico. Una técnica general consiste en realizar un análisis estadístico para obtener propiedades "normales" para un tipo de objetos, y luego verificar si el objeto esteganográfico disponible posee esas propiedades. La hipótesis es que la esteganografía modifica esas propiedades provocando desviaciones de los valores estadísticos normales. 3.1.2. Ataque con objeto encubridor conocido (Known cover attack) Si, además del objeto esteganográfico, el esteganoanalista dispone del objeto encubridor "original", puede sencillamente compararlos. Si lucen igual pero están compuestos por bits diferentes, la causa muy probablemente sea que uno de ellos contiene datos ocultos. Dado que la comparación con el objeto original puede desenmascarar la presencia de datos ocultos, se considera una buena práctica en esteganografía destruir el objeto original una vez que se ha creado la copia con los datos ocultos incrustados.
  • 26. - 24 - 3.1.3. Ataque con objeto encubierto conocido (Known message attack) Cuando el esteganoanalista dispone del objeto encubierto, puede "rastrear" la presencia de patrones del mismo dentro del objeto esteganográfico. Esto puede ser útil para realizar ataques futuros en los que no se disponga del objeto encubierto. Sin embargo, este tipo de ataque resulta muy difícil y puede ser considerado equivalente a un ataque de esteganoanálisis puro. 3.1.4. Ataque por elección de herramienta (Chosen stego attack) Cuando el objeto estaganográfico está disponible y se presume que ha sido utilizada determinada herramienta esteganográfica (algoritmo), se lleva a cabo un análisis específico según las particularidades de la herramienta esteganográfica. 3.1.5. Ataque por elección de objeto encubierto (Chosen message attack) Cuando el objeto esteganográfico está disponible y se desea determinar si ha sido utilizada alguna herramienta esteganográfica de un conjunto conocido, el esteganoanalista puede utilizar esas herramientas para generar objetos esteganográficos a partir de un objeto encubierto de su elección y "rastrear" patrones comunes en el objeto esteganográfico disponible y en los objetos esteganográficos que generó. 3.1.6. Ataque "sólo falta el objeto encubierto" (Known stego attack) La mejor alternativa se da cuando están disponibles el objeto encubridor, el objeto esteganográfico y la herramienta esteganográfica que se utilizó. El esteganoanalista sólo debe, en este caso, extraer el objeto encubierto. A pesar de ser la "mejor" alternativa para el esteganoanalista, puede ser muy difícil extraer el objeto encubierto. A veces, el ataque se frena ante una password o ante la elección de los bits que ocultan el objeto encubierto. En tales casos, un ataque por fuerza bruta puede ser exitoso contra algunas herramientas, pero aún así requiere de un tiempo de procesamiento significativo para alcanzar resultados satisfactorios. 3.2. Herramientas informáticas Algunas herramientas de uso muy difundido para esteganoanálisis son: 3.2.1. StegDetect StegDetect es una herramienta para detectar de forma automática la presencia de contenido esteganográfico en imágenes. Es capaz de detectar varias técnicas esteganográficas para ocultar información en imágenes JPEG. Actualmente, los esquemas que detecta son:
  • 27. - 25 - • jsteg • jphide para UNIX y Windows • invisible secrets • outguess 01.3b • F5 (análisis del encabezado) • appendx y camouflage StegDetect corre a partir de la línea de comandos y produce un listado de los archivos que podrían contener información oculta. Que un programa corra a partir de la línea de comandos es útil para escribir scripts automáticos, pero muchas personas prefieren una interfaz más amigable, con un entorno de ventanas. Por ello, StegDetect incluye un programa llamado xsteg, que proporciona esa característica. 3.2.2. StegBreak StegBreak utiliza un ataque de diccionario para quebrar la password de: • jsteg • jphide • outguess 0.13b Un ataque de diccionario es un ataque por fuerza bruta que prueba, básicamente, las passwords que forman parte de una lista, por ejemplo un diccionario de inglés o de español. Los sistemas esteganográficos insertan adelante del objeto encubierto un encabezado con información sobre la longitud del objeto encubierto, el método de compresión, y otros detalles importantes. Un ataque de diccionario mediante StegBreak seleccionará, una por una, las claves del diccionario y las utilizará para intentar obtener la información del encabezado. El diccionario de StegBreak contiene cerca de 1.800.000 palabras y frases, incluyendo palabras en inglés, alemán y francés, novelas de ciencia-ficción, el Corán, películas y canciones famosas, etc. 3.3. Vulnerabilidades conocidas Muchas herramientas de esteganografía han sido ampliamente estudiadas y son vulnerables al esteganoanálisis. A continuación se describen algunas de ellas.
  • 28. - 26 - 3.3.1. S-Tools Version 4.0 Para determinar si se ha ocultado información mediante S-Tools, existen técnicas específicas basadas en el principio de funcionamiento de este programa. En las imágenes normales RGB de 24 bits (por ejemplo BMP), cada píxel tiene una fuerte correlación con sus vecinos. Los cambios de bit que lleva a cabo S-Tools para insertar información oculta quiebran esa correlación. Consecuentemente, un programa que mida la correlación promedio de cada píxel con sus vecinos podrá detectar información oculta en las imágenes. En las imágenes GIF o BMP de 256 colores o grises, S-Tools reduce las imágenes a 32 colores para que las modificaciones producidas al cambiar los LSB (bits menos significativos) de los píxeles resulten en 256 valores de color como máximo. Por ello, las paletas modificadas por S-Tools son fácilmente reconocibles. Figura 6: a) Paleta original de 256 colores b) Paleta modificada por S-Tools 3.3.2. Hide and Seek Hide and Seek es vulnerable a la misma técnica de detección que S-Tools porque el método de ocultamiento de información es esencialmente el mismo. Hide and Seek en realidad incluye dos programas: uno para ocultar la información (llamado Hide) y otro para extraer la información (llamado Seek). Hide and Seek dispersa la información de una forma pseudo-aleatoria y encripta el encabezado. Además de ello, el tamaño del objeto encubridor y el tamaño del objeto esteganográfico no coinciden.
  • 29. - 27 - 3.3.3. EZ Stego Este programa ordena los colores existentes en la paleta de colores de la imagen, para que queden contiguos los colores parecidos. De esta forma, las modificaciones en el bit menos significativo (LSB) de un píxel lo dirigirán hacia otro valor de la paleta de 256 colores, pero que no será demasiado diferente del original. Usualmente alcanza con revisar la tabla de colores de una imagen para saber si contiene información oculta mediante EZ Stego, ya que la mayoría de las imágenes coloca los colores más importantes al comienzo de la tabla, por lo que no sería de esperar que los colores parecidos aparecieran próximos entre sí. 3.3.4. J-Steg J-Steg trabaja insertando información en los coeficientes DCT (discrete cosine transformation), que son los coeficientes calculados para comprimir las imágenes JPEG. En las imágenes JPEG sin información esteganográfica oculta, los coeficientes DCT tienen una distribución prácticamente simétrica, dispersándose suavemente del valor central. En las imágenes que tienen información insertada con J-Steg, la suavidad y la simetría se ven interrumpidas. Una evaluación estadística puede detectar esta diferencia, aunque cuando la información oculta no es mucha, el análisis puede fallar. Figura 7: a) Coeficientes DCT del objeto encubridor b) Coeficientes DCT del objeto esteganográfico
  • 30. - 28 - 4. Aspectos legales La esteganografía puede encontrar usos tanto legales, como ilegales. Sus principales usos legales son: • Protección de la propiedad intelectual (a través del watermarking) • Aseguramiento de la privacidad de la información personal o empresarial en las comunicaciones. Algunos de sus usos ilegales incluyen: • Comunicaciones entre criminales • Fraudes • Juego • Pornografía • Pedofilia • Virus informáticos 5. Perspectivas futuras y conclusiones Se ha tratado el tema de la esteganografía desde sus comienzos hace miles de años hasta sus aplicaciones y métodos modernos. Con todas las variaciones y posibilidades, resta la pregunta: ¿Qué le depara el futuro? Hay quienes sienten que, dado que trabaja solamente cuando nadie espera que se la utilice, la esteganografía tiene muchas aplicaciones prácticas. Y siendo mencionada cada vez más en la prensa, como ocurre actualmente, será una técnica que se utilizará cada vez más. Hay otros que sienten que la esteganografía se volverá cada vez más sofisticada y fácil de usar hasta diluir la duda sobre si ella se puede o no utilizar para asegurar la confidencialidad. La esteganografía en su forma digital sigue siendo una tecnología joven y su importancia aumentará en la comunidad de la seguridad informática a medida que pase el tiempo. A medida que continúa su evolución, se pueden seguir las siguientes pautas para estar tan bien preparado como sea posible mientras los cambios suceden: • Mantenerse informado • Si se debe formular una estrategia defensiva, considerar el factor tiempo • Mantener a la comunidad informada si se descubre alguna amenaza • No considerar ninguna medida preventiva como demasiado extrema
  • 31. - 29 - 6. Bibliografía Anderson, R., Petitcolas, F., "On The Limits of Steganography", IEEE Journal of Selected Areas in Communications, vol. 16(4), págs. 474-481, mayo de 1998 Artz, D., "Digital Steganography", IEEE Internet Computing, vol. 5, págs. 75-80, 2001 Cochran, J., Steganographic Computer Warfare (Tesis), Air Force Institute of Technology, marzo de 2000 Cole, E., Hiding in Plain Sight: Steganography and the Art of Covert Communication, Indianápolis: Wiley, Inc., 2003 Johnson, N. F. y Jajoda, S., "Exploring Steganography: Seeing the Unseen", Computer, vol. 31, págs. 26-34, febrero de 1998 Katzenbeisser, S. y Petitcolas, F., Information Hiding Techniques for Steganography and Digital Watermarking, Londres: Artech House, 2000 Lu, C.-S. (Ed.), Multimedia security: steganography and digital watermarking techniques for protection of intellectual property, Hershey: Idea Group Inc., 2005 Provos, N. y Honeyman, P., "Detecting Steganographic Content on the Internet", Proc. 2002 Network and Distributed System Security Symp., Internet Soc., 2002 Provos, N. y Honeyman, P., "Hide and Seek: An Introduction to Steganography", IEEE SECURITY & PRIVACY, págs. 32-44, mayo-junio 2003 Simeone, Diego Pablo; Corsi, Renato y Palermo, Martín: “El fútbol argentino en la década de 1980”. Simeone, Diego; Corsi, Renato y Palermo, Martín (edición propia) Simmons, G., "The Prisoners' Problem and the Subliminal Channel," CRYPTO83, Advances in Cryptology, págs. 51-67, agosto de 1984