Este documento proporciona una introducción a la esteganografía y describe dos herramientas de esteganografía llamadas FileInyector y Spimage. La esteganografía oculta mensajes dentro de otros archivos como imágenes de manera que el mensaje oculto no sea detectable. FileInyector oculta archivos dentro de imágenes mientras que Spimage encripta y oculta archivos dentro de imágenes utilizando una contraseña. Ambas herramientas pueden usarse para enviar archivos de forma encubierta.
Cómo encriptar archivos en imágenes con FileInyector y Spimage
1. Tutorial FileInyector
Ms. Ing. Jairo E. Márquez D.
Introducción
“La esteganografía (del griego στεγανος (steganos):cubierto u oculto, y γραφος (graphos):
escritura), está enmarcada en el área de seguridad informática, trata el estudio y aplicación
de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores,
de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de
otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que
el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a
ese canal. Para que pueda hablarse de esteganografía debe haber voluntad de comunicación
encubierta entre el emisor y el receptor.” [1]
Un canal encubierto (del inglés covert channel), es un canal que puede ser usado para
transferir información desde un usuario de un sistema a otro, usando medios no destinados
para este propósito por los desarrolladores del sistema. [2] [3] Para que la comunicación sea
posible suele ser necesario un preacuerdo entre el emisor y el receptor que codifique el
mensaje de una forma que el receptor sea capaz de interpretar. En oposición a los canales
encubiertos, se encuentran los canales legítimos o canales abiertos (en inglés overt channel)
que comprenden las vías de comunicación diseñadas a tal fin. [4]
Estegoanálisis [5]
Lo que la esteganografía esencialmente hace es
explotar las limitaciones de la percepción humana
(excepto en el método de inyección), ya que los
sentidos humanos (vista y oído) tienen límites para
percibir información extraña intercalada en su
contenido; pero existen aplicaciones software
disponibles que pueden hacer ese trabajo de
detección, por diversas técnicas analíticas, al
estudio y aplicación de ellas corresponde lo
denominado estegoanálisis.
Mientras que con la esteganografía se intenta estudiar e implementar métodos para enviar
mensajes encubiertos en portadores de apariencia inocua o normal, con el estegoanálisis se
estudian las formas de detectar la presencia de mensajes ocultos en potenciales portadores
(no necesariamente de extraerlos).
Debido a que la esteganografía es invasiva, es decir, deja huellas en el medio de transporte
utilizado, las técnicas de estegoanálisis intentan detectar estos cambios, usando incluso
complejos mecanismos estadísticos. Las técnicas de estegoanálisis, normalmente, hasta el
momento, sólo llegan a brindar nivel de probabilidad de existencia de un mensaje
encubierto en un portador.
2. Confusión con criptografía [6]
Si bien la esteganografía suele confundirse con la criptografía1
, por ser ambas parte de los
procesos de protección de la información, son disciplinas distintas, tanto en su forma de
implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar
o codificar información de manera que sea ininteligible para un probable intruso, a pesar
que conozca su existencia, la esteganografía oculta la información en un portador de modo
que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un
probable intruso ni siquiera sabrá que se está transmitiendo información sensible.
Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de
seguridad extra a la información, es decir, es muy común (aunque no imprescindible) que el
mensaje a esteganografiar sea previamente cifrado, de tal modo que a un eventual intruso
no sólo le costará advertir la presencia de la mensajería oculta, sino que si la llegara a
obtener la encontraría cifrada.
FileInyector
FileInyector oculta cualquier archivo que quiera dentro de una imagen (en formatos BMP,
JPG, GIF). Aunque a ojos de cualquiera seguirá siendo simplemente eso, una imagen.
La sencillez que envuelve a FileInyector se expresa mediante una interfaz simple aunque un
poco desfasada respecto a las interfaces que normalmente se trabajan a nivel general en el
mercado.
La aplicación como tal ocupa muy poco en el disco duro, ya que su tamaño es de 140kB,
sumado a que no requiere de instalación.
1
Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos, «escribir», literalmente «escritura
oculta»)
3. Se puede descargar de los siguientes links:
http://es.kioskea.net/download/descargar-18477-fileinyector
http://fileinyector.softonic.com/
El programa no permite convertir la imagen inyectada en un archivo ejecutable, con lo que
es necesario el propio FileInyector para recuperar el archivo oculto dentro de la imagen.
Pros
Portable y ocupa apenas 140kB
Eficaz para ocultar archivos
Contras
Necesita Fileinyector para recuperar el archivo insertado
No admite formatos de imagen de tipo PNG, TIF entre otros tantos formatos.
Usabilidad mejorable y diseño obsoleto
7. Para extraer el archivo se procede de forma inversa así:
Si se procede a extraer el archivo de la imagen, se ingresa la clave:
8.
9. Spimage
Spimage codifica diversos tipos de archivos en un fichero de imagen, ocultando
los primeros y condicionando el acceso a la posesión de una contraseña.
El programa puede ocultar ejecutables (EXE), imágenes (JPEG, GIF y PNG),
archivos de sonido (WMA y MP3) y vídeos (AVI, MPG, SVID, DIVX y SWF) en
ficheros JPEG, BMP, PNG y GIF. De esta manera, se pueden enviar archivos a
través de Internet sabiendo que sólo el receptor que comparte la contraseña podrá
descodificar los archivos y leerlos.
La imagen resultante no difiere de cualquier otra por lo que sólo aquel que sepa
que se trata de una spimage tratará de descodificarla. Así que en realidad la
protección es doble: ocultación y codificación.
Link de descarga: http://spimage.softonic.com/
Se procede a hacer clic en Encode o codificar. Luego se despliega dos opciones:
11. Luego se procede a seleccionar el archivo en formato txt a encriptar en la imagen.
12. Una vez seleccionado el archivo se procede a habitar el botón Custom y luego se
selecciona en donde quiere guardar el nuevo archivo o imagen con la información
encriptada (select a destination).
Cuando selecciona en donde va a guardar el nuevo archivo, debe asignar un nuevo
nombre y guardarlo, tal como se especifica por medio de las flechas:
13. El siguiente paso es verificar el proceso realizado, por ello se da clic en el icono
azul, tal como indica la flecha, luego aparece la dirección en donde está el archivo
con la información encriptada, con el fin de mostrar y recordarle al usuario en
donde quedo este archivo.
Después de lo anterior, le da aceptar, una vez hecho esto, aparece un espacio con
una clave, que el sistema le proporciona como protección de la imagen con el
archivo encriptado. Debe tomar apunte del código, porque si lo olvida no podrá
Desencriptar la información de la imagen.
Nota: Es aconsejable que verifiquen donde quedo el archivo y lo abran, para
comprobar su integridad en cuanto a la presentación de la imagen, es decir, que no
esté distorsionada o con deficiencia de pixeles.
14. Hasta aquí la información ha quedado resguardada y/o protegida en la imagen.
Ahora, se procederá a Desencriptar la información y verificar su integridad.
Se oprime el botón Decode (decodificar), en la que aparecen dos opciones, la
primera, para cargar la imagen donde está la información encriptada, y la segunda
para digitar la clave de validación.
Dar clic en las flechas azules cruzadas para buscar el archivo:
16. Digite la clave dada con anterioridad. Luego seleccione el botón Custom
Después de este paso vaya a select a destination, para crear el nuevo archivo
(que en este caso se le llama prueba 3), donde se mostrará la información original.
Dar aceptar en la pequeña pantalla emergente:
17. Una vez hecho este paso, se da clic en el botón azul, y con ello queda concluido el
proceso. Solo resta ir a la ubicación donde indico que debía crearse el nuevo archivo
des-encriptado y verificar la información.
Como se observa aparecen los archivos original (prueba), imagen con archivo
encriptado (prueba2) y archivo des-encriptado (prueba3).
18. Referencias
[1] Estenografia. (2014). Recuperado de
http://es.wikipedia.org/wiki/Esteganograf%C3%ADa
[2] John MacHugh. Covert Channel Analysis. (1996).Handbook for the Computer Security
Certification of Trusted System. Naval Research Laboratory. Febrary 1996.
[3] Felix C. Freiling y Sebastian Schinzel. Detecting Hidden Storage Side Channel
Vulnerabilities in Networked Applications. (2014). University of Mannheim.
[4] Canal encubierto. (2014). Recuperado de http://es.wikipedia.org/wiki/Canal_encubierto
[5] Estenografia.
[6] ibid.