Estenografía,
                       información oculta
                                  Junio de 2010

José Luis López Pino
   www.lopezpino.es
¿Qué es la esteganografía?

 Consiste en esconder un mensaje de forma que
 únicamente el receptor y el el receptor conozcan su
 existencia.
 Usualmente esta información se esconde en otro
 fichero llamado contenedor.
 Ofrece seguridad mediante la oscuridad.
 La palabra viene de las palabras griegas steganos,
 que significa oculto, y graphos, que significa escritura.




                                                             2
¿Qué NO es la esteganografía?

 Se suele confundir con la criptografía.
    La criptografía consiste en cifrar o codificar información
    de manera que no pueda ser leída por una persona
    aneja.
    En la esteganografía dicha persona no debe conocer
    que se está transmitiendo información sensible.
    Se pueden complementar: si un mensaje cifrado es
    también esteganografiado, el nivel de seguridad será
    mayor.
 No es simplemente transmitir un mensaje en otro
 medio.




                                                                 3
¿Por qué usarla?

 Privacidad.
 Marcas de agua.            “un enemigo sólo puede
 Rastreo de documentos.    controlar tu información si
                              puede encontrarla”
 Identificación de
 ficheros.
 Mejorar las estructuras
 de datos actuales.
 Con los contenidos
 multimedia, tenemos una
 gran cantidad de
 información en la que
 esconder nuestros
 mensajes.

                                                         4
Esteganografía física

  Hérotodo (440 a.C.)
    Mensajes cubiertos por cera en tablillas.
    Mensajes tatuados en la cabeza de un esclavo.
  Tinta invisible.
  Uso de determinadas partes de un texto.
  Imágenes en los bordes de un libro.
  Mensajes en la parte de atrás de sellos postales.
  Signos de puntuación de microfilmes.
  Transmisiones mediante signos en fotos.
  Mensajes en anuncios clasificados de periódicos
  Usada hoy en día por militares, agencias de
  inteligencia, policía y criminales.


                                                      5
Técnicas de esteganografía digital

  Reemplazar el ruido de un fichero (imagen o sonido)
  con el mensaje que queremos transmitir.
  Utilizar algunos de los píxeles de una imagen o
  momentos del archivo de sonido.
  Adoptar el mismo perfil estadístico que otro mensaje,
  por ejemplo, que las apariciones de las distintas letras
  sea igual a la que utiliza un texto en Español.
  Imitar la estructura de un texto, como por ejemplo, la
  crónica de un partido de fútbol.
  Reemplazar aquellos datos que supuestamente son
  aleatorios por la información a transmitir.
  Cambiar el orden de los elementos de una lista.
  Añadir información al final del fichero que no altera su
  funcionamiento.
                                                             6
Usos curiosos de la esteganografía digital

  Un módulo en Perl que permite convertir cualquier
  fichero PDF en un sistema de ficheros virtual.
  Convertir un fichero torrent en una imagen o
  esconderlo en una imagen o audio ya existente.
  Piet, un lenguaje de programación cuyos programas
  parecen pinturas abstractas.
  Estenografía en códigos QR.




                                                      7
Ataques

 En función de la técnica utilizada, los datos que
 hemos escondido pueden ser más débiles o fuertes a
 ciertos ataques.
 Estos ataques pueden ser de distinto tipo:
   Detectar si se transmite un mensaje.
   Leerlo.
   Reemplazarlo.
   Eliminarlo.




                                                      8
Técnicas de ataque

 Analizar estadísticamente el fichero para intentar
 averiguar si esconde un mensaje.
 Compararlo con el fichero original, si el atacante
 dispone de él.
 Comprobar si el algoritmo utilizado es conocido para
 revelar el mensaje.
 Emplear el mismo algoritmo para reemplazar el
 mensaje.
 Añadir ruido para eliminarlo.
 Cambiar el formato.
 Compresión.



                                                        9
Estegoanálisis

 Consiste en determinar qué paquetes contienen
 información oculta mediante estenografía y, si es
 posible, recuperar dicha información.
 No podemos garantizar que ningún método de
 esteganografía sea perfecto, y el estegoanálisis utiliza
 las debilidades de los distintos métodos para lograr
 detectar los mensajes.
 Algunos métodos de estenoanálisis se basan en:
    Análisis visual o auditivo.
    Análisis estructural.
    Análisis estadístico.




                                                            10
Marcas de agua

 Son datos imperceptibles que se ocultan en objetos
 como tejidos, etiquetas de ropa, billetes o embalajes
 sin alterarlos.
 La utilización de la esteganografía para esconder
 marcas de aguas digitales puede sernos útil para
 diversos fines:
 Monitorizar emisiones.
 Identificar al autor de una obra.
 Seguimiento de un dato.
 Incluir una firma digital dentro de la obra.
 Control de copias.
 Control de dispositivos.


                                                         11
Bibliografía

  Artículo que escribí sobre el tema para mi blog.
  Disappearing Cryptography. Information hiding:
  steganography & watermarking. Por Peter Wayner.
  Digital Watermarking and Steganography, 2ª edición.
  (The Morgan Kaufmann Series).
  El Observatorio de la Seguridad de la Información,
  perteneciente al Instituto Nacional de Tecnologías de
  la Comunicación publicó este año un interesante
  artículo de introducción a la Esteganografía.
  Breve introducción a lo que es la esteganografía por
  J.J. Merelo.




                                                          12

Esteganografia

  • 1.
    Estenografía, información oculta Junio de 2010 José Luis López Pino www.lopezpino.es
  • 2.
    ¿Qué es laesteganografía? Consiste en esconder un mensaje de forma que únicamente el receptor y el el receptor conozcan su existencia. Usualmente esta información se esconde en otro fichero llamado contenedor. Ofrece seguridad mediante la oscuridad. La palabra viene de las palabras griegas steganos, que significa oculto, y graphos, que significa escritura. 2
  • 3.
    ¿Qué NO esla esteganografía? Se suele confundir con la criptografía. La criptografía consiste en cifrar o codificar información de manera que no pueda ser leída por una persona aneja. En la esteganografía dicha persona no debe conocer que se está transmitiendo información sensible. Se pueden complementar: si un mensaje cifrado es también esteganografiado, el nivel de seguridad será mayor. No es simplemente transmitir un mensaje en otro medio. 3
  • 4.
    ¿Por qué usarla? Privacidad. Marcas de agua. “un enemigo sólo puede Rastreo de documentos. controlar tu información si puede encontrarla” Identificación de ficheros. Mejorar las estructuras de datos actuales. Con los contenidos multimedia, tenemos una gran cantidad de información en la que esconder nuestros mensajes. 4
  • 5.
    Esteganografía física Hérotodo (440 a.C.) Mensajes cubiertos por cera en tablillas. Mensajes tatuados en la cabeza de un esclavo. Tinta invisible. Uso de determinadas partes de un texto. Imágenes en los bordes de un libro. Mensajes en la parte de atrás de sellos postales. Signos de puntuación de microfilmes. Transmisiones mediante signos en fotos. Mensajes en anuncios clasificados de periódicos Usada hoy en día por militares, agencias de inteligencia, policía y criminales. 5
  • 6.
    Técnicas de esteganografíadigital Reemplazar el ruido de un fichero (imagen o sonido) con el mensaje que queremos transmitir. Utilizar algunos de los píxeles de una imagen o momentos del archivo de sonido. Adoptar el mismo perfil estadístico que otro mensaje, por ejemplo, que las apariciones de las distintas letras sea igual a la que utiliza un texto en Español. Imitar la estructura de un texto, como por ejemplo, la crónica de un partido de fútbol. Reemplazar aquellos datos que supuestamente son aleatorios por la información a transmitir. Cambiar el orden de los elementos de una lista. Añadir información al final del fichero que no altera su funcionamiento. 6
  • 7.
    Usos curiosos dela esteganografía digital Un módulo en Perl que permite convertir cualquier fichero PDF en un sistema de ficheros virtual. Convertir un fichero torrent en una imagen o esconderlo en una imagen o audio ya existente. Piet, un lenguaje de programación cuyos programas parecen pinturas abstractas. Estenografía en códigos QR. 7
  • 8.
    Ataques En funciónde la técnica utilizada, los datos que hemos escondido pueden ser más débiles o fuertes a ciertos ataques. Estos ataques pueden ser de distinto tipo: Detectar si se transmite un mensaje. Leerlo. Reemplazarlo. Eliminarlo. 8
  • 9.
    Técnicas de ataque Analizar estadísticamente el fichero para intentar averiguar si esconde un mensaje. Compararlo con el fichero original, si el atacante dispone de él. Comprobar si el algoritmo utilizado es conocido para revelar el mensaje. Emplear el mismo algoritmo para reemplazar el mensaje. Añadir ruido para eliminarlo. Cambiar el formato. Compresión. 9
  • 10.
    Estegoanálisis Consiste endeterminar qué paquetes contienen información oculta mediante estenografía y, si es posible, recuperar dicha información. No podemos garantizar que ningún método de esteganografía sea perfecto, y el estegoanálisis utiliza las debilidades de los distintos métodos para lograr detectar los mensajes. Algunos métodos de estenoanálisis se basan en: Análisis visual o auditivo. Análisis estructural. Análisis estadístico. 10
  • 11.
    Marcas de agua Son datos imperceptibles que se ocultan en objetos como tejidos, etiquetas de ropa, billetes o embalajes sin alterarlos. La utilización de la esteganografía para esconder marcas de aguas digitales puede sernos útil para diversos fines: Monitorizar emisiones. Identificar al autor de una obra. Seguimiento de un dato. Incluir una firma digital dentro de la obra. Control de copias. Control de dispositivos. 11
  • 12.
    Bibliografía Artículoque escribí sobre el tema para mi blog. Disappearing Cryptography. Information hiding: steganography & watermarking. Por Peter Wayner. Digital Watermarking and Steganography, 2ª edición. (The Morgan Kaufmann Series). El Observatorio de la Seguridad de la Información, perteneciente al Instituto Nacional de Tecnologías de la Comunicación publicó este año un interesante artículo de introducción a la Esteganografía. Breve introducción a lo que es la esteganografía por J.J. Merelo. 12