Download StegSecret: una herramienta pública de estegoanálisis1

Document related concepts
no text concepts found
Transcript
StegSecret: una herramienta pública de estegoanálisis1
Alfonso Muñoz Muñoz, Justo Carracedo Gallardo
Departamento de Ingeniería y Arquitecturas Telemáticas (DIATEL).
Escuela Universitaria de Ingeniería Técnica de Telecomunicación.
Universidad Politécnica de Madrid.
Carretera de Valencia Km. 7, 28031 Madrid, España
{amunoz, carracedo}@diatel.upm.es
Resumen. En el presente artículo se presenta una herramienta de software libre
de estegoanálisis, StegSecret, en proceso de evolución y mejora, centrada en la
detección de la existencia de información ocultada mediante las técnicas y las
herramientas esteganográficas más difundidas en Internet. Para ello, se
introducen los conceptos de esteganografía y de estegoanálisis, se justifica la
conveniencia del uso de este tipo de herramientas por los ciudadanos en su
acceso a Internet y se muestra la estructura y el funcionamiento de la
herramienta. La herramienta implementada, con una estructura modular, se
apoya en diferentes algoritmos publicados y técnicas heredadas de otras
ciencias (por ejemplo, la informática forense) para constituir una herramienta
compacta que facilita el análisis de grandes cantidades de información y puede
ser usada mediante diferentes interfaces gráficas.
Keywords: herramienta,
ocultas, LSB, DCT.
esteganografía,
estegoanálisis,
comunicaciones
1 Introducción
La esteganografía es la ciencia y el arte de ocultar una información dentro de otra, que
haría la función de “tapadera”, con la intención de que no se perciba ni siquiera la
existencia de dicha información [1]. En teoría, sólo quienes conozcan cierta
información acerca de esa ocultación (un secreto) estarían en condiciones de
descubrirla. En la criptografía, en cambio, no se oculta la existencia del mensaje sino
que se hace ilegible para quien no esté al tanto de un determinado secreto (la clave).
No obstante, una característica que ambas comparten es que se trata de que un emisor
envíe un mensaje que solo puede ser entendido por uno o varios receptores
apoyándose en el hecho de que ambos extremos de la comunicación comparten un
1
Los trabajos que han dado como resultado la publicación de este artículo han sido parcialmente
financiados por el proyecto de investigación TSI2006-4864 subvencionado por el Ministerio de
Educación y Ciencia español dentro del Plan Nacional de I+D.
secreto específico. Además, habitualmente los mensajes que se procuran ocultar
usando técnicas esteganográficas son previamente cifrados usando técnicas
criptográficas, lo que establece una relación complementaria entre ambos
procedimientos.
1.1 Siempre hubo esteganografía.
La esteganografía es probablemente tan antigua como la criptografía clásica. Los
testimonios más antiguos de su uso se remontan al siglo V a.C, cuando el historiador
griego Herodoto recoge diversos procedimientos esteganográficos mediante los cuales
se dice que los estados griegos evitaron ser ocupados por los persas. Hasta finales de
la I Guerra Mundial, ya en el siglo XX, la esteganografía, a lo largo de los siglos, ha
estado vinculada a pequeños trucos o artimañas que se difundían entre un grupo
selecto de personas (al igual que sucedía con criptografía) en entornos militares o en
círculos muy cerrados o restringidos [4].
La humanidad, desde sus primeras civilizaciones ha aplicado las más variadas
estrategias para solucionar sus problemas. La inventiva humana en estas situaciones
se ha mostrado realmente productiva. En esteganografía, es típico el uso y desarrollo
de tintas invisibles, procedimientos para ocultar información en textos aparentemente
inofensivos, como periódicos, o técnicas que trabajan con el punto de vista del
observador, como son las imágenes anamórficas. Muchas inventivas y propuestas las
heredamos de los siglos XVI y XVII como consecuencia y evolución de la cultura
renacentista [2],[3],[4].
Por desgracia, la mayoría de los avances técnicos han venido de la mano de
conflictos, en muchos casos armados, en los que se usaron procedimientos ingeniosos
para comunicarse entre “amigos” dificultando al “enemigo” la detección de
información sensible que deseaban que permaneciese oculta.
Durante el pasado siglo, con el auge de las telecomunicaciones, la informática, la
biología, la física, la química y las matemáticas, la esteganografía se convirtió en una
verdadera ciencia, utilizando procedimientos de lo más variados y complejos. No solo
en la informática y las telecomunicaciones (aprovechando el intercambio de
información digital a través de redes) sino también en otros campos del conocimiento
se han desarrollado técnicas muy evolucionadas para ocultar información reservada o
secreta.
1.2 Interés de la esteganografía y del estegoanálisis en Internet
Si la esteganografía es la ciencia que trata de la ocultación de mensajes, el
estegoanálisis es la ciencia y el arte que permite detectar esa información oculta. El
medio en el que se oculta la información podemos denominarlo estegomedio, cubierta
(cover, en inglés) o tapadera. Si nos centramos en la información digitalizada, los
estegomedios más adecuados son, a su vez, aquellos archivos informáticos que
contienen información de cualquier tipo: imágenes estáticas, música, vídeos,
programas ejecutables, ficheros de datos, etc.
Internet y las demás redes telemáticas constituyen un escenario de comunicación por
el que fluyen de forma constante y permanente ingentes cantidades de datos. Son
estas redes, por tanto, un medio idóneo para introducir información esteganografiada
debido al hecho de que, en principio, no es sencillo averiguar en cuáles de los
múltiples mensajes que fluyen hay información oculta. Además, la información puede
ocultarse de múltiples formas: aprovechándose de los protocolos estándar de
comunicación en las diversas redes telemáticas, de los formatos de ficheros, de la
estructura lógica de un soporte informático, etc.
Resulta fácilmente deducible que la ocultación de mensajes usando procedimientos
esteganográficos puede tener fines legítimos o ilegítimos, que pueden ser beneficiosos
para la proteger la privacidad de las comunicaciones o ser vehículos para perpetrar
actos criminales.
1.3 Una herramienta de libre distribución para estegoanálisis
No se pretende abrir en este artículo un debate acerca de a la bondad o perniciosidad
del uso de la esteganografía, pero cabe decir que ya que los centros de poder (ya sean
de orden político, de espionaje o comercial) disponen de expertos en esteganografía y
de potentes herramientas de estegoanálisis, parece justo y conveniente que los
ciudadanos de a pie conozcan algunos de los muchos procedimientos
esteganográficos existentes. Estos procedimientos, unos más esquivos que otros,
pueden constituir un nuevo entorno de posibilidades para defender sus libertades
civiles, ya que les permiten proteger la información ante terceros que pudiesen estar
interesados en la recopilación de datos personales, vulnerando así la privacidad de las
comunicaciones. Además, el uso de procedimientos esteganográficos puede ser de
interés para burlar posibles censuras y para esquivar posibles restricciones en el
acceso a Internet.
De otra parte, las herramientas de estegoanálisis pueden facilitar a un ciudadano
corriente reforzar la seguridad de su entorno informático o descubrir por qué las cosas
no funcionan como deberían. Existen herramientas esteganográficas que combinadas
con otras herramientas atentan contra la seguridad última de un equipo informático.
En este sentido, las herramientas de estegoanálisis facilitan la detección de la
ocultación de los rastros locales en una máquina después de un ataque informático, la
detección de herramientas de hacking ocultadas por un atacante en nuestra máquina
(por ejemplo, usando la fragmentación interna de un fichero), la existencia de
troyanos, etc.
No obstante, el disponer de este tipo de herramientas de estegoanálisis no está al
alcance de cualquiera, porque las existentes en el mercado tienen un coste elevado y
exigen una permanente actualización para poder hacer frente a la evolución de los
procedimientos de ocultación. En el presente artículo, se presenta una plataforma de
software libre, StegSecret (en proceso de expansión y mejora) que dispone de un
conjunto de herramientas de estegoanálisis que permiten la detección automatizada de
las técnicas esteganográficas más difundidas en Internet.
2 Procedimientos de detección más significativos
En este apartado se resumen algunos de los trabajos y resultados más significativos en
la detección de informaciones ocultas implementadas mediante la utilización de
técnicas esteganográficas, acotando su uso real a un entorno de comunicación como
Internet. Ello permite apreciar los avances ocurridos en los procedimientos de
detección y adquirir una visión general de la fortaleza de los procedimientos
esteganográficos que utilizan estegomedios clásicos (imágenes, audio y video), lo que
facilita conocer cuáles son los algoritmos más interesantes a implementar en una
herramienta de detección automatizada como es StegSecret.
Un trabajo significativo, por su notoriedad pública, fue la herramienta gratuita
Stegdetect desarrollada por el Niels Provos [5] en 2001, que permite la detección
automática de ciertas herramientas esteganográficas, muy difundidas, que trabajan
con imágenes JPEG (Jsteg, Jphide, Outguess 01.3b, F5, appendX y Camouflage).
Gracias a esta herramienta, se analizaron más de dos millones de imágenes de eBay y
un millón de imágenes de la red USENET. Cabe resaltar, que en ese proceso no se
encontró ningún mensaje oculto, resultado que reflejó, al menos para los algoritmos
soportados, que la presencia de información oculta en medios de comunicación
masivos no era tan común como informaban algunos medios, como el periódico USA
Today [6], que pretendía promover la prohibición de la esteganografía debido a su
potencial uso por terroristas.
Aparte de este hecho puntual, en la última década se han publicado multitud de
procedimientos estegoanalíticos, centrados especialmente en las técnicas más
difundidas para los estegomedios más comunes (generalmente imágenes). Existen
multitud de algoritmos, la mayoría de ellos estadísticos, para detectar la presencia de
información oculta, sobre todo, mediante la utilización de técnicas LSB (Least
Significant Bit) en diferentes formatos gráficos, ya sea en los píxeles de una imagen
con formato BMP, en los índices de un formato gráfico indexado (como GIF) o en los
coeficientes cuantificados en formatos comprimidos, como JPEG.
Alguno de los algoritmos estegoanalíticos publicados más importantes para el análisis
de imágenes son: el algoritmo chi-square de Andreas Westfeld y Andreas Pfitzmann,
el ataque RS-Attack y el ataque PairValues de Jessica Fridrich [9],[10]. Estos
algoritmos trabajan en la detección de la técnica esteganográfica más difundida en
Internet: la técnica de modificación LSB (Least Significant Bit) de los píxeles de una
imagen. El algoritmo chi-square se centra en la detección de estas modificaciones
cuando se alteran píxeles de la imagen de forma secuencial; puede ser utilizado para
analizar diferentes formatos gráficos (BMP, JPEG, GIF, etc) así como otros
portadores no necesariamente imágenes, por ejemplo, ficheros de audio (ficheros
.WAV, etc.). Los algoritmos RS-Attack y Pair-Values, por otro lado, se centran en la
detección de modificaciones cuando se alteran píxeles de la imagen de forma
pseudoaleatoria, es decir, sin seguir un patrón fácilmente rastreable (traceable). El
ataque RS-Attack se muestra más efectivo en ficheros gráficos como BMP, mientras
que el ataque Pair-Values es más recomendable para ficheros con información
indexada, como GIF. El estudio de las modificaciones producidas en un portador
permitirá realizar una estimación del tamaño de la información que es probable que
esté ocultada.
En los últimos años, se ha dedicado mucho esfuerzo al descubrimiento de técnicas
que operan con el que es posiblemente el estegomedio más idóneo y más comúnmente
usado para ocultar información en Internet: las imágenes JPEG. Se han publicado
diferentes técnicas para aprovechar los coeficientes cuantificados (DCTs) de estas
imágenes, para ocultar información de una forma más robusta que operando con una
simple técnica LSB. Ejemplo de ello, es la herramienta esteganográfica pública F5
[12].
Se ha avanzado mucho en el estegoanálisis de estos procedimientos. Así, herramientas
esteganográficas sofisticadas que trabajan con los coeficientes DCTs de ficheros
JPEG de manera robusta, minimizando las modificaciones del portador, como F5 y
Outguess 2.0, han sido rotas mediante estudios estadísticos y caracterización de los
portadores. [13],[14],[15].
En la actualidad, los esfuerzos de los analistas se dedican a una nueva concepción del
estegoanálisis, denominado Blind Steganalysis. Estos procedimientos avanzados
consisten en el principio de detección "a ciegas" de la información ocultada en un
medio, sin necesidad de conocer la técnica de ocultación empleada. Existen diferentes
procedimientos, pero en general, consisten en la implementación de clasificadores que
caracterizando un medio concreto, por ejemplo el formato JPEG, permiten determinar
si un fichero contiene modificaciones sospechosas respecto a lo esperado. Algunas de
las técnicas de clasificación permiten no solo clasificar, por ejemplo, imágenes que
contienen información oculta, sino además clasificarlas por técnicas esteganográficas
conocidas. Lo que permitiría en un análisis posterior centrarse en esa técnica concreta.
Por ejemplo, Tomávs Pevny y Jessica Fridrich [16],[17] consiguen esto mediante
clasificadores SVM (Support Vector Machine) caracterizando los ficheros JPEG
mediante 23 características de las componentes de luminancia del fichero JPEG,
calculadas, la mayoría, directamente de sus coeficientes cuantificados.
Estas técnicas de Blind Steganalysis representan sin duda un avance muy significativo
a considerar a la hora de diseñar nuevas herramientas esteganográficas robustas,
especialmente en el ámbito de los contenidos multimedia
3 La herramienta de Estegoanálisis StegSecret.
El desarrollo de esta herramienta, en su estado actual, es una aproximación inicial a
un modelo más ambicioso de una arquitectura de estegoanálisis más compleja [18],
que se definió tras un estudio pormenorizado de las técnicas esteganográficas y de
estegoanálisis existentes, determinándose cómo se puede clasificar la información
dependiendo de los diferentes estegomedios que se pueden utilizar. Asimismo, se
definieron algunos procedimientos para automatizar la detección de información
oculta. La herramienta que se presenta en este artículo constituye pues un
demostrador práctico de la viabilidad de dicha arquitectura global de estegoanálisis.
Habida cuenta de que la información que es necesario analizar puede ser en la
mayoría de los casos muy voluminosa, la herramienta de estegoanálisis StegSecret no
solo sirve para la detección aislada de información esteganografiada, sino que
principalmente está orientada a la implementación de mecanismos que permiten
aplicar de forma automática un conjunto procedimientos estegoanalíticos.
En resumen, la herramienta StegSecret consiste en la implementación de diferentes
procedimientos estegoanalíticos para la detección automatizada de ocultaciones de
mensajes, llevadas a cabo mediante las herramientas esteganográficas más comunes
disponibles en Internet, especialmente aquellas que operan con imágenes [7],[9]. En
el desarrollo de la herramienta, que tiene una estructura modular, se ha puesto
especial interés en los sistemas de clasificación de información, ya que incluso las
técnicas esteganográficas consideradas más simples y vulnerables pueden ser esquivas
cuando se tiene que procesar una gran cantidad de información.
3.1 Funcionalidades proporcionadas por la herramienta
Entre las funcionalidades proporcionadas por la herramienta en su versión actual cabe
destacar:
Función de detección de Patrones Fijos. Permite la detección de rastros fijos
dejados por algunos de los programas esteganográficos en los portadores de la
información oculta. Se automatiza el proceso de detección y se crea una base de
patrones de detección. [9]. Soportan la detección de los rastros dejados por 10
aplicaciones esteganográficas, de las más difundidas en Internet, algunas de las cuales
utilizan LSB (Least Significant Bit), técnicas de ocultación a final de fichero, o
implementaciones deficientes.
Funciones Forenses. Permite el acceso a bajo nivel de diversos sistemas de ficheros
(actualmente fat32, ext2/3 y ntfs), lo que facilita la detección de información ocultada
con técnicas variadas. Por ejemplo, detección de información oculta en la
fragmentación interna de un fichero, detección de información sospechosa en flujos
alternativos de datos en sistemas ficheros NTFS y recuperación de ficheros borrados.
Se definen procedimientos para la detección de la presencia de herramientas
esteganográficas en un medio de almacenamiento concreto. Esto facilita información
adicional a un analista, ya que informa sobre la posibilidad de que se haya utilizado
una herramienta concreta de ocultación.
Funciones de Reconocimiento de Estructura de Fichero. Facilita la detección de
anomalías en la estructura de un fichero informático. Consisten en técnicas heurísticas
que permiten determinar las anomalías presentes en un fichero informático con
respecto a la estructura “ideal” esperada. Estas anomalías pueden reflejar la presencia
de información oculta. Estos procedimientos se utilizan para detectar de forma
automática, e independientemente de la herramienta esteganográfica que se haya
utilizado para ocultar los datos, información ocultada al final de los ficheros gráficos
BMP, GIF y JPEG (técnica EOF, End of file).
Funcionalidades avanzadas de análisis de imágenes digitales. Se soportan
mediante la implementación de algoritmos estegoanalíticos avanzados (la mayoría
estadísticos) para detectar información oculta en imágenes digitales. Es decir,
detección de técnicas que aplican ocultación basada en LSB en los píxeles de una
imagen (formato BMP), en los índices de un fichero GIF o en los coeficientes
cuantificados (DCTs) en un fichero JPEG.
Funcionalidades de clasificación. La herramienta permite el análisis de información
periódica añadida a un directorio, útil, entre otros casos, para analizar directorios
caché de un servidor Proxy-web. Asimismo, se está perfeccionando la detección de
información oculta en dominios web.
Todas estas funcionalidades se constituyen de diferentes formas en la herramienta
presentada. La herramienta ha sido implementada, prácticamente en su totalidad, en
JAVA (para favorecer su uso multiplataforma) en un entorno GNU/Linux Debian, si
bien es cierto que actualmente se están perfeccionando ciertas operaciones de bajo
nivel implementadas en lenguaje de programación C.
StegSecret tiene una estructura modular, lo que permite la utilización y combinación
de diferentes subsistemas de una forma flexible. En el estado actual, la herramienta de
detección esta constituida por una herramienta de estegoanálisis que se ejecuta en
modo consola (con un front-end gráfico) y una herramienta visual orientada al
estegoanálisis de imágenes. Las diferentes interfaces gráficas simplifican el
aprendizaje de la herramienta [Fig1].
Fig. 1. Interfaz gráfica de la herramienta StegSecret
En los apartados que siguen se van a realizar algunos comentarios acerca de algunos
de los módulos que implementan alguna de las funcionalidades antes descritas.
3.2 Módulo de Detección de Patrones Fijos.
En este módulo se analizan algunas de las herramientas esteganográficas más
difundidas en Internet, concretamente aquellas que ocultan información al final del
formato de un fichero o dejan un patrón fijo, por ejemplo ciertas herramientas que
usan una técnica de inserción LSB de forma errónea [7].
Algunas de las herramientas (en sus versiones más recientes) que han sido analizadas
y detectadas son: Camouflage 1.2.1, Steganography 1.6.5, P.G.E v1.0, Data Stash
v1.5, JPEGX Versión 2.1.1, InThePicture V2.2, InPlainView, Data Stealth v1.0,
AppendX v 0.4, etc.
Dependiendo de la herramienta concreta, no solo es posible la detección de presencia
de información oculta, sino que en muchas de ellas es posible incluso la recuperación
de la información ocultada, ya que se utilizan algoritmos criptográficos débiles (más
bien simples codificaciones). Un buen ejemplo, es la herramienta Camouflage 1.2.1
[19].
En general, estas herramientas pueden anularse (invertirse) con un editor
hexadecimal, unos pocos ficheros de pruebas y un papel y un bolígrafo para echar
unas cuentas.
Estudios de este tipo permiten crear una base de datos basada en patrones fijos,
interesante para una detección rápida (automatizada) de información oculta en
grandes volúmenes de información, información ocultada con alguna de las
herramientas esteganográficas conocidas y que deja marca identificativa en el
portador de la información oculta. Una detección basada en patrones fijos no
detectaría las modificaciones realizadas en un portador por nuevas herramientas
esteganográficas que implementan técnicas de ocultación similares. Por este motivo,
es interesante desarrollar otros módulos que se centran más en las técnicas de
ocultación que en la implementación concreta que realicen nuevas herramientas
esteganográficas de ellas.
3.3 Módulo de Reconocimiento de la Estructura de Ficheros. Imágenes Digitales
La herramienta implementa diferentes procedimientos para permitir reconocer la
estructura de determinados ficheros. Esto es importante no sólo para clasificar los
tipos de ficheros con precisión y evitar falsos positivos, sino sobre todo para habilitar
nuevas técnicas de detección. La herramienta desarrollada implementa un módulo de
reconocimiento de la estructura de los ficheros gráficos más comunes, concretamente
reconocimiento de los ficheros BMP, GIF y JPG.
De forma indirecta, gracias a este reconocimiento es posible habilitar una técnica
heurística de detección de información oculta al final de un fichero BMP, GIF o
JPEG, independientemente de la herramienta esteganográfica concreta que utilice esta
técnica.
De forma resumida, se puede indicar que esto es factible debido a la estructuración de
la información almacenada en los diferentes ficheros gráficos indicados. Por ejemplo,
en los ficheros JPEG mediante los diferentes marcadores. Toda información más allá
de la estructura de estos formatos, se considera información “extra” ocultada al final
del fichero.
3.4 Módulo de Detección de Programas Sospechosos.
Este módulo contempla las técnicas que permiten detectar la presencia en una fuente
de datos de programas maliciosos que faciliten la ocultación de información. Para
ello, se implementa una base de datos con información (huellas) de potenciales
herramientas esteganográficas. Esta información puede proporcionar pistas a un
analista acerca de posibles medios de ocultación que se estén utilizando o se hayan
utilizado, independientemente de que se fuese capaz de detectar la información
ocultada con dichas herramientas.
En informática forense es común encontrarse mecanismos para detectar la presencia
de herramientas que faciliten a terceros tareas no legítimas, por ejemplo, herramientas
para ocultar rastros locales en una máquina después de un ataque informático, ocultar
información para posibles accesos (por ejemplo, troyanos), etc. En general, este
mecanismo de detección se centra en el análisis de los diferentes medios buscando
programas que se encuentren en bases de datos de programas sospechosos. Estas
bases de datos, están formadas habitualmente por un conjunto de sentencias, cada una
con información suficiente para detectar de forma precisa una herramienta concreta.
Por lo general, se almacena junto a una información descriptiva de cada programa
sospechoso una serie de resultados de aplicar algoritmos criptográficos hash al código
binario de cada uno. Un ejemplo de una excelente base de datos gratuita utilizada en
informática forense es la NSRL (National Software Reference Library) del NIST
(National Institute of Standards and Technology), que incluye información de algunas
herramientas de esteganografía.
Basándose en esta filosofía, en la herramienta que aquí se presenta se ha optado por
implementar una base de datos libre y gratuita, que pueda ser ampliada fácilmente por
una comunidad de usuarios. Actualmente la base de datos implementada para la
herramienta desarrollada contiene la modesta cantidad de 64 ficheros asociados a 43
herramientas comunes de ocultación de información en Internet. Algunas de estas
herramientas son: AppendX, Camouflage, dataStealth, datastash, inplainview,
inthepicture, jpegx211, pge v1.0 (pretty good envelope), steganography v1.654,
steghide-0.5.1, steghide.exe, Jsteg, Mp3Stego, stegoWav, snow, stegparty,
mandelSteg, GitItUp, Jphide, hide and seek, steganopic-0.1-win, hydan-0.13,
mergeStreams, data privacy tools, FortKnox v3.56, WhiteNoiseStorm v2.1,
contraband9g, Dound's Steganographer v1.6, Steganozorus, EncryptPIC1.3,
WebStego4.3, HermeticStego5.17, Cloak 8.0, Hide4PGP, Imagehide 2.0, Outguess
0.2, InvisibleSecrets4.3, The Third Eye 1.0, Puffv101, Secure Engine Pro y S-Tools
4.0, etc.
El mecanismo de detección es muy sencillo: a cada fichero sospechoso (en principio
todos) se le aplica cada uno de los algoritmos hash implementados, por ejemplo, MD5
y SHA1; si para todos ellos su resultado coincide a la vez con los de alguna de las
sentencias reflejada en la base de datos de programas sospechosos, entonces se
muestra la información del programa sospechoso detectado. El motivo de aplicar más
de un algoritmo hash para cada fichero es el de disminuir grandemente la probabilidad
de obtener falsos positivos, minimizando los efectos de posibles colisiones de los
algoritmos hash.
3.5 Módulo de análisis de imágenes digitales.
La herramienta de detección implementada habilita una serie de módulos especiales
para análisis de imágenes digitales debido a que es éste uno de los estegomedios
clásicos más utilizados. Actualmente, la implementación se centra en la detección de
la técnica de ocultación LSB (Least Significant Bit) en ficheros BMP, GIF (en los
píxeles y en los índices) y JPEG (en los DCTs). Los algoritmos estegoanalíticos
implementados se centran en ataques visuales [Fig 2], ataque chi-square [Fig 3] y se
trabaja en la implementación del ataque RS-attack, comentados en el apartado 2 de
este artículo. [8],[10],[11].
Fig. 2. Ataque visual (imagen derecha) logojava.bmp que almacena
información oculta mediante una técnica LSB en píxeles secuencial.
Fig. 3. Ataque visual (imagen izquierda) que posee información ocultada utilizando una
técnica LSB secuencial. La combinación de un ataque visual y un ataque chi-square
proporcionan a un analista más información sobre la presencia de información oculta.
4 Conclusiones y Trabajo Futuro
En la actualidad, cantidades importantes de los datos que se almacenan o se
transfieren en Internet contienen información oculta introducida mediante técnicas
esteganográficas. En muchos casos, ese tipo de ocultación puede servir para fortalecer
las libertades ciudadanas y para reforzar la privacidad de las comunicaciones. Pero en
otros casos, cuando es usada para difundir información o programas maliciosos, la
información esteganografiada puede suponer un peligro para la integridad de los
sistemas y de la información que manejan.
Resulta, por tanto, de interés que los usuarios que acceden a Internet dispongan de
herramientas de estegoanálisis que les faciliten la localización de ese tipo de
informaciones ocultas, bien para satisfacer su interés por encontrarlas, bien para
proteger su entorno de trabajo (computadores de acceso a la red o sistemas de gestión)
contra programas maliciosos o contra información contaminada. Tanto mejor si esas
herramientas son públicas y de libre distribución.
En los apartados anteriores se ha descrito una herramienta de software libre,
denominada StegSecret, que permite la aplicación automatizada de procedimientos
estegoanalíticos diseñados para detectar multitud de técnicas de ocultación difundidas
en Internet. Mediante el uso de interfaces gráficas, la herramienta StegSecret
posibilita la aplicación de esos procedimientos de análisis a grandes cantidades de
información.
En la actualidad, se está trabajando en el perfeccionamiento de la herramienta en
varias direcciones:
1. Ampliación de la base de datos de software esteganográfico que dejan patrones
rastreables (traceables). Para ello, se está definiendo un lenguaje de reglas para
incorporar con facilidad nuevas herramientas detectadas.
2. Ampliación de la base de datos con información para detectar programas
maliciosos que facilitan la ocultación de información.
3. Implementación de otras técnicas estegoanalíticas sofisticadas (publicadas para
detectar las técnicas esteganográficas más difundidas). Mejora del uso de
procedimientos estegoanalíticos basados en la idea de “blind steganalysis”.
4. Establecimiento de colaboraciones con la comunidad científica y tecnológica para
la ampliación, desarrollo y prueba de la herramienta. StegSecret está accesible como
proyecto de software libre en http://sourceforge.net [20].
References
1. Carracedo, Justo., Seguridad en redes Telemáticas. Mc-Graw Hill InterAmericana de España.
ISBN: 84-481-4157-1 (2004) , páginas 123 a 131.
2. Katzenbeisser, Stefan., Petitcolas, Fabien., “Information Hiding. Techniques for
steganography and digital watermarking”. Artech House Publishers. ISBN: 1-58053-035-4
3. Johnson, Neil F., Duric, Zoran., Jajodia Sushil., Information Hiding. Steganography and
watermarking – Attacks and countermeasures. ISBN 0-7923-7204-2
4. Kahn, David., “The CodeBreakers. The Comprehensive History of Secret Communication
from Ancient Times to the Internet”. Editorial: Scribner ISBN: 0-684-83130-9.
5. Provos, Niels., The Official Web. http://www.citi.umich.edu/u/provos. Project Stegdetect.
6. Kelley, Jack., “Terror groups hide behind Web encryption” USA TODAY 5/02/2001.
http://www.usatoday.com/tech/news/2001-02-05-binladen.htm. ()
7. Johnson, Neil F., Jajodia, Sushil,. “Steganalysis of Images Created Using Current
Steganography Software”. Center for secure information systems. George Mason university.
[email protected]
8. Provos, Niels., “Defending Against Statistical Steganalysis” Center for Information
Technology Integration University of Michigan.
9. Westfeld, Andreas., Pfitzmann, Andreas., “Attacks on Steganographic Systems Breaking the
Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools—and Some Lessons
Learned”. Dresden University of Technology Department of Computer Science D-01062
Dresden, Germany
10. Fridrich, Jessica., Goljan, Miroslav., Du, Rui., “Reliable detection of LSB steganography
in color and grayscale images”
11. Fridrich, Jessica., Goljan, Miroslav., Soukal, David., “Higher-order statistical steganalysis
of palette images”
12. Westfeld Andreas. “F5- A steganographic algorithm. High capacity despite better
steganalysis”. Technische Universität Dresden, Institute for System Architecture, Germany,
[email protected]
13. Fridrich Jessica, Goljan Miroslav, Hogea Dorin,. “Steganalysis of JPEG Images: Breaking
the F5 Algorithm.” SUNY Binghamton, NY. USA.
14. Fridrich Jessica, Goljan Miroslav, Hogea Dorin. “Attacking de outguess”. SUNY
Binghamton, NY. USA.
15. Fridrich Jessica, Goljan Miroslav, Du Rui. “Steganalysis based on JPEG compatibility”.
16. Liu, Siwei., Farid, Hany., “Steganalysis Using Color Wavelet Statistics and One-Class
Support Vector Machines”. Department of Computer Science, Dartmouth College,
Hanover, NH 03755, USA
17. Pevný Tomás, Fridrich Jessica. “Towards Multi-Class Blind Steganalyzer for JPEG
Images”. SUNY Binghamton, NY. USA.
18. Muñoz, Alfonso., “Arquitectura para Detección de Información Esteganografiada”.
Proyecto Final de Carrera. Tutor: D. Justo Carracedo Gallardo, Universidad Politécnica de
Madrid.
Escuela
Técnica Superior
de
Ingenieros de
Telecomunicación.
[email protected] (2006)
19. Camouflage Home Page. Steganography Tool. URL: http://camouflage.unfiction.com/
(Julio 2007)
20. Muñoz, Alfonso., StegSecret Web Page. http://stegsecret.sourceforge.net/ or
http://sourceforge.net/ projects/ stegsecret