ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... ·...
Transcript of ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... ·...
![Page 1: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/1.jpg)
ESTEGANOGRAFIA DIGITALDiego Fiori de [email protected]
![Page 2: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/2.jpg)
Sumário
• Histórico• Definições• Nomenclatura• Definições (Esteganografia/Criptografia)• Esteganografia Técnicas• Aplicação em Imagens• Imagens/Áudio/Vídeos• Esteganálise• Canais Ocultos• Esteganografia Distribuída• Tendências de Mercado e Pesquisa• Links
![Page 3: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/3.jpg)
História
Heródoto: “As histórias” Grécia X Persas 500 A.C – Filme: 300sEsparta contra XerxesDemerato : Jovem grego na Pérsia
Desafio: Como comunicar a Grécia das intenções de Xerxes sem ser descoberto?Tabuletas de madeira com mensagem secreta revestidas de cera.
Outros exemplos: Uso de seda pelos chineses
![Page 4: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/4.jpg)
Definições
• Esteganografia: É uma palavra de origem grega, onde Stegano significa escondido ou secreto e Grafia: escrita ou desenho.
• Criptografia X Esteganografia
![Page 5: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/5.jpg)
Comunicação
![Page 6: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/6.jpg)
Classificação
![Page 7: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/7.jpg)
Classificação
![Page 8: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/8.jpg)
Nomenclatura
• Ocultamento de dados (information hiding)– dado embutido (embedded data)– mensagem de cobertura (cover-message)
ou– imagem de cobertura (cover-image)
ou– áudio de cobertura (cover-audio)– texto de cobertura (cover-text)– estego-objeto (stego-object)– estego-imagem– estego-chave (stego-key)
![Page 9: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/9.jpg)
Nomenclatura
![Page 10: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/10.jpg)
Motivação
Imagem
ReversaEsteganografia
“ComputerSecurityIndustrial
Cryptography”
![Page 11: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/11.jpg)
Esteganografia
WatermarksEscrita Secreta
![Page 12: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/12.jpg)
DICOM
• Imagens médicas
![Page 13: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/13.jpg)
Esteganografia
• A esteganografia apresenta-se como uma tecnologia apta a auxiliar as pessoas a aumentarem sua privacidade
• Juntamente com a criptografia, os cidadãos têm em mãos uma forma robusta e altamente eficiente para manter suas informações íntegras e protegidas
![Page 14: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/14.jpg)
Utilização" Tenho também importante mensagem para nossos jovens, nesse período difícil que atravessamos. Vocês devem levantar bem alto a bandeira da Jihad contra os sionistas. Vocês são os legítimos sucessores de nossos valentes ancestrais. A propósito de nossos jovens, é bom saber que eles acreditam no paraíso após a morte. Eles sabem que tomar parte na luta contra os infiéis não abreviaráseus dias. E que estar ausente dela não tornará seus dias mais longos. Nossos jovens sabem muito bem o significado dos versos: Se a morte é certa, então é uma vergonha morrer covardemente. Quem não morrer pela espada, morrerá por outra razão.....”
![Page 15: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/15.jpg)
Projetos InvasãoPrivacidade
• Echelon• PATRIOT (Provide Appropriate Tools Required to Intercept and Obstruct Terrorism)
• Carnivore (Programa do FBI paravigiar o correio eletrônico)
![Page 16: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/16.jpg)
LSB
• Como exemplo da grande quantidade de dados que podem ser escondidos, suponha uma imagem com tamanho de 1024 por 768 pixels
• Total de 786.432 pixels• Como cada pixel possui 4 bytes na sua codificação, têm-se 4 bits para o uso de técnicas baseadas em LSB
• Assim, existe uma possibilidade de esconder cerca de 390KB de dados neste objeto de cobertura
![Page 17: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/17.jpg)
BMP STEGO
• LSB: Least Significant Bit
![Page 18: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/18.jpg)
Inserção LSB JPEG-JSTEG
Threshold das freqüências mais altas
Após a aplicação da DCT.
![Page 19: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/19.jpg)
JPEG-JSTEG
![Page 20: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/20.jpg)
Tipos de Criptografia
• Chaves Simétricas–DES, TripleDES, Blowfish;
• Chaves Assimétricas– RSA;
• Assinaturas Digitais– DSA, SHA, Hash Codes.
![Page 21: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/21.jpg)
Chaves Simétricas• Substituição Monoalfabética;
• Chaves com 128bits, 256bits, ou até 1024bits;
• Algoritmo para Confidencialidade;
![Page 22: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/22.jpg)
Chaves Assimétricas
• Conceito de Par de Chaves (Pública e privada);
• A chave pública é distribuída sem restrições enquanto que a privada em conjunto com a pública de um mesmo hostdecripta o conteúdo;
• Algoritmo para Autenticação;
![Page 23: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/23.jpg)
Assinatura Digital
• Utiliza também os conceitos de par de chaves;
• Destinatário também deverá ter conhecimento da chave pública do remetente;
• Utiliza algoritmo de Hash:•MD5, MD4, MD3;
•SHA;
• Algoritmo para Integridade;
![Page 24: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/24.jpg)
JPHIDE
• Esteganografia em imagens utilizando variante do JPEG-JSTEG com chave simétrica.
• Windows• Link_Direto:
http://www.freewr.com/download.php?download=jphide-and-jpseek&lid=258
![Page 25: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/25.jpg)
JPHIDE - Esteganografia
![Page 26: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/26.jpg)
JPSeek –EsteganografiaReversa
![Page 27: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/27.jpg)
Esteganálise
• Windows/Linux– http://www.outguess.org/download.php
• Imagens– JPHide: nem todas as versões– JPEG-JSTEG.– Outguess
![Page 28: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/28.jpg)
SNOW
• SNOW (Steganographic nature of Whitespace)
• Esteganografia em TXT– Software Livre desenvolvido por Matthew Kwan;
– O programa funciona adicionando espaços e tabulações para o final de linhas em arquivos de texto ASCII. Dentro destes espaços e as abas se encontram as peças que compõem a mensagem secreta.
– Sintaxe:• SNOW –S <nome do arquivo>
– Indica quantos bytes teria para esteganografia.
![Page 29: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/29.jpg)
SNOW
• Comando Esteganografia:– Snow –p “senha” –f <arquivo a ser ocultado> <arquivo original> <arquivo de saida esteganografado>
• Comando Esteganografia Reversa:– Snow –p “senha” <arquivo de saidaesteganografado>
![Page 30: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/30.jpg)
MJPEG
• Técnica de escrita secreta em vídeos AVI.
![Page 31: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/31.jpg)
Possibilidades
• Esteganografia e Criptografia
![Page 32: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/32.jpg)
Compressão MPEG
![Page 33: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/33.jpg)
MPEG-4
• Codificação:
![Page 34: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/34.jpg)
MPEG-J • Nova estrutura no padrão MPEG-4
MPEG-J
![Page 35: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/35.jpg)
Trabalhos Relacionados• Esteganografia aplicada a vídeos– Codificação espacial/temporal MPEG
![Page 36: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/36.jpg)
Trabalhos Relacionados
• Comparação de técnicas:
![Page 37: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/37.jpg)
MP4Stego• Arquitetura: GPAC - MESE
![Page 38: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/38.jpg)
MP4Stego - Codificação
![Page 39: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/39.jpg)
MP4Stego - Decodificação
![Page 40: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/40.jpg)
MP4Stego• Screenshot
![Page 41: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/41.jpg)
Aplicações – EscritaSecreta
• Screenshot
![Page 42: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/42.jpg)
Canais Ocultos
• Stream Covers– Um covert channel é um canal de comunicação que permite a um processo transmitir informação de uma forma que viola a política de segurança do sistema
– Transferência de informação através de um canal escondido• Ocultar informação na rede
![Page 43: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/43.jpg)
Canais Ocultos
• Exemplos– Túneis ICMP – Túneis DNS– Túneis HTTP– TCP/IP Headers
![Page 44: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/44.jpg)
Canais Ocultos
• Know your enemy – Sebek
![Page 45: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/45.jpg)
Túneis ICMP
• ICMPTX• Itun• PingTunnel• Ptunnel
![Page 46: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/46.jpg)
Túneis DNS
• Porque DNS?– Normalmente liberado em firewalls– Autenticação ADSL
• Funcionamento (OzymanDNS)– Envio de pacotes– Nome DNS comporta até 253 caracteres 63 caracteres entre os pontos (.)
![Page 47: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/47.jpg)
Túneis DNS
• Codificação de informação usando base32– Um caracter para cada 5 bits (a-z, 0-6) 180 caracteres (3 grupos de 60) separados por pontos = 180 *5 = 900 bits = 112 bytes por consulta
Exemplo:zjabdbcctvaojbz55mqwe224ceyeltkbhyaasncpljgc53pirtsmuzihcjrw.uujca7ytd3tifmmglrcsl65r3w3ba4mixix6nemd6eulfy2ss62xmff3zecv.ttivj2trx642zlrgpbwo2f2glnxk7yxyu3pfeiuvgawc7mijpqn5sh4j.63034-0.id-1187.up.foo.com
![Page 48: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/48.jpg)
Problemas
• Como o administrador de redesbloqueia este tipo de práticas?– Detectar e bloquear covertchannels e comunicação via esteganografia é uma tarefa complexa. Normalmente é necessário saber o que se está procurando
![Page 49: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/49.jpg)
Detecção
• Esteganografia– Bloquear anexos em e-mails > X MB?
• Covert Channels– Verificar anomalias em cabeçalhos IP, TCP, ICMP
– Verificar desvios de tráfego normal (EtherApe, IDS estatístico)
– Verificar conteúdo de tráfego ICMP (Ex: ping)• Magic numbers (ex: 0xD5200880 – ptunnel)
– Verificar conteúdo de cabeçalhos HTTP
![Page 50: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/50.jpg)
Quadro de Vigenère da Esteganografia
• COBRA – Comunicação Oculta Baseada em Relacionamento Anônimo.
![Page 51: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/51.jpg)
COBRA
• 4 etapas– Infecção nos Hospedeiros– Distribuição nos Hospedeiros– Recebimento de informaçõespelas SubBases
– Remontar Informações a partir das SubBases.
![Page 52: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/52.jpg)
COBRA
• Infecção nos Hospedeiros– 2 formas:
•Terceiros:– Vírus– SPAM com executável– Trojan para baixar arquivos executáveis.
•Presentes à organização:– Rede Intranet– Aplicação da organização
![Page 53: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/53.jpg)
COBRA• Serviços WEB Livres
– Redes Sociais (Orkut, LinkedIN)– Vídeos (Youtube)– Imagens (PicasaWeb, Wikipedia)– Set-top-Boxes TV Digital Interativa
![Page 54: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/54.jpg)
COBRA
• Recebimento de informações com SubBases (robôs)
![Page 55: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/55.jpg)
COBRA Futuro
• Detecting Steganography on a Large Scalehttp://www.acm.org/crossroads/xrds15-2/ellastega.html– Wikipedia grande conteúdo com imagens esteganografadas!!!
![Page 56: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/56.jpg)
Mercado e Pesquisa
• Mercado– Economia de banda (VoIP, WIMAX).– TV-Digital– RSS– Acessibilidade (W3C).
• Pesquisa– Técnicas de escrita secreta para vídeos.
– Esteganálise Aúdio/vídeo.
![Page 57: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/57.jpg)
Links
• MP3 Stegohttp://www.petitcolas.net/fabien/steganography/
• Dicas-L JPEG-JSTEG http://www.dicas-l.com.br/dicas-l/20061225.php
• Material sobre Esteganografiahttp://stoa.usp.br/diegofdc/
• Esteganálise - OutGuesshttp://www.outguess.org/detection.php
• Phrack – ICMP Tunnelinghttp://www.phrack.org/issues.html?issue=49&id=15#article
• Covert Channels in SBSEG2007 – Ivo Peixinhohttp://sbseg2007.nce.ufrj.br/Minicurso-PDF.htm
![Page 58: ESTEGANOGRAFIA DIGITAL - USPsocial.stoa.usp.br/articles/0016/1684/Esteganografia... · 2012-11-18 · •Como exemplo da grande quantidade de dados que podem ser escondidos, suponha](https://reader030.fdocumentos.tips/reader030/viewer/2022040604/5ea4140012c22f05372e7a00/html5/thumbnails/58.jpg)
Final• Agradecemos ao convite da comissão organizadora do II Forum de Tecnologia FAFIBE, especialmente ao Prof. Msc. Walison Joel Barberá Alves.
• Contato:– [email protected]– Blog: http://stoa.usp.br/diegofdc– Site: http://www.dfiori.com.br