Esteganografía
Esteganografía (STEG-ə-NOG-rə-fee) es la práctica de representar información dentro de otro mensaje u objeto físico, de tal manera que la presencia de la información no sea evidente para los humanos. inspección. En contextos informáticos/electrónicos, un archivo, mensaje, imagen o video de computadora se oculta dentro de otro archivo, mensaje, imagen o video. La palabra steganografía proviene del griego steganographia, que combina las palabras steganós (στεγανός), que significa "cubierto u oculto", y -graphia (< span lang="el">γραφή) que significa "escribir".
El primer uso registrado del término fue en 1499 por Johannes Trithemius en su Steganographia, un tratado sobre criptografía y esteganografía, disfrazado de libro sobre magia. Generalmente, los mensajes ocultos parecen ser (o parte de) otra cosa: imágenes, artículos, listas de compras o algún otro texto de portada. Por ejemplo, el mensaje oculto puede estar en tinta invisible entre las líneas visibles de una carta privada. Algunas implementaciones de esteganografía que carecen de un secreto compartido son formas de seguridad a través de la oscuridad, y los esquemas esteganográficos dependientes de claves se adhieren al principio de Kerckhoff.
La ventaja de la esteganografía sobre la criptografía sola es que el mensaje secreto previsto no atrae la atención como objeto de escrutinio. Los mensajes encriptados claramente visibles, sin importar cuán irrompibles sean, despiertan interés y pueden en sí mismos ser incriminatorios en países en los que el encriptado es ilegal.
Mientras que la criptografía es la práctica de proteger únicamente el contenido de un mensaje, la esteganografía se ocupa de ocultar el hecho de que se envía un mensaje secreto y su contenido.
La esteganografía incluye la ocultación de información dentro de archivos informáticos. En la esteganografía digital, las comunicaciones electrónicas pueden incluir codificación esteganográfica dentro de una capa de transporte, como un archivo de documento, archivo de imagen, programa o protocolo. Los archivos multimedia son ideales para la transmisión esteganográfica debido a su gran tamaño. Por ejemplo, un remitente podría comenzar con un archivo de imagen inocuo y ajustar el color de cada centésimo de píxel para que corresponda a una letra del alfabeto. El cambio es tan sutil que es poco probable que alguien que no lo esté buscando específicamente lo note.
Historia
Los primeros usos registrados de la esteganografía se remontan al 440 a. C. en Grecia, cuando Heródoto menciona dos ejemplos en sus Historias. Histiaeus envió un mensaje a su vasallo, Aristágoras, afeitando la cabeza de su servidor más confiable, "marcando" el mensaje en su cuero cabelludo, y luego enviarlo en su camino una vez que su cabello había vuelto a crecer, con la instrucción: "Cuando llegues a Mileto, ordena a Aristágoras que te afeite la cabeza y la mires". Además, Demaratus envió una advertencia sobre un próximo ataque a Grecia escribiéndola directamente en el respaldo de madera de una tableta de cera antes de aplicar su superficie de cera de abeja. Las tabletas de cera eran de uso común entonces como superficies de escritura reutilizables, a veces utilizadas para taquigrafía.
En su trabajo Polygraphiae, Johannes Trithemius desarrolló su llamado "Ave-Maria-Cipher" que puede ocultar información en una alabanza a Dios en latín. "Auctor Sapientissimus Conseruans Angelica Deferat Nobis Charitas Potentissimi Creatoris" por ejemplo contiene la palabra oculta VICIPEDIA.
Técnicas
Física
(feminine)La esteganografía se ha utilizado ampliamente durante siglos. Algunos ejemplos incluyen:
- Mensajes ocultos en un papel escrito en tintas secretas.
- Los mensajes ocultos se distribuyen, según una determinada regla o clave, como partes más pequeñas (por ejemplo palabras o letras) entre otras palabras de un texto de cubierta menos sospechoso. Esta forma particular de la esteganografía se llama un cifrado nulo.
- Mensajes escritos en código Morse sobre hilo y luego tejidos en un pedazo de ropa usado por un mensajero.
- Mensajes escritos sobre sobres en la zona cubierta por sellos postales.
- En los primeros días de la imprenta, era común mezclar diferentes tipografías en una página impresa porque la impresora no tenía suficientes copias de algunas letras en una sola tipografía. Por lo tanto, un mensaje podría ocultarse usando dos o más tipos diferentes, como normales o itálicas.
- Durante y después de la Segunda Guerra Mundial, los agentes de espionaje utilizaron microdotos producidos fotográficamente para enviar información de ida y vuelta. Las microdotas eran típicamente minúsculas (menos del tamaño del período producido por una máquina de escribir). Los microdostos de la Segunda Guerra Mundial estaban incrustados en el papel y cubiertos con un adhesivo, como el collodión que era reflexivo y así fue detectable al ver contra la luz que brillaba. Las técnicas alternativas incluyeron la inserción de microdotes en las aberturas cortadas en el borde de las postales.
- Durante la Segunda Guerra Mundial, Velvalee Dickinson, espía de Japón en Nueva York, envió información a las direcciones de alojamiento en América del Sur neutral. Ella era traficante en muñecas, y sus cartas discutían la cantidad y el tipo de muñeca a enviar. El esteegotexto fue las órdenes de muñeca, y el "plaintexto" oculto fue en sí mismo codificado y dio información sobre los movimientos de buques, etc. Su caso se hizo algo famoso y se convirtió en la mujer muñeca.
- Durante la Segunda Guerra Mundial, el cristal fotosensible fue declarado secreto y utilizado para transmitir información a los ejércitos aliados.
- Jeremiah Denton parpadeó repetidamente sus ojos en el código Morse durante la conferencia de prensa televisada de 1966 en la que fue forzado como prisionero estadounidense de guerra por sus captores de Vietnam del Norte, deletreando "T-O-R-T-U-R-E". Eso confirmó por primera vez a la Inteligencia Naval de los Estados Unidos y otros estadounidenses que los norvietnamitas estaban torturando prisioneros de guerra estadounidenses.
- En 1968, miembros de la tripulación del buque de inteligencia USS Pueblo, retenido como prisioneros por Corea del Norte, se comunicaron en lenguaje de señas durante las oportunidades de foto en estadio, para informar a los Estados Unidos de que no eran desertores sino cautivos de los norcoreanos. En otras fotos presentadas a EE.UU., miembros de la tripulación dieron "el dedo" a los norcoreanos insospechados, en un intento de desacreditar fotos que les mostraron sonriente y cómodo.
- En 1985, un saxofonista klezmer traicionó secretos dentro y fuera de la Unión Soviética, codándolos como lanzamientos de notas musicales en la música de la hoja.
Mensajes digitales
- Concealing messages within the lowest bits of noisy images or sound files. Aquí se puede encontrar una encuesta y evaluación de la literatura/técnica pertinente sobre el tema de la esteganografía digital de imágenes.
- Concealing data within encrypted data or within random data. El mensaje para ocultar está encriptado, y luego se utiliza para sobreescribir parte de un bloque mucho mayor de datos cifrados o un bloque de datos aleatorios (una cifra inquebrantable como la almohadilla de una sola vez genera cifertextos que parecen perfectamente aleatorios sin la clave privada).
- Chaffing y Winnowing.
- Las funciones mimicas convierten un archivo para tener el perfil estadístico de otro. Esto puede frustrar los métodos estadísticos que ayudan a los ataques con fuerza bruta a identificar la solución correcta en un solo ataque de cifertexto.
- Mensajes concebidos en archivos ejecutables manipulados, explotando la redundancia en el conjunto de instrucciones selectivas.
- Fotos incrustadas en material de vídeo (opción oral a una velocidad más lenta o más rápida).
- Inyecte demoras imperceptibles a paquetes enviados a través de la red desde el teclado. Las demoras en las pulsaciones de teclas en algunas aplicaciones (software de escritorio electrónico o remoto) pueden significar un retraso en los paquetes, y los retrasos en los paquetes se pueden utilizar para codificar datos.
- Cambiar el orden de elementos en un conjunto.
- Content-Aware La esteganografía oculta información en la semántica que un usuario humano asigna a un datagram. Estos sistemas ofrecen seguridad contra un adversario/warden no humano.
- Blog-Steganografía. Los mensajes se fraccionan y las piezas (encriptadas) se agregan como comentarios de los web-logs huérfanos (o tableros de pins en las plataformas de red social). En este caso, la selección de blogs es la clave simétrica que el remitente y el destinatario están utilizando; el portador del mensaje oculto es toda la blogosfera.
- Modificar el eco de un archivo de sonido (Echo Steganography).
- Steganography para señales de audio.
- Imagen steganografía de la segmentación de la complejidad del bit-plane
- Incluyendo datos en secciones ignoradas de un archivo, como después del final lógico del archivo portador.
- Esteganografía adaptativa: Estebanografía basada en el tono de piel usando un ángulo de incrustación secreto.
- Insertar datos dentro del diagrama de flujo de control de un programa sometido al análisis de flujo de control
Texto digital
- Utilizando caracteres Unicode no impresos Joiner Zero-Width (ZWJ) y Zero-Width Non-Joiner (ZWNJ). Estos caracteres se utilizan para unir y desvincular letras en árabe y persa, pero se pueden utilizar en alfabetos romanos para ocultar información porque no tienen ningún significado en alfabetos romanos: porque son "cero ancho" no se muestran. ZWJ y ZWNJ pueden representar "1" y "0". Esto también puede hacerse con caracteres en espacio, espacio de figuras y espacio blanco.
- Insertar un mensaje secreto en el patrón de errores deliberados y correcciones marcadas en un documento de procesamiento de palabras, utilizando la función de seguimiento de cambios del procesador de palabras.
- En 2020, Zhongliang Yang et al descubrieron que para la esteganografía generativa de texto, cuando la calidad del texto esteganográfico generado se optimiza en cierta medida, puede hacer que las características globales de distribución estadística del texto esteganográfico generado sean más diferentes del texto normal, facilitando el reconocimiento. Nombraron este fenómeno Efecto de Conflicto de Imperceptibilidad Perceptual-Estatística (Efecto Psico).
Ocultar una imagen dentro de un archivo de sonido
Se puede convertir una imagen o un texto en un archivo de sonido, que luego se analiza con un espectrograma para revelar la imagen. Varios artistas han utilizado este método para ocultar imágenes ocultas en sus canciones, como Aphex Twin en "Windowlicker" o Nine Inch Nails en su disco Year Zero.
Esteganografía social
En comunidades con censura o tabúes sociales o gubernamentales, las personas usan esteganografía cultural: ocultan mensajes en modismos, referencias a la cultura pop y otros mensajes que comparten públicamente y asumen que están monitoreados. Esto se basa en el contexto social para hacer que los mensajes subyacentes sean visibles solo para ciertos lectores. Ejemplos incluyen:
- Esconder un mensaje en el título y contexto de un vídeo o imagen compartido.
- Faltan nombres o palabras populares en los medios de comunicación en una semana determinada, para sugerir un significado alternativo.
- Esconder una imagen que se puede rastrear utilizando Paint o cualquier otra herramienta de dibujo.
Esteganografía en medios de transmisión
Desde la era de las aplicaciones de red en evolución, la investigación de la esteganografía ha pasado de la esteganografía de imágenes a la esteganografía en medios de transmisión como Voz sobre Protocolo de Internet (VoIP).
En 2003, Giannoula et al. desarrolló una técnica de ocultación de datos que conduce a formas comprimidas de señales de video fuente cuadro por cuadro.
En 2005, Dittmann et al. estudió esteganografía y marca de agua de contenidos multimedia como VoIP.
En 2008, Yongfeng Huang y Shanyu Tang presentaron un enfoque novedoso para la ocultación de información en el flujo de voz de VoIP de baja tasa de bits, y su trabajo publicado sobre esteganografía es el primer intento de mejorar la partición del libro de códigos mediante el uso de la teoría de grafos junto con Modulación del índice de cuantificación en medios de transmisión de baja tasa de bits.
En 2011 y 2012, Yongfeng Huang y Shanyu Tang idearon nuevos algoritmos esteganográficos que usan parámetros de códec como objeto de cobertura para realizar esteganografía VoIP encubierta en tiempo real. Sus hallazgos se publicaron en Transacciones IEEE sobre análisis forense y seguridad de la información.
Sistemas ciberfísicos/Internet de las cosas
El trabajo académico desde 2012 demostró la viabilidad de la esteganografía para sistemas ciberfísicos (CPS)/Internet de las cosas (IoT). Algunas técnicas de esteganografía de CPS/IoT se superponen con la esteganografía de red, es decir, ocultan datos en los protocolos de comunicación utilizados en CPS/IoT. Sin embargo, técnicas específicas ocultan datos en los componentes de CPS. Por ejemplo, los datos se pueden almacenar en registros no utilizados de componentes de IoT/CPS y en los estados de los actuadores de IoT/CPS.
Impresa
(feminine)La salida de la esteganografía digital puede ser en forma de documentos impresos. Un mensaje, el texto sin formato, puede cifrarse primero por medios tradicionales, produciendo un texto cifrado. Luego, un texto de portada inocuo se modifica de alguna manera para que contenga el texto cifrado, lo que da como resultado el estegotexto. Por ejemplo, el tamaño de letra, el espaciado, el tipo de letra u otras características de un texto de portada se pueden manipular para transmitir el mensaje oculto. Solo un destinatario que conoce la técnica utilizada puede recuperar el mensaje y luego descifrarlo. Francis Bacon desarrolló el cifrado de Bacon como tal técnica.
Sin embargo, el texto cifrado producido por la mayoría de los métodos de esteganografía digital no se puede imprimir. Los métodos digitales tradicionales se basan en perturbar el ruido en el archivo del canal para ocultar el mensaje y, como tal, el archivo del canal debe transmitirse al destinatario sin ruido adicional de la transmisión. La impresión introduce mucho ruido en el texto cifrado, lo que generalmente hace que el mensaje sea irrecuperable. Existen técnicas que abordan esta limitación, un ejemplo notable es la esteganografía de arte ASCII.
Aunque no es la esteganografía clásica, algunos tipos de impresoras láser a color modernas integran el modelo, el número de serie y las marcas de tiempo en cada impresión por razones de trazabilidad mediante un código de matriz de puntos hecho de pequeños puntos amarillos que no se reconocen a simple vista — ver esteganografía de la impresora para más detalles.
Usar rompecabezas
El arte de ocultar datos en un acertijo puede aprovechar los grados de libertad al establecer el acertijo, usando la información inicial para codificar una clave dentro del acertijo/la imagen del acertijo.
Por ejemplo, la esteganografía que usa sudoku tiene tantas claves como soluciones posibles de un sudoku, que es 6,71×1021.
Red
En 1977, Kent describió de manera concisa el potencial de la señalización de canales encubiertos en los protocolos generales de comunicación de red, incluso si el tráfico está encriptado (en una nota al pie) en "Protección basada en encriptación para aplicaciones interactivas. Comunicación usuario/ordenador," Actas del Quinto Simposio de Comunicaciones de Datos, septiembre de 1977.
En 1987, Girling estudió por primera vez los canales encubiertos en una red de área local (LAN), identificó y descubrió tres canales encubiertos obvios (dos canales de almacenamiento y un canal de temporización), y su trabajo de investigación se tituló " Canales encubiertos en LAN” publicado en IEEE Transactions on Software Engineering, vol. SE-13 de 2, en febrero de 1987.
En 1989, Wolf implementó canales encubiertos en protocolos LAN, p. usando los campos reservados, campos de relleno y campos no definidos en el protocolo TCP/IP.
En 1997, Rowland utilizó el campo de identificación de IP, el número de secuencia inicial de TCP y los campos de número de secuencia de reconocimiento en los encabezados de TCP/IP para crear canales encubiertos.
En 2002, Kamran Ahsan realizó un excelente resumen de investigación sobre esteganografía de redes.
En 2005, Steven J. Murdoch y Stephen Lewis contribuyeron con un capítulo titulado "Incrustación de canales encubiertos en TCP/IP" en la sección "Ocultación de información" libro publicado por Springer.
Todas las técnicas de ocultación de información que pueden usarse para intercambiar esteganogramas en redes de telecomunicaciones pueden clasificarse bajo el término general de esteganografía de red. Esta nomenclatura fue introducida originalmente por Krzysztof Szczypiorski en 2003. A diferencia de los métodos esteganográficos típicos que usan medios digitales (imágenes, archivos de audio y video) para ocultar datos, la esteganografía de red usa protocolos de comunicación' elementos de control y su funcionalidad intrínseca. Como resultado, tales métodos pueden ser más difíciles de detectar y eliminar.
Los métodos típicos de esteganografía de red implican la modificación de las propiedades de un único protocolo de red. Dicha modificación se puede aplicar a la unidad de datos de protocolo (PDU), a las relaciones temporales entre las PDU intercambiadas, oa ambas (métodos híbridos).
Además, es factible utilizar la relación entre dos o más protocolos de red diferentes para permitir la comunicación secreta. Estas aplicaciones se incluyen en el término esteganografía entre protocolos. Alternativamente, se pueden usar múltiples protocolos de red simultáneamente para transferir información oculta y los llamados protocolos de control se pueden integrar en las comunicaciones esteganográficas para ampliar sus capacidades, p. para permitir el enrutamiento superpuesto dinámico o el cambio de métodos de ocultación y protocolos de red utilizados.
La esteganografía de red cubre un amplio espectro de técnicas, que incluyen, entre otras:
- Steganophony – la ocultación de mensajes en conversaciones Voice-over-IP, por ejemplo el empleo de paquetes retrasados o dañados que normalmente serían ignorados por el receptor (este método se llama LACK – Lost Audio Packets Steganography), o, alternativamente, ocultando información en campos de encabezado no utilizados.
- Steganografía WLAN – transmisión de esteganogramas en redes de área local inalámbricas. Un ejemplo práctico de la esteganografía WLAN es el sistema HICCUPS (Hidden Communication System for Corrupted Networks)
Terminología y taxonomía
En 2015, Steffen Wendzel, Sebastian Zander et al. presentaron una taxonomía de 109 métodos de ocultación de redes. que resumió los conceptos básicos utilizados en la investigación de esteganografía de redes. La taxonomía se desarrolló aún más en los últimos años por varias publicaciones y autores y se ajustó a nuevos dominios, como la esteganografía CPS.
Terminología adicional
Los debates sobre la esteganografía suelen utilizar una terminología análoga y consistente con la radio convencional y la tecnología de las comunicaciones. Sin embargo, algunos términos aparecen específicamente en el software y se confunden fácilmente. Estos son los más relevantes para los sistemas esteganográficos digitales:
La carga útil son los datos comunicados de forma encubierta. El portador es la señal, el flujo o el archivo de datos que oculta la carga útil, que difiere del canal, que generalmente significa el tipo de entrada, como una imagen JPEG. El archivo de señal, flujo o datos resultante con la carga útil codificada a veces se denomina paquete, archivo stego o mensaje encubierto. La proporción de bytes, muestras u otros elementos de la señal modificados para codificar la carga útil se denomina densidad de codificación y normalmente se expresa como un número entre 0 y 1.
En un conjunto de archivos, los archivos que se considera probable que contengan una carga útil son sospechosos. Un sospechoso identificado a través de algún tipo de análisis estadístico puede denominarse candidato.
Contramedidas y detección
La detección de esteganografía física requiere un examen físico cuidadoso, incluido el uso de aumento, químicos reveladores y luz ultravioleta. Es un proceso que lleva mucho tiempo y que implica recursos evidentes, incluso en países que emplean a mucha gente para espiar a sus compatriotas. Sin embargo, es factible filtrar el correo de ciertas personas o instituciones sospechosas, como prisiones o campos de prisioneros de guerra (POW).
Durante la Segunda Guerra Mundial, los campos de prisioneros de guerra les dieron a los prisioneros papel tratado especialmente que revelaría tinta invisible. En un artículo del 24 de junio de 1948 del Paper Trade Journal del director técnico de la Imprenta del Gobierno de los Estados Unidos, Morris S. Kantrowitz describía en términos generales el desarrollo de este documento. Tres prototipos de papel (Sensicoat, Anilith y Coatalith) se utilizaron para fabricar postales y artículos de papelería proporcionados a los prisioneros de guerra alemanes en EE. UU. y Canadá.. Si los prisioneros de guerra intentaban escribir un mensaje oculto, el papel especial lo hacía visible. EE. UU. otorgó al menos dos patentes relacionadas con la tecnología, una a Kantrowitz, EE. UU. Patente 2.515.232, "Papel detector de agua y composición de revestimiento detectora de agua para el mismo," patentado el 18 de julio de 1950, y uno anterior, "Papel sensible a la humedad y su fabricación" EE.UU. Patente 2.445.586, patentada el 20 de julio de 1948. Una estrategia similar entrega a los prisioneros papel para escribir rayado con una tinta soluble en agua que corre en contacto con tinta invisible a base de agua.
En informática, la detección de paquetes codificados esteganográficamente se denomina esteganálisis. Sin embargo, el método más simple para detectar archivos modificados es compararlos con originales conocidos. Por ejemplo, para detectar información que se mueve a través de los gráficos en un sitio web, un analista puede mantener copias limpias conocidas de los materiales y luego compararlos con el contenido actual del sitio. Las diferencias, si el transportista es el mismo, componen la carga útil. En general, el uso de tasas de compresión extremadamente altas hace que la esteganografía sea difícil pero no imposible. Los errores de compresión proporcionan un escondite para los datos, pero una alta compresión reduce la cantidad de datos disponibles para contener la carga útil, lo que aumenta la densidad de codificación, lo que facilita la detección (en casos extremos, incluso mediante observación casual).
Existe una variedad de pruebas básicas que se pueden realizar para identificar si existe o no un mensaje secreto. Este proceso no se ocupa de la extracción del mensaje, que es un proceso diferente y un paso aparte. Los enfoques más básicos del estegoanálisis son los ataques visuales o auditivos, los ataques estructurales y los ataques estadísticos. Estos enfoques intentan detectar los algoritmos esteganográficos que se utilizaron. Estos algoritmos van desde poco sofisticados hasta muy sofisticados, siendo los primeros algoritmos mucho más fáciles de detectar debido a las anomalías estadísticas que estaban presentes. El tamaño del mensaje que se oculta es un factor en lo difícil que es detectarlo. El tamaño total del objeto de la cubierta también influye. Si el objeto de portada es pequeño y el mensaje es grande, esto puede distorsionar las estadísticas y facilitar su detección. Un objeto de portada más grande con un mensaje pequeño disminuye las estadísticas y le da más posibilidades de pasar desapercibido.
El estegoanálisis que tiene como objetivo un algoritmo en particular tiene mucho más éxito, ya que es capaz de identificar las anomalías que quedan atrás. Esto se debe a que el análisis puede realizar una búsqueda dirigida para descubrir tendencias conocidas, ya que es consciente de los comportamientos que exhibe comúnmente. Al analizar una imagen, los bits menos significativos de muchas imágenes en realidad no son aleatorios. El sensor de la cámara, especialmente los sensores de gama baja, no son de la mejor calidad y pueden introducir algunos bits aleatorios. Esto también puede verse afectado por la compresión de archivos realizada en la imagen. Los mensajes secretos pueden introducirse en los bits menos significativos de una imagen y luego ocultarse. Se puede usar una herramienta de esteganografía para camuflar el mensaje secreto en los bits menos significativos, pero puede introducir un área aleatoria demasiado perfecta. Esta área de aleatorización perfecta se destaca y se puede detectar comparando los bits menos significativos con los bits siguientes a los menos significativos en una imagen que no ha sido comprimida.
En general, sin embargo, se conocen muchas técnicas que pueden ocultar mensajes en los datos mediante técnicas esteganográficas. Ninguno es, por definición, obvio cuando los usuarios emplean aplicaciones estándar, pero algunos pueden ser detectados por herramientas especializadas. Otros, sin embargo, son resistentes a la detección, o mejor dicho, no es posible distinguir de manera confiable los datos que contienen un mensaje oculto de los datos que solo contienen ruido, incluso cuando se realiza el análisis más sofisticado. La esteganografía se utiliza para ocultar y lanzar ataques cibernéticos más efectivos, denominados Stegware. El término Stegware se introdujo por primera vez en 2017 para describir cualquier operación maliciosa que involucre esteganografía como vehículo para ocultar un ataque. La detección de la esteganografía es un desafío y, por eso, no es una defensa adecuada. Por lo tanto, la única forma de vencer la amenaza es transformar los datos de una manera que destruya cualquier mensaje oculto, un proceso llamado Eliminación de amenazas de contenido.
Aplicaciones
Uso en impresoras modernas
Algunas impresoras informáticas modernas utilizan esteganografía, incluidas las impresoras láser en color de las marcas Hewlett-Packard y Xerox. Las impresoras agregan pequeños puntos amarillos a cada página. Los puntos apenas visibles contienen números de serie de impresora codificados y sellos de fecha y hora.
Ejemplo de la práctica moderna
Cuanto mayor sea el mensaje de portada (en datos binarios, el número de bits) en relación con el mensaje oculto, más fácil será ocultar el mensaje oculto (como analogía, cuanto mayor sea el "pajar", más fácil es ocultar una "aguja"). Por lo tanto, las imágenes digitales, que contienen muchos datos, a veces se utilizan para ocultar mensajes en Internet y en otros medios de comunicación digital. No está claro qué tan común es esta práctica en realidad.
Por ejemplo, un mapa de bits de 24 bits utiliza 8 bits para representar cada uno de los tres valores de color (rojo, verde y azul) de cada píxel. El azul solo tiene 28 niveles diferentes de intensidad azul. Es probable que el ojo humano no detecte la diferencia entre 11111111 y 11111110 en el valor de la intensidad azul. Por lo tanto, el bit menos significativo se puede usar de manera más o menos indetectable para otra cosa que no sea información de color. Si eso se repite también para los elementos verde y rojo de cada píxel, es posible codificar una letra de texto ASCII por cada tres píxeles.
Dicho de manera algo más formal, el objetivo de hacer que la codificación esteganográfica sea difícil de detectar es garantizar que los cambios en la portadora (la señal original) debido a la inyección de la carga útil (la señal para incrustar de forma encubierta) sean visualmente (e idealmente, estadísticamente) insignificante. Los cambios son indistinguibles del ruido de fondo de la portadora. Todos los medios pueden ser portadores, pero los medios con una gran cantidad de información comprimible o redundante son más adecuados.
Desde un punto de vista teórico de la información, eso significa que el canal debe tener más capacidad que la "superficie" requiere la señal. Debe haber redundancia. Para una imagen digital, puede ser ruido del elemento de imagen; para audio digital, puede ser ruido de técnicas de grabación o equipo de amplificación. En general, la electrónica que digitaliza una señal analógica sufre de varias fuentes de ruido, como ruido térmico, ruido de parpadeo y ruido de disparo. El ruido proporciona una variación suficiente en la información digital capturada que puede explotarse como una cubierta de ruido para datos ocultos. Además, los esquemas de compresión con pérdida (como JPEG) siempre introducen algún error en los datos descomprimidos, y también es posible explotarlos para uso esteganográfico.
Aunque la esteganografía y la marca de agua digital parecen similares, no lo son. En esteganografía, el mensaje oculto debe permanecer intacto hasta que llegue a su destino. La esteganografía se puede utilizar para la marca de agua digital en la que un mensaje (que es simplemente un identificador) se oculta en una imagen para que su fuente pueda rastrearse o verificarse (por ejemplo, antipiratería codificada) o incluso solo para identificar una imagen (como en la constelación EURion). En tal caso, la técnica de ocultar el mensaje (aquí, la marca de agua) debe ser sólida para evitar la manipulación. Sin embargo, la marca de agua digital a veces requiere una marca de agua quebradiza, que se puede modificar fácilmente, para verificar si la imagen ha sido alterada. Esa es la diferencia clave entre la esteganografía y la marca de agua digital.
Presunto uso por servicios de inteligencia
En 2010, la Oficina Federal de Investigaciones alegó que el servicio de inteligencia exterior ruso usa software de esteganografía personalizado para incrustar mensajes de texto encriptados dentro de archivos de imágenes para ciertas comunicaciones con "agentes ilegales" (agentes sin cobertura diplomática) destacados en el exterior.
El 23 de abril de 2019, el Departamento de Justicia de EE. UU. reveló una acusación acusando a Xiaoqing Zheng, un empresario chino y ex ingeniero principal de General Electric, de 14 cargos de conspiración para robar propiedad intelectual y secretos comerciales de General Electric. Zheng supuestamente usó esteganografía para exfiltrar 20,000 documentos de General Electric a Tianyi Aviation Technology Co. en Nanjing, China, una compañía que el FBI lo acusó de comenzar con el respaldo del gobierno chino.
Esteganografía distribuida
Existen métodos de esteganografía distribuida, incluidas metodologías que distribuyen la carga útil a través de múltiples archivos portadores en diversas ubicaciones para dificultar la detección. Por ejemplo, EE.UU. Patente 8,527,779 del criptógrafo William Easttom (Chuck Easttom).
Desafío en línea
Los acertijos que presenta Cicada 3301 incorporan esteganografía con criptografía y otras técnicas de resolución desde 2012. Los acertijos que involucran esteganografía también se han presentado en otros juegos de realidad alternativa.
Las comunicaciones del misterio del Primero de Mayo incorporan esteganografía y otras técnicas de resolución desde 1981.
Malware informático
Es posible ocultar esteganográficamente malware informático en imágenes digitales, videos, audio y otros archivos para evadir la detección por parte del software antivirus. Este tipo de malware se llama stegomalware. Puede ser activado por código externo, que puede ser malicioso o incluso no malicioso si se aprovecha alguna vulnerabilidad en el software que lee el archivo.
El estegomalware se puede eliminar de ciertos archivos sin saber si contienen estegomalware o no. Esto se hace a través del software de desarme y reconstrucción de contenido (CDR), e implica reprocesar todo el archivo o eliminar partes del mismo. En realidad, la detección de estegomalware en un archivo puede ser difícil y puede implicar probar el comportamiento del archivo en entornos virtuales o un análisis de aprendizaje profundo del archivo.
Estegoanálisis
Algoritmos estegoanalíticos
Los algoritmos estegoanalíticos se pueden catalogar de diferentes formas, destacando: según la información disponible y según la finalidad que se persigue.
Según la información disponible
Existe la posibilidad de catalogar estos algoritmos a partir de la información que posee el estegoanalista en términos de mensajes claros y encriptados. Es una técnica similar a la criptografía, sin embargo, tienen varias diferencias:
- Ataque de stego elegido: el stegoanalyst percibe el objetivo final stego y el algoritmo estengráfico utilizado.
- Ataque de cobertura conocido: el stegoanalyst comprende el objetivo conductivo inicial y el objetivo final stego.
- Ataque conocido stego: el stegoanalyst conoce el objetivo inicial del transportista y el objetivo final stego, además del algoritmo utilizado.
- Stego sólo ataque: el stegoanalyst percibe exclusivamente el objetivo stego.
- Ataque de mensaje elegido: el stegoanalyst, siguiendo un mensaje seleccionado por él, origina un objetivo stego.
- Ataque de mensaje conocido: el stegoanalyst posee el objetivo stego y el mensaje oculto, que es conocido por él.
Según la finalidad buscada
El propósito principal de la esteganografía es transferir información sin ser notado, sin embargo, es posible que un atacante tenga dos pretensiones diferentes:
- Estegoanálisis pasivo: no altera el stego objetivo, por lo tanto, examina el stego objetivo con el fin de determinar si lleva información oculta y recupera el mensaje oculto, la clave utilizada o ambos.
- Estegoanálisis activo: cambia el objetivo inicial stego, por lo tanto, busca suprimir la transferencia de información, si existe.
Contenido relacionado
Formato de archivo de intercambio de audio
Programa marinero
Phil Zimmerman