Esteganografía

Ajustar Compartir Imprimir Citar
La misma imagen vista por luces blancas, azules, verdes y rojas revela diferentes números ocultos.

Esteganografía (STEG-ə-NOG-rə-fee) es la práctica de representar información dentro de otro mensaje u objeto físico, de tal manera que la presencia de la información no sea evidente para los humanos. inspección. En contextos informáticos/electrónicos, un archivo, mensaje, imagen o video de computadora se oculta dentro de otro archivo, mensaje, imagen o video. La palabra steganografía proviene del griego steganographia, que combina las palabras steganós (στεγανός), que significa "cubierto u oculto", y -graphia (< span lang="el">γραφή) que significa "escribir".

El primer uso registrado del término fue en 1499 por Johannes Trithemius en su Steganographia, un tratado sobre criptografía y esteganografía, disfrazado de libro sobre magia. Generalmente, los mensajes ocultos parecen ser (o parte de) otra cosa: imágenes, artículos, listas de compras o algún otro texto de portada. Por ejemplo, el mensaje oculto puede estar en tinta invisible entre las líneas visibles de una carta privada. Algunas implementaciones de esteganografía que carecen de un secreto compartido son formas de seguridad a través de la oscuridad, y los esquemas esteganográficos dependientes de claves se adhieren al principio de Kerckhoff.

La ventaja de la esteganografía sobre la criptografía sola es que el mensaje secreto previsto no atrae la atención como objeto de escrutinio. Los mensajes encriptados claramente visibles, sin importar cuán irrompibles sean, despiertan interés y pueden en sí mismos ser incriminatorios en países en los que el encriptado es ilegal.

Mientras que la criptografía es la práctica de proteger únicamente el contenido de un mensaje, la esteganografía se ocupa de ocultar el hecho de que se envía un mensaje secreto y su contenido.

La esteganografía incluye la ocultación de información dentro de archivos informáticos. En la esteganografía digital, las comunicaciones electrónicas pueden incluir codificación esteganográfica dentro de una capa de transporte, como un archivo de documento, archivo de imagen, programa o protocolo. Los archivos multimedia son ideales para la transmisión esteganográfica debido a su gran tamaño. Por ejemplo, un remitente podría comenzar con un archivo de imagen inocuo y ajustar el color de cada centésimo de píxel para que corresponda a una letra del alfabeto. El cambio es tan sutil que es poco probable que alguien que no lo esté buscando específicamente lo note.

Historia

Una carta de Johannes Trithemius Steganographia copiado por el Dr. John Dee en 1591

Los primeros usos registrados de la esteganografía se remontan al 440 a. C. en Grecia, cuando Heródoto menciona dos ejemplos en sus Historias. Histiaeus envió un mensaje a su vasallo, Aristágoras, afeitando la cabeza de su servidor más confiable, "marcando" el mensaje en su cuero cabelludo, y luego enviarlo en su camino una vez que su cabello había vuelto a crecer, con la instrucción: "Cuando llegues a Mileto, ordena a Aristágoras que te afeite la cabeza y la mires". Además, Demaratus envió una advertencia sobre un próximo ataque a Grecia escribiéndola directamente en el respaldo de madera de una tableta de cera antes de aplicar su superficie de cera de abeja. Las tabletas de cera eran de uso común entonces como superficies de escritura reutilizables, a veces utilizadas para taquigrafía.

En su trabajo Polygraphiae, Johannes Trithemius desarrolló su llamado "Ave-Maria-Cipher" que puede ocultar información en una alabanza a Dios en latín. "Auctor Sapientissimus Conseruans Angelica Deferat Nobis Charitas Potentissimi Creatoris" por ejemplo contiene la palabra oculta VICIPEDIA.

Técnicas

Descifrando el código. Steganographia

Física

(feminine)

La esteganografía se ha utilizado ampliamente durante siglos. Algunos ejemplos incluyen:

Mensajes digitales

Imagen de un árbol con una imagen esteganográficamente oculta. La imagen oculta se revela mediante la eliminación de todos menos los dos pedazos menos significativos de cada componente de color y una normalización posterior. La imagen oculta se muestra a continuación.
Imagen de un gato extraído de la imagen del árbol arriba.

Texto digital

Ocultar una imagen dentro de un archivo de sonido

Se puede convertir una imagen o un texto en un archivo de sonido, que luego se analiza con un espectrograma para revelar la imagen. Varios artistas han utilizado este método para ocultar imágenes ocultas en sus canciones, como Aphex Twin en "Windowlicker" o Nine Inch Nails en su disco Year Zero.

Imágenes ocultas en archivos de sonido
The word "Wikipedia" written in green and red on black background
1. La palabra "Wikipedia" se dibuja con el software informático
2. La imagen se convierte en un archivo de audio
The word "Wikipedia" in yellow over a dark blue/black background
3. Finalmente, el audio se analiza a través de un espectrograma, revelando la imagen inicial
image of a blue arm and hand over white, pixelated dots
Espectrograma de una imagen oculta codificada como sonido en la canción "My Violent Heart" de Nine Inch Nails de la canción Año Cero álbum (2007)

Esteganografía social

En comunidades con censura o tabúes sociales o gubernamentales, las personas usan esteganografía cultural: ocultan mensajes en modismos, referencias a la cultura pop y otros mensajes que comparten públicamente y asumen que están monitoreados. Esto se basa en el contexto social para hacer que los mensajes subyacentes sean visibles solo para ciertos lectores. Ejemplos incluyen:

Esteganografía en medios de transmisión

Desde la era de las aplicaciones de red en evolución, la investigación de la esteganografía ha pasado de la esteganografía de imágenes a la esteganografía en medios de transmisión como Voz sobre Protocolo de Internet (VoIP).

En 2003, Giannoula et al. desarrolló una técnica de ocultación de datos que conduce a formas comprimidas de señales de video fuente cuadro por cuadro.

En 2005, Dittmann et al. estudió esteganografía y marca de agua de contenidos multimedia como VoIP.

En 2008, Yongfeng Huang y Shanyu Tang presentaron un enfoque novedoso para la ocultación de información en el flujo de voz de VoIP de baja tasa de bits, y su trabajo publicado sobre esteganografía es el primer intento de mejorar la partición del libro de códigos mediante el uso de la teoría de grafos junto con Modulación del índice de cuantificación en medios de transmisión de baja tasa de bits.

En 2011 y 2012, Yongfeng Huang y Shanyu Tang idearon nuevos algoritmos esteganográficos que usan parámetros de códec como objeto de cobertura para realizar esteganografía VoIP encubierta en tiempo real. Sus hallazgos se publicaron en Transacciones IEEE sobre análisis forense y seguridad de la información.

Sistemas ciberfísicos/Internet de las cosas

El trabajo académico desde 2012 demostró la viabilidad de la esteganografía para sistemas ciberfísicos (CPS)/Internet de las cosas (IoT). Algunas técnicas de esteganografía de CPS/IoT se superponen con la esteganografía de red, es decir, ocultan datos en los protocolos de comunicación utilizados en CPS/IoT. Sin embargo, técnicas específicas ocultan datos en los componentes de CPS. Por ejemplo, los datos se pueden almacenar en registros no utilizados de componentes de IoT/CPS y en los estados de los actuadores de IoT/CPS.

Impresa

(feminine)

La salida de la esteganografía digital puede ser en forma de documentos impresos. Un mensaje, el texto sin formato, puede cifrarse primero por medios tradicionales, produciendo un texto cifrado. Luego, un texto de portada inocuo se modifica de alguna manera para que contenga el texto cifrado, lo que da como resultado el estegotexto. Por ejemplo, el tamaño de letra, el espaciado, el tipo de letra u otras características de un texto de portada se pueden manipular para transmitir el mensaje oculto. Solo un destinatario que conoce la técnica utilizada puede recuperar el mensaje y luego descifrarlo. Francis Bacon desarrolló el cifrado de Bacon como tal técnica.

Sin embargo, el texto cifrado producido por la mayoría de los métodos de esteganografía digital no se puede imprimir. Los métodos digitales tradicionales se basan en perturbar el ruido en el archivo del canal para ocultar el mensaje y, como tal, el archivo del canal debe transmitirse al destinatario sin ruido adicional de la transmisión. La impresión introduce mucho ruido en el texto cifrado, lo que generalmente hace que el mensaje sea irrecuperable. Existen técnicas que abordan esta limitación, un ejemplo notable es la esteganografía de arte ASCII.

Puntos amarillos de una impresora láser

Aunque no es la esteganografía clásica, algunos tipos de impresoras láser a color modernas integran el modelo, el número de serie y las marcas de tiempo en cada impresión por razones de trazabilidad mediante un código de matriz de puntos hecho de pequeños puntos amarillos que no se reconocen a simple vista — ver esteganografía de la impresora para más detalles.

Usar rompecabezas

El arte de ocultar datos en un acertijo puede aprovechar los grados de libertad al establecer el acertijo, usando la información inicial para codificar una clave dentro del acertijo/la imagen del acertijo.

Por ejemplo, la esteganografía que usa sudoku tiene tantas claves como soluciones posibles de un sudoku, que es 6,71×1021.

Red

En 1977, Kent describió de manera concisa el potencial de la señalización de canales encubiertos en los protocolos generales de comunicación de red, incluso si el tráfico está encriptado (en una nota al pie) en "Protección basada en encriptación para aplicaciones interactivas. Comunicación usuario/ordenador," Actas del Quinto Simposio de Comunicaciones de Datos, septiembre de 1977.

En 1987, Girling estudió por primera vez los canales encubiertos en una red de área local (LAN), identificó y descubrió tres canales encubiertos obvios (dos canales de almacenamiento y un canal de temporización), y su trabajo de investigación se tituló " Canales encubiertos en LAN” publicado en IEEE Transactions on Software Engineering, vol. SE-13 de 2, en febrero de 1987.

En 1989, Wolf implementó canales encubiertos en protocolos LAN, p. usando los campos reservados, campos de relleno y campos no definidos en el protocolo TCP/IP.

En 1997, Rowland utilizó el campo de identificación de IP, el número de secuencia inicial de TCP y los campos de número de secuencia de reconocimiento en los encabezados de TCP/IP para crear canales encubiertos.

En 2002, Kamran Ahsan realizó un excelente resumen de investigación sobre esteganografía de redes.

En 2005, Steven J. Murdoch y Stephen Lewis contribuyeron con un capítulo titulado "Incrustación de canales encubiertos en TCP/IP" en la sección "Ocultación de información" libro publicado por Springer.

Todas las técnicas de ocultación de información que pueden usarse para intercambiar esteganogramas en redes de telecomunicaciones pueden clasificarse bajo el término general de esteganografía de red. Esta nomenclatura fue introducida originalmente por Krzysztof Szczypiorski en 2003. A diferencia de los métodos esteganográficos típicos que usan medios digitales (imágenes, archivos de audio y video) para ocultar datos, la esteganografía de red usa protocolos de comunicación' elementos de control y su funcionalidad intrínseca. Como resultado, tales métodos pueden ser más difíciles de detectar y eliminar.

Los métodos típicos de esteganografía de red implican la modificación de las propiedades de un único protocolo de red. Dicha modificación se puede aplicar a la unidad de datos de protocolo (PDU), a las relaciones temporales entre las PDU intercambiadas, oa ambas (métodos híbridos).

Además, es factible utilizar la relación entre dos o más protocolos de red diferentes para permitir la comunicación secreta. Estas aplicaciones se incluyen en el término esteganografía entre protocolos. Alternativamente, se pueden usar múltiples protocolos de red simultáneamente para transferir información oculta y los llamados protocolos de control se pueden integrar en las comunicaciones esteganográficas para ampliar sus capacidades, p. para permitir el enrutamiento superpuesto dinámico o el cambio de métodos de ocultación y protocolos de red utilizados.

La esteganografía de red cubre un amplio espectro de técnicas, que incluyen, entre otras:

Terminología y taxonomía

En 2015, Steffen Wendzel, Sebastian Zander et al. presentaron una taxonomía de 109 métodos de ocultación de redes. que resumió los conceptos básicos utilizados en la investigación de esteganografía de redes. La taxonomía se desarrolló aún más en los últimos años por varias publicaciones y autores y se ajustó a nuevos dominios, como la esteganografía CPS.

Terminología adicional

Los debates sobre la esteganografía suelen utilizar una terminología análoga y consistente con la radio convencional y la tecnología de las comunicaciones. Sin embargo, algunos términos aparecen específicamente en el software y se confunden fácilmente. Estos son los más relevantes para los sistemas esteganográficos digitales:

La carga útil son los datos comunicados de forma encubierta. El portador es la señal, el flujo o el archivo de datos que oculta la carga útil, que difiere del canal, que generalmente significa el tipo de entrada, como una imagen JPEG. El archivo de señal, flujo o datos resultante con la carga útil codificada a veces se denomina paquete, archivo stego o mensaje encubierto. La proporción de bytes, muestras u otros elementos de la señal modificados para codificar la carga útil se denomina densidad de codificación y normalmente se expresa como un número entre 0 y 1.

En un conjunto de archivos, los archivos que se considera probable que contengan una carga útil son sospechosos. Un sospechoso identificado a través de algún tipo de análisis estadístico puede denominarse candidato.

Contramedidas y detección

La detección de esteganografía física requiere un examen físico cuidadoso, incluido el uso de aumento, químicos reveladores y luz ultravioleta. Es un proceso que lleva mucho tiempo y que implica recursos evidentes, incluso en países que emplean a mucha gente para espiar a sus compatriotas. Sin embargo, es factible filtrar el correo de ciertas personas o instituciones sospechosas, como prisiones o campos de prisioneros de guerra (POW).

Durante la Segunda Guerra Mundial, los campos de prisioneros de guerra les dieron a los prisioneros papel tratado especialmente que revelaría tinta invisible. En un artículo del 24 de junio de 1948 del Paper Trade Journal del director técnico de la Imprenta del Gobierno de los Estados Unidos, Morris S. Kantrowitz describía en términos generales el desarrollo de este documento. Tres prototipos de papel (Sensicoat, Anilith y Coatalith) se utilizaron para fabricar postales y artículos de papelería proporcionados a los prisioneros de guerra alemanes en EE. UU. y Canadá.. Si los prisioneros de guerra intentaban escribir un mensaje oculto, el papel especial lo hacía visible. EE. UU. otorgó al menos dos patentes relacionadas con la tecnología, una a Kantrowitz, EE. UU. Patente 2.515.232, "Papel detector de agua y composición de revestimiento detectora de agua para el mismo," patentado el 18 de julio de 1950, y uno anterior, "Papel sensible a la humedad y su fabricación" EE.UU. Patente 2.445.586, patentada el 20 de julio de 1948. Una estrategia similar entrega a los prisioneros papel para escribir rayado con una tinta soluble en agua que corre en contacto con tinta invisible a base de agua.

En informática, la detección de paquetes codificados esteganográficamente se denomina esteganálisis. Sin embargo, el método más simple para detectar archivos modificados es compararlos con originales conocidos. Por ejemplo, para detectar información que se mueve a través de los gráficos en un sitio web, un analista puede mantener copias limpias conocidas de los materiales y luego compararlos con el contenido actual del sitio. Las diferencias, si el transportista es el mismo, componen la carga útil. En general, el uso de tasas de compresión extremadamente altas hace que la esteganografía sea difícil pero no imposible. Los errores de compresión proporcionan un escondite para los datos, pero una alta compresión reduce la cantidad de datos disponibles para contener la carga útil, lo que aumenta la densidad de codificación, lo que facilita la detección (en casos extremos, incluso mediante observación casual).

Existe una variedad de pruebas básicas que se pueden realizar para identificar si existe o no un mensaje secreto. Este proceso no se ocupa de la extracción del mensaje, que es un proceso diferente y un paso aparte. Los enfoques más básicos del estegoanálisis son los ataques visuales o auditivos, los ataques estructurales y los ataques estadísticos. Estos enfoques intentan detectar los algoritmos esteganográficos que se utilizaron. Estos algoritmos van desde poco sofisticados hasta muy sofisticados, siendo los primeros algoritmos mucho más fáciles de detectar debido a las anomalías estadísticas que estaban presentes. El tamaño del mensaje que se oculta es un factor en lo difícil que es detectarlo. El tamaño total del objeto de la cubierta también influye. Si el objeto de portada es pequeño y el mensaje es grande, esto puede distorsionar las estadísticas y facilitar su detección. Un objeto de portada más grande con un mensaje pequeño disminuye las estadísticas y le da más posibilidades de pasar desapercibido.

El estegoanálisis que tiene como objetivo un algoritmo en particular tiene mucho más éxito, ya que es capaz de identificar las anomalías que quedan atrás. Esto se debe a que el análisis puede realizar una búsqueda dirigida para descubrir tendencias conocidas, ya que es consciente de los comportamientos que exhibe comúnmente. Al analizar una imagen, los bits menos significativos de muchas imágenes en realidad no son aleatorios. El sensor de la cámara, especialmente los sensores de gama baja, no son de la mejor calidad y pueden introducir algunos bits aleatorios. Esto también puede verse afectado por la compresión de archivos realizada en la imagen. Los mensajes secretos pueden introducirse en los bits menos significativos de una imagen y luego ocultarse. Se puede usar una herramienta de esteganografía para camuflar el mensaje secreto en los bits menos significativos, pero puede introducir un área aleatoria demasiado perfecta. Esta área de aleatorización perfecta se destaca y se puede detectar comparando los bits menos significativos con los bits siguientes a los menos significativos en una imagen que no ha sido comprimida.

En general, sin embargo, se conocen muchas técnicas que pueden ocultar mensajes en los datos mediante técnicas esteganográficas. Ninguno es, por definición, obvio cuando los usuarios emplean aplicaciones estándar, pero algunos pueden ser detectados por herramientas especializadas. Otros, sin embargo, son resistentes a la detección, o mejor dicho, no es posible distinguir de manera confiable los datos que contienen un mensaje oculto de los datos que solo contienen ruido, incluso cuando se realiza el análisis más sofisticado. La esteganografía se utiliza para ocultar y lanzar ataques cibernéticos más efectivos, denominados Stegware. El término Stegware se introdujo por primera vez en 2017 para describir cualquier operación maliciosa que involucre esteganografía como vehículo para ocultar un ataque. La detección de la esteganografía es un desafío y, por eso, no es una defensa adecuada. Por lo tanto, la única forma de vencer la amenaza es transformar los datos de una manera que destruya cualquier mensaje oculto, un proceso llamado Eliminación de amenazas de contenido.

Aplicaciones

Uso en impresoras modernas

Algunas impresoras informáticas modernas utilizan esteganografía, incluidas las impresoras láser en color de las marcas Hewlett-Packard y Xerox. Las impresoras agregan pequeños puntos amarillos a cada página. Los puntos apenas visibles contienen números de serie de impresora codificados y sellos de fecha y hora.

Ejemplo de la práctica moderna

Cuanto mayor sea el mensaje de portada (en datos binarios, el número de bits) en relación con el mensaje oculto, más fácil será ocultar el mensaje oculto (como analogía, cuanto mayor sea el "pajar", más fácil es ocultar una "aguja"). Por lo tanto, las imágenes digitales, que contienen muchos datos, a veces se utilizan para ocultar mensajes en Internet y en otros medios de comunicación digital. No está claro qué tan común es esta práctica en realidad.

Por ejemplo, un mapa de bits de 24 bits utiliza 8 bits para representar cada uno de los tres valores de color (rojo, verde y azul) de cada píxel. El azul solo tiene 28 niveles diferentes de intensidad azul. Es probable que el ojo humano no detecte la diferencia entre 11111111 y 11111110 en el valor de la intensidad azul. Por lo tanto, el bit menos significativo se puede usar de manera más o menos indetectable para otra cosa que no sea información de color. Si eso se repite también para los elementos verde y rojo de cada píxel, es posible codificar una letra de texto ASCII por cada tres píxeles.

Dicho de manera algo más formal, el objetivo de hacer que la codificación esteganográfica sea difícil de detectar es garantizar que los cambios en la portadora (la señal original) debido a la inyección de la carga útil (la señal para incrustar de forma encubierta) sean visualmente (e idealmente, estadísticamente) insignificante. Los cambios son indistinguibles del ruido de fondo de la portadora. Todos los medios pueden ser portadores, pero los medios con una gran cantidad de información comprimible o redundante son más adecuados.

Desde un punto de vista teórico de la información, eso significa que el canal debe tener más capacidad que la "superficie" requiere la señal. Debe haber redundancia. Para una imagen digital, puede ser ruido del elemento de imagen; para audio digital, puede ser ruido de técnicas de grabación o equipo de amplificación. En general, la electrónica que digitaliza una señal analógica sufre de varias fuentes de ruido, como ruido térmico, ruido de parpadeo y ruido de disparo. El ruido proporciona una variación suficiente en la información digital capturada que puede explotarse como una cubierta de ruido para datos ocultos. Además, los esquemas de compresión con pérdida (como JPEG) siempre introducen algún error en los datos descomprimidos, y también es posible explotarlos para uso esteganográfico.

Aunque la esteganografía y la marca de agua digital parecen similares, no lo son. En esteganografía, el mensaje oculto debe permanecer intacto hasta que llegue a su destino. La esteganografía se puede utilizar para la marca de agua digital en la que un mensaje (que es simplemente un identificador) se oculta en una imagen para que su fuente pueda rastrearse o verificarse (por ejemplo, antipiratería codificada) o incluso solo para identificar una imagen (como en la constelación EURion). En tal caso, la técnica de ocultar el mensaje (aquí, la marca de agua) debe ser sólida para evitar la manipulación. Sin embargo, la marca de agua digital a veces requiere una marca de agua quebradiza, que se puede modificar fácilmente, para verificar si la imagen ha sido alterada. Esa es la diferencia clave entre la esteganografía y la marca de agua digital.

Presunto uso por servicios de inteligencia

En 2010, la Oficina Federal de Investigaciones alegó que el servicio de inteligencia exterior ruso usa software de esteganografía personalizado para incrustar mensajes de texto encriptados dentro de archivos de imágenes para ciertas comunicaciones con "agentes ilegales" (agentes sin cobertura diplomática) destacados en el exterior.

El 23 de abril de 2019, el Departamento de Justicia de EE. UU. reveló una acusación acusando a Xiaoqing Zheng, un empresario chino y ex ingeniero principal de General Electric, de 14 cargos de conspiración para robar propiedad intelectual y secretos comerciales de General Electric. Zheng supuestamente usó esteganografía para exfiltrar 20,000 documentos de General Electric a Tianyi Aviation Technology Co. en Nanjing, China, una compañía que el FBI lo acusó de comenzar con el respaldo del gobierno chino.

Esteganografía distribuida

Existen métodos de esteganografía distribuida, incluidas metodologías que distribuyen la carga útil a través de múltiples archivos portadores en diversas ubicaciones para dificultar la detección. Por ejemplo, EE.UU. Patente 8,527,779 del criptógrafo William Easttom (Chuck Easttom).

Desafío en línea

Los acertijos que presenta Cicada 3301 incorporan esteganografía con criptografía y otras técnicas de resolución desde 2012. Los acertijos que involucran esteganografía también se han presentado en otros juegos de realidad alternativa.

Las comunicaciones del misterio del Primero de Mayo incorporan esteganografía y otras técnicas de resolución desde 1981.

Malware informático

Es posible ocultar esteganográficamente malware informático en imágenes digitales, videos, audio y otros archivos para evadir la detección por parte del software antivirus. Este tipo de malware se llama stegomalware. Puede ser activado por código externo, que puede ser malicioso o incluso no malicioso si se aprovecha alguna vulnerabilidad en el software que lee el archivo.

El estegomalware se puede eliminar de ciertos archivos sin saber si contienen estegomalware o no. Esto se hace a través del software de desarme y reconstrucción de contenido (CDR), e implica reprocesar todo el archivo o eliminar partes del mismo. En realidad, la detección de estegomalware en un archivo puede ser difícil y puede implicar probar el comportamiento del archivo en entornos virtuales o un análisis de aprendizaje profundo del archivo.

Estegoanálisis

Algoritmos estegoanalíticos

Los algoritmos estegoanalíticos se pueden catalogar de diferentes formas, destacando: según la información disponible y según la finalidad que se persigue.

Según la información disponible

Existe la posibilidad de catalogar estos algoritmos a partir de la información que posee el estegoanalista en términos de mensajes claros y encriptados. Es una técnica similar a la criptografía, sin embargo, tienen varias diferencias:

Según la finalidad buscada

El propósito principal de la esteganografía es transferir información sin ser notado, sin embargo, es posible que un atacante tenga dos pretensiones diferentes: