Steganografia.pdf

download Steganografia.pdf

of 26

Transcript of Steganografia.pdf

  • STEGANOGRAFIA

    Bezpieczestwo Systemw Komputerowych

    Politechnika Krakowska, Wydzia Fizyki, Matematyki i Informatyki Stosowanej

    2009 / 2010

    Autor: Konrad Ogaza

  • Definicja

    Steganografia jest nauk o komunikacji w taki sposb, by obecno komunikatu nie moga zosta wykryta. W odrnieniu od kryptografii (gdzie obecno komunikatu nie jest negowana natomiast jego tre jest niejawna) , steganografia prbuje ukry fakt prowadzenia komunikacji. Steganografia po czci bazuje na ludzkich ograniczeniach i przyzwyczajeniach (nikt z nas nagminnie nie sprawdza nagwkw maili, protokow, czy kodu hexadecymalnego multimediw). Zasadnicze zaoenie steganografii staranne ukrycie i kompresja informacji w medium transmisyjnym, przy czym komunikujce si strony musz uzgodni algorytmy.

  • Historia

    Pocztki steganografii sigaj V w. p.n.e.

    Przykady: Pokrywanie tabliczek pimienniczych woskiem

    (Grecja)

    Atrament sympatyczny (Egipt, Chiny)

    Mikrokropki technika skalowania zdj do rozmiarw kropki w dokumencie (II W, Niemcy)

    Skadanie zaszyfrowanych tekstw np. z pierwszych liter caego dokumentu.

  • Zastosowania

    Moliwo przesyania danych tekstowych lub caych plikw wewntrz medium, ktrego moe stanowi obraz grafiki rastrowej, cyfrowy dwik, strumienie video, a take inne rodzaje dokumentw, oraz protokoy TCP/IP.

    Niejawny podpis prac w celu uniknicia kradziey wartoci intelektualnej. (Elektroniczny znak wodny)

    Kompletny opis zdj, albumw i innych dokumentw scalony z powyszymi.

  • Zaoenie algorytmw steganograficznych

  • Klasyfikacja systemw steganograficznych

    steganografia czysta (pure steganography) - sia techniki opiera si na nieznajomoci metody przez stron atakujc. Systemy te nie speniaj Zasady Kerckhoffsa dlatego nie s polecane. steganografia z kluczem prywatnym (private key steganography) - metoda jest jawna i powszechnie dostpna, przez rozpoczciem komunikacji strony uwzgldniaj klucz steganograficzny wykorzystywany w sposb zaleny od metody, istnieje jednek problem przekazania klucza w bezpieczny sposb. steganografia z kluczem publicznym (public key steganography) - podobnie jak w asymetrycznych systemach kryptograficznych uywane s dwa klucze - publiczny i prywatny. Klucz publiczny (jawny) wykorzystywany jest przy osadzaniu wiadomoci w nonej, natomiast klucz prywatny przy jej wyodrbnianiu.

  • Metoda modyfikacji najmniej znaczcego bitu

    Modyfikacja najmniej znaczcego bitu jest klasycznym przedstawicielem metod zastpujcych. Wykorzystuje nadmiarowo w nonej. Ostatni bit (np. wartoci skadowych piksela) zastpowany jest bitem (lub bitami) z wiadomoci. Metoda ta daje si zastosowa dla plikw grafiki rastrowej oraz cyfrowo zapisanego dwiku. Wikszo komercyjnego oprogramowania korzysta wanie z niej. Przy wykorzystaniu tej metody bardzo atwo jest wykry obecno komunikatu. Proste jest take zniszczenie zapisanego komunikatu (wystarczy np. wyzerowa najmniej znaczce bity).

  • Steganografia w plikach graficznych 1/3

    Ilo danych przypadajcych na dany piksel zaley od tzw. gbi kolorw. Moe to by np. 8 bitw czyli 256 kolorw (28 = 256), czy te 24 bity na pixel. (ok. 16 milionw kolorw). W mapach bitowych kolory piksela dla gbi kolorw 8 bit s reprezentowane poprzez jedn warto 8 bitow, natomiast kolory pikseli w bitmapach z gbi kolorw 24 bity, s reprezentowane jako skadowa trzech podstawowych kolorw: Czerwonego, Zielonego i Niebieskiego (RGB), ktre z kolei s liczbami 8 bitowymi (3 * 8 = 24).

  • Steganografia w plikach graficznych 2/3

    Idea ukrycia tekstu w bitmapie, polega na takiej manipulacji bitami, aby jak najmniej wpyn na jako obrazu, ktry bdzie przechowywa tekst. Aby zachowa jak najwiksz zgodno obrazu z jego oryginaln wersj powinnimy zamienia tylko najmniej znaczce bity opisujce kolory.

    Najwiksz zgodno otrzymujemy zamieniajc ostatni bit kadego koloru. Wtedy kolor reprezentowany przez liczb z zakresu D, rni si tylko wartoci 1D. Jednak takie podejcie nie jest zbyt efektywne poniewa stosunek wielkoci zakodowanego tekstu do wielkoci bitmapy wynosi ok. 11% (podane wielkoci maj charakter pogldowy i zale od wielkoci bitmapy).

    Mona zaway, e bardzo dobrym posuniciem jest zamiana trzech najmniej znaczcych bitw, poniewa zmierzony stosunek efektywnoci wynis ok. 37.9%. Ponadto zmiana 3 ostatnich bitw powoduje zmian wartoci piksela co najwyej o liczb 7D, dziki czemu zmiany jakociowe obrazu s prawie niezauwaalne. Mona zauway, e najlepsze efekty otrzymuje si, korzystajc z bitmap o gbokoci kolorw 24 bity, poniewa zmiany poczynione w obrazie s mniej zauwaalne ni w 8 bitowych, oraz mona zmieci w tym samym obrazie wicej tekstu (bitmapa ma wiksz wielko).

  • Steganografia w plikach graficznych 3/3

    W wikszoci implementacji programw do steganografii istnieje moliwo podniesienia efektywnoci stosujc metod kodowania. Programy te koduj wczytany tekst w oparciu o klucz ktry zosta wczeniej stworzony za pomoc funkcji stosujcej np. kodowanie Huffmana, Shannona-Fano, lub jakkolwiek inn metod kodowania bezstratnego. Oglna idea tworzenia klucza polega na tym, by zbada jak czsto wystpuj okrelone znaki w tekcie i dla najczciej si powtarzajcych stworzy odpowiadajcy im klucz o jak najmniejszym rozmiarze (np. znak spacji ma klucz odpowiadajcy dugoci 3 bitw). Dziki takiemu rozwizaniu udao si zwikszy redni wydajno zapisanego tekstu do ok. 62.6 %.

  • Algorytm ukrywania informacji w pliku BMP

  • Porwnanie obrazw bmp przed i po zastosowaniu steganografii

    8-bitowa gbia kolorw

    24-bitowa gbia kolorw

  • Steganografia w plikach video

    Ukrywanie informacji w plikach

    AVI dziaa na tej samej zasadzie,

    co w plikach graficznych,

    z t rnic, e moemy

    zaszyfrowa o wiele wicej informacji.

    Musimy jednak pamita, e

    zastosowanie jakiejkolwiek

    kompresji moe zniszczy cz,

    lub cao ukrytej informacji!

  • Steganografia w plikach dwikowych 1/2

    Podobnie jak w plikach video, obrbce moemy podda jedynie pliki o kompresji bezstratnej czyli *.wave.

    Algorytm opiera si na prbie oszukania ludzkiego suchu i zaszyfrowaniu informacji poprzez obnienie jakoci strumienia dwikowego do najniszej moliwej (ale niezauwaalnej dla ludzkiego suchu) wartoci bitrate.

  • Steganografia w plikach dwikowych 2/2

    W zalenoci od tego,

    ile bitw przypada na jedn

    prbk dwiku, moemy

    zakodowa rne iloci danych.

    Najlepiej uywa plikw o

    bitrate wikszym ni 16bps,

    gdy trudniej jest oszuka

    ludzki such od wzroku.

  • Steganografia w plikach wykonywalnych

    Pliki wykonywalne .dll i .exe

    zawieraj nagwek, tre gwn

    i znacznik koca pliku EOF.

    Wszystkie dane zawarte po

    znaczniku EOF s przez system

    operacyjny ignorowane i s idealnym

    miejscem na umieszczenie

    ukrytej wiadomoci.

  • Steganografia w dokumentach HTML

    W dokumentach html istnieje moliwo ukrywania informacji z zachowaniem poprawnoci wywietlania witryn, np.:

    Zmiana kolejnoci definicji atrybutw

    Zmiana wielkoci liter w znacznikach

    Zabawa z biaymi znakami

    Jednak wszystkie te sposoby s trywialne do wykrycia i widoczne na pierwszy rzut oka po podgldniciu kodu rdowego.

  • Steganografia w sieciach komputerowych

    Grupa technik ukrywania informacji wykorzystujcych struktur protokow komunikacyjnych lub oddziaywanie na zachowanie tych protokow elementami struktury protokow s m.in. opcjonalne

    pola nagwkw, kody nadmiarowe, wartoci inicjujce numery wiadomoci

    oddziaywanie na zachowanie protokow polega na realizacji konkretnego scenariusza bazujcego np. na kolejnoci wymiany informacji, bd uzyskaniu podanych opnie w reakcji na ustalone zdarzenie

  • Steganografia w sieciach komputerowych

    Uycie ramek z niepoprawnymi sumami kontrolnymi jako metody na stworzenie dodatkowego, dostpnego na danie, pasma do przesyania steganogramw

    Istotny jest dostp do wspdzielonego medium transmisyjnego umoliwiajcego kopiowanie wszystkich ramek z kanau (np. sie lokalna o topologii szyny w szczeglnoci sie bezprzewodowa)

  • Steganografia w protokole IP

    Dogodne miejsca na ukrycie informacji w datagramie IP:

    Pole Type of Service (1-8 bitw)

    16-bitowe pole identyfikacji

    Pole flag fragmentacji (2 z 3 bitw)

    Pole opcji

  • Steganografia w protokole TCP

    Dogodne miejsca na ukrycie informacji w pakiecie TCP:

    Pocztkowy numer sekwencyjny (32 bity)

    Pola zarezerwowane

    Wskanik wanoci (16 bitw)

    Pole opcji

  • Steganografia w protokole TCP/IP

    Powysze pola datagramw i pakietw s bardzo dobrym sposobem do ukrycia danych, jednak pamita trzeba, e nie wystarczy implementacja odpowiedniego nadajnika i odbiornika, ale trzeba rwnie uzgodni uywane w sieci urzdzenia, jak router i firewall, gdy podczas trasowania pakietu, niektre ze wskazanych pl mog zosta wyzerowane.

    Dokadny opis tej techniki mona znale w pracy magisterskiej Filipa Pacholczyka Steganografia w sieciach IP napisanej na Politechnice dzkiej

  • Drukarkowa steganografia

    Drukarkowa steganografia jest elementem steganografii stosowanym przez producentw kolorowych drukarek takich jak HP czy Xerox , gdzie do kadego wydruku dodaje si 1 cm tych kropek ktre s ledwo widoczne i zawieraj w sobie informacj tak jak data czy numer seryjny urzdzenia.

    Sam pomys i wykonanie wzi si z tego e domowe drukarki na podczas lat 90 coraz czciej suyy podrabianiu pienidzy. Wobec oczekiwa rzdu - by ograniczy ten proceder - firmy zaczy wyszukiwa sposobu na identyfikacj ewentualnych falsyfikatw.

  • Steganofonia

    Steganofonia oznacza zastosowanie metod steganograficznych w VoIP. Nazwa pochodzi od dwch sw - gr. steganos (ukryty) oraz sowa fonia. Nonikiem ukrytych informacji mog by m.in. prbki gosu, elementy nagwkw protokow. Pierwsze wzmianki w mediach o uyciu technik steganofonicznych dla sieci VoIP pojawiy si w maju 2008 r. Wtedy to dwch polskich naukowcw - Wojciech Mazurczyk i Krzysztof Szczypiorski - z Instytutu Telekomunikacji Politechniki Warszawskiej, zaproponowao aby do przesyania ukrytych danych wykorzysta celowo opnione w nadajniku pakiety. Jest to wykorzystanie jednej z cech charakterystycznych dla VoIP - pakiety przychodzce do odbiornika zbyt pno s uznawane za bezwartociowe (stracone) i usuwane. Jeli odbierajcy wie, e w opnionym pakiecie zawarte s ukryte dane, wtedy jednoczenie razem z prowadzon rozmow moliwe jest wymienianie dodatkowych, tajnych informacji.

  • Literatura

    dr in. Krzysztof Szczypiorski, prof. Jzef Lubacz HICCUPS - system steganograficzny dla WLAN,

    Seminarium IT PW, Warszawa, 6 listopada 2007

    Filip Pacholczyk, Steganograa w sieciach IP, praca magisterska, d 2003

    Miosz Kubaski, Kodowanie danych w plikach graficznych

    mgr in. Jarosaw Drapaa, Zastosowanie technik steganograficznych do szyfrowania informacji

    http://pl.wikipedia.org/wiki/Steganografia

    http://www.yaotzin-steganografia.yoyo.pl

  • Koniec

    Dzikuj za uwag.

    Powysza prezentacja, oraz wszelkie uyte materiay, wraz z autorskim programem Steganografia w plikach dwikowych dostpna po kontakcie mailowym [email protected]