Upload
cryptologiconaudyt
View
335
Download
0
Embed Size (px)
Citation preview
STEGANOGRAFIA
Bezpieczestwo Systemw Komputerowych
Politechnika Krakowska, Wydzia Fizyki, Matematyki i Informatyki Stosowanej
2009 / 2010
Autor: Konrad Ogaza
Definicja
Steganografia jest nauk o komunikacji w taki sposb, by obecno komunikatu nie moga zosta wykryta. W odrnieniu od kryptografii (gdzie obecno komunikatu nie jest negowana natomiast jego tre jest niejawna) , steganografia prbuje ukry fakt prowadzenia komunikacji. Steganografia po czci bazuje na ludzkich ograniczeniach i przyzwyczajeniach (nikt z nas nagminnie nie sprawdza nagwkw maili, protokow, czy kodu hexadecymalnego multimediw). Zasadnicze zaoenie steganografii staranne ukrycie i kompresja informacji w medium transmisyjnym, przy czym komunikujce si strony musz uzgodni algorytmy.
Historia
Pocztki steganografii sigaj V w. p.n.e.
Przykady: Pokrywanie tabliczek pimienniczych woskiem
(Grecja)
Atrament sympatyczny (Egipt, Chiny)
Mikrokropki technika skalowania zdj do rozmiarw kropki w dokumencie (II W, Niemcy)
Skadanie zaszyfrowanych tekstw np. z pierwszych liter caego dokumentu.
Zastosowania
Moliwo przesyania danych tekstowych lub caych plikw wewntrz medium, ktrego moe stanowi obraz grafiki rastrowej, cyfrowy dwik, strumienie video, a take inne rodzaje dokumentw, oraz protokoy TCP/IP.
Niejawny podpis prac w celu uniknicia kradziey wartoci intelektualnej. (Elektroniczny znak wodny)
Kompletny opis zdj, albumw i innych dokumentw scalony z powyszymi.
Zaoenie algorytmw steganograficznych
Klasyfikacja systemw steganograficznych
steganografia czysta (pure steganography) - sia techniki opiera si na nieznajomoci metody przez stron atakujc. Systemy te nie speniaj Zasady Kerckhoffsa dlatego nie s polecane. steganografia z kluczem prywatnym (private key steganography) - metoda jest jawna i powszechnie dostpna, przez rozpoczciem komunikacji strony uwzgldniaj klucz steganograficzny wykorzystywany w sposb zaleny od metody, istnieje jednek problem przekazania klucza w bezpieczny sposb. steganografia z kluczem publicznym (public key steganography) - podobnie jak w asymetrycznych systemach kryptograficznych uywane s dwa klucze - publiczny i prywatny. Klucz publiczny (jawny) wykorzystywany jest przy osadzaniu wiadomoci w nonej, natomiast klucz prywatny przy jej wyodrbnianiu.
Metoda modyfikacji najmniej znaczcego bitu
Modyfikacja najmniej znaczcego bitu jest klasycznym przedstawicielem metod zastpujcych. Wykorzystuje nadmiarowo w nonej. Ostatni bit (np. wartoci skadowych piksela) zastpowany jest bitem (lub bitami) z wiadomoci. Metoda ta daje si zastosowa dla plikw grafiki rastrowej oraz cyfrowo zapisanego dwiku. Wikszo komercyjnego oprogramowania korzysta wanie z niej. Przy wykorzystaniu tej metody bardzo atwo jest wykry obecno komunikatu. Proste jest take zniszczenie zapisanego komunikatu (wystarczy np. wyzerowa najmniej znaczce bity).
Steganografia w plikach graficznych 1/3
Ilo danych przypadajcych na dany piksel zaley od tzw. gbi kolorw. Moe to by np. 8 bitw czyli 256 kolorw (28 = 256), czy te 24 bity na pixel. (ok. 16 milionw kolorw). W mapach bitowych kolory piksela dla gbi kolorw 8 bit s reprezentowane poprzez jedn warto 8 bitow, natomiast kolory pikseli w bitmapach z gbi kolorw 24 bity, s reprezentowane jako skadowa trzech podstawowych kolorw: Czerwonego, Zielonego i Niebieskiego (RGB), ktre z kolei s liczbami 8 bitowymi (3 * 8 = 24).
Steganografia w plikach graficznych 2/3
Idea ukrycia tekstu w bitmapie, polega na takiej manipulacji bitami, aby jak najmniej wpyn na jako obrazu, ktry bdzie przechowywa tekst. Aby zachowa jak najwiksz zgodno obrazu z jego oryginaln wersj powinnimy zamienia tylko najmniej znaczce bity opisujce kolory.
Najwiksz zgodno otrzymujemy zamieniajc ostatni bit kadego koloru. Wtedy kolor reprezentowany przez liczb z zakresu D, rni si tylko wartoci 1D. Jednak takie podejcie nie jest zbyt efektywne poniewa stosunek wielkoci zakodowanego tekstu do wielkoci bitmapy wynosi ok. 11% (podane wielkoci maj charakter pogldowy i zale od wielkoci bitmapy).
Mona zaway, e bardzo dobrym posuniciem jest zamiana trzech najmniej znaczcych bitw, poniewa zmierzony stosunek efektywnoci wynis ok. 37.9%. Ponadto zmiana 3 ostatnich bitw powoduje zmian wartoci piksela co najwyej o liczb 7D, dziki czemu zmiany jakociowe obrazu s prawie niezauwaalne. Mona zauway, e najlepsze efekty otrzymuje si, korzystajc z bitmap o gbokoci kolorw 24 bity, poniewa zmiany poczynione w obrazie s mniej zauwaalne ni w 8 bitowych, oraz mona zmieci w tym samym obrazie wicej tekstu (bitmapa ma wiksz wielko).
Steganografia w plikach graficznych 3/3
W wikszoci implementacji programw do steganografii istnieje moliwo podniesienia efektywnoci stosujc metod kodowania. Programy te koduj wczytany tekst w oparciu o klucz ktry zosta wczeniej stworzony za pomoc funkcji stosujcej np. kodowanie Huffmana, Shannona-Fano, lub jakkolwiek inn metod kodowania bezstratnego. Oglna idea tworzenia klucza polega na tym, by zbada jak czsto wystpuj okrelone znaki w tekcie i dla najczciej si powtarzajcych stworzy odpowiadajcy im klucz o jak najmniejszym rozmiarze (np. znak spacji ma klucz odpowiadajcy dugoci 3 bitw). Dziki takiemu rozwizaniu udao si zwikszy redni wydajno zapisanego tekstu do ok. 62.6 %.
Algorytm ukrywania informacji w pliku BMP
Porwnanie obrazw bmp przed i po zastosowaniu steganografii
8-bitowa gbia kolorw
24-bitowa gbia kolorw
Steganografia w plikach video
Ukrywanie informacji w plikach
AVI dziaa na tej samej zasadzie,
co w plikach graficznych,
z t rnic, e moemy
zaszyfrowa o wiele wicej informacji.
Musimy jednak pamita, e
zastosowanie jakiejkolwiek
kompresji moe zniszczy cz,
lub cao ukrytej informacji!
Steganografia w plikach dwikowych 1/2
Podobnie jak w plikach video, obrbce moemy podda jedynie pliki o kompresji bezstratnej czyli *.wave.
Algorytm opiera si na prbie oszukania ludzkiego suchu i zaszyfrowaniu informacji poprzez obnienie jakoci strumienia dwikowego do najniszej moliwej (ale niezauwaalnej dla ludzkiego suchu) wartoci bitrate.
Steganografia w plikach dwikowych 2/2
W zalenoci od tego,
ile bitw przypada na jedn
prbk dwiku, moemy
zakodowa rne iloci danych.
Najlepiej uywa plikw o
bitrate wikszym ni 16bps,
gdy trudniej jest oszuka
ludzki such od wzroku.
Steganografia w plikach wykonywalnych
Pliki wykonywalne .dll i .exe
zawieraj nagwek, tre gwn
i znacznik koca pliku EOF.
Wszystkie dane zawarte po
znaczniku EOF s przez system
operacyjny ignorowane i s idealnym
miejscem na umieszczenie
ukrytej wiadomoci.
Steganografia w dokumentach HTML
W dokumentach html istnieje moliwo ukrywania informacji z zachowaniem poprawnoci wywietlania witryn, np.:
Zmiana kolejnoci definicji atrybutw
Zmiana wielkoci liter w znacznikach
Zabawa z biaymi znakami
Jednak wszystkie te sposoby s trywialne do wykrycia i widoczne na pierwszy rzut oka po podgldniciu kodu rdowego.
Steganografia w sieciach komputerowych
Grupa technik ukrywania informacji wykorzystujcych struktur protokow komunikacyjnych lub oddziaywanie na zachowanie tych protokow elementami struktury protokow s m.in. opcjonalne
pola nagwkw, kody nadmiarowe, wartoci inicjujce numery wiadomoci
oddziaywanie na zachowanie protokow polega na realizacji konkretnego scenariusza bazujcego np. na kolejnoci wymiany informacji, bd uzyskaniu podanych opnie w reakcji na ustalone zdarzenie
Steganografia w sieciach komputerowych
Uycie ramek z niepoprawnymi sumami kontrolnymi jako metody na stworzenie dodatkowego, dostpnego na danie, pasma do przesyania steganogramw
Istotny jest dostp do wspdzielonego medium transmisyjnego umoliwiajcego kopiowanie wszystkich ramek z kanau (np. sie lokalna o topologii szyny w szczeglnoci sie bezprzewodowa)
Steganografia w protokole IP
Dogodne miejsca na ukrycie informacji w datagramie IP:
Pole Type of Service (1-8 bitw)
16-bitowe pole identyfikacji
Pole flag fragmentacji (2 z 3 bitw)
Pole opcji
Steganografia w protokole TCP
Dogodne miejsca na ukrycie informacji w pakiecie TCP:
Pocztkowy numer sekwencyjny (32 bity)
Pola zarezerwowane
Wskanik wanoci (16 bitw)
Pole opcji
Steganografia w protokole TCP/IP
Powysze pola datagramw i pakietw s bardzo dobrym sposobem do ukrycia danych, jednak pamita trzeba, e nie wystarczy implementacja odpowiedniego nadajnika i odbiornika, ale trzeba rwnie uzgodni uywane w sieci urzdzenia, jak router i firewall, gdy podczas trasowania pakietu, niektre ze wskazanych pl mog zosta wyzerowane.
Dokadny opis tej techniki mona znale w pracy magisterskiej Filipa Pacholczyka Steganografia w sieciach IP napisanej na Politechnice dzkiej
Drukarkowa steganografia
Drukarkowa steganografia jest elementem steganografii stosowanym przez producentw kolorowych drukarek takich jak HP czy Xerox , gdzie do kadego wydruku dodaje si 1 cm tych kropek ktre s ledwo widoczne i zawieraj w sobie informacj tak jak data czy numer seryjny urzdzenia.
Sam pomys i wykonanie wzi si z tego e domowe drukarki na podczas lat 90 coraz czciej suyy podrabianiu pienidzy. Wobec oczekiwa rzdu - by ograniczy ten proceder - firmy zaczy wyszukiwa sposobu na identyfikacj ewentualnych falsyfikatw.
Steganofonia
Steganofonia oznacza zastosowanie metod steganograficznych w VoIP. Nazwa pochodzi od dwch sw - gr. steganos (ukryty) oraz sowa fonia. Nonikiem ukrytych informacji mog by m.in. prbki gosu, elementy nagwkw protokow. Pierwsze wzmianki w mediach o uyciu technik steganofonicznych dla sieci VoIP pojawiy si w maju 2008 r. Wtedy to dwch polskich naukowcw - Wojciech Mazurczyk i Krzysztof Szczypiorski - z Instytutu Telekomunikacji Politechniki Warszawskiej, zaproponowao aby do przesyania ukrytych danych wykorzysta celowo opnione w nadajniku pakiety. Jest to wykorzystanie jednej z cech charakterystycznych dla VoIP - pakiety przychodzce do odbiornika zbyt pno s uznawane za bezwartociowe (stracone) i usuwane. Jeli odbierajcy wie, e w opnionym pakiecie zawarte s ukryte dane, wtedy jednoczenie razem z prowadzon rozmow moliwe jest wymienianie dodatkowych, tajnych informacji.
Literatura
dr in. Krzysztof Szczypiorski, prof. Jzef Lubacz HICCUPS - system steganograficzny dla WLAN,
Seminarium IT PW, Warszawa, 6 listopada 2007
Filip Pacholczyk, Steganograa w sieciach IP, praca magisterska, d 2003
Miosz Kubaski, Kodowanie danych w plikach graficznych
mgr in. Jarosaw Drapaa, Zastosowanie technik steganograficznych do szyfrowania informacji
http://pl.wikipedia.org/wiki/Steganografia
http://www.yaotzin-steganografia.yoyo.pl
Koniec
Dzikuj za uwag.
Powysza prezentacja, oraz wszelkie uyte materiay, wraz z autorskim programem Steganografia w plikach dwikowych dostpna po kontakcie mailowym [email protected]