Академический Документы
Профессиональный Документы
Культура Документы
PRACTICANDOLAESTEGANOGRAFAENELSIGLOXXI...
1.Introduccin.
Elusodelaesteganografadatadehacemilesdeaos,yyaHerodoto(485a.c.425a.c.)
narra cmo Demeratus, rey de Esparta utiliz la esteganografa para avisara a su ciudad de un
prximoataquedeXerxes,reydelospersas.Enaquellostiemposseescribasobretablillasenceradas,
marcndolasconunpunzn...Demeratushizograbarunmensajedirectamenteenlamaderadelas
tablillasyluegolashizocubrirdecera,demaneraqueparecierantablasenblancosinutilizar...
Desdelaantigedadhastahoy,laesteganografasehautilizadoconstantemente,yelnico
lmitequehatenidoeseldelaimaginacinhumana...ejemplosportodosconocidossonlatinta
invisible,losmensajesescondidosendoblesfondos,olosmicrofilmsescondidoseneltubodepasta
dedientesdeunsuperespa...
Hoy,laesteganografacobrasentidodenuevo,yaqueesposibleocultarinformacinrelevante
enficherosqueaparentementetienenslootroscontenidos,comolosficherosgrficosodesonido.
Perono nosquedemosaqu,expliquemosporquesestoposible,veamoscmosepuede hacer
tericamenteypongmosloenlaprctica...
2.Esteganografadigital.
Haygranvariedaddetiposdeficherosdeordenador,peroenelfondo,elcontenidodetodos
elloseselmismo:unasucesindebits(cerosyunos).Lasdiferenciasqueexistenentrelosficheros
hayqueverlasdesdeunpuntodevistamsalto,desdeunniveldeabstraccinmayoryradicaenel
significadoquecontienenlosbits.
Los distintos tipos de ficheros organizan su contenido de forma diferente, para poder
almacenaruntipodeinformacindistinta...astenemosficherosquecontienentexto,imgenes,datos
decontabilidad,documentoscomplejos,sonido,hojasdeclculo,vdeo,planos,pginasdeInternet,
etc...Hoyendasepuedeguardarcualquiertipodeinformacinenunfichero.
Laesteganografadigitaltratadeesconderlosdatosdeunfichero(bits)dentrodeotrofichero
(quecontienemsbits).Osea,quedeloquetrataestadisciplinaesdeesconderbitsdentrodeun
montndebits.Peroclaro,simodificamosunficheroaadindolemsbitsescondidos...estaremos
modificandoelcontenidodelficheroylainformacinquestealmacena...yesecambioservisible...
oquizsno?
La esteganografa moderna trata de esconder bits dentro de un fichero, pero sin que un
observadorquedispongadelficherofinalpuedasospecharquedichofichero,ademsdelsignificado
evidentequecontiene,almacenaotrainformacinoculta...
3.Cmosepuedeocultarunaseriedebitsenotraseriedebits?
Eltipodeficheroquesedeseaescondernoesrelevanteenabsoluto,puedesercualquiera.Nos
daigualqueseaunpdf,unejecutable,ounarchivodesonido...alfinyalcaboseescondernlosbits
quelocomponen!Otracuestinmuydiferenteesdequtipoeselficheroanfitrin,elquevaa
guardarlainformacinsecreta...yaquealhacerlonodebemosdestruirelcontenidooriginaldel
fichero.
Lacuestinescmopodemosocultarunaseriedebitsenunfichero?Tenemosdosopciones:
1. Aadir los bits del fichero a ocultar a un fichero yaexistente. Esta opcin supone
aumentareltamaodelficheroocultador,sumndoleeltamaodelficherooculto.
Parahacerlo,sinoqueremosqueelengaoseavisible,debemosconseguirqueelfichero
ocultadorsigapareciendonormal.Porlotanto,slopodremosinsertarbitsocultosen
huecos del fichero ocultador. Los huecos pueden ser creados artificialmente... por
ejemplo,enunficheroejecutablepodemosabrirunhuecode100bytesyantesdelhueco
colocarunsaltoincondicionalalbytejustamenteposterioralhueco.Peronotodoslos
tiposdeficherosadmitenhuecos...
Esta tcnica se usa sobre todo con ficheros ejecutables. Sin embargo, hay que tener
cuidado de que el porcentaje de huecos no sea muy elevado, ya que podra resultar
evidentequeeltamaodelficheroesdemasiadograndeparaloquehaceelprograma...
Estesistematienecomograndesventajaqueloshuecosartificialesenelcdigopuedenser
fcilmentedescubiertosporunanalizadordecdigoapropiadoquelosdetecte,conloque
elsistemanoesmuyseguro.
2. Modificarlosbitsdeunficheroyaexistente,enfuncindelosbitsaocultar,deforma
quedespuspodamosrecuperarlosbitsocultos.Entrminostelecofrikis,podramosdecir
queescomomodularunficheroportadorconunficherodedatos.
Ladesventajadeestesistemaesobvia:modificaelcontenidodelficherooriginal.Perosi
lopensamosbien,esoquizsnoseaunproblema...
Estesistemaseutilizaconficherosdeimgenes(mapasdebits)oconficherosdesonido.
Enestostiposdearchivo,sealmacenandigitalizadosvaloresqueenssonanalgicos.De
talmanera,porejemplo,queunficherodemapadebitsalmacena,paracadapuntodela
pantalla,unvalornumricoquerepresentaunareferenciadelcolorexactodedichopunto.
Enelcasodelsonido,almacenan,paracadainstante,elvalornumricoquerepresentael
tonoexactodelsonido.
Perounadelasmximasdeestesistemaesquelosficherosocultadoresoriginales
NUNCAdebensertransmitidosyesmejornisiquieraguardarcopiadeellos.Sinose
tiene la imagen original para compararla con la imagen esteganografiada... Es casi
imposibledetectarqueestaltimaocultaalgo!
Lanicadebilidaddeestesistemaradicaenlaposibilidaddequeelatacanteconozcael
algoritmoesteganogrfico.Siasfuera,podraejecutarelalgoritmoinversosobrearchivos
de imagen o de sonido, en busca de informacin secreta. Si bien este ataque es
estadsticamente muy complejo si el algoritmo esteganografiador es suficientemente
bueno,yaquelasposibilidadesdeocultacinsonenormes.
Veamosunresumendetodoloexplicadoenlasiguientetabla:
TIPOSDEESTEGANOGRAFADIGITAL.
Modificarlosbitsdeunficheroya
Aadirlosbitsdelficheroaocultara
existente,enfuncindelosbitsa
unficheroyaexistente.
ocultar.
Sepuedeocultarcualquiertipodefichero.
Losficherosaocultarpuedenserpreviamenteencriptados.
Esposiblelaesteganografarecursiva(unficheroocultodentrodeunfichero,queasu
Caractersticas vezestocultodentrodeunfichero,queasuvezestocultodentrodeunfichero...)
Comoficherosocultadoressesuelen Como ficheros ocultadores se suelen
usarejecutables. usarimgenesysonido.
El ficheroresultantees perfectamente
normal,lgicoycoherente.
No se aumenta el tamao del fichero
ocultador.
Sin conocer el algoritmo
esteganografiador,escasiimposibleni
No se modifica el contenido del
Ventajas
siquiera detectar que el fichero
ficheroocultador
resultanteescondealgo.
Conociendoelalgoritmoocultador,es
estadsticamentemuydifcilobtenerel
fichero oculto. (Si el algoritmo est
biendiseado).
Esbastanteresistentefrenteaataques.
Siunatacanteconsiguieraelficheroocultadororiginalyelficheroocultadorconla
informacinaadida,podraobtenerlainformacinocultafcilmente.
Hay que crear huecos artificiales
donde esconder la informacin
Inconvenientes oculta.
Aumenta el tamao del fichero Modifica el contenido original del
ocultador. ficheroocultador.
Esfcilmentedetectable.(Sepueden
encontrarlostrozosdecdigointil).
Esdbilfrenteaataques.
4.LaEsteganografaDigitalenlaprctica
Todoestoesmuybonitoymuyinteresante...perocmolopodemosaplicar?Evidentemente
hay dos maneras... Puedes implementar tus propios algoritmos esteganogrficos para ocultar la
informacin(peroesterecursoestlimitadoaunospocos...),otambinpuedesutilizarprogramas
esteganogrficosyaexistentes.
Voyaexplicaraqulautilizacindeunprogramadeesteganografasumamentesencillo.Se
llama steghide y funciona bajo linux. Hay otras aplicaciones para linux y para las plataformas
Windows...Alfinalencontrarsenlacesaalgunasdeellas.
SteghideesunpaquetedisponibleenelrepositoriodeDebianEtch.Seinstalaconelcomando:
prompt#aptgetinstallsteghide
Unavezhechoesto,yaestardisponiblecomouncomandomsdelsistema.
Parahacerunademostracin,heescogidovariosficheros:
HeelegidoocultarlahojadedatostcnicosdelpuntodeaccesoLinksysWAP54G,en
formatopdf.EselficheroWPA54G.pdf.
Como fichero ocultador, he elegido una preciosa foto de la escultura que hay en
Crodbaenmitaddelro,llamadaestatua.jpg.
Paraesteganografiar,hayqueejecutarelcomandosteghideindicandoelarchivoaocultar,el
archivoocultadoryelnombredelarchivoesteganografiadoresultante.Alejecutar,elprogramapide
unacontrasea(alaquellamasalvoconducto).
prompt$ steghide embed ef WAP54G.pdf cf estatua.jpg sf
estatua2.jpg
Para invertir el proceso, hay que ejecutar el comando steghide, indicando el nombre del
archivoesteganografiadoyunnombredelarchivoparaelsecretoextrado.Alejecutar,elprograma
pidelacontrasea.Sinoescorrecta,noextraerlainformacinoculta.
prompt$steghideextractsfestatua2.jpgxfWAP54G.pdf
Acontinuacinmuestrolasconsolasrelativasalosdosprocesos:
Pantalla1:Procesodeesteganografiar:ocultaelficheroWPA54G.pdfdentrodelficheroestatua.jpg,
produciendoelficheroestatua2.jpg.(Seuscomocontraseaestudiaenlinea).
Pantalla2:Procesodedesesteganografiar:ObtieneelficheroWAP54G.pdfapartirdelficheroestatua2.jpg.(Se
uscomocontraseaestudiaenlinea).
Yporsiquedaraduda,osmuestrolasdosimgenes,laoriginalylaquetieneelfichero
oculto...Culescul?
5.Archivosincluidosenestaprctica.
Adjuntoaestedocumentoincluyolossiguientesficheros:
WAP54G.pdf.Eselficheropdfqueseoculta.
estatua.jpg.Eselficheroportador,antesdeincluirlainformacinoculta.
estatua2.jpg.Eselficheroesteganografiado,esdecireslaimagenconelficherooculto
incluido.ApartirdelsepuedeobtenerelficheroWAP54G.pdfejecutandoelcomando
descritoanteriormenteyusandocomocontraseaestudiaenlinea.
6.Enlacesinteresantessobreeltema.
http://steghide.sourceforge.net/PginaoficialdeSeteghide.(InEnglish).
http://steghide.sourceforge.net/documentation/manpage_es.php Documentacin de
Setghide.(Encastellano).
http://www.fbi.gov/hq/lab/fsc/backissu/july2004/research/2004_03_research01.htm
ImpresionantedocumentodelFBIqueexplicalaesteganografaengeneralyladigitalen
particular.Muybueno.(InEnglish).
http://www.nakasoft.net/xiao/esp/PginadeXiaoSteganography.Incluyeelprograma
yvdeosexplicativos.
http://lifehacker.com/software/encryption/hidefilesinjpegimages207905.php Explica
cmohaceresteganografaconWinRar,sibien,seconsiguenficherosmuydbilesfrente
aataques.(InEnglish).
http://openstego.sourceforge.net/PginaprincipaldeOpenStego,utilidadesteganogrfica
paraLinuxyWindows.EsFreeware.(InEnglish).
http://www.dragonjar.org/openstegosolucionlibreparaesteganografia.xhtml Tutorial
deOpenStego.(Encastellano).
http://www.invisiblesecrets.com/ PginaprincipaldelsoftwareInvisibleSecrets,para
plataformasWindows.Esdepago.(InEnglish).