Seminario di Sicurezza dei Sistemi Informatici
Steganografia
Simone Buoncompagni
Università di Bologna (sede di Cesena)
Facoltà di Scienze Matematiche, Fisiche e Naturali
Laurea Magistrale in Scienze e Tecnologie Informatiche
Anno Accademico 2009 - 2010
20 Maggio 2010
Indice della presentazione
1
Introduzione
2
Storia
3
Tecniche odierne di steganografia
4
Steganalisi
5
Conclusioni e sviluppi futuri
2 / 30
Significato della parola steganografia
Steganografia ⇒ Steganòs (coperto, nascosto) + Gràfein (scrivere)
Tecnica per nascondere l’esistenza di una comunicazione in corso
tra due o più soggetti agli occhi di eventuali osservatori
Il messaggio sensibile (cifrato o meno) viene inserito in un
’contenitore’ (o messaggio di copertura) con l’obiettivo di rendere
impossibile anche il semplice rilevamento della sua esistenza
3 / 30
Problema dei prigionieri (Simmons, 1983)
Alice e Bob sono due prigionieri sorvegliati dal guardiano Willie. I due
prigionieri devono comunicare per concordare il piano di fuga
Non possono scambiarsi messaggi cifrati, perchè Willie può
intercettare i messaggi e accorgersi della comunicazione segreta in
atto
Come possono scambiarsi informazioni sensibili Alice e Bob senza che
Willie lo scopra ?
4 / 30
Problema dei prigionieri: varianti
Prima osservazione: non è sempre possibile che Alice e Bob possano
scambiarsi una chiave segreta K
√
Steganografia pura
√
Steganografia a chiave pubblica
Seconda osservazione: Willie potrebbe non limitarsi ad osservare la
comunicazione (atteggiamento passivo) ma potrebbe compiere delle
modifiche sul contenitore per alterare anche il messaggio sensibile
eventualmente contenuto all’interno (atteggiamento attivo)
√
Alice deve essere ’furba’ nel nascondere il messaggio segreto
5 / 30
Storia della steganografia
Primi utilizzi della steganografia risalenti al V secolo a.C. nella guerre
tra Grecia e Impero Persiano (aneddoti di Erodoto)
Tavoletta scrittoria di legno e cera, messaggio scritto su testa rasata,
scitala spartana, inchiostro invisibile, ecc.
6 / 30
Giovanni Tritemio (1462 - 1516)
Tritemio fa diventare la steganografia un concetto a sè stante
Intorno al 1500 scrive un trattato denominato ’Steganographia’
Idea: nascondere un testo segreto all’interno di un messaggio di
copertura
Semplice esempio
Nonostante oggi non faccia irrimediabilmente, drasticamente ancora
ribrezzo trasformarsi in docile iena, un giorno osservai...
⇓
NON FIDARTI DI UGO
Mittente e destinatario devono possedere il libro di Tritemio per poter
comunicare
7 / 30
Al Qaeda e gli attentati dell’11/09
Scarso interesse nei confronti delle comunicazioni steganografiche
Idea: utilizzo di immagini sportive e pornografiche dentro cui
nascondere messaggi sensibili
Facile confondersi e passare inosservati
Particolari dell’immagine non vengono notati
8 / 30
Classificazione delle tecniche steganografiche
Oggi, fare steganografia, significa lavorare con file digitali (sequenze
di bit) sia a livello di contenitori sia a livello di messaggi sensibili
Classificazione in base all’origine del file contenitore
INIETTIVA
GENERATIVA
Classificazione in base alla metodologia di inserimento del messaggio
nel file contenitore
SOSTITUTIVA
SELETTIVA
COSTRUTTIVA
9 / 30
Steganografia e multimedialità
Utilizzo di media digitali come contenitori
Al variare del tipo di media contenitore variano gli aspetti tecnici
legati all’inclusione del messaggio sensibile
Indipendentemente dal tipo di media, è importante fare in modo che
il contenitore:
abbia significato disgiunto da quello del messaggio sensibile
abbia significato non rilevante per gli eventuali controllori
sia molto generico e al tempo stesso non troppo diffuso
non venga riutilizzato più volte
10 / 30
Steganografia nei file di testo
Utilizzare il testo come contenitore è un’idea antica (Tritemio)
Con l’avvento di software di scrittura digitale, si sono aperti nuovi
orizzonti
Possibili idee: codificare dati binari manipolando spaziature tra linee e
parole, modificando forma e aspetto dei caratteri, sfruttando
ambiguità semantiche e sintattiche del linguaggio naturale
OPEN SPACE
METODI SEMANTICI
METODI SINTATTICI
Spazi di fine periodo
Codifica feature
Spazi di fine linea
Codifica line - shift
Codifica word - shift
11 / 30
Alcuni esempi
Modifica degli spazi di fine linea
Codifica word - shift
Metodi sintattici: pane, burro e latte invece di pane, burro, e latte
Metodi semantici: utilizzo dei sinonimi big e large
12 / 30
Steganografia in immagini e suoni
Utilizzo di immagini e suoni digitali come contenitori
Molte tecniche attuabili e svariati software steganografici
Due classi di formati: non compressi e compressi
Due classi di tecniche: nel dominio spaziale (temporale) e nel dominio
delle frequenze
Obiettivo: inserire informazioni all’interno di immagini e suoni senza
modificarne la percezione da parte dell’uomo
13 / 30
Steganografia Bitmap: modifiche LSB
Tecnica steganografica applicata su immagini Bitmap a 24 bit:
sostituzione del bit meno significativo
Quantità di byte occultabili: (height * width * 3) / 8
Nulla vieta di sostituire anche i due o tre bit meno significativi, con la
conseguenza però di poter ottenere una sensibile variazione della
qualità dell’immagine e destare sospetti
14 / 30
Palette - based image (GIF)
Palette: sottoinsieme prestabilito di colori rappresentati in RGB
I pixel dell’immagine sono dei puntatori alle locazioni della palette
Con un’immagine a 256 colori, per ogni pixel bastano 8 bit di
puntatore
15 / 30
Steganografia GIF: prima idea
Riduzione del numero di colori dell’immagine ad un valore inferiore a
256
Riempimento della palette con colori simili (modifiche LSB)
Scelta opportuna del colore dei pixel per nascondere l’informazione
16 / 30
Steganografia GIF: seconda idea
La tecnica precedente può essere facilmente scoperta analizzando le
relazioni tra i colori della palette
Soluzione alternativa: scambio dell’ordine dei 256 colori e
aggiornamento dei puntatori
Ci sono 256! permutazioni della palette e quindi 256! modi diversi di
rappresentare la stessa immagine
Possibilità di codificare in tutto log(256!) = 1683 bit, cioè 210 byte
La tecnica è valida per qualsiasi immagine e non compie alcuna
modifica sull’immagine stessa, ma solo sulla palette
GIF è un formato compresso ! Prima si comprime e poi si nasconde,
mai viceversa
17 / 30
JPEG (Baseline)
Utilizzo del formato compresso JPEG con perdita per nascondere
informazioni
18 / 30
Steganografia JPEG: prima idea
Con le modifiche LSB andavamo a distorcere uniformemente tutta
l’immagine
In realtà, ci sono zone dell’immagine più adatte a contenere
informazioni rispetto ad altre; trovarle manualmente è una perdita di
tempo
Utilizzare l’algoritmo di compressione per valutare la complessità
dell’immagine e localizzare zone strategiche in cui nascondere
informazioni segrete
Procedimento su un’immagine f a 24 bit:
Calcolo JPEG (f ) e ottengo fc
′
Calcolo JPEG −1 (fc ) e ottengo f
′
Confronto f e f : i bit diversi (a livello di componenti RGB) sono quelli
che posso modificare per nascondere informazione
Mittente e destinatario devono possedere una copia dell’immagine
originale
19 / 30
Steganografia JPEG: seconda idea
Modificare i bit meno significativi delle componenti frequenziali
calcolate con la trasformata DCT
L’occhio umano non ha una percezione uniforme delle varie
componenti frequenziali
Le modifiche danneggiano la qualità dell’immagine, ma è difficile
distinguerne gli effetti
Nota: prendendo un file JPEG con informazioni nascoste,
decomprimendolo e poi comprimendolo di nuovo le informazioni
vengono perse
20 / 30
Steganografia su file WAV
WAV è un formato non compresso per file audio
I file WAV sono costituiti da una successione di campioni digitali ad
un determinata frequenza (tipicamente 44100 Hz), codificati a 8 o 16
bit, stereo o mono
La tecnica di steganografia applicabile su questi file è simile a quella
per le immagini Bitmap: modifiche LSB
21 / 30
Steganografia su file MP3: prima idea
MP3 è il più classico tra i formati audio compressi
La compressione MP3 prende in input un file WAV e ne elimina le
informazioni sonore che per vari motivi non possono essere udite
dall’orecchio umano
Per inserire informazioni nascoste, si può utilizzare la tecnica
dell’echo data hiding
All’atto della compressione, si inseriscono pause all’interno del file
audio
Le pause possono avere due diverse lunghezze, pur rimanendo
impercettibili:
Pausa ’corta’ = 0
Pausa ’lunga’ = 1
Il messaggio segreto può essere difficilmente scoperto, ma ci sono
problemi legati alla scarsa capacità del file audio
22 / 30
Steganografia su file MP3: seconda idea
L’orecchio umano non può percepire suoni con frequenza superiore ad
una certa soglia (banda udibile dai 16 Hz ai 16 KHz)
Codifica di messaggi segreti su frequenze non udibili
É praticamente impossibile che una persona possa sentire il messaggio
É facile violare la comunicazione segreta con un filtro passa banda
che taglia frequenze ’sospette’
23 / 30
Sistema steganografico ideale
Principio di Kerckoffs
Il nemico che osserva il canale di comunicazione non deve avere neanche la
più piccola possibilità di verificare che è in corso una comunicazione nascosta
senza il possesso della chiave K, pur avendo piena conoscenza dei dettagli
di progetto e implementativi del sistema steganografico
Sistema steganografico ideale:
Messaggio
segreto
Cifratura
Eliminazione
ridondanze
Inserimento
nel
contenitore
Obiettivo: trasformare il messaggio segreto in una sequenza di simboli
casuali in modo da renderlo difficilmente distinguibile dal rumore
Nei sistemi visti fino ad ora non sono mai emersi i concetti di chiave e
cifratura: tutto da buttare ?
24 / 30
Software di steganografia
Quanto visto costituisce il cuore del funzionamento di gran parte dei
software di steganografia
Tali software includono anche l’utilizzo di chiavi e algoritmi di
cifratura
Software
Steganos Privacy Suite 8
S-Tools 4
Jsteg shell 2.0
Mp3Stego
Gif-it-up 1.0
Steghide
Snow
Formati
WAV, BMP
WAV, BMP, GIF
JPEG
MP3
GIF
BMP, JPEG, WAV
Testo
Cifratura
AES 256 bit
IDEA, DES, 3DES
RC4-40
3-DES
AES 128 bit
ICE
25 / 30
Steganalisi
La steganalisi studia come capire se un contenitore sta veicolando o
meno un messaggio segreto
Per violare una comunicazione steganografica è sufficiente scoprire
l’esistenza del messaggio segreto
26 / 30
Attacco con modello statistico del rumore
Come già detto, il messaggio cambia le caratteristiche del rumore
(intrinseco al media contenitore) sostituendosi ad esso
Chi possieda un modello statistico del rumore può condurre un attacco
27 / 30
Conclusioni e sviluppi futuri
Forte legame con la crittografia, pur essendo da essa distinta
Strumento molto potente e dagli innumerevoli risvolti applicativi
Può essere usata per nascondere informazioni in comunicazioni
segrete, ma anche per limitare la diffusione illegale di file
Digital Watermarking: tecnica steganografica che consente di
creare marchi invisibili contenenti informazioni di copyright da inserire
all’interno di svariati tipi di file
Forte dipendenza dalla ’tecnologia’ disponibile: continua evoluzione di
tecniche e algoritmi steganografici
28 / 30
Bibliografia e sitografia (1)
Nicola Amato
La steganografia da Erodoto a Bin laden
Italian University Press, 2009
http://users.dimi.uniud.it/~claudio.piciarelli/teach/
sicurezza2010/lezione-01.pdf
http://www.fi.muni.cz/usr/gruska/crypto04/CHAPTER%2013
%20-%20Steganography%20and%20Watermarking.ppt
http://www.dia.uniroma3.it/~dispense/merola
/critto/tesine/stega/stega2.pdf
ftp://ftp.disi.unige.it/person/ChiolaG
/sic03-04/s0312168.pdf
http://www.dia.uniroma3.it/~dispense/merola
/critto/tesine/stega/DiIenno.pdf
29 / 30
Bibliografia e sitografia (2)
http://www.elettronica.ingegneria.unige.it/CdS
/Dati/TesiVO/T1825057.PDF
http://www.simioli.it/itc/sicurezza/Steganografia-01.pdf
http://marcogiorgini.altervista.org/elaborati
/specialistica/presentazione_steganografia%20_moderna.pdf
http://www3.csr.unibo.it/personale/damiana.lazzaro
/Elaborazione%20di%20Immagini%20e%20Laboratorio
%20I%202009-2010/Watermarking.pdf
http://www.dia.unisa.it/~ads/corso-security/www
/CORSO-0001/Steganografia.htm
http://www.dia.unisa.it/~ads/corso-security/www
/CORSO-0203/steganografia/Applicazioni%20stego.htm
http://it.wikipedia.org/wiki/Steganografia
30 / 30
Scarica

Seminario di Sicurezza dei Sistemi Informatici Steganografia