Esteganografía ―El arte de transmitir información inadvertidamente‖ Bernardo Charris Molina y Tomás Molina Bolaño
Fecha de recepción: 05 de Junio de 2009 Fecha de aprobación: 02 de Julio de 2009
R ESUMEN ESUMEN Este articulo nos explica como por medio de técnicas esteganográficas podemos ocultar mensajes en diferentes medios como imágenes y video entre otros, utilizaremos la herramienta JPHS para hacer un pequeño ejemplo de estas técnicas. técnicas.
Palabr as Clave — Esteganográfía, Esteganográfía, Ocultar mensajes, JPHS, imágenes.
ABSTRACT This article explains and through steganographic techniques can hide messages in various media such as images and video among others, use the tool JPHS to make a small example of these.
Keywords Steganography, Hide messages, JPHS, images. — Steganography,
I. INTRODUCCIÓN Cada día le damos más importancia a la información que enviamos y recibimos por los diferentes medios de comunicación existentes como email, chat entre otras y no es un secreto que también estamos expuestos a que nuestra información sea interceptada y por ende vista por terceros; permitiendo así que esta sea violada alterada y muy seguramente usada con fines delictivos, por eso es necesario encontrar formas cada vez más efectivas para enviar nuestra información y crear así un canal seguro entre un emisario y su receptor. El robo de información proviene desde tiempos antiguos y por esto desde entonces se han creado técnicas que permiten ocultar dicha información en algún medio no visible de forma natural por medio de alguna técnica que permite extraer esta y así poder ser analizada; a estas técnicas se les llama Esteganografìa; esta palabra proviene del griego steganos que significa oculto y graphy que significa texto o dibujo.
Bernardo Charris Molina: Molina:
[email protected], Ingeniero de Sistemas. Minor en Computación Forense y Seguridad Informática – Fundación Universitaria San Martín. Barranquilla. Tomás Molina Bolaño:
[email protected], Bolaño:
[email protected], Ingeniero de Sistemas, Minor en Computación Forense y Seguridad Informática – Fundación Fundación Universitaria San Martín. Barranquilla.
La esteganografìa actualmente es conocida por la sociedad y en la seguridad de las Tecnologías de la Información en general, debido a muchos rumores (falsos o no), que corrieron después de los atentados del 11 de septiembre sobre la ciudad de Nueva York, se decía que los terroristas usaban esta técnica de ocultación de datos para comunicarse internamente y así planear supuestos futuros atentados, debido a ello se llevó una campaña de investigación en toda Norteamérica y en el mundo en general para comprobar la veracidad de todo lo que se decía, se crearon programas y aplicaciones capaces de hacer análisis sobre muchos tipos de archivos y que hacen el proceso muy veloz (a pesar de que el proceso de análisis se hace bit a bit), en este articulo mostraremos paso a paso como realizar una de estas técnicas en imágenes, acompañado de un video tutorial.
II. OBJETIVO La intención es explicar los pasos para ocultar un texto dentro de una imagen utilizando una técnica esteganográfica usada hoy día para realizar envió de información de una manera más segura a través de imágenes con una pequeña herramienta llamada JPHS.
III. FUNDAMENTOS TEÓRICOS A. F orm atos de arch ivos Relaci Relaci onados Los archivos que pueden ser utilizados para el transporte o integración de los datos ocultos son los siguientes:
JPG (Joint of Photographic Expert Group). Este es uno de los formatos más utilizados en la red, y en las tecnologías de información. Ya que permite comprimir imágenes con una escasa pérdida de calidad y bajo peso. BMP: Es un formato estándar de imagen de mapa de bits en sistemas operativos de Dos, Linux, Windows y valido para MAC. Una de sus características es su excesivo uso de espacio en disco, aunque posee un buen nivel de calidad. GIF: Son las siglas de Graphics Interchange Format creado por Compuserve, es un formato de compresión de imagen limitado a 256 colores, emplea el algoritmo de compresión LZW (Lempel Ziv Welch) consiste en no detectar las repeticiones de un color sino en
Revista Generación Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
51
detectar las repeticiones de ciert as secuencias.
integración, dicha contraseña deberá ser sabida por el destinatario.
PNG: (Portable Network Graphic) este formato es un mapa de bits de libre distribución, válido para LINUX, MAC y PC, nació como alternativa para los formatos GIF y JPG, es de propiedad de Unisys Corporation. PNG utiliza un esquema de compresión sin perdidas para reducir el tamaño del archivo manteniendo intacta la calidad original de la imagen.
Entre otros tipos de archivos multimedia utilizados para este fin encontramos los de audio (MP3,WAV..) y video (AVI, MP4, MPG).
Para el desarrollo de este artículo nos centraremos en el uso del formato JPG por ser un formato muy conocido y de fácil manejo.
Fig. 1. Para nuestra demostración utilizaremos una imagen tipo JPG; procuremos que la imagen (estegomedio) candidata para portar la información oculta disponga de gran cantidad y profundidad de colores, así serán imperceptibles a nuestra vista los cambios involucrados
B. H err ami entas usadas. Para la realización de este ejemplo utilizaremos un programa de libre distribución conocido como JPHS el cual nos permite realizar Esteganografìa en imágenes. Existen otros programas que nos permiten realizar Esteganografìa en otros medios multimedia les como el audio y video, algunos de estos programas conocidos son Mp3stego que nos permite ocultar información dentro de archivos de audio WAV, .MP3 y otras opciones como el VirtualDub conocido programa para la edición de video que por medio de un códec externo permite cifrar información en archivos de video con extensión .AVI y. MP4.
IV. PROCEDIMIENTO A continuación explicaremos por paso el método esteganográfico en imágenes utilizando el antes mencionado software JPHS para cifrar información en imágenes con extensión JPG. Y posteriormente descifrar los mencionados entes.
Fig. 2. Abrir el archivo carrier
3.
Seleccionamos el archivo a ocultar teniendo en cuenta que en el paso anterior, el programa indica que la imagen portadora solo permite la ocultación de un archivo con tamaño no mayor a 8 Kb recomendado 5 Kb. (Fig 4.)
4.
Solo nos queda guardar el proyecto generando el nuevo JPG con la información oculta como se muestra en la Fig 6.
A. Procedimi ento para ocultar la in for mación 1.
2.
52
Corremos la aplicación JPHS y seleccionamos el archivo JPG a utilizar, este será nuestro archivo portador. Ver Fig 1 y Fig 2. Escogemos la opción HIDE (Fig 3) y establecemos una contraseña para incluir seguridad al procedimiento de
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
Fig. 3. Ejecutando la opción Hide del programa
Fig. 6. Guardando en un nuevo archivo JPG el contenido oculto.
B. Procedimi ento para extraer l a inf ormación ocult a. Para este proceso debemos tener claro cuál es la contraseña que nos permitirá descubrir el mensaje oculto de nuestro archivo (―MI PAISAJE.jpg‖).
Fig. 4. Seleccionando el archivo a ocultar
Fig. 7. Seleccionando el Archivo que contiene la información oculta
Fig. 5. Observando el resultado del proceso esteganográfico
1.
Cargamos el JPHS y abrimos el archivo que contiene la Información oculta (―MI PAISAJE.jpg‖)
2.
Luego damos clic en SEEK para iniciar la extracción, para este proceso nos pedirá la contraseña suministrada en el ítem No.2 y así poder descifrar el archivo oculto.
3.
El programa nos pedirá que guardemos el contenido oculto en el formato correcto (extensión conocida entre los implicados ―TXT‖)
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223
53
determinan la mayoría de las veces el tipo de herramienta utilizada para ocultar la información dentro de una imagen o archivo. Cuando los datos son almacenado de forma aleatoria en el archivo portador se recurre al algoritmo llamado RS, estos ataques se pueden aplicar a los diferentes formatos gráficos más conocidos.
V.CONCLUSIONES En el presente artículo hemos explicado cómo podemos ocultar información y hacer que esta pase desapercibida ante otros, con estos métodos podemos agregarle seguridad a nuestra información y así mantener un canal confiable entre dos entes. Fig. 8. Ejecutando la opción seek del programa
4.
Finalmente con el paso anterior obtenemos en el archivo ―ARCHIVO OCULTO.txt‖, contenido que venía en ―MI IMAGEN.jpg‖
No obstante debemos saber que la seguridad total no existe y que siempre habrá medios de detección para hacer visible y restarle seguridad a los métodos usados para resguardar la información.
REFERENCIAS [1] [2] [3] [4]
Revista tecnológica INTERNET 16 edición www.jhsp.com
[5]
http://www.mygnet.net/articulos/windows/la_esteganografIa_en_el_mun do_informAtico.1059
www.taringa.com http://www.stewart.es/general/ocultar-imagenes-o-archivosdentro-de-una-imagen-archivos.jsp
Fig. 9. Guardando el archivo descuvierto
C. Té cnicas estegoanal íticas. ¿Existe algún método que nos permita descubrir un mensaje oculto en algún archivo portador? La respuesta a esta inquietud es si, obviamente las técnicas o el proceso utilizado definitivamente debe causar cambios en el archivo original, no obstante, por el hecho de no ser detectado el cambio a simple vista vaya a ser el motivo para no darnos cuenta si estamos frente a un caso esteganográfico. Las actuales herramientas de estegoanálisis poseen funciones que por medio de filtros especiales muestran la presencia de información oculta; otro tipo de técnicas utilizadas para la detección es la aplicación de algoritmos estadísticos, que 54
Revista Generación Digital Vol. 8 No. 1. Edición 15. Octubre de 2009. ISSN 1909-9223