Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
Seminario di Sicurezza dei Sistemi Informatici
Steganografia
Simone Buoncompagni
Università di Bologna (sede di Cesena)Facoltà di Scienze Matematiche, Fisiche e Naturali
Laurea Magistrale in Scienze e Tecnologie InformaticheAnno Accademico 2009 - 2010
20 Maggio 2010
Indice della presentazione
1 Introduzione
2 Storia
3 Tecniche odierne di steganografia
4 Steganalisi
5 Conclusioni e sviluppi futuri
2 / 30
Significato della parola steganografia
Steganografia ⇒ Steganòs (coperto, nascosto) + Gràfein (scrivere)
Tecnica per nascondere l’esistenza di una comunicazione in corsotra due o più soggetti agli occhi di eventuali osservatori
Il messaggio sensibile (cifrato o meno) viene inserito in un’contenitore’ (o messaggio di copertura) con l’obiettivo di rendereimpossibile anche il semplice rilevamento della sua esistenza
3 / 30
Problema dei prigionieri (Simmons, 1983)
Alice e Bob sono due prigionieri sorvegliati dal guardiano Willie. I dueprigionieri devono comunicare per concordare il piano di fuga
Non possono scambiarsi messaggi cifrati, perchè Willie puòintercettare i messaggi e accorgersi della comunicazione segreta inatto
Come possono scambiarsi informazioni sensibili Alice e Bob senza cheWillie lo scopra ?
4 / 30
Problema dei prigionieri: varianti
Prima osservazione: non è sempre possibile che Alice e Bob possanoscambiarsi una chiave segreta K√
Steganografia pura√
Steganografia a chiave pubblica
Seconda osservazione: Willie potrebbe non limitarsi ad osservare lacomunicazione (atteggiamento passivo) ma potrebbe compiere dellemodifiche sul contenitore per alterare anche il messaggio sensibileeventualmente contenuto all’interno (atteggiamento attivo)√
Alice deve essere ’furba’ nel nascondere il messaggio segreto
5 / 30
Storia della steganografia
Primi utilizzi della steganografia risalenti al V secolo a.C. nella guerretra Grecia e Impero Persiano (aneddoti di Erodoto)
Tavoletta scrittoria di legno e cera, messaggio scritto su testa rasata,scitala spartana, inchiostro invisibile, ecc.
6 / 30
Giovanni Tritemio (1462 - 1516)
Tritemio fa diventare la steganografia un concetto a sè stante
Intorno al 1500 scrive un trattato denominato ’Steganographia’
Idea: nascondere un testo segreto all’interno di un messaggio dicopertura
Semplice esempio
Nonostante oggi non faccia irrimediabilmente, drasticamente ancoraribrezzo trasformarsi in docile iena, un giorno osservai...
⇓NON FIDARTI DI UGO
Mittente e destinatario devono possedere il libro di Tritemio per potercomunicare
7 / 30
Al Qaeda e gli attentati dell’11/09
Scarso interesse nei confronti delle comunicazioni steganografiche
Idea: utilizzo di immagini sportive e pornografiche dentro cuinascondere messaggi sensibili
Facile confondersi e passare inosservati
Particolari dell’immagine non vengono notati
8 / 30
Classificazione delle tecniche steganografiche
Oggi, fare steganografia, significa lavorare con file digitali (sequenzedi bit) sia a livello di contenitori sia a livello di messaggi sensibili
Classificazione in base all’origine del file contenitore
INIETTIVA GENERATIVA
Classificazione in base alla metodologia di inserimento del messaggionel file contenitore
SOSTITUTIVA SELETTIVA COSTRUTTIVA
9 / 30
Steganografia e multimedialità
Utilizzo di media digitali come contenitori
Al variare del tipo di media contenitore variano gli aspetti tecnicilegati all’inclusione del messaggio sensibile
Indipendentemente dal tipo di media, è importante fare in modo cheil contenitore:
abbia significato disgiunto da quello del messaggio sensibileabbia significato non rilevante per gli eventuali controllorisia molto generico e al tempo stesso non troppo diffusonon venga riutilizzato più volte
10 / 30
Steganografia nei file di testo
Utilizzare il testo come contenitore è un’idea antica (Tritemio)
Con l’avvento di software di scrittura digitale, si sono aperti nuoviorizzonti
Possibili idee: codificare dati binari manipolando spaziature tra linee eparole, modificando forma e aspetto dei caratteri, sfruttandoambiguità semantiche e sintattiche del linguaggio naturale
OPEN SPACE
Spazi di fine periodo
Spazi di fine linea
Codifica word - shiftCodifica line - shift
Codifica feature
METODI SEMANTICI METODI SINTATTICI
11 / 30
Alcuni esempi
Modifica degli spazi di fine linea
Codifica word - shift
Metodi sintattici: pane, burro e latte invece di pane, burro, e latte
Metodi semantici: utilizzo dei sinonimi big e large
12 / 30
Steganografia in immagini e suoni
Utilizzo di immagini e suoni digitali come contenitori
Molte tecniche attuabili e svariati software steganografici
Due classi di formati: non compressi e compressi
Due classi di tecniche: nel dominio spaziale (temporale) e nel dominiodelle frequenze
Obiettivo: inserire informazioni all’interno di immagini e suoni senzamodificarne la percezione da parte dell’uomo
13 / 30
Steganografia Bitmap: modifiche LSB
Tecnica steganografica applicata su immagini Bitmap a 24 bit:sostituzione del bit meno significativo
Quantità di byte occultabili: (height * width * 3) / 8
Nulla vieta di sostituire anche i due o tre bit meno significativi, con laconseguenza però di poter ottenere una sensibile variazione dellaqualità dell’immagine e destare sospetti
14 / 30
Palette - based image (GIF)
Palette: sottoinsieme prestabilito di colori rappresentati in RGB
I pixel dell’immagine sono dei puntatori alle locazioni della palette
Con un’immagine a 256 colori, per ogni pixel bastano 8 bit dipuntatore
15 / 30
Steganografia GIF: prima idea
Riduzione del numero di colori dell’immagine ad un valore inferiore a256
Riempimento della palette con colori simili (modifiche LSB)
Scelta opportuna del colore dei pixel per nascondere l’informazione
16 / 30
Steganografia GIF: seconda idea
La tecnica precedente può essere facilmente scoperta analizzando lerelazioni tra i colori della palette
Soluzione alternativa: scambio dell’ordine dei 256 colori eaggiornamento dei puntatori
Ci sono 256! permutazioni della palette e quindi 256! modi diversi dirappresentare la stessa immagine
Possibilità di codificare in tutto log(256!) = 1683 bit, cioè 210 byte
La tecnica è valida per qualsiasi immagine e non compie alcunamodifica sull’immagine stessa, ma solo sulla palette
GIF è un formato compresso ! Prima si comprime e poi si nasconde,mai viceversa
17 / 30
JPEG (Baseline)
Utilizzo del formato compresso JPEG con perdita per nascondereinformazioni
18 / 30
Steganografia JPEG: prima idea
Con le modifiche LSB andavamo a distorcere uniformemente tuttal’immagine
In realtà, ci sono zone dell’immagine più adatte a contenereinformazioni rispetto ad altre; trovarle manualmente è una perdita ditempo
Utilizzare l’algoritmo di compressione per valutare la complessitàdell’immagine e localizzare zone strategiche in cui nascondereinformazioni segrete
Procedimento su un’immagine f a 24 bit:Calcolo JPEG (f ) e ottengo fcCalcolo JPEG−1(fc) e ottengo f
′
Confronto f e f′
: i bit diversi (a livello di componenti RGB) sono quelliche posso modificare per nascondere informazione
Mittente e destinatario devono possedere una copia dell’immagineoriginale
19 / 30
Steganografia JPEG: seconda idea
Modificare i bit meno significativi delle componenti frequenzialicalcolate con la trasformata DCT
L’occhio umano non ha una percezione uniforme delle variecomponenti frequenziali
Le modifiche danneggiano la qualità dell’immagine, ma è difficiledistinguerne gli effetti
Nota: prendendo un file JPEG con informazioni nascoste,decomprimendolo e poi comprimendolo di nuovo le informazionivengono perse
20 / 30
Steganografia su file WAV
WAV è un formato non compresso per file audio
I file WAV sono costituiti da una successione di campioni digitali adun determinata frequenza (tipicamente 44100 Hz), codificati a 8 o 16bit, stereo o mono
La tecnica di steganografia applicabile su questi file è simile a quellaper le immagini Bitmap: modifiche LSB
21 / 30
Steganografia su file MP3: prima idea
MP3 è il più classico tra i formati audio compressi
La compressione MP3 prende in input un file WAV e ne elimina leinformazioni sonore che per vari motivi non possono essere uditedall’orecchio umano
Per inserire informazioni nascoste, si può utilizzare la tecnicadell’echo data hiding
All’atto della compressione, si inseriscono pause all’interno del fileaudio
Le pause possono avere due diverse lunghezze, pur rimanendoimpercettibili:
Pausa ’corta’ = 0Pausa ’lunga’ = 1
Il messaggio segreto può essere difficilmente scoperto, ma ci sonoproblemi legati alla scarsa capacità del file audio
22 / 30
Steganografia su file MP3: seconda idea
L’orecchio umano non può percepire suoni con frequenza superiore aduna certa soglia (banda udibile dai 16 Hz ai 16 KHz)
Codifica di messaggi segreti su frequenze non udibili
É praticamente impossibile che una persona possa sentire il messaggio
É facile violare la comunicazione segreta con un filtro passa bandache taglia frequenze ’sospette’
23 / 30
Sistema steganografico ideale
Principio di Kerckoffs
Il nemico che osserva il canale di comunicazione non deve avere neanche lapiù piccola possibilità di verificare che è in corso una comunicazione nascostasenza il possesso della chiave K, pur avendo piena conoscenza dei dettaglidi progetto e implementativi del sistema steganografico
Sistema steganografico ideale:
Messaggio segreto
CifraturaEliminazioneridondanze
Inserimento nel
contenitore
Obiettivo: trasformare il messaggio segreto in una sequenza di simbolicasuali in modo da renderlo difficilmente distinguibile dal rumore
Nei sistemi visti fino ad ora non sono mai emersi i concetti di chiave ecifratura: tutto da buttare ?
24 / 30
Software di steganografia
Quanto visto costituisce il cuore del funzionamento di gran parte deisoftware di steganografia
Tali software includono anche l’utilizzo di chiavi e algoritmi dicifratura
Software Formati Cifratura
Steganos Privacy Suite 8 WAV, BMP AES 256 bit
S-Tools 4 WAV, BMP, GIF IDEA, DES, 3DES
Jsteg shell 2.0 JPEG RC4-40
Mp3Stego MP3 3-DES
Gif-it-up 1.0 GIF -
Steghide BMP, JPEG, WAV AES 128 bit
Snow Testo ICE
25 / 30
Steganalisi
La steganalisi studia come capire se un contenitore sta veicolando omeno un messaggio segreto
Per violare una comunicazione steganografica è sufficiente scoprirel’esistenza del messaggio segreto
26 / 30
Attacco con modello statistico del rumore
Come già detto, il messaggio cambia le caratteristiche del rumore(intrinseco al media contenitore) sostituendosi ad esso
Chi possieda un modello statistico del rumore può condurre un attacco
27 / 30
Conclusioni e sviluppi futuri
Forte legame con la crittografia, pur essendo da essa distinta
Strumento molto potente e dagli innumerevoli risvolti applicativi
Può essere usata per nascondere informazioni in comunicazionisegrete, ma anche per limitare la diffusione illegale di file
Digital Watermarking: tecnica steganografica che consente dicreare marchi invisibili contenenti informazioni di copyright da inserireall’interno di svariati tipi di file
Forte dipendenza dalla ’tecnologia’ disponibile: continua evoluzione ditecniche e algoritmi steganografici
28 / 30
Bibliografia e sitografia (1)
Nicola AmatoLa steganografia da Erodoto a Bin ladenItalian University Press, 2009
http://users.dimi.uniud.it/~claudio.piciarelli/teach/
sicurezza2010/lezione-01.pdf
http://www.fi.muni.cz/usr/gruska/crypto04/CHAPTER%2013
%20-%20Steganography%20and%20Watermarking.ppt
http://www.dia.uniroma3.it/~dispense/merola
/critto/tesine/stega/stega2.pdf
ftp://ftp.disi.unige.it/person/ChiolaG
/sic03-04/s0312168.pdf
http://www.dia.uniroma3.it/~dispense/merola
/critto/tesine/stega/DiIenno.pdf
29 / 30
http://users.dimi.uniud.it/~claudio.piciarelli/teach/sicurezza2010/lezione-01.pdfhttp://www.fi.muni.cz/usr/gruska/crypto04/CHAPTER%2013%20-%20Steganography%20and%20Watermarking.ppthttp://www.dia.uniroma3.it/~dispense/merola/critto/tesine/stega/stega2.pdfftp://ftp.disi.unige.it/person/ChiolaG/sic03-04/s0312168.pdfhttp://www.dia.uniroma3.it/~dispense/merola/critto/tesine/stega/DiIenno.pdf
Bibliografia e sitografia (2)
http://www.elettronica.ingegneria.unige.it/CdS
/Dati/TesiVO/T1825057.PDF
http://www.simioli.it/itc/sicurezza/Steganografia-01.pdf
http://marcogiorgini.altervista.org/elaborati
/specialistica/presentazione_steganografia%20_moderna.pdf
http://www3.csr.unibo.it/personale/damiana.lazzaro
/Elaborazione%20di%20Immagini%20e%20Laboratorio
%20I%202009-2010/Watermarking.pdf
http://www.dia.unisa.it/~ads/corso-security/www
/CORSO-0001/Steganografia.htm
http://www.dia.unisa.it/~ads/corso-security/www
/CORSO-0203/steganografia/Applicazioni%20stego.htm
http://it.wikipedia.org/wiki/Steganografia
30 / 30
http://www.elettronica.ingegneria.unige.it/CdS/Dati/TesiVO/T1825057.PDFhttp://www.simioli.it/itc/sicurezza/Steganografia-01.pdfhttp://marcogiorgini.altervista.org/elaborati/specialistica/presentazione_steganografia%20_moderna.pdfhttp://www3.csr.unibo.it/personale/damiana.lazzaro/Elaborazione%20di%20Immagini%20e%20Laboratorio%20I%202009-2010/Watermarking.pdfhttp://www.dia.unisa.it/~ads/corso-security/www/CORSO-0001/Steganografia.htmhttp://www.dia.unisa.it/~ads/corso-security/www/CORSO-0203/steganografia/Applicazioni%20stego.htmhttp://it.wikipedia.org/wiki/Steganografia