stringtranslate.com

Esteganografía

La misma imagen vista con luces blancas, azules, verdes y rojas revela diferentes números ocultos.

Esteganografía ( / ˌ s t ɛ ɡ ə ˈ n ɒ ɡ r ə f i / STEG-ə-NOG-rə-fee) es la práctica de representar información dentro de otro mensaje u objeto físico, de tal manera que la presencia de la información oculta no sea evidente para el examen de una persona desprevenida. En contextos informáticos/electrónicos, unarchivo de computadora, mensaje, imagen o video se oculta dentro de otro archivo, mensaje, imagen o video. La palabraesteganografíaproviene delgriego steganographia, que combina las palabrassteganós(στεγανός), que significa "cubierto u oculto", y-graphia(γραφή) que significa "escritura".[1]

El primer uso registrado del término fue en 1499 por Johannes Trithemius en su Steganographia , un tratado sobre criptografía y esteganografía, disfrazado de libro sobre magia. Generalmente, los mensajes ocultos parecen ser (o ser parte de) otra cosa: imágenes, artículos, listas de compras o algún otro texto de portada. Por ejemplo, el mensaje oculto puede estar en tinta invisible entre las líneas visibles de una carta privada. Algunas implementaciones de la esteganografía que carecen de un secreto compartido formal son formas de seguridad por oscuridad , mientras que los esquemas esteganográficos dependientes de la clave intentan adherirse al principio de Kerckhoffs . [2]

La ventaja de la esteganografía sobre la criptografía por sí sola es que el mensaje secreto que se pretende transmitir no llama la atención como objeto de escrutinio. Los mensajes cifrados claramente visibles , por más indescifrables que sean, despiertan interés y pueden ser en sí mismos incriminatorios en países en los que el cifrado es ilegal. [3] Mientras que la criptografía es la práctica de proteger únicamente el contenido de un mensaje, la esteganografía se ocupa de ocultar tanto el hecho de que se está enviando un mensaje secreto como su contenido.

La esteganografía consiste en ocultar información dentro de archivos informáticos. En la esteganografía digital, las comunicaciones electrónicas pueden incluir codificación esteganográfica dentro de una capa de transporte, como un archivo de documento, un archivo de imagen, un programa o un protocolo. Los archivos multimedia son ideales para la transmisión esteganográfica debido a su gran tamaño. Por ejemplo, un remitente puede comenzar con un archivo de imagen inocuo y ajustar el color de cada centésimo píxel para que corresponda con una letra del alfabeto. El cambio es tan sutil que es poco probable que alguien que no lo esté buscando específicamente lo note.

Historia

Un gráfico de la Steganographia de Johannes Trithemius copiado por el Dr. John Dee en 1591.

Los primeros usos registrados de la esteganografía se remontan al año 440 a. C. en Grecia , cuando Heródoto menciona dos ejemplos en sus Historias . [4] Histieo envió un mensaje a su vasallo, Aristágoras , afeitando la cabeza de su sirviente de mayor confianza, "marcando" el mensaje en su cuero cabelludo y luego enviándolo de regreso una vez que su cabello había vuelto a crecer, con la instrucción: "Cuando llegues a Mileto, dile a Aristágoras que te afeite la cabeza y mire hacia allí". Además, Demarato envió una advertencia sobre un próximo ataque a Grecia escribiéndola directamente en el soporte de madera de una tablilla de cera antes de aplicar su superficie de cera de abejas. Las tablillas de cera eran de uso común entonces como superficies de escritura reutilizables, a veces utilizadas para taquigrafía .

En su obra Polygraphiae , Johannes Trithemius desarrolló el llamado "Ave-Maria-Cipher", que puede ocultar información en una alabanza latina a Dios. " Auctor Sapientissimus Conseruans Angelica Deferat Nobis Charitas Potentissimi Creatoris " por ejemplo contiene la palabra oculta VICIPEDIA . [5]

Técnicas

Descifrando el código. Steganographia

A lo largo de la historia se han desarrollado numerosas técnicas para integrar un mensaje en otro medio.

Físico

La colocación del mensaje en un elemento físico ha sido ampliamente utilizada durante siglos. [6] Algunos ejemplos notables incluyen tinta invisible en papel, escribir un mensaje en código Morse en un hilo usado por un mensajero, [6] micropuntos o usar un cifrado musical para ocultar mensajes como notas musicales en partituras . [7]

Esteganografía social

En comunidades con tabúes sociales o gubernamentales o censura, las personas usan la esteganografía cultural, es decir, ocultan mensajes en expresiones idiomáticas, referencias a la cultura popular y otros mensajes que comparten públicamente y suponen que están siendo monitoreados. Esto se basa en el contexto social para hacer que los mensajes subyacentes sean visibles solo para ciertos lectores. [8] [9] Algunos ejemplos incluyen:

Mensajes digitales

Imagen de un árbol con una imagen oculta esteganográficamente. La imagen oculta se revela eliminando todos los bits menos significativos de cada componente de color y una normalización posterior . La imagen oculta se muestra a continuación.
Imagen de un gato extraída del árbol de la imagen de arriba.

Desde los albores de la informática, se han desarrollado técnicas para incrustar mensajes en soportes digitales. El mensaje que se desea ocultar suele estar cifrado y luego se utiliza para sobrescribir parte de un bloque mucho más grande de datos cifrados o un bloque de datos aleatorios (un código indescifrable, como el bloc de notas de un solo uso, genera textos cifrados que parecen perfectamente aleatorios sin la clave privada).

Algunos ejemplos de esto incluyen cambiar píxeles en archivos de imagen o sonido, [10] propiedades de texto digital como espaciado y elección de fuente, Chaffing y winnowing , funciones Mimic , modificar el eco de un archivo de sonido (Echo Steganography). [ cita requerida ] e incluir datos en secciones ignoradas de un archivo. [11]

Imágenes ocultas en archivos de sonido

Esteganografía en medios de transmisión en tiempo real

Desde la era de la evolución de las aplicaciones de red, la investigación en esteganografía ha pasado de la esteganografía de imágenes a la esteganografía en medios de transmisión como Voz sobre Protocolo de Internet (VoIP).

En 2003, Giannoula et al. desarrollaron una técnica de ocultamiento de datos que conduce a formas comprimidas de señales de vídeo de origen cuadro por cuadro. [12]

En 2005, Dittmann et al. estudiaron la esteganografía y las marcas de agua de contenidos multimedia como VoIP. [13]

En 2008, Yongfeng Huang y Shanyu Tang presentaron un nuevo enfoque para ocultar información en flujos de voz VoIP de baja tasa de bits, y su trabajo publicado sobre esteganografía es el primer esfuerzo para mejorar la partición del libro de códigos mediante el uso de la teoría de grafos junto con la modulación del índice de cuantificación en medios de transmisión de baja tasa de bits. [14]

En 2011 y 2012, Yongfeng Huang y Shanyu Tang idearon nuevos algoritmos esteganográficos que utilizan parámetros de códec como objeto de cobertura para realizar esteganografía VoIP encubierta en tiempo real. Sus hallazgos se publicaron en IEEE Transactions on Information Forensics and Security . [15] [16] [17]

Sistemas ciberfísicos/Internet de las cosas

El trabajo académico desde 2012 ha demostrado la viabilidad de la esteganografía para los sistemas ciberfísicos (CPS)/ Internet de las cosas (IoT). Algunas técnicas de esteganografía de CPS/IoT se superponen con la esteganografía de red, es decir, ocultan datos en los protocolos de comunicación utilizados en CPS/IoT. Sin embargo, técnicas específicas ocultan datos en los componentes de CPS. Por ejemplo, los datos se pueden almacenar en registros no utilizados de componentes de IoT/CPS y en los estados de los actuadores de IoT/CPS. [18] [19]

Impreso

La salida de la esteganografía digital puede presentarse en forma de documentos impresos. Un mensaje, el texto simple , puede ser encriptado primero por medios tradicionales, produciendo un texto cifrado . Luego, un texto de cubierta inocuo se modifica de alguna manera para contener el texto cifrado, dando como resultado el estegotexto . Por ejemplo, el tamaño de la letra, el espaciado, el tipo de letra u otras características de un texto de cubierta pueden manipularse para transmitir el mensaje oculto. Solo un destinatario que conozca la técnica utilizada puede recuperar el mensaje y luego desencriptarlo. Francis Bacon desarrolló el cifrado de Bacon como una de esas técnicas.

Sin embargo, el texto cifrado producido por la mayoría de los métodos de esteganografía digital no se puede imprimir. Los métodos digitales tradicionales se basan en el ruido perturbador en el archivo de canal para ocultar el mensaje y, como tal, el archivo de canal debe transmitirse al destinatario sin ruido adicional de la transmisión. La impresión introduce mucho ruido en el texto cifrado, lo que generalmente hace que el mensaje sea irrecuperable. Existen técnicas que abordan esta limitación, un ejemplo notable es la esteganografía de arte ASCII. [20]

Puntos amarillos de una impresora láser

Aunque no se trata de esteganografía clásica, algunos tipos de impresoras láser a color modernas integran el modelo, el número de serie y las marcas de tiempo en cada impresión por razones de trazabilidad utilizando un código de matriz de puntos hecho de pequeños puntos amarillos que no se reconocen a simple vista (consulte esteganografía de impresora para obtener más detalles).

Red

En 2015, Steffen Wendzel, Sebastian Zander et al. presentaron una taxonomía de 109 métodos de ocultamiento de redes que resumía los conceptos básicos utilizados en la investigación de la esteganografía de redes. [21] La taxonomía fue desarrollada aún más en los últimos años por varias publicaciones y autores y ajustada a nuevos dominios, como la esteganografía CPS. [22] [23] [24]

En 1977, Kent describió concisamente el potencial de la señalización de canal encubierto en los protocolos de comunicación de red general, incluso si el tráfico está encriptado (en una nota al pie) en "Protección basada en encriptación para comunicación interactiva usuario/computadora", Actas del Quinto Simposio de Comunicaciones de Datos, septiembre de 1977.

En 1987, Girling estudió por primera vez los canales encubiertos en una red de área local (LAN), identificó y realizó tres canales encubiertos obvios (dos canales de almacenamiento y un canal de temporización), y su artículo de investigación titulado "Canales encubiertos en LAN" se publicó en IEEE Transactions on Software Engineering , vol. SE-13 de 2, en febrero de 1987. [25]

En 1989, Wolf implementó canales encubiertos en protocolos LAN, por ejemplo, utilizando campos reservados, campos de relleno y campos no definidos en el protocolo TCP/IP. [26]

En 1997, Rowland utilizó el campo de identificación de IP, el número de secuencia inicial de TCP y los campos de número de secuencia de reconocimiento en los encabezados TCP/IP para construir canales encubiertos. [27]

En 2002, Kamran Ahsan hizo un excelente resumen de la investigación sobre esteganografía de redes. [28]

En 2005, Steven J. Murdoch y Stephen Lewis contribuyeron con un capítulo titulado "Incorporación de canales encubiertos en TCP/IP" en el libro " Information Hiding " publicado por Springer. [29]

Todas las técnicas de ocultación de información que se pueden utilizar para intercambiar esteganogramas en redes de telecomunicaciones se pueden clasificar bajo el término general de esteganografía de red. Esta nomenclatura fue introducida originalmente por Krzysztof Szczypiorski en 2003. [30] A diferencia de los métodos esteganográficos típicos que utilizan medios digitales (imágenes, archivos de audio y video) para ocultar datos, la esteganografía de red utiliza los elementos de control de los protocolos de comunicación y su funcionalidad intrínseca. Como resultado, estos métodos pueden ser más difíciles de detectar y eliminar. [31]

Los métodos típicos de esteganografía de redes implican la modificación de las propiedades de un único protocolo de red. Dicha modificación puede aplicarse a la unidad de datos del protocolo (PDU), [32] [33] [34] a las relaciones temporales entre las PDU intercambiadas, [35] o a ambas (métodos híbridos). [36]

Además, es posible utilizar la relación entre dos o más protocolos de red diferentes para permitir la comunicación secreta. Estas aplicaciones se engloban en el término esteganografía entre protocolos. [37] Alternativamente, se pueden utilizar varios protocolos de red simultáneamente para transferir información oculta y se pueden incorporar los denominados protocolos de control en las comunicaciones esteganográficas para ampliar sus capacidades, por ejemplo, para permitir el enrutamiento de superposición dinámica o la conmutación de los métodos de ocultación y protocolos de red utilizados. [38] [39]

La esteganografía de red cubre un amplio espectro de técnicas, que incluyen, entre otras:

Terminología adicional

En los debates sobre esteganografía se suele utilizar una terminología análoga y coherente con la tecnología de radio y comunicaciones convencional. Sin embargo, algunos términos aparecen específicamente en el software y se confunden fácilmente. Estos son los más relevantes para los sistemas esteganográficos digitales:

La carga útil son los datos comunicados de forma encubierta. El portador es la señal, el flujo o el archivo de datos que oculta la carga útil, que difiere del canal , que normalmente significa el tipo de entrada, como una imagen JPEG. La señal, el flujo o el archivo de datos resultante con la carga útil codificada a veces se denomina paquete , archivo stego o mensaje encubierto . La proporción de bytes, muestras u otros elementos de señal modificados para codificar la carga útil se denomina densidad de codificación y normalmente se expresa como un número entre 0 y 1.

En un conjunto de archivos, los archivos que se consideran que pueden contener una carga útil son sospechosos . Un sospechoso identificado a través de algún tipo de análisis estadístico puede denominarse candidato .

Contramedidas y detección

Para detectar la esteganografía física es necesario un examen físico minucioso, que incluye el uso de lentes de aumento, sustancias químicas reveladoras y luz ultravioleta . Es un proceso que requiere mucho tiempo y que implica un uso evidente de los recursos, incluso en países que emplean a muchas personas para espiar a sus compatriotas. Sin embargo, es posible filtrar el correo de ciertas personas o instituciones sospechosas, como prisiones o campos de prisioneros de guerra.

Durante la Segunda Guerra Mundial , los campos de prisioneros de guerra les dieron a los prisioneros un papel especialmente tratado que revelaba la tinta invisible . En un artículo publicado en la edición del 24 de junio de 1948 de Paper Trade Journal por el Director Técnico de la Oficina de Imprenta del Gobierno de los Estados Unidos, Morris S. Kantrowitz describió en términos generales el desarrollo de este papel. Se utilizaron tres prototipos de papel ( Sensicoat , Anilith y Coatalith ) para fabricar postales y artículos de papelería que se entregaban a los prisioneros de guerra alemanes en los EE. UU. y Canadá. Si los prisioneros de guerra intentaban escribir un mensaje oculto, el papel especial lo hacía visible. Estados Unidos concedió al menos dos patentes relacionadas con esta tecnología: una a Kantrowitz, la patente estadounidense 2.515.232 , "Papel detector de agua y composición de revestimiento detector de agua para el mismo", patentada el 18 de julio de 1950, y una anterior, "Papel sensible a la humedad y su fabricación", patente estadounidense 2.445.586 , patentada el 20 de julio de 1948. Una estrategia similar proporciona a los prisioneros papel para escribir rayado con una tinta soluble en agua que se desliza en contacto con tinta invisible a base de agua.

En informática, la detección de paquetes codificados esteganográficamente se denomina esteganálisis . Sin embargo, el método más simple para detectar archivos modificados es compararlos con los originales conocidos. Por ejemplo, para detectar información que se mueve a través de los gráficos de un sitio web, un analista puede mantener copias limpias conocidas de los materiales y luego compararlas con el contenido actual del sitio. Las diferencias, si el soporte es el mismo, constituyen la carga útil. En general, el uso de tasas de compresión extremadamente altas hace que la esteganografía sea difícil, pero no imposible. Los errores de compresión proporcionan un lugar para esconder los datos, pero la compresión alta reduce la cantidad de datos disponibles para contener la carga útil, lo que aumenta la densidad de codificación, lo que facilita la detección (en casos extremos, incluso mediante observación casual).

Hay una variedad de pruebas básicas que se pueden realizar para identificar si existe o no un mensaje secreto. Este proceso no se ocupa de la extracción del mensaje, que es un proceso diferente y un paso separado. Los enfoques más básicos del esteganálisis son los ataques visuales o auditivos, los ataques estructurales y los ataques estadísticos. Estos enfoques intentan detectar los algoritmos esteganográficos que se utilizaron. [42] Estos algoritmos varían de poco sofisticados a muy sofisticados, y los primeros algoritmos eran mucho más fáciles de detectar debido a las anomalías estadísticas que estaban presentes. El tamaño del mensaje que se está ocultando es un factor en lo difícil que es detectarlo. El tamaño general del objeto de cobertura también juega un papel importante. Si el objeto de cobertura es pequeño y el mensaje es grande, esto puede distorsionar las estadísticas y hacer que sea más fácil de detectar. Un objeto de cobertura más grande con un mensaje pequeño disminuye las estadísticas y le da una mejor oportunidad de pasar desapercibido.

El esteganálisis que se centra en un algoritmo en particular tiene mucho más éxito, ya que es capaz de identificar las anomalías que quedan. Esto se debe a que el análisis puede realizar una búsqueda dirigida para descubrir tendencias conocidas, ya que es consciente de los comportamientos que exhibe comúnmente. Al analizar una imagen, los bits menos significativos de muchas imágenes en realidad no son aleatorios. El sensor de la cámara, especialmente los sensores de gama baja, no son de la mejor calidad y pueden introducir algunos bits aleatorios. Esto también puede verse afectado por la compresión de archivos realizada en la imagen. Se pueden introducir mensajes secretos en los bits menos significativos de una imagen y luego ocultarlos. Se puede utilizar una herramienta de esteganografía para camuflar el mensaje secreto en los bits menos significativos, pero puede introducir un área aleatoria que sea demasiado perfecta. Esta área de aleatorización perfecta se destaca y se puede detectar comparando los bits menos significativos con los bits siguientes a los menos significativos en una imagen que no se ha comprimido. [42]

En general, sin embargo, se conocen muchas técnicas que pueden ocultar mensajes en los datos mediante técnicas esteganográficas. Ninguna es, por definición, obvia cuando los usuarios emplean aplicaciones estándar, pero algunas pueden ser detectadas por herramientas especializadas. Otras, sin embargo, son resistentes a la detección, o más bien no es posible distinguir de manera confiable los datos que contienen un mensaje oculto de los datos que contienen solo ruido, incluso cuando se realiza el análisis más sofisticado. La esteganografía se está utilizando para ocultar y realizar ataques cibernéticos más efectivos, conocidos como Stegware . El término Stegware se introdujo por primera vez en 2017 [43] para describir cualquier operación maliciosa que involucre la esteganografía como vehículo para ocultar un ataque. La detección de la esteganografía es un desafío y, por eso, no es una defensa adecuada. Por lo tanto, la única forma de derrotar la amenaza es transformar los datos de una manera que destruya cualquier mensaje oculto, [44] un proceso llamado Content Threat Removal .

Aplicaciones

Uso en impresoras modernas

Algunas impresoras de ordenador modernas utilizan esteganografía, incluidas las impresoras láser a color de las marcas Hewlett-Packard y Xerox . Las impresoras añaden pequeños puntos amarillos a cada página. Los puntos apenas visibles contienen números de serie de la impresora codificados y sellos de fecha y hora. [45]

Ejemplo de la práctica moderna

Cuanto mayor sea el mensaje de cobertura (en datos binarios, el número de bits ) en relación con el mensaje oculto, más fácil será ocultar el mensaje oculto (como analogía, cuanto mayor sea el "pajar", más fácil será ocultar una "aguja"). Por eso, las imágenes digitales , que contienen muchos datos, a veces se utilizan para ocultar mensajes en Internet y en otros medios de comunicación digitales. No está claro cuán común es realmente esta práctica.

Por ejemplo, un mapa de bits de 24 bits utiliza 8 bits para representar cada uno de los tres valores de color (rojo, verde y azul) de cada píxel . El azul solo tiene 2 8 niveles diferentes de intensidad azul. Es probable que la diferencia entre 11111111 y 11111110 en el valor de intensidad azul sea indetectable para el ojo humano. Por lo tanto, el bit menos significativo se puede utilizar de forma más o menos indetectable para algo más que no sea información de color. Si eso se repite también para los elementos verde y rojo de cada píxel, es posible codificar una letra de texto ASCII por cada tres píxeles .

En términos más formales, el objetivo de hacer que la codificación esteganográfica sea difícil de detectar es garantizar que los cambios en la portadora (la señal original) debido a la inyección de la carga útil (la señal que se va a incrustar de forma encubierta) sean visualmente (e idealmente, estadísticamente) insignificantes. Los cambios son indistinguibles del ruido de fondo de la portadora. Todos los medios pueden ser portadores, pero los medios con una gran cantidad de información redundante o comprimible son más adecuados.

Desde un punto de vista teórico de la información , eso significa que el canal debe tener más capacidad que la que requiere la señal de "superficie" . Debe haber redundancia . Para una imagen digital, puede ser ruido del elemento de imagen; para audio digital , puede ser ruido de técnicas de grabación o equipo de amplificación . En general, la electrónica que digitaliza una señal analógica sufre de varias fuentes de ruido, como ruido térmico , ruido de parpadeo y ruido de disparo . El ruido proporciona suficiente variación en la información digital capturada como para que pueda explotarse como una cubierta de ruido para datos ocultos. Además, los esquemas de compresión con pérdida (como JPEG ) siempre introducen algún error en los datos descomprimidos, y también es posible explotar eso para uso esteganográfico.

Aunque la esteganografía y la marca de agua digital parecen similares, no lo son. En la esteganografía, el mensaje oculto debe permanecer intacto hasta que llegue a su destino. La esteganografía se puede utilizar para la marca de agua digital en la que un mensaje (que es simplemente un identificador) se oculta en una imagen para que se pueda rastrear o verificar su origen (por ejemplo, Coded Anti-Piracy ) o incluso solo para identificar una imagen (como en la constelación EURion ). En tal caso, la técnica de ocultar el mensaje (aquí, la marca de agua) debe ser robusta para evitar la manipulación. Sin embargo, la marca de agua digital a veces requiere una marca de agua frágil, que se puede modificar fácilmente, para verificar si la imagen ha sido manipulada. Esa es la diferencia clave entre la esteganografía y la marca de agua digital.

Supuesto uso por parte de los servicios de inteligencia

En 2010, la Oficina Federal de Investigaciones afirmó que el servicio de inteligencia exterior ruso utiliza software de esteganografía personalizado para insertar mensajes de texto cifrados dentro de archivos de imágenes para ciertas comunicaciones con "agentes ilegales" (agentes sin cobertura diplomática) estacionados en el extranjero. [46]

El 23 de abril de 2019, el Departamento de Justicia de Estados Unidos hizo pública una acusación formal contra Xiaoqing Zheng, empresario chino y ex ingeniero principal de General Electric, por 14 cargos de conspiración para robar propiedad intelectual y secretos comerciales de General Electric. Zheng supuestamente había utilizado esteganografía para exfiltrar 20.000 documentos de General Electric a Tianyi Aviation Technology Co. en Nanjing, China, una empresa que el FBI lo acusó de haber fundado con el respaldo del gobierno chino. [47]

Esteganografía distribuida

Existen métodos de esteganografía distribuida, [48] incluyendo metodologías que distribuyen la carga útil a través de múltiples archivos portadores en diversas ubicaciones para dificultar la detección. Por ejemplo, la patente estadounidense 8.527.779 del criptógrafo William Easttom ( Chuck Easttom ).

Desafío en línea

Los rompecabezas que presenta Cicada 3301 incorporan esteganografía con criptografía y otras técnicas de resolución desde 2012. [49] Los rompecabezas que involucran esteganografía también han aparecido en otros juegos de realidad alternativa .

Las comunicaciones [50] [51] del misterio del Primero de Mayo incorporan esteganografía y otras técnicas de resolución desde 1981. [52]

Malware informático

Es posible ocultar esteganográficamente malware informático en imágenes digitales, vídeos, archivos de audio y otros archivos para evadir la detección por parte de los programas antivirus . Este tipo de malware se denomina stegomalware. Puede activarse mediante un código externo, que puede ser malicioso o incluso no malicioso si se explota alguna vulnerabilidad en el software que lee el archivo. [53]

El stegomalware se puede eliminar de ciertos archivos sin saber si contienen stegomalware o no. Esto se hace a través de un software de desarme y reconstrucción de contenido (CDR), e implica reprocesar el archivo completo o eliminar partes de él. [54] [55] En realidad, detectar stegomalware en un archivo puede ser difícil y puede implicar probar el comportamiento del archivo en entornos virtuales o un análisis de aprendizaje profundo del archivo. [53]

Esteganálisis

Algoritmos estegoanalíticos

Los algoritmos estegoanalíticos se pueden catalogar de diferentes maneras, destacando: según la información disponible y según la finalidad buscada.

Según la información disponible

Existe la posibilidad de catalogar estos algoritmos en función de la información que posee el estegoanalista en términos de mensajes claros y cifrados. Es una técnica similar a la criptografía, sin embargo, tienen varias diferencias:

Según la finalidad perseguida

El objetivo principal de la esteganografía es transferir información desapercibida, sin embargo, es posible que un atacante tenga dos pretensiones diferentes:

Véase también

Referencias

  1. ^ "Definición de ESTEGANOGRAFÍA". Merriam-webster.com . Consultado el 14 de diciembre de 2021 .
  2. ^ Fridrich, Jessica; M. Goljan; D. Soukal (2004). Delp Iii, Edward J; Wong, Ping W (eds.). "Buscando la clave Stego" (PDF) . Proc. SPIE, Imágenes electrónicas, seguridad, esteganografía y marcas de agua de contenidos multimedia VI . Seguridad, esteganografía y marcas de agua de contenidos multimedia VI. 5306 : 70–82. Bibcode :2004SPIE.5306...70F. doi :10.1117/12.521353. S2CID  6773772 . Consultado el 23 de enero de 2014 .
  3. ^ Pahati, OJ (29 de noviembre de 2001). "Confused Carnivore: How to Protect Your Online Privacy" (Carnívoro desconcertante: cómo proteger su privacidad en línea). AlterNet . Archivado desde el original el 16 de julio de 2007. Consultado el 2 de septiembre de 2008 .
  4. ^ Petitcolas, FAP; Anderson RJ; Kuhn MG (1999). "Information Hiding: A survey" (PDF) . Actas del IEEE . 87 (7): 1062–78. CiteSeerX 10.1.1.333.9397 . doi :10.1109/5.771065 . Consultado el 2 de septiembre de 2008 . 
  5. "Polygraphiae (cf. p. 71f)" (en alemán). Digitale Sammlungen . Consultado el 27 de mayo de 2015 .
  6. ^ ab "Los espías de la guerra que usaban el tejido como herramienta de espionaje – Atlas Obscura". Pocket . Consultado el 4 de marzo de 2020 .
  7. ^ Newman, Lily Hay. «Cómo un saxofonista engañó a la KGB encriptando secretos musicales». Wired . ISSN  1059-1028. Archivado desde el original el 8 de junio de 2022. Consultado el 9 de junio de 2022 .
  8. ^ Esteganografía social: cómo los adolescentes contrabandean significados más allá de las figuras de autoridad en sus vidas, Boing Boing, 22 de mayo de 2013. Consultado el 7 de junio de 2014.
  9. ^ Esteganografía social Archivado el 14 de julio de 2014 en Wayback Machine , Scenario Magazine, 2013.
  10. ^ Cheddad, Abbas; Condell, Joan; Curran, Kevin; Mc Kevitt, Paul (2010). "Esteganografía de imágenes digitales: estudio y análisis de los métodos actuales". Procesamiento de señales . 90 (3): 727–752. Código Bibliográfico :2010SigPr..90..727C. doi :10.1016/j.sigpro.2009.08.010.
  11. ^ Bender, W.; Gruhl, D.; Morimoto, N.; Lu, A. (1996). "Técnicas para ocultar datos" (PDF) . IBM Systems Journal . 35 (3.4). IBM Corp.: 313–336. doi :10.1147/sj.353.0313. ISSN  0018-8670. S2CID  16672162. Archivado desde el original (PDF) el 11 de junio de 2020.
  12. ^ Giannoula, A.; Hatzinakos, D. (2003). "Ocultación de datos compresivos para señales de vídeo". Actas de la Conferencia internacional sobre procesamiento de imágenes de 2003 (n.º de cat. 03CH37429) . Vol. 1. IEEE. págs. I–529–32. doi :10.1109/icip.2003.1247015. ISBN . 0780377508. Número de identificación del sujeto  361883.
  13. ^ Dittmann, Jana; Hesse, Danny; Hillert, Reyk (21 de marzo de 2005). Delp Iii, Edward J; Wong, Ping W (eds.). "Esteganografía y esteganálisis en escenarios de voz sobre IP: aspectos operativos y primeras experiencias con un nuevo conjunto de herramientas de esteganálisis". Seguridad, esteganografía y marca de agua de contenidos multimedia VII . 5681 . SPIE: 607. Bibcode :2005SPIE.5681..607D. doi :10.1117/12.586579. S2CID  206413447.
  14. ^ B. Xiao, Y. Huang y S. Tang, "Un enfoque para ocultar información en flujos de voz de baja tasa de bits", en IEEE GLOBECOM 2008 , IEEE, págs. 371–375, 2008. ISBN 978-1-4244-2324-8
  15. ^ Huang, Yong Feng; Tang, Shanyu; Yuan, Jian (junio de 2011). "Esteganografía en tramas inactivas de transmisiones VoIP codificadas por el códec fuente" (PDF) . IEEE Transactions on Information Forensics and Security . 6 (2): 296–306. doi :10.1109/tifs.2011.2108649. ISSN  1556-6013. S2CID  15096702.
  16. ^ Huang, Yongfeng; Liu, Chenghao; Tang, Shanyu; Bai, Sen (diciembre de 2012). "Integración de esteganografía en un códec de voz de baja velocidad de bits" (PDF) . Transacciones IEEE sobre seguridad y ciencia forense de la información . 7 (6): 1865–1875. doi :10.1109/tifs.2012.2218599. ISSN  1556-6013. S2CID  16539562.
  17. ^ Ghosal, Sudipta Kr; Mukhopadhyay, Souradeep; Hossain, Sabbir; Sarkar, Ram (2020). "Aplicación de la transformada de Lah para la seguridad y privacidad de los datos mediante la ocultación de información en las telecomunicaciones". Transactions on Emerging Telecommunications Technologies . 32 (2). doi :10.1002/ett.3984. S2CID  225866797.
  18. ^ Wendzel, Steffen; Mazurczyk, Wojciech; Haas, Georg. "No me toques las nueces: información oculta en sistemas ciberfísicos que utilizan edificios inteligentes". Actas de los talleres de seguridad y privacidad del IEEE de 2017. IEEE.
  19. ^ Tuptuk, Nilufer; Hailes, Stephen. "Ataques de canal encubierto en computación generalizada". Actas de la Conferencia internacional IEEE 2015 sobre computación generalizada y comunicaciones (PerCom) .
  20. ^ Vincent Chu. "Esteganografía del arte ASCII". Pictureworthsthousandwords.appspot.com .
  21. ^ Wendzel, Steffen; Zander, Sebastian; Fechner, Bernhard; Herdin, Christian (16 de abril de 2015). "Encuesta basada en patrones y categorización de técnicas de canal encubierto de red". Encuestas de computación ACM . 47 (3): 1–26. arXiv : 1406.2901 . doi :10.1145/2684195. S2CID  14654993.
  22. ^ Mazurczyk, Wojciech; Wendzel, Steffen; Cabaj, Krzysztof (27 de agosto de 2018). "Hacia la obtención de información sobre métodos de ocultamiento de datos mediante un enfoque basado en patrones". Actas de la 13.ª Conferencia internacional sobre disponibilidad, fiabilidad y seguridad . págs. 1–10. doi :10.1145/3230833.3233261. ISBN . 9781450364485.S2CID51976841  .​
  23. ^ Hildebrandt, Mario; Altschaffel, Robert; Lamshöft, Kevin; Lange, Matthias; Szemkus, Martin; Neubert, Tom; Vielhauer, Claus; Ding, Yongjian; Dittmann, Jana (2020). "Análisis de amenazas de la comunicación esteganográfica y encubierta en sistemas de I&C nucleares". Conferencia internacional sobre seguridad nuclear: mantener y fortalecer los esfuerzos .
  24. ^ Mileva, Aleksandra; Velinov, Aleksandar; Hartmann, Laura; Wendzel, Steffen; Mazurczyk, Wojciech (mayo de 2021). "Análisis exhaustivo de la susceptibilidad de MQTT 5.0 a los canales encubiertos de la red". Computers & Security . 104 : 102207. doi : 10.1016/j.cose.2021.102207 . S2CID  232342523.
  25. ^ Girling, CG (febrero de 1987). "Canales encubiertos en redes LAN". IEEE Transactions on Software Engineering . SE-13 (2): 292–296. doi :10.1109/tse.1987.233153. ISSN  0098-5589. S2CID  3042941.
  26. ^ M. Wolf, “Canales encubiertos en protocolos LAN”, en Actas del Taller sobre Seguridad de Redes de Área Local (LANSEC'89) (TA Berson y T. Beth, eds.), págs. 91-102, 1989.
  27. ^ Rowland, Craig H. (5 de mayo de 1997). "Canales encubiertos en el conjunto de protocolos TCP/IP". Primer lunes . 2 (5). doi : 10.5210/fm.v2i5.528 . ISSN  1396-0466.
  28. ^ Kamran Ahsan, “Análisis de canales encubiertos y ocultación de datos en TCP/IP”, tesis de maestría, Universidad de Toronto, 2002.
  29. ^ Murdoch, Steven J.; Lewis, Stephen (2005), "Incorporación de canales encubiertos en TCP/IP", Information Hiding , Springer Berlin Heidelberg, págs. 247-261, doi :10.1007/11558859_19, ISBN 9783540290391
  30. ^ Krzysztof Szczypiorski (4 de noviembre de 2003). "Esteganografía en redes TCP/IP. Estado del arte y propuesta de un nuevo sistema – HICCUPS" (PDF) . Seminario del Instituto de Telecomunicaciones . Consultado el 17 de junio de 2010 .
  31. ^ Patrick Philippe Meier (5 de junio de 2009). «Esteganografía 2.0: resistencia digital contra regímenes represivos». irevolution.wordpress.com . Consultado el 17 de junio de 2010 .
  32. ^ Craig Rowland (mayo de 1997). "Canales encubiertos en la suite TCP/IP". First Monday Journal . Archivado desde el original el 26 de enero de 2013. Consultado el 16 de junio de 2010 .
  33. ^ Steven J. Murdoch y Stephen Lewis (2005). "Incorporación de canales encubiertos en TCP/IP" (PDF) . Taller sobre ocultación de información . Consultado el 16 de junio de 2010 .
  34. ^ Kamran Ahsan y Deepa Kundur (diciembre de 2002). "Ocultación práctica de datos en TCP/IP" (PDF) . ACM Wksp. Multimedia Security . Archivado desde el original (PDF) el 29 de octubre de 2012. Consultado el 16 de junio de 2010 .
  35. ^ Kundur D. y Ahsan K. (abril de 2003). "Esteganografía práctica en Internet: ocultación de datos en IP" (PDF) . Texas Wksp. Seguridad de los sistemas de información . Archivado desde el original (PDF) el 29 de octubre de 2012. Consultado el 16 de junio de 2010 .
  36. ^ Wojciech Mazurczyk y Krzysztof Szczypiorski (noviembre de 2008). "Esteganografía de flujos de VoIP". En camino hacia sistemas de Internet significativos: OTM 2008. Apuntes de clase en informática. Vol. 5332. págs. 1001–1018. arXiv : 0805.2938 . doi :10.1007/978-3-540-88873-4_6. ISBN 978-3-540-88872-7.S2CID14336157  .​
  37. ^ Bartosz Jankowski; Wojciech Mazurczyk y Krzysztof Szczypiorski (11 de mayo de 2010). "Ocultación de información mediante un relleno de marco inadecuado". arXiv : 1005.1925 [cs.CR].
  38. ^ Wendzel, Steffen; Keller, Joerg (20 de octubre de 2011). "Reenvío de baja atención para canales encubiertos de redes móviles". Seguridad en comunicaciones y multimedia. Apuntes de clase en informática. Vol. 7025. págs. 122–133. doi :10.1007/978-3-642-24712-5_10. ISBN 978-3-642-24711-8. Recuperado el 4 de septiembre de 2016 .
  39. ^ Mazurczyk, Wojciech; Wendzel, Steffen; Zander, Sebastián; Houmansadr, Amir; Szczypiorski, Krzysztof (2016). Ocultación de información en redes de comunicación: fundamentos, mecanismos y aplicaciones (1 ed.). Wiley-IEEE. ISBN 978-1-118-86169-1.
  40. ^ Józef Lubacz; Wojciech Mazurczyk; Krzysztof Szczypiorski (febrero de 2010). "Vice Over IP: la amenaza de la esteganografía VoIP". Espectro IEEE . Consultado el 11 de febrero de 2010 .
  41. ^ Krzysztof Szczypiorski (octubre de 2003). "HICCUPS: sistema de comunicación oculto para redes corruptas" (PDF) . En Proc. de: La décima conferencia internacional multidisciplinaria sobre sistemas informáticos avanzados ACS'2003, págs. 31–40 . Consultado el 11 de febrero de 2010 .
  42. ^ de Wayner, Peter (2009). Criptografía que desaparece: ocultamiento de información: esteganografía y marcas de agua , Morgan Kaufmann Publishers, Ámsterdam; Boston [ ISBN no disponible ]
  43. ^ Lancioni, German (16 de octubre de 2017). "¿Qué se esconde en esa imagen en Internet? Viendo a través del "Stegware"". McAfee .
  44. ^ Wiseman, Simon (2017). Guía para defensores de la esteganografía (informe). doi :10.13140/RG.2.2.21608.98561.
  45. ^ "El código secreto en las impresoras a color permite al gobierno rastrearte; pequeños puntos muestran dónde y cuándo hiciste tu impresión". Electronic Frontier Foundation . 16 de octubre de 2005.
  46. ^ "Denuncia penal del agente especial Ricci contra presuntos agentes rusos" (PDF) . Departamento de Justicia de los Estados Unidos.
  47. ^ "Ingeniero de GE acusado de robo elaborado de secretos comerciales". Twinstate Technologies.
  48. ^ Liao, Xin; Wen, Qiao-yan; Shi, Sha (2011). "Esteganografía distribuida". Séptima Conferencia Internacional sobre Ocultamiento Inteligente de Información y Procesamiento de Señales Multimedia 2011 . IEEE . págs. 153–156. doi :10.1109/IIHMSP.2011.20. ISBN 978-1-4577-1397-2.S2CID17769131  .​
  49. ^ Jane Wakefield (9 de enero de 2014). «Cicada 3301: The darknet treasure trail opened opened» (El rastro del tesoro de la red oscura vuelve a abrirse). BBC News . Consultado el 11 de enero de 2014 .
  50. ^ "Los textos". Maydaymystery.org . Consultado el 23 de noviembre de 2017 .
  51. ^ "Cosas recientes". Maydaymystery.org . Consultado el 23 de noviembre de 2017 .
  52. ^ "El Misterio". Maydaymystery.org . Consultado el 23 de noviembre de 2017 .
  53. ^ ab Chaganti, Raj; R, Vinayakumar; Alazab, Mamoun; Pham, Tuan (12 de octubre de 2021). Stegomalware: un estudio sistemático sobre el ocultamiento y la detección de malware en imágenes, modelos de aprendizaje automático y desafíos de investigación (informe). arXiv : 2110.02504 . doi :10.36227/techrxiv.16755457.v1.(preimpresión, no revisada por pares)
  54. ^ Votiro (30 de noviembre de 2021). "Cómo encontrar un proveedor de desarme y reconstrucción de contenido (CDR)". Votiro . Consultado el 11 de enero de 2023 .
  55. ^ "Desarmar y reconstruir contenido: SecureIQLab". 12 de abril de 2022. Consultado el 11 de enero de 2023 .

Fuentes

Enlaces externos