1 Esteganografia, a Arte de Ocultar Flávio Alexandre dos Reis

Transcrição

1 Esteganografia, a Arte de Ocultar Flávio Alexandre dos Reis
Revista Eletrônica da Faculdade Metodista Granbery
http://re.granbery.edu.br - ISSN 1981 0377
Curso de Sistemas de Informação - N. 10, JAN/JUN 2011
Esteganografia, a Arte de Ocultar
Flávio Alexandre dos Reis, Patrícia Lima Quintão
Faculdade Metodista Granbery
Pós Graduação em Segurança da Informação
CEP: 36010-532 – Juiz de Fora – MG – Brazil
RESUMO
Com o crescimento da Internet, cresce também a quantidade de dados sigilosos que trafegam na
rede, dessa forma a segurança deverá crescer na mesma proporção, visto que incidentes podem
ocorrer sem prévio aviso. O presente artigo tem como objetivo apresentar definições sobre o termo
esteganografia, assim como um histórico, ferramentas e impactos sociais causados pelo mal uso de
suas técnicas, que podem ser utilizadas para que um dado seja oculto.
Palavra Chave: Esteganografia, ocultar, segurança.
ABSTRACT
With the growth of the Internet grows so does the amount of sensitive data that travel over the
network and therefore the security is expected to grow at the same rate, since incidents can occur
without notice. This article aimed issue of definition of the term steganography, as well as a
historical, tools, social impacts caused by the evil use of his techniques.
Keywords: Steganography, hide, security.
1 INTRODUÇÃO
Atualmente, os conteúdos digitais podem ser compartilhados e distribuídos com grande
facilidade, e com a expansão de Internet a troca de mensagens passa a ocorrer com grande
velocidade entre usuários e empresas. Entretanto, muitos desses usuários aproveitam-se de tais
facilidades para falsificar ou distribuir conteúdo ilegalmente.
1
Um dos grandes desafios de um administrador de redes consiste em manter seus dados em
segurança, e essa tarefa tem crescido a cada dia. A busca pela eficiência e a eficácia na proteção
digital é um grande desafio enfrentados por todos. Esse fundamento tem gerado uma ampla área
para novas pesquisas, subdividindo-se entre os que se preocupam em proteger seus dados, evitando
espionagens, invasões e roubo de informações, e aqueles que procuram usufruir de seus
conhecimentos a fim de se aproveitar das vulnerabilidades e conseguir minar as proteções, obtendo
assim acesso indevido às informações.
Há falta de segurança e de uma garantia de que o envio e recebimento de imagens e vídeos
via Internet não conterá um script malicioso embutido, como, por exemplo, cavalo de troia ou vírus
de macro. O uso indevido deste serviço pode às vezes expor informações, muitas vezes sigilosas,
podendo trazer impactos nos mais variados níveis, desde um simples constrangimento até
problemas financeiros, riscos de negócios e perda de credibilidade.
Este artigo está dividido em 5 capítulos. No primeiro capítulo é apresentado o termo
Esteganografia, e são abordados relatos históricos de seu uso, algumas definições encontradas na
literatura, assim como técnicas e ferramentas que podem ser utilizadas para que um dado seja
oculto, e aplicações. No Capítulo 2 são apresentadas as definições e técnicas de Esteganálise, que é
o processo inverso à esteganografia. No Capítulo 3, os impactos sociais causados com o mau uso
da técnica são destacados. No Capítulo 4 são apresentadas algumas definições de técnicas de uso
de Marcas D’água digitais. E, finalizando, tem-se as considerações finais obtidas durante essa
pesquisa e referências bibliográficas utilizadas.
2 ESTEGANOGRAFIA
Nesse capítulo é abordado o termo esteganografia, apresentando-se um histórico com alguns
relatos de seu uso.
2.1 Definições
Traduzida do termo Steganography, é derivada do grego “estegano”, que significa esconder,
mascarar, e “grafia”, que significa escrita. E é usada de várias formas por mais de 2.500 anos.
Resumindo, esteganografia é o termo usado em qualquer processo que irá ocultar a existência de
uma mensagem em um objeto, em que a mensagem oculta não será aparente para o observador
(SANS, 2001).
Segundo Petitcolas (2010), um modelo geral para o ocultamento de dados (information
hiding) pode ser descrito como visto na Figura 1. O dado embutido (embedded data) é a mensagem
2
secreta que o usuário deseja enviar. Este dado é escondido em uma mensagem sem maior
importância, conhecida como mensagem de cobertura (cover-message). Essas mensagens de
cobertura podem variar de acordo com o meio de cobertura utilizado. Deste modo, pode-se definir
uma imagem de cobertura (cover-image), áudio de cobertura (cover-audio) ou texto de cobertura
(cover-text). Após o processo de inserção dos dados na mensagem de cobertura, obtém-se o
chamado estego-objeto (stego-object), que é o objeto esteganografado, uma mensagem simples
contendo secretamente uma mensagem importante. Um usuário escolhe o dado a ser escondido e, a
partir de uma chave, irá mascarar este dado em uma imagem de cobertura previamente selecionada.
O resultado será a estego-imagem, a qual será enviada. A Figura 1 descreve as 3 etapas: no item “I”
é apresentado o dado a ser embutido, no item “II” os dados são embutidos na imagem, e no item
“III” já apresentado o stego-objeto.
Figura 1 – Exemplo de stego-imagem
Há um vasto conjunto de métodos para comunicações secretas, algumas delas são:
•
Esteganografia em arquivos de vídeo: neste tipo de meio digital a técnica mais
utilizada é o espalhamento espectral (Spread spectrum);
•
Esteganografia em pacotes TCP/IP: aproveitamento dos campos não utilizados do
header, alteração do número sequencial do pacote (ISN);
•
Esteganografia em imagens: inserção no(s) bit(s) meno(s) significativo(s)(LSB),
Máscara e filtragem (mascaramento e filtragem). Algoritmo e transformações.
Espalhamento espectral (spread spectrum);
•
Esteganografia em arquivos de áudio: técnicas mais conhecidas e utilizadas.
Codificação/inserção do/no bit menos significativo – LSB coding; Codificação de
paridade – Parity coding. Codificação de fase – Phase coding. Espalhamento espectral –
Spread spectru. Ocultação de dados no eco do áudio – Echo hiding.
3
2.2 Histórico
A esteganografia inclui um vasto conjunto de métodos desenvolvidos ao longo da história
para que a/uma comunicação seja secreta. Dentre tais métodos, estão: tintas “invisíveis”, micro
pontos, arranjo de caracteres (character arrangement), assinaturas digitais, canais escondidos
(covert channels), comunicações por espalhamento de espectro (spread spectrum communications),
entre outras.
A esteganografia possui algumas aplicações práticas interessantes. Ela é uma das técnicas
utilizadas para implementar mecanismos de verificação de direitos autorais em imagens e outras
mídias. Além disso, pode ser utilizada para a divulgação de mensagens sem o conhecimento da
existência dessas mensagens por parte de outros interessados.
Na Figura 2 pode-se observar um diagrama apresentando a taxonomia do ocultamento da
uma informação.
Figura 2 – Taxonomia da Informação (JULIO, 2007)
Por se tratar de um campo novo e pouco estudado, é muito importante conhecer seus
métodos, potencialidades e perigos. Através da história, pessoas têm criado inúmeras formas para
ocultar as informações, de alguma forma assegurando a privacidade para seus meios de
comunicação (JULIO, 2007). A seguir são apresentadas algumas técnicas desenvolvidas durante a
história.
•
No século V, A.C.: Histaieus, grego, a fim de encorajar Aristágoras de Mileto e seus
compatriotas a começar uma revolta com Medes e os Persas, raspou a cabeça de um de
seus escravos mais confiáveis e fez uma tatuagem da mensagem desejada em sua
cabeça. Assim que a mensagem foi escondida pelos cabelos que cresceram, o escravo
foi enviado à Grécia, e, chegando aos seus amigos, sua cabeça foi raspada e a mensagem
4
foi entregue (JULIO, 2007).
•
Plínio, o Velho, e Ovídeo, no século I, D.C.: usavam tintas “invisíveis” (invisible inks).
Ovídeo, em sua Arte do Amor, propôs o uso do leite para a escrita de textos invisíveis. A
mensagem poderia ser decodificada com a borrifação de ferrugem ou carbono negro
sobre o papel (JULIO, 2007).
•
Demeratus: grego exilado na corte Persa, soube que o rei da Pérsia, Xerxes, estava
planejando invadir a Grécia. Resolveu encontrar um meio de avisar a corte grega sobre
os planos audaciosos de Xerxes e utilizou então os tabletes de cera. Ao invés de escrever
na cera, Demeratus derreteu a cera, escreveu a mensagem na própria madeira e depois a
recobriu com cera novamente, como se estivesse construindo um tablete de cera novo,
passaram sem problemas na fronteira persa e chegaram à Grécia. Como ninguém na
Grécia sabia do procedimento do emissor da mensagem, os tabletes ficaram um bom
tempo sem serem decifrados. Até que uma mulher grega, de nome Gorgo, derreteu a
cera e viu a mensagem (JULIO, 2007).
•
O Grego Enéas: tático, inventou uma técnica de esteganografia intitulada astrogal.
Pegava uma madeira com vários furos, cada qual representando uma letra. Quando
alguém desejasse enviar uma mensagem, este deveria passar um barbante pelos furos
correspondentes às letras da mensagem a ser transmitida; cabia ao receptor da
mensagem acompanhar as várias ligações de pontos feitas pelo barbante e, assim,
decifrar a mensagem. Quando era interceptado, era tido apenas como um brinquedo de
criança (JULIO, 2007).
•
Dois mil anos mais tarde: remetentes ingleses empregaram o mesmo método, não para
garantir o segredo de suas cartas, mas para evitar o pagamento de taxas muito caras.
Antes da reforma do serviço postal, em 1850, enviar uma carta custava cerca de um
shilling para cada cem milhas de distância. Os jornais, no entanto, eram isentos de taxas.
Graças a furinhos de agulha, os espertos ingleses enviavam suas mensagens
gratuitamente. Este procedimento foi utilizado também pelos alemães durante a Primeira
Guerra Mundial (JULIO, 2007).
•
Na Renascença: Giovanni Porta, um dos maiores criptoanalistas de seu tempo,
“aperfeiçoou” a técnica da lebre de Harpagus. Alimentar um cachorro com a mensagem
e enviá-lo; o receptor, ao recebê-lo, o mataria e recuperaria a mensagem. Porta também
descobriu como esconder uma mensagem em um ovo cozido. Basta escrever sobre a
casca com uma tinta contendo uma onça de alume (+- 29g) diluído em cerca de meio
litro de vinagre, a solução penetra a casca e se deposita sob esta, bastando descascar o
ovo para ler a mensagem (JULIO, 2007).
5
•
Na Segunda Guerra Mundial: com um aumento na qualidade das câmeras, lentes e
filmes, tornou-se possível aos espiões nazistas a criação de uma das formas mais
interessantes e engenhosas de comunicação secreta. Mensagens nazistas eram
fotografadas e, posteriormente, reduzidas ao tamanho de pontos finais (.) em uma
sentença; uma nova mensagem totalmente inocente era escrita contendo o filme
ultra-reduzido como final das sentenças. A mensagem final gerada era então enviada
sem levantar maiores suspeitas. Essa técnica ficou conhecida como tecnologia do microponto (JULIO, 2007).
•
Semagramas: são formas de comunicação secreta que não estão na forma escrita. A
utilização também se deu na segunda guerra mundial. Sensores americanos
interceptaram um transporte de relógio, suspeitaram de sua disposição na caixa, bem
como a de seus ponteiros. Havia-se o medo de que os relógios escondesse alguma
mensagem secreta e todos os relógios tiveram seu horário alterado (JULIO, 2007).
•
Vallerie Dickinson: espiã do Japão na Segunda Grande Guerra, usava vestidos de
bonecas para avisar aos japoneses sobre ações americanas; pequenos vestidos
representavam destroyers, grandes vestidos poderiam representar couraçados ou cruisers
(JULIO, 2007).
2.3 Técnicas
Há várias técnicas que podem ser utilizadas para que um dado seja oculto. Neste item são
apresentadas as seguintes:
• Técnicas baseadas em LSB;
• Técnicas de filtragem e mascaramento;
• Algoritmos e transformações.
2.3.1 Técnicas baseadas em LSB
As técnicas baseadas em LSB podem ser aplicadas a cada byte de uma imagem de 32-bits.
Uma imagem possui cada pixel codificado em quatro bytes. Um para o canal alfa (alpha
transparency), outro para o canal vermelho (red), outro para o canal verde (green) e outro para o
canal azul (blue). Seguramente, pode-se selecionar um bit (o menos significativo) em cada byte do
pixel para representar o bit a ser escondido, sem causar alterações perceptíveis na imagem. Um
exemplo é apresentado na Tabela 1. No exemplo, deseja-se ocultar a letra E dentro da porção de
imagem (JULIO, 2007).
6
Tabela 1: Porção de uma imagem de cobertura (JULIO, 2007)
(00100111 11101001 11001000 11101010)[a,R,G,B]
(10100111 11001000 11101001 11101000)[a,R,G,B]
(11001000 00100111 11101001 00100111)[a,R,G,B]
Na Tabela 2, tem-se três pixels da imagem de cobertura. Como a letra E pode ser escrita em
forma binária segundo seu código ASCII como 10000011, é suficiente utilizar apenas os dois
primeiros pixels da imagem. Assim, utilizando-se a técnica LSB, os bits em negrito representam os
LSBs e os bits sublinhados representam as modificações necessárias para esconder a letra E.
Tabela 2: Porção da estego-imagem gerada pela porção de Tabela 1 (JULIO, 2007)
(00100111 11101000 11001000 11101010)[a,R,G,B]
(10100110 11001000 11101001 11101001)[a,R,G,B]
(11001000 00100111 11101001 00100111)[a,R,G,B]
Como exemplo da grande quantidade de dados que podem ser ocultados, suponhamos que
uma imagem tenha um tamanho de 1024 por 768 pixels. Contendo assim um total de 786.432
pixels. Como cada pixel possui 4 bytes na sua codificação, tem-se 4 bits para o uso de técnicas
baseadas em LSB. Assim, existe uma possibilidade de esconder cerca de 390KB de dados neste
objeto de cobertura. Para prover maior robustez em inserções LSB, pode-se trabalhar com stream
generators capazes de escolher várias posições diferentes e aleatórias na imagem de cobertura
(JULIO, 2007).
2.3.2 Técnicas de filtragem e mascaramento
São restritas às imagens em tons de cinza (grayscale). Têm a função de esconder a
informação através da criação de uma imagem semelhante às marcações de copyright em papel. Isto
acontece devido às técnicas de watermarking, que garantem que, mesmo se a imagem for
modificada por métodos de compressão, a marcação não será removida. São técnicas mais robustas
que a inserção LSB no sentido de gerarem estego-imagens imunes a técnicas de compressão e
recorte. Trabalham com modificações nos bits mais significativos das imagens. As imagens de
cobertura devem ser em tons de cinza porque estas técnicas não são eficientes em imagens
coloridas. Modificações em bits mais significativos de imagens em cores geram alta quantidade de
“ruído”, tornando as informações detectáveis (JULIO, 2007).
7
2.3.3 Exemplo dos Algoritmos e transformações
Manipulações LSB são rápidas e relativamente fáceis de serem implementadas. Produzem
estego-imagens que podem ser facilmente destruídas através do manuseio da imagem com recorte
e/ou compressão. Por outro lado, a compressão de imagens é uma das formas mais eficientes de
armazenar imagens de alta qualidade. Algoritmos de transformação geralmente trabalham com
brilho, saturação e compressão das imagens (JULIO, 2007).
Técnicas como a transformada discreta de cosseno, transformada discreta de Fourier e
transformada Z, usam como aliado o principal inimigo da inserção LSB, a compressão.
Configuram-se como as mais sofisticadas técnicas de mascaramento de informações em imagens
conhecidas. Transformada Discreta de Cosseno (DCT) é baseada em cossenos, muito utilizada em
processamento digital de imagens e compressão de dados. O valor da função da DCT de um vetor p
de pixels de comprimento n é o que pode ser observado na expressão apresentada na Figura 3
(JULIO, 2007).
Figura 3 – Função Transformada Discreta de Cosseno (DCT)
Fonte: (JULIO, 2007)
A DCT é muito utilizada na compressão de dados, pois transfere a maior parte da
informação contida para os primeiros elementos do vetor, otimizando o armazenamento (para
compressão sem perdas) e facilitando a quantização dos valores (para compressão com perdas). A
recuperação dos dados transformados pode ser feita com a operação inversa, chamada de IDCT
(Inverse Discrete Cosine Transform), que é dada pela fórmula apresentada na Figura 4 (JULIO,
2007).
8
Figura 4 – Função Inversa Transformada Discreta de Cosseno (IDCT)
Fonte: (JULIO, 2007)
Em compressão de imagens e vídeos, a maioria dos padrões usa a transformada discreta de
cosseno do vetor p com n = 8 (JPEG e MPEG). Os pixels de uma imagem têm correlação com seus
vizinhos nas duas dimensões da imagem, e não apenas em uma. A DCT, para ser usada na
compressão de imagens, também deve ser uma transformada bidimensional. A fórmula para uma
matriz (ou seja, uma imagem) p de tamanho n x n pode ser observada na Figura 5 (JULIO, 2007).
Figura 5 – Função Transformada Discreta de Cosseno (DCT) para uma Matriz
Fonte: (JULIO, 2007)
Essa transformada pode ser considerada como uma rotação (ou duas rotações consecutivas,
uma em cada dimensão). A recuperação dos dados transformados pode ser feita usando a
transformação inversa, conhecida como IDCT bidimensional. Um exemplo dessa expressão pode
ser observada na Figura 6 (JULIO, 2007).
Figura 6 – Função Inversa Transformada Discreta de Cosseno (IDCT) Bidimensional
Fonte: JULIO (2007)
9
Analogamente à transformada unidimensional, a transformada bidimensional resulta em
uma matriz em que os coeficientes mais significativos se acumulam no canto superior esquerdo
(início da matriz) (JULIO, 2007).
2.3.4 Exemplo
A seguir são apresentadas imagens que passaram pelo processo de esteganografia utilizando
alguns dos algoritmos apresentados. Na Figura 7, um degradê em cinza sem passar pelo algoritmo
DCT. Na Figura 8, o mesmo degradê em cinza, porém foi passado pelo algoritmo DCT.
Figura 7 – Degradê cinza sem passar por DCT
Figura 8 - Degradê cinza após passar por DCT
Na Figura 9 há uma letra com fundo preto sem passar pelo algoritmo DCT. Na Figura 10, a
mesma letra, porém passando pelo algoritmo DCT.
Figura 9 – Letra com fundo preto sem passar por
Figura 10 – Letra com fundo preto após passar por
DCT
DCT
10
Figura 11 – Letra com fundo branco sem passar por
Figura 12 – Letra com fundo branco após passar
DCT
por DCT
Na Figura 11 há uma letra com fundo branco sem passar pelo algoritmo DCT. Na Figura 12
a mesma letra, porém passando pelo algoritmo DCT.
Outras técnicas podem ser utilizadas, como a técnica de Espalhamento de Espectro, em que
os dados escondidos são espalhados ao longo da imagem de cobertura. Uma stego-chave é usada
para selecionar randomicamente os canais de frequência. É muito utilizada em frameworks de
comunicação, em que os dados parecem um ruído na transmissão dos dados Fonte (JULIO, 2007).
Técnicas de Esteganografia em Vídeo: quando informações são escondidas dentro de um
vídeo, normalmente é usado o método da DCT. É muito similar à esteganografia em imagens,
exceto pelo fato de que as informações são escondidas em cada frame do arquivo de vídeo. Da
mesma forma que nas imagens, quanto maior for a quantidade de informação a ser escondida no
vídeo, maior será a possibilidade do método esteganografado ser percebido (JULIO, 2007).
Técnicas de Esteganografia em Áudio: o sistema auditivo humano (SAH) pode trabalhar em
uma faixa muito grande de frequências, podendo captar até um bilhão de potências diferentes de
sinais (altura) e até mil frequências de sinais distintas. A sensitividade a ruídos também é muito
apurada. Apesar de ser tão poderoso para captar sinais e frequências, o SAH não consegue fazer
diferenciação de tudo que recebe e sons mais altos tendem a mascarar sons mais baixos (JULIO,
2007).
11
3 FERRAMENTAS
Neste tópico são apresentadas algumas ferramentas que retratam o uso da esteganografia. No
primeiro exemplo é utilizado o aplicativo camouflage, em que será oculto um texto em uma imagem
jpg. Observe as figuras que seguem. O primeiro passo é escolher qual arquivo deseja ocultar. Aqui
foi selecionado um arquivo do arquivo, contendo justamente o artigo em questão. O aplicativo
camouflage fica residente nas propriedades do objeto ao qual se deseja esteganografar. Ao
selecionar o objeto e escolher a opção camouflage (Figura 13), uma sequência de questionamentos
será apresentada. Observe a Figura 14, na qual é apresentada uma tela com o objeto selecionado.
Figura 13 – Selecionando o objeto com o camouflage
Figura 14 – Tela 1 do Camouflage – Objeto selecionado
Na Figura 15 é solicitada uma imagem para cobertura, onde o objeto será oculto.
12
Figura 15 – Objeto de cobertura
Na Figura 16 é solicitado um nome para a imagem de saída; essa irá conter o objeto oculto.
Figura 16 – Nome do Objeto de saída
Na Figura 17, uma password ( senha ) é solicitada, dessa forma, um nível a mais de
segurança será implementado. Sendo assim, o receptor deverá obrigatoriamente ter conhecimento
da senha para que possa identificar o conteúdo esteganografado.
13
Figura 17 – Password solicitada
A seguir é apresentado um comparativo entre as duas imagens. Nota-se que, sem a ajuda de
um software apropriado, não será possível identificar que há um objeto oculto.
Figura 18 – Imagem Original
Figura 19 – Imagem esteganografada
4 ESTEGANÁLISE
Neste capítulo é apresentado o processo inverso da esteganografia, conhecido como
esteganálise. Grande parte das técnicas de esteganografia possuem falhas e/ou inserem
configurações (padrões) detectáveis nos objetos de cobertura. Em alguns casos, basta um agressor
(alguém interessado em descobrir indevidamente a mensagem) fazer um exame mais detalhado
destes dados para descobrir que há mensagens escondidas. Outras vezes, o processo de
mascaramento de informações foi robusto e as tentativas de recuperar ilicitamente as mensagens
14
podem ser bastante difíceis. Ao campo das pesquisas relacionado às tentativas de descobrir
mensagens secretas, dá-se o nome de esteganálise, uma alusão à criptoanálise, o campo de
pesquisas relacionado à quebra de códigos.
Atualmente, as pesquisas em esteganálise estão mais concentradas em simplesmente
identificar a presença de mensagens escondidas ao invés de extraí-las. A aplicação para recuperar os
dados escondidos, no momento, está além da capacidade da maioria dos testes, pois muitos
algoritmos de mascaramento utilizam geradores aleatórios criptográficos muito seguros para
misturar a informação no processo de mascaramento. Na maioria das vezes, os bits são espalhados
pelo objeto de cobertura. Os melhores algoritmos de esteganálise não serão capazes de dizer onde
está a informação, todavia, podem dizer se há algum dado oculto (JULIO, 2007).
A identificação da existência de uma mensagem escondida é suficiente para um agressor. As
mensagens são, muitas vezes, frágeis, e um agressor pode, sem muita dificuldade, destruir a
mensagem mesmo sem tê-la recuperado. Em alguns casos, os dados podem ser destruídos
simplesmente ao se destruir o objeto de cobertura. Ou basta-se aplicar um gerador de números
aleatórios nos bits menos significativos, destruindo qualquer mensagem (informação) ali presente
(JULIO, 2007).
Todos os ataques dependem da identificação de algumas características de um objeto de
cobertura (como imagens, vídeos, sons) que foram alteradas pelo processo de mascaramento. Não
há qualquer garantia de que um algoritmo esteganográfico possa resistir à esteganálise (JULIO,
2007).
No exemplo a seguir são apresentados dois aplicativos para descobrir objetos
esteganografados. A primeiro a ser utilizado é o stegdetect, multiplataforma, que pode ser
encontrado no link http://www.outguess.org/detection.php. De fácil utilização, com ele é possível
identificar se há algum objeto oculto, mas o mesmo não remove o objeto, deixando-o legível; pode
ser utilizado tanto em linha de comando quanto em modo gráfico. Em sua suíte de aplicações está
disponível o stegbreak; com essa aplicação é possível uma tentativa de quebra de senha. Observe
um exemplo na Figura 3. Na primeira tentativa não houve sucesso. Logo em seguida foi realizada
uma nova tentativa, agora inserindo o parâmetro “–s“, aumentando assim o nível de sensibilidade da
busca. O sistema identificou que há um objeto oculto e que, possivelmente, foi realizado pela
aplicação jphide (JULIO, 2007).
Tabela 3 – Exemplo do uso do stegdetect (modo texto)
>stegdetect -t p img-saida.jpg
img-saida.jpg : negative
>stegdetect -t p -s 10 img-saida.jpg
img-saida.jpg : jphide(**)
15
O stegdetect pode ser utilizado também em modo gráfico, observe o exemplo anterior agora
feito com o xsteg ( stegdetect com interface gráfica ). Na Figura 20 foi executado o aplicativo com
sensibilidade padrão, já na Figura 21, o parâmetro foi aumentado e assim o sistema obteve sucesso
no resultado.
Figura 20 – xsteg (stegdetect em modo gráfico)
Figura 21 – xsteg (stegdetect em modo gráfico) – Sensibilidade aumentada
16
5 IMPACTOS SOCIAIS
A esteganografia apresenta-se como uma tecnologia apta a auxiliar as pessoas a aumentarem
sua privacidade. Juntamente com a criptografia, o usuário tem a possibilidade de, com uma forma
robusta e altamente eficiente, manter suas informações íntegras e protegidas. A seguir são
apresentados trechos de notícias que reportam como criminosos usaram técnicas de esteganografia
para atingir seus objetivos. São apresentados também alguns projetos que utilizam algoritmos de
esteganografia para incorporar privacidade aos dados.
Notícia 01: Osama Bin Laden: “A solicitação da Casa Branca à mídia americana para
restringir a divulgação e a transmissão dos vídeos de Osama Bin Laden não é apenas uma questão
de censura à propagação do conteúdo do inimigo. As agências de segurança conhecem há tempos a
capacidade de Bin Laden de transmitir mensagens aos membros da Al-Qaeda com uma técnica
milenar: a esteganografia.”... “Há indícios de que a Al-Qaeda e outros grupos terroristas dominem
essa técnica há cerca de cinco anos. Ramzi Yousef, acusado do primeiro ataque ao World Trade
Center, em 1993, enviou arquivos criptografados para esconder planos de ataque a 11 alvos em solo
americano por meio de aviões. Seu notebook foi encontrado em seu apartamento em Manila, nas
Filipinas, em 1995. Mesmo com um supercomputador, o FBI precisou de mais de um ano para
decifrá-lo inteiramente.” (EXAME, 2011)
Notícia 02: Juan Carlos Ramirez Abadia: “Segundo análise feita pela DEA, Agência
Antidrogas dos Estados Unidos, as mais de 200 imagens da gatinha japonesa Hello Kitty,
encontradas no computador do traficante Juan Carlos Ramirez Abadia, continham mensagens de
texto e de voz com ordens para movimentar a cocaína entre os países e sumir com pessoas na
Colômbia.” (TERRA, 2011).
6 APLICAÇÕES
Em busca da segurança de seus sistemas, vários projetos passaram a utilizar algoritmos de
esteganografia em seus sistemas. A seguir são apresentados alguns exemplos com breves descrições.
DICOM, abreviação de Digital Imaging Communications in Medicine (ou comunicação de
imagens digitais em medicina), é o conjunto de normas para tratamento, armazenamento e
transmissão de informação médica (imagens médicas) num formato eletrônico, estruturando um
protocolo. Foi criado com a finalidade de padronizar a formatação das imagens diagnósticas, como
tomografias, ressonâncias magnéticas, radiografias, ultra-sonografias. O padrão DICOM é uma
17
série de regras que permite que imagens médicas e informações associadas sejam trocadas entre
equipamentos de diagnóstico geradores de imagens, computadores e hospitais. O padrão estabelece
uma linguagem comum entre os equipamentos de marcas diferentes, que geralmente não são
compatíveis, e entre equipamentos de imagem e computadores, estejam esses em hospitais, clínicas
ou laboratórios (RSNA, 2010 & DICON, 2010).
Carnivore. O FBI vigia a comunicação pela Internet com o uso do sistema Carnivore.
Implementa-o no Provedor de Serviços de Internet (ISP) que é alvo da investigação. Uma vez
instalado, o programa examina os cabeçalhos de todas as mensagens que passam pelo computador
do ISP, para poder identificar os que caem dentro da ordem judicial. Quando identificados, o
sistema seleciona aquelas mensagens e seus conteúdos. Muitos especialistas achavam que a
utilização do Carnivore era uma invasão da privacidade pessoal, em parte porque o programa é
controlado pelos agentes do FBI, e também porque os dados que coletam podem nem mesmo estar
dentro do escopo da ordem judicial. Cabeçalhos frequentemente contêm mais dados do que a ordem
judicial permitiu que fosse coletado, o que possibilita o acesso ilegal do FBI a dados que ele não
teria o direito de ver. Outro fato é que o programa precisa acessar todos os cabeçalhos de e-mail
para localizar os autorizados pela ordem judicial. Os agentes poderiam usá-lo ilegalmente para
selecionar dados de quaisquer cabeçalhos que quisessem e somente o FBI ficaria sabendo disso.
Segundo Donald Kerr, diretor da divisão de laboratório do FBI, o Carnivore habilita os agentes do
FBI a usar o sistema ilegalmente para verificar dados, por exemplo, da ex-esposa de alguém ou de
um inimigo político. O mesmo declara que é muito pouco provável que isso acontecesse, porque
agentes que agissem ilegalmente enfrentariam pesadas multas e até cinco anos de prisão
(CARNIVORE, 2010).
7 CONSIDERAÇÕES FINAIS
Há de se dizer que esteganografia é um tema que chama atenção quando se pensa em
atribuir uma camada de segurança aos dados de uma corporação, ou até mesmo pessoal. O termo
esteganografia vem crescendo muito e ganhando seu espaço no mundo da Tecnologia da
Informação. Nos capítulos aqui apresentados não foi possível mostrar todas as possibilidades, todas
as técnicas, muito menos ferramentas.
Futuros trabalhos têm o objetivo de demonstrar, com mais detalhes, seu uso em conjunto
com outras aplicações, como, por exemplo, o Proxy/Cache.
18
8 REFERÊNCIAS
Camouflage. Disponível em< http://camouflage.unfiction.com/>. Acesso em: out.2010.
CARNIVORE. Disponível em <http://epic.org/privacy/carnivore/ > . Acesso em: out. 2010.
DICON. Disponível em <http://www.rsna.org/Technology/DICOM/index.cfm> . Acesso em:
out.2010.
Exame: Osama Bin Laden. Disponível em: <http://exame.abril.com.br/tecnologia/noticias/imagensdo-terror-m0043314> Acesso em: out. 2010.
JULIO, E.P.. Esteganografia e suas Aplicações. 2007. Disponível em
<http://sbseg2007.nce.ufrj.br/Minicurso-PDF.htm> Acesso em: nov. 2010.
JULIO. E.P. Uma Arquitetura de Sistema de Detecção de Intrusão em Redes Ad-Hoc Sem Fio
Usando Esteganografia e Mecanismos de Reputação. Dissertação de Mestrado. Universidade
Federal Fluminense. Niterói, Brasil. Fev. 2007.
PETITCOLAS Information Hiding. Disponível em:
<http://www.petitcolas.net/fabien/steganography>. Acesso em: out. 2010.
SANS Steganography: Past, Present, Future, Disponível em:
<http://www.sans.org/reading_room/whitepapers/stenganography/steganography-past-presentfuture_552> . Acesso em: out. 2010.
Outguess. Disponível em: <http://www.outguess.org/detection.php>. Acesso em: out. 2010.
Stegdetect. Disponível em: <http://www.outguess.org/detection.php>. Acesso em: out. 2010.
StegX. Disponível em: <http://www.outguess.org/detection.php>. Acesso em: out. 2010.
Terra: Juan Carlos Ramirez Abadia. Disponível em:
<http://noticias.terra.com.br/brasil/interna/0,,OI2666590-EI5030,00.html>Acesso em: out.2010.
19

Documentos relacionados

Pré-projeto apresentado ao Departamento de Ciên

Pré-projeto apresentado ao Departamento de Ciên esconder informações dentro de outros meios buscando, de alguma forma, mais privacidade para seus meios de comunicação. Duas excelentes fontes podem ser encontradas em [Kuhn, 1996] e [Norman, 1980]...

Leia mais

Esteganografia e suas Aplicações

Esteganografia e suas Aplicações Os três requisitos mais importantes que devem ser satisfeitos para qualquer sistema esteganográfico são: • segurança - a fim de não levantar suspeita, enquanto tenta criar uma blindagem contra um a...

Leia mais

Esteganografia - Marcos Laureano

Esteganografia - Marcos Laureano ocultadas. Dentro da esteganografia existe um conjunto de métodos para comunicações secretas desenvolvidas ao longo da história. Como exemplo destes métodos pode destacar: tintas “invisíveis”, micr...

Leia mais