1 Esteganografia, a Arte de Ocultar Flávio Alexandre dos Reis
Transcrição
1 Esteganografia, a Arte de Ocultar Flávio Alexandre dos Reis
Revista Eletrônica da Faculdade Metodista Granbery http://re.granbery.edu.br - ISSN 1981 0377 Curso de Sistemas de Informação - N. 10, JAN/JUN 2011 Esteganografia, a Arte de Ocultar Flávio Alexandre dos Reis, Patrícia Lima Quintão Faculdade Metodista Granbery Pós Graduação em Segurança da Informação CEP: 36010-532 – Juiz de Fora – MG – Brazil RESUMO Com o crescimento da Internet, cresce também a quantidade de dados sigilosos que trafegam na rede, dessa forma a segurança deverá crescer na mesma proporção, visto que incidentes podem ocorrer sem prévio aviso. O presente artigo tem como objetivo apresentar definições sobre o termo esteganografia, assim como um histórico, ferramentas e impactos sociais causados pelo mal uso de suas técnicas, que podem ser utilizadas para que um dado seja oculto. Palavra Chave: Esteganografia, ocultar, segurança. ABSTRACT With the growth of the Internet grows so does the amount of sensitive data that travel over the network and therefore the security is expected to grow at the same rate, since incidents can occur without notice. This article aimed issue of definition of the term steganography, as well as a historical, tools, social impacts caused by the evil use of his techniques. Keywords: Steganography, hide, security. 1 INTRODUÇÃO Atualmente, os conteúdos digitais podem ser compartilhados e distribuídos com grande facilidade, e com a expansão de Internet a troca de mensagens passa a ocorrer com grande velocidade entre usuários e empresas. Entretanto, muitos desses usuários aproveitam-se de tais facilidades para falsificar ou distribuir conteúdo ilegalmente. 1 Um dos grandes desafios de um administrador de redes consiste em manter seus dados em segurança, e essa tarefa tem crescido a cada dia. A busca pela eficiência e a eficácia na proteção digital é um grande desafio enfrentados por todos. Esse fundamento tem gerado uma ampla área para novas pesquisas, subdividindo-se entre os que se preocupam em proteger seus dados, evitando espionagens, invasões e roubo de informações, e aqueles que procuram usufruir de seus conhecimentos a fim de se aproveitar das vulnerabilidades e conseguir minar as proteções, obtendo assim acesso indevido às informações. Há falta de segurança e de uma garantia de que o envio e recebimento de imagens e vídeos via Internet não conterá um script malicioso embutido, como, por exemplo, cavalo de troia ou vírus de macro. O uso indevido deste serviço pode às vezes expor informações, muitas vezes sigilosas, podendo trazer impactos nos mais variados níveis, desde um simples constrangimento até problemas financeiros, riscos de negócios e perda de credibilidade. Este artigo está dividido em 5 capítulos. No primeiro capítulo é apresentado o termo Esteganografia, e são abordados relatos históricos de seu uso, algumas definições encontradas na literatura, assim como técnicas e ferramentas que podem ser utilizadas para que um dado seja oculto, e aplicações. No Capítulo 2 são apresentadas as definições e técnicas de Esteganálise, que é o processo inverso à esteganografia. No Capítulo 3, os impactos sociais causados com o mau uso da técnica são destacados. No Capítulo 4 são apresentadas algumas definições de técnicas de uso de Marcas D’água digitais. E, finalizando, tem-se as considerações finais obtidas durante essa pesquisa e referências bibliográficas utilizadas. 2 ESTEGANOGRAFIA Nesse capítulo é abordado o termo esteganografia, apresentando-se um histórico com alguns relatos de seu uso. 2.1 Definições Traduzida do termo Steganography, é derivada do grego “estegano”, que significa esconder, mascarar, e “grafia”, que significa escrita. E é usada de várias formas por mais de 2.500 anos. Resumindo, esteganografia é o termo usado em qualquer processo que irá ocultar a existência de uma mensagem em um objeto, em que a mensagem oculta não será aparente para o observador (SANS, 2001). Segundo Petitcolas (2010), um modelo geral para o ocultamento de dados (information hiding) pode ser descrito como visto na Figura 1. O dado embutido (embedded data) é a mensagem 2 secreta que o usuário deseja enviar. Este dado é escondido em uma mensagem sem maior importância, conhecida como mensagem de cobertura (cover-message). Essas mensagens de cobertura podem variar de acordo com o meio de cobertura utilizado. Deste modo, pode-se definir uma imagem de cobertura (cover-image), áudio de cobertura (cover-audio) ou texto de cobertura (cover-text). Após o processo de inserção dos dados na mensagem de cobertura, obtém-se o chamado estego-objeto (stego-object), que é o objeto esteganografado, uma mensagem simples contendo secretamente uma mensagem importante. Um usuário escolhe o dado a ser escondido e, a partir de uma chave, irá mascarar este dado em uma imagem de cobertura previamente selecionada. O resultado será a estego-imagem, a qual será enviada. A Figura 1 descreve as 3 etapas: no item “I” é apresentado o dado a ser embutido, no item “II” os dados são embutidos na imagem, e no item “III” já apresentado o stego-objeto. Figura 1 – Exemplo de stego-imagem Há um vasto conjunto de métodos para comunicações secretas, algumas delas são: • Esteganografia em arquivos de vídeo: neste tipo de meio digital a técnica mais utilizada é o espalhamento espectral (Spread spectrum); • Esteganografia em pacotes TCP/IP: aproveitamento dos campos não utilizados do header, alteração do número sequencial do pacote (ISN); • Esteganografia em imagens: inserção no(s) bit(s) meno(s) significativo(s)(LSB), Máscara e filtragem (mascaramento e filtragem). Algoritmo e transformações. Espalhamento espectral (spread spectrum); • Esteganografia em arquivos de áudio: técnicas mais conhecidas e utilizadas. Codificação/inserção do/no bit menos significativo – LSB coding; Codificação de paridade – Parity coding. Codificação de fase – Phase coding. Espalhamento espectral – Spread spectru. Ocultação de dados no eco do áudio – Echo hiding. 3 2.2 Histórico A esteganografia inclui um vasto conjunto de métodos desenvolvidos ao longo da história para que a/uma comunicação seja secreta. Dentre tais métodos, estão: tintas “invisíveis”, micro pontos, arranjo de caracteres (character arrangement), assinaturas digitais, canais escondidos (covert channels), comunicações por espalhamento de espectro (spread spectrum communications), entre outras. A esteganografia possui algumas aplicações práticas interessantes. Ela é uma das técnicas utilizadas para implementar mecanismos de verificação de direitos autorais em imagens e outras mídias. Além disso, pode ser utilizada para a divulgação de mensagens sem o conhecimento da existência dessas mensagens por parte de outros interessados. Na Figura 2 pode-se observar um diagrama apresentando a taxonomia do ocultamento da uma informação. Figura 2 – Taxonomia da Informação (JULIO, 2007) Por se tratar de um campo novo e pouco estudado, é muito importante conhecer seus métodos, potencialidades e perigos. Através da história, pessoas têm criado inúmeras formas para ocultar as informações, de alguma forma assegurando a privacidade para seus meios de comunicação (JULIO, 2007). A seguir são apresentadas algumas técnicas desenvolvidas durante a história. • No século V, A.C.: Histaieus, grego, a fim de encorajar Aristágoras de Mileto e seus compatriotas a começar uma revolta com Medes e os Persas, raspou a cabeça de um de seus escravos mais confiáveis e fez uma tatuagem da mensagem desejada em sua cabeça. Assim que a mensagem foi escondida pelos cabelos que cresceram, o escravo foi enviado à Grécia, e, chegando aos seus amigos, sua cabeça foi raspada e a mensagem 4 foi entregue (JULIO, 2007). • Plínio, o Velho, e Ovídeo, no século I, D.C.: usavam tintas “invisíveis” (invisible inks). Ovídeo, em sua Arte do Amor, propôs o uso do leite para a escrita de textos invisíveis. A mensagem poderia ser decodificada com a borrifação de ferrugem ou carbono negro sobre o papel (JULIO, 2007). • Demeratus: grego exilado na corte Persa, soube que o rei da Pérsia, Xerxes, estava planejando invadir a Grécia. Resolveu encontrar um meio de avisar a corte grega sobre os planos audaciosos de Xerxes e utilizou então os tabletes de cera. Ao invés de escrever na cera, Demeratus derreteu a cera, escreveu a mensagem na própria madeira e depois a recobriu com cera novamente, como se estivesse construindo um tablete de cera novo, passaram sem problemas na fronteira persa e chegaram à Grécia. Como ninguém na Grécia sabia do procedimento do emissor da mensagem, os tabletes ficaram um bom tempo sem serem decifrados. Até que uma mulher grega, de nome Gorgo, derreteu a cera e viu a mensagem (JULIO, 2007). • O Grego Enéas: tático, inventou uma técnica de esteganografia intitulada astrogal. Pegava uma madeira com vários furos, cada qual representando uma letra. Quando alguém desejasse enviar uma mensagem, este deveria passar um barbante pelos furos correspondentes às letras da mensagem a ser transmitida; cabia ao receptor da mensagem acompanhar as várias ligações de pontos feitas pelo barbante e, assim, decifrar a mensagem. Quando era interceptado, era tido apenas como um brinquedo de criança (JULIO, 2007). • Dois mil anos mais tarde: remetentes ingleses empregaram o mesmo método, não para garantir o segredo de suas cartas, mas para evitar o pagamento de taxas muito caras. Antes da reforma do serviço postal, em 1850, enviar uma carta custava cerca de um shilling para cada cem milhas de distância. Os jornais, no entanto, eram isentos de taxas. Graças a furinhos de agulha, os espertos ingleses enviavam suas mensagens gratuitamente. Este procedimento foi utilizado também pelos alemães durante a Primeira Guerra Mundial (JULIO, 2007). • Na Renascença: Giovanni Porta, um dos maiores criptoanalistas de seu tempo, “aperfeiçoou” a técnica da lebre de Harpagus. Alimentar um cachorro com a mensagem e enviá-lo; o receptor, ao recebê-lo, o mataria e recuperaria a mensagem. Porta também descobriu como esconder uma mensagem em um ovo cozido. Basta escrever sobre a casca com uma tinta contendo uma onça de alume (+- 29g) diluído em cerca de meio litro de vinagre, a solução penetra a casca e se deposita sob esta, bastando descascar o ovo para ler a mensagem (JULIO, 2007). 5 • Na Segunda Guerra Mundial: com um aumento na qualidade das câmeras, lentes e filmes, tornou-se possível aos espiões nazistas a criação de uma das formas mais interessantes e engenhosas de comunicação secreta. Mensagens nazistas eram fotografadas e, posteriormente, reduzidas ao tamanho de pontos finais (.) em uma sentença; uma nova mensagem totalmente inocente era escrita contendo o filme ultra-reduzido como final das sentenças. A mensagem final gerada era então enviada sem levantar maiores suspeitas. Essa técnica ficou conhecida como tecnologia do microponto (JULIO, 2007). • Semagramas: são formas de comunicação secreta que não estão na forma escrita. A utilização também se deu na segunda guerra mundial. Sensores americanos interceptaram um transporte de relógio, suspeitaram de sua disposição na caixa, bem como a de seus ponteiros. Havia-se o medo de que os relógios escondesse alguma mensagem secreta e todos os relógios tiveram seu horário alterado (JULIO, 2007). • Vallerie Dickinson: espiã do Japão na Segunda Grande Guerra, usava vestidos de bonecas para avisar aos japoneses sobre ações americanas; pequenos vestidos representavam destroyers, grandes vestidos poderiam representar couraçados ou cruisers (JULIO, 2007). 2.3 Técnicas Há várias técnicas que podem ser utilizadas para que um dado seja oculto. Neste item são apresentadas as seguintes: • Técnicas baseadas em LSB; • Técnicas de filtragem e mascaramento; • Algoritmos e transformações. 2.3.1 Técnicas baseadas em LSB As técnicas baseadas em LSB podem ser aplicadas a cada byte de uma imagem de 32-bits. Uma imagem possui cada pixel codificado em quatro bytes. Um para o canal alfa (alpha transparency), outro para o canal vermelho (red), outro para o canal verde (green) e outro para o canal azul (blue). Seguramente, pode-se selecionar um bit (o menos significativo) em cada byte do pixel para representar o bit a ser escondido, sem causar alterações perceptíveis na imagem. Um exemplo é apresentado na Tabela 1. No exemplo, deseja-se ocultar a letra E dentro da porção de imagem (JULIO, 2007). 6 Tabela 1: Porção de uma imagem de cobertura (JULIO, 2007) (00100111 11101001 11001000 11101010)[a,R,G,B] (10100111 11001000 11101001 11101000)[a,R,G,B] (11001000 00100111 11101001 00100111)[a,R,G,B] Na Tabela 2, tem-se três pixels da imagem de cobertura. Como a letra E pode ser escrita em forma binária segundo seu código ASCII como 10000011, é suficiente utilizar apenas os dois primeiros pixels da imagem. Assim, utilizando-se a técnica LSB, os bits em negrito representam os LSBs e os bits sublinhados representam as modificações necessárias para esconder a letra E. Tabela 2: Porção da estego-imagem gerada pela porção de Tabela 1 (JULIO, 2007) (00100111 11101000 11001000 11101010)[a,R,G,B] (10100110 11001000 11101001 11101001)[a,R,G,B] (11001000 00100111 11101001 00100111)[a,R,G,B] Como exemplo da grande quantidade de dados que podem ser ocultados, suponhamos que uma imagem tenha um tamanho de 1024 por 768 pixels. Contendo assim um total de 786.432 pixels. Como cada pixel possui 4 bytes na sua codificação, tem-se 4 bits para o uso de técnicas baseadas em LSB. Assim, existe uma possibilidade de esconder cerca de 390KB de dados neste objeto de cobertura. Para prover maior robustez em inserções LSB, pode-se trabalhar com stream generators capazes de escolher várias posições diferentes e aleatórias na imagem de cobertura (JULIO, 2007). 2.3.2 Técnicas de filtragem e mascaramento São restritas às imagens em tons de cinza (grayscale). Têm a função de esconder a informação através da criação de uma imagem semelhante às marcações de copyright em papel. Isto acontece devido às técnicas de watermarking, que garantem que, mesmo se a imagem for modificada por métodos de compressão, a marcação não será removida. São técnicas mais robustas que a inserção LSB no sentido de gerarem estego-imagens imunes a técnicas de compressão e recorte. Trabalham com modificações nos bits mais significativos das imagens. As imagens de cobertura devem ser em tons de cinza porque estas técnicas não são eficientes em imagens coloridas. Modificações em bits mais significativos de imagens em cores geram alta quantidade de “ruído”, tornando as informações detectáveis (JULIO, 2007). 7 2.3.3 Exemplo dos Algoritmos e transformações Manipulações LSB são rápidas e relativamente fáceis de serem implementadas. Produzem estego-imagens que podem ser facilmente destruídas através do manuseio da imagem com recorte e/ou compressão. Por outro lado, a compressão de imagens é uma das formas mais eficientes de armazenar imagens de alta qualidade. Algoritmos de transformação geralmente trabalham com brilho, saturação e compressão das imagens (JULIO, 2007). Técnicas como a transformada discreta de cosseno, transformada discreta de Fourier e transformada Z, usam como aliado o principal inimigo da inserção LSB, a compressão. Configuram-se como as mais sofisticadas técnicas de mascaramento de informações em imagens conhecidas. Transformada Discreta de Cosseno (DCT) é baseada em cossenos, muito utilizada em processamento digital de imagens e compressão de dados. O valor da função da DCT de um vetor p de pixels de comprimento n é o que pode ser observado na expressão apresentada na Figura 3 (JULIO, 2007). Figura 3 – Função Transformada Discreta de Cosseno (DCT) Fonte: (JULIO, 2007) A DCT é muito utilizada na compressão de dados, pois transfere a maior parte da informação contida para os primeiros elementos do vetor, otimizando o armazenamento (para compressão sem perdas) e facilitando a quantização dos valores (para compressão com perdas). A recuperação dos dados transformados pode ser feita com a operação inversa, chamada de IDCT (Inverse Discrete Cosine Transform), que é dada pela fórmula apresentada na Figura 4 (JULIO, 2007). 8 Figura 4 – Função Inversa Transformada Discreta de Cosseno (IDCT) Fonte: (JULIO, 2007) Em compressão de imagens e vídeos, a maioria dos padrões usa a transformada discreta de cosseno do vetor p com n = 8 (JPEG e MPEG). Os pixels de uma imagem têm correlação com seus vizinhos nas duas dimensões da imagem, e não apenas em uma. A DCT, para ser usada na compressão de imagens, também deve ser uma transformada bidimensional. A fórmula para uma matriz (ou seja, uma imagem) p de tamanho n x n pode ser observada na Figura 5 (JULIO, 2007). Figura 5 – Função Transformada Discreta de Cosseno (DCT) para uma Matriz Fonte: (JULIO, 2007) Essa transformada pode ser considerada como uma rotação (ou duas rotações consecutivas, uma em cada dimensão). A recuperação dos dados transformados pode ser feita usando a transformação inversa, conhecida como IDCT bidimensional. Um exemplo dessa expressão pode ser observada na Figura 6 (JULIO, 2007). Figura 6 – Função Inversa Transformada Discreta de Cosseno (IDCT) Bidimensional Fonte: JULIO (2007) 9 Analogamente à transformada unidimensional, a transformada bidimensional resulta em uma matriz em que os coeficientes mais significativos se acumulam no canto superior esquerdo (início da matriz) (JULIO, 2007). 2.3.4 Exemplo A seguir são apresentadas imagens que passaram pelo processo de esteganografia utilizando alguns dos algoritmos apresentados. Na Figura 7, um degradê em cinza sem passar pelo algoritmo DCT. Na Figura 8, o mesmo degradê em cinza, porém foi passado pelo algoritmo DCT. Figura 7 – Degradê cinza sem passar por DCT Figura 8 - Degradê cinza após passar por DCT Na Figura 9 há uma letra com fundo preto sem passar pelo algoritmo DCT. Na Figura 10, a mesma letra, porém passando pelo algoritmo DCT. Figura 9 – Letra com fundo preto sem passar por Figura 10 – Letra com fundo preto após passar por DCT DCT 10 Figura 11 – Letra com fundo branco sem passar por Figura 12 – Letra com fundo branco após passar DCT por DCT Na Figura 11 há uma letra com fundo branco sem passar pelo algoritmo DCT. Na Figura 12 a mesma letra, porém passando pelo algoritmo DCT. Outras técnicas podem ser utilizadas, como a técnica de Espalhamento de Espectro, em que os dados escondidos são espalhados ao longo da imagem de cobertura. Uma stego-chave é usada para selecionar randomicamente os canais de frequência. É muito utilizada em frameworks de comunicação, em que os dados parecem um ruído na transmissão dos dados Fonte (JULIO, 2007). Técnicas de Esteganografia em Vídeo: quando informações são escondidas dentro de um vídeo, normalmente é usado o método da DCT. É muito similar à esteganografia em imagens, exceto pelo fato de que as informações são escondidas em cada frame do arquivo de vídeo. Da mesma forma que nas imagens, quanto maior for a quantidade de informação a ser escondida no vídeo, maior será a possibilidade do método esteganografado ser percebido (JULIO, 2007). Técnicas de Esteganografia em Áudio: o sistema auditivo humano (SAH) pode trabalhar em uma faixa muito grande de frequências, podendo captar até um bilhão de potências diferentes de sinais (altura) e até mil frequências de sinais distintas. A sensitividade a ruídos também é muito apurada. Apesar de ser tão poderoso para captar sinais e frequências, o SAH não consegue fazer diferenciação de tudo que recebe e sons mais altos tendem a mascarar sons mais baixos (JULIO, 2007). 11 3 FERRAMENTAS Neste tópico são apresentadas algumas ferramentas que retratam o uso da esteganografia. No primeiro exemplo é utilizado o aplicativo camouflage, em que será oculto um texto em uma imagem jpg. Observe as figuras que seguem. O primeiro passo é escolher qual arquivo deseja ocultar. Aqui foi selecionado um arquivo do arquivo, contendo justamente o artigo em questão. O aplicativo camouflage fica residente nas propriedades do objeto ao qual se deseja esteganografar. Ao selecionar o objeto e escolher a opção camouflage (Figura 13), uma sequência de questionamentos será apresentada. Observe a Figura 14, na qual é apresentada uma tela com o objeto selecionado. Figura 13 – Selecionando o objeto com o camouflage Figura 14 – Tela 1 do Camouflage – Objeto selecionado Na Figura 15 é solicitada uma imagem para cobertura, onde o objeto será oculto. 12 Figura 15 – Objeto de cobertura Na Figura 16 é solicitado um nome para a imagem de saída; essa irá conter o objeto oculto. Figura 16 – Nome do Objeto de saída Na Figura 17, uma password ( senha ) é solicitada, dessa forma, um nível a mais de segurança será implementado. Sendo assim, o receptor deverá obrigatoriamente ter conhecimento da senha para que possa identificar o conteúdo esteganografado. 13 Figura 17 – Password solicitada A seguir é apresentado um comparativo entre as duas imagens. Nota-se que, sem a ajuda de um software apropriado, não será possível identificar que há um objeto oculto. Figura 18 – Imagem Original Figura 19 – Imagem esteganografada 4 ESTEGANÁLISE Neste capítulo é apresentado o processo inverso da esteganografia, conhecido como esteganálise. Grande parte das técnicas de esteganografia possuem falhas e/ou inserem configurações (padrões) detectáveis nos objetos de cobertura. Em alguns casos, basta um agressor (alguém interessado em descobrir indevidamente a mensagem) fazer um exame mais detalhado destes dados para descobrir que há mensagens escondidas. Outras vezes, o processo de mascaramento de informações foi robusto e as tentativas de recuperar ilicitamente as mensagens 14 podem ser bastante difíceis. Ao campo das pesquisas relacionado às tentativas de descobrir mensagens secretas, dá-se o nome de esteganálise, uma alusão à criptoanálise, o campo de pesquisas relacionado à quebra de códigos. Atualmente, as pesquisas em esteganálise estão mais concentradas em simplesmente identificar a presença de mensagens escondidas ao invés de extraí-las. A aplicação para recuperar os dados escondidos, no momento, está além da capacidade da maioria dos testes, pois muitos algoritmos de mascaramento utilizam geradores aleatórios criptográficos muito seguros para misturar a informação no processo de mascaramento. Na maioria das vezes, os bits são espalhados pelo objeto de cobertura. Os melhores algoritmos de esteganálise não serão capazes de dizer onde está a informação, todavia, podem dizer se há algum dado oculto (JULIO, 2007). A identificação da existência de uma mensagem escondida é suficiente para um agressor. As mensagens são, muitas vezes, frágeis, e um agressor pode, sem muita dificuldade, destruir a mensagem mesmo sem tê-la recuperado. Em alguns casos, os dados podem ser destruídos simplesmente ao se destruir o objeto de cobertura. Ou basta-se aplicar um gerador de números aleatórios nos bits menos significativos, destruindo qualquer mensagem (informação) ali presente (JULIO, 2007). Todos os ataques dependem da identificação de algumas características de um objeto de cobertura (como imagens, vídeos, sons) que foram alteradas pelo processo de mascaramento. Não há qualquer garantia de que um algoritmo esteganográfico possa resistir à esteganálise (JULIO, 2007). No exemplo a seguir são apresentados dois aplicativos para descobrir objetos esteganografados. A primeiro a ser utilizado é o stegdetect, multiplataforma, que pode ser encontrado no link http://www.outguess.org/detection.php. De fácil utilização, com ele é possível identificar se há algum objeto oculto, mas o mesmo não remove o objeto, deixando-o legível; pode ser utilizado tanto em linha de comando quanto em modo gráfico. Em sua suíte de aplicações está disponível o stegbreak; com essa aplicação é possível uma tentativa de quebra de senha. Observe um exemplo na Figura 3. Na primeira tentativa não houve sucesso. Logo em seguida foi realizada uma nova tentativa, agora inserindo o parâmetro “–s“, aumentando assim o nível de sensibilidade da busca. O sistema identificou que há um objeto oculto e que, possivelmente, foi realizado pela aplicação jphide (JULIO, 2007). Tabela 3 – Exemplo do uso do stegdetect (modo texto) >stegdetect -t p img-saida.jpg img-saida.jpg : negative >stegdetect -t p -s 10 img-saida.jpg img-saida.jpg : jphide(**) 15 O stegdetect pode ser utilizado também em modo gráfico, observe o exemplo anterior agora feito com o xsteg ( stegdetect com interface gráfica ). Na Figura 20 foi executado o aplicativo com sensibilidade padrão, já na Figura 21, o parâmetro foi aumentado e assim o sistema obteve sucesso no resultado. Figura 20 – xsteg (stegdetect em modo gráfico) Figura 21 – xsteg (stegdetect em modo gráfico) – Sensibilidade aumentada 16 5 IMPACTOS SOCIAIS A esteganografia apresenta-se como uma tecnologia apta a auxiliar as pessoas a aumentarem sua privacidade. Juntamente com a criptografia, o usuário tem a possibilidade de, com uma forma robusta e altamente eficiente, manter suas informações íntegras e protegidas. A seguir são apresentados trechos de notícias que reportam como criminosos usaram técnicas de esteganografia para atingir seus objetivos. São apresentados também alguns projetos que utilizam algoritmos de esteganografia para incorporar privacidade aos dados. Notícia 01: Osama Bin Laden: “A solicitação da Casa Branca à mídia americana para restringir a divulgação e a transmissão dos vídeos de Osama Bin Laden não é apenas uma questão de censura à propagação do conteúdo do inimigo. As agências de segurança conhecem há tempos a capacidade de Bin Laden de transmitir mensagens aos membros da Al-Qaeda com uma técnica milenar: a esteganografia.”... “Há indícios de que a Al-Qaeda e outros grupos terroristas dominem essa técnica há cerca de cinco anos. Ramzi Yousef, acusado do primeiro ataque ao World Trade Center, em 1993, enviou arquivos criptografados para esconder planos de ataque a 11 alvos em solo americano por meio de aviões. Seu notebook foi encontrado em seu apartamento em Manila, nas Filipinas, em 1995. Mesmo com um supercomputador, o FBI precisou de mais de um ano para decifrá-lo inteiramente.” (EXAME, 2011) Notícia 02: Juan Carlos Ramirez Abadia: “Segundo análise feita pela DEA, Agência Antidrogas dos Estados Unidos, as mais de 200 imagens da gatinha japonesa Hello Kitty, encontradas no computador do traficante Juan Carlos Ramirez Abadia, continham mensagens de texto e de voz com ordens para movimentar a cocaína entre os países e sumir com pessoas na Colômbia.” (TERRA, 2011). 6 APLICAÇÕES Em busca da segurança de seus sistemas, vários projetos passaram a utilizar algoritmos de esteganografia em seus sistemas. A seguir são apresentados alguns exemplos com breves descrições. DICOM, abreviação de Digital Imaging Communications in Medicine (ou comunicação de imagens digitais em medicina), é o conjunto de normas para tratamento, armazenamento e transmissão de informação médica (imagens médicas) num formato eletrônico, estruturando um protocolo. Foi criado com a finalidade de padronizar a formatação das imagens diagnósticas, como tomografias, ressonâncias magnéticas, radiografias, ultra-sonografias. O padrão DICOM é uma 17 série de regras que permite que imagens médicas e informações associadas sejam trocadas entre equipamentos de diagnóstico geradores de imagens, computadores e hospitais. O padrão estabelece uma linguagem comum entre os equipamentos de marcas diferentes, que geralmente não são compatíveis, e entre equipamentos de imagem e computadores, estejam esses em hospitais, clínicas ou laboratórios (RSNA, 2010 & DICON, 2010). Carnivore. O FBI vigia a comunicação pela Internet com o uso do sistema Carnivore. Implementa-o no Provedor de Serviços de Internet (ISP) que é alvo da investigação. Uma vez instalado, o programa examina os cabeçalhos de todas as mensagens que passam pelo computador do ISP, para poder identificar os que caem dentro da ordem judicial. Quando identificados, o sistema seleciona aquelas mensagens e seus conteúdos. Muitos especialistas achavam que a utilização do Carnivore era uma invasão da privacidade pessoal, em parte porque o programa é controlado pelos agentes do FBI, e também porque os dados que coletam podem nem mesmo estar dentro do escopo da ordem judicial. Cabeçalhos frequentemente contêm mais dados do que a ordem judicial permitiu que fosse coletado, o que possibilita o acesso ilegal do FBI a dados que ele não teria o direito de ver. Outro fato é que o programa precisa acessar todos os cabeçalhos de e-mail para localizar os autorizados pela ordem judicial. Os agentes poderiam usá-lo ilegalmente para selecionar dados de quaisquer cabeçalhos que quisessem e somente o FBI ficaria sabendo disso. Segundo Donald Kerr, diretor da divisão de laboratório do FBI, o Carnivore habilita os agentes do FBI a usar o sistema ilegalmente para verificar dados, por exemplo, da ex-esposa de alguém ou de um inimigo político. O mesmo declara que é muito pouco provável que isso acontecesse, porque agentes que agissem ilegalmente enfrentariam pesadas multas e até cinco anos de prisão (CARNIVORE, 2010). 7 CONSIDERAÇÕES FINAIS Há de se dizer que esteganografia é um tema que chama atenção quando se pensa em atribuir uma camada de segurança aos dados de uma corporação, ou até mesmo pessoal. O termo esteganografia vem crescendo muito e ganhando seu espaço no mundo da Tecnologia da Informação. Nos capítulos aqui apresentados não foi possível mostrar todas as possibilidades, todas as técnicas, muito menos ferramentas. Futuros trabalhos têm o objetivo de demonstrar, com mais detalhes, seu uso em conjunto com outras aplicações, como, por exemplo, o Proxy/Cache. 18 8 REFERÊNCIAS Camouflage. Disponível em< http://camouflage.unfiction.com/>. Acesso em: out.2010. CARNIVORE. Disponível em <http://epic.org/privacy/carnivore/ > . Acesso em: out. 2010. DICON. Disponível em <http://www.rsna.org/Technology/DICOM/index.cfm> . Acesso em: out.2010. Exame: Osama Bin Laden. Disponível em: <http://exame.abril.com.br/tecnologia/noticias/imagensdo-terror-m0043314> Acesso em: out. 2010. JULIO, E.P.. Esteganografia e suas Aplicações. 2007. Disponível em <http://sbseg2007.nce.ufrj.br/Minicurso-PDF.htm> Acesso em: nov. 2010. JULIO. E.P. Uma Arquitetura de Sistema de Detecção de Intrusão em Redes Ad-Hoc Sem Fio Usando Esteganografia e Mecanismos de Reputação. Dissertação de Mestrado. Universidade Federal Fluminense. Niterói, Brasil. Fev. 2007. PETITCOLAS Information Hiding. Disponível em: <http://www.petitcolas.net/fabien/steganography>. Acesso em: out. 2010. SANS Steganography: Past, Present, Future, Disponível em: <http://www.sans.org/reading_room/whitepapers/stenganography/steganography-past-presentfuture_552> . Acesso em: out. 2010. Outguess. Disponível em: <http://www.outguess.org/detection.php>. Acesso em: out. 2010. Stegdetect. Disponível em: <http://www.outguess.org/detection.php>. Acesso em: out. 2010. StegX. Disponível em: <http://www.outguess.org/detection.php>. Acesso em: out. 2010. Terra: Juan Carlos Ramirez Abadia. Disponível em: <http://noticias.terra.com.br/brasil/interna/0,,OI2666590-EI5030,00.html>Acesso em: out.2010. 19
Documentos relacionados
Pré-projeto apresentado ao Departamento de Ciên
esconder informações dentro de outros meios buscando, de alguma forma, mais privacidade para seus meios de comunicação. Duas excelentes fontes podem ser encontradas em [Kuhn, 1996] e [Norman, 1980]...
Leia maisEsteganografia e suas Aplicações
Os três requisitos mais importantes que devem ser satisfeitos para qualquer sistema esteganográfico são: • segurança - a fim de não levantar suspeita, enquanto tenta criar uma blindagem contra um a...
Leia maisEsteganografia - Marcos Laureano
ocultadas. Dentro da esteganografia existe um conjunto de métodos para comunicações secretas desenvolvidas ao longo da história. Como exemplo destes métodos pode destacar: tintas “invisíveis”, micr...
Leia mais