You are on page 1of 26

STEGANOGRAFIA

Bezpieczestwo Systemw Komputerowych Politechnika Krakowska, Wydzia Fizyki, Matematyki i Informatyki Stosowanej 2009 / 2010 Autor: Konrad Ogaza

Definicja
Steganografia jest nauk o komunikacji w taki sposb, by obecno komunikatu nie moga zosta wykryta. W odrnieniu od kryptografii (gdzie obecno komunikatu nie jest negowana natomiast jego tre jest niejawna) , steganografia prbuje ukry fakt prowadzenia komunikacji. Steganografia po czci bazuje na ludzkich ograniczeniach i przyzwyczajeniach (nikt z nas nagminnie nie sprawdza nagwkw maili, protokow, czy kodu hexadecymalnego multimediw). Zasadnicze zaoenie steganografii staranne ukrycie i kompresja informacji w medium transmisyjnym, przy czym komunikujce si strony musz uzgodni algorytmy.

Historia
Pocztki steganografii sigaj V w. p.n.e. Przykady:

Pokrywanie tabliczek pimienniczych woskiem (Grecja) Atrament sympatyczny (Egipt, Chiny) Mikrokropki technika skalowania zdj do rozmiarw kropki w dokumencie (II W, Niemcy) Skadanie zaszyfrowanych tekstw np. z pierwszych liter caego dokumentu.

Zastosowania
Moliwo przesyania danych tekstowych lub caych plikw wewntrz medium, ktrego moe stanowi obraz grafiki rastrowej, cyfrowy dwik, strumienie video, a take inne rodzaje dokumentw, oraz protokoy TCP/IP. Niejawny podpis prac w celu uniknicia kradziey wartoci intelektualnej. (Elektroniczny znak wodny) Kompletny opis zdj, albumw i innych dokumentw scalony z powyszymi.

Zaoenie algorytmw steganograficznych

Klasyfikacja systemw steganograficznych


steganografia czysta (pure steganography) - sia techniki opiera si na nieznajomoci metody przez stron atakujc. Systemy te nie speniaj Zasady Kerckhoffsa dlatego nie s polecane. steganografia z kluczem prywatnym (private key steganography) - metoda jest jawna i powszechnie dostpna, przez rozpoczciem komunikacji strony uwzgldniaj klucz steganograficzny wykorzystywany w sposb zaleny od metody, istnieje jednek problem przekazania klucza w bezpieczny sposb. steganografia z kluczem publicznym (public key steganography) - podobnie jak w asymetrycznych systemach kryptograficznych uywane s dwa klucze - publiczny i prywatny. Klucz publiczny (jawny) wykorzystywany jest przy osadzaniu wiadomoci w nonej, natomiast klucz prywatny przy jej wyodrbnianiu.

Metoda modyfikacji najmniej znaczcego bitu


Modyfikacja najmniej znaczcego bitu jest klasycznym przedstawicielem metod zastpujcych. Wykorzystuje nadmiarowo w nonej. Ostatni bit (np. wartoci skadowych piksela) zastpowany jest bitem (lub bitami) z wiadomoci. Metoda ta daje si zastosowa dla plikw grafiki rastrowej oraz cyfrowo zapisanego dwiku. Wikszo komercyjnego oprogramowania korzysta wanie z niej. Przy wykorzystaniu tej metody bardzo atwo jest wykry obecno komunikatu. Proste jest take zniszczenie zapisanego komunikatu (wystarczy np. wyzerowa najmniej znaczce bity).

Steganografia w plikach graficznych 1/3


Ilo danych przypadajcych na dany piksel zaley od tzw. gbi kolorw. Moe to by np. 8 bitw czyli 256 kolorw (28 = 256), czy te 24 bity na pixel. (ok. 16 milionw kolorw). W mapach bitowych kolory piksela dla gbi kolorw 8 bit s reprezentowane poprzez jedn warto 8 bitow, natomiast kolory pikseli w bitmapach z gbi kolorw 24 bity, s reprezentowane jako skadowa trzech podstawowych kolorw: Czerwonego, Zielonego i Niebieskiego (RGB), ktre z kolei s liczbami 8 bitowymi (3 * 8 = 24).

Steganografia w plikach graficznych 2/3


Idea ukrycia tekstu w bitmapie, polega na takiej manipulacji bitami, aby jak najmniej wpyn na jako obrazu, ktry bdzie przechowywa tekst. Aby zachowa jak najwiksz zgodno obrazu z jego oryginaln wersj powinnimy zamienia tylko najmniej znaczce bity opisujce kolory. Najwiksz zgodno otrzymujemy zamieniajc ostatni bit kadego koloru. Wtedy kolor reprezentowany przez liczb z zakresu <0;255>D, rni si tylko wartoci 1D. Jednak takie podejcie nie jest zbyt efektywne poniewa stosunek wielkoci zakodowanego tekstu do wielkoci bitmapy wynosi ok. 11% (podane wielkoci maj charakter pogldowy i zale od wielkoci bitmapy). Mona zaway, e bardzo dobrym posuniciem jest zamiana trzech najmniej znaczcych bitw, poniewa zmierzony stosunek efektywnoci wynis ok. 37.9%. Ponadto zmiana 3 ostatnich bitw powoduje zmian wartoci piksela co najwyej o liczb 7D, dziki czemu zmiany jakociowe obrazu s prawie niezauwaalne. Mona zauway, e najlepsze efekty otrzymuje si, korzystajc z bitmap o gbokoci kolorw 24 bity, poniewa zmiany poczynione w obrazie s mniej zauwaalne ni w 8 bitowych, oraz mona zmieci w tym samym obrazie wicej tekstu (bitmapa ma wiksz wielko).

Steganografia w plikach graficznych 3/3


W wikszoci implementacji programw do steganografii istnieje moliwo podniesienia efektywnoci stosujc metod kodowania. Programy te koduj wczytany tekst w oparciu o klucz ktry zosta wczeniej stworzony za pomoc funkcji stosujcej np. kodowanie Huffmana, Shannona-Fano, lub jakkolwiek inn metod kodowania bezstratnego. Oglna idea tworzenia klucza polega na tym, by zbada jak czsto wystpuj okrelone znaki w tekcie i dla najczciej si powtarzajcych stworzy odpowiadajcy im klucz o jak najmniejszym rozmiarze (np. znak spacji ma klucz odpowiadajcy dugoci 3 bitw). Dziki takiemu rozwizaniu udao si zwikszy redni wydajno zapisanego tekstu do ok. 62.6 %.

Algorytm ukrywania informacji w pliku BMP

Porwnanie obrazw bmp przed i po zastosowaniu steganografii

8-bitowa gbia kolorw

24-bitowa gbia kolorw

Steganografia w plikach video


Ukrywanie informacji w plikach AVI dziaa na tej samej zasadzie, co w plikach graficznych, z t rnic, e moemy zaszyfrowa o wiele wicej informacji. Musimy jednak pamita, e zastosowanie jakiejkolwiek kompresji moe zniszczy cz, lub cao ukrytej informacji!

Steganografia w plikach dwikowych 1/2


Podobnie jak w plikach video, obrbce moemy podda jedynie pliki o kompresji bezstratnej czyli *.wave. Algorytm opiera si na prbie oszukania ludzkiego suchu i zaszyfrowaniu informacji poprzez obnienie jakoci strumienia dwikowego do najniszej moliwej (ale niezauwaalnej dla ludzkiego suchu) wartoci bitrate.

Steganografia w plikach dwikowych 2/2


W zalenoci od tego, ile bitw przypada na jedn prbk dwiku, moemy zakodowa rne iloci danych. Najlepiej uywa plikw o bitrate wikszym ni 16bps, gdy trudniej jest oszuka ludzki such od wzroku.

Steganografia w plikach wykonywalnych


Pliki wykonywalne .dll i .exe zawieraj nagwek, tre gwn i znacznik koca pliku EOF. Wszystkie dane zawarte po znaczniku EOF s przez system operacyjny ignorowane i s idealnym miejscem na umieszczenie ukrytej wiadomoci.

Steganografia w dokumentach HTML


W dokumentach html istnieje moliwo ukrywania informacji z zachowaniem poprawnoci wywietlania witryn, np.:

Zmiana kolejnoci definicji atrybutw Zmiana wielkoci liter w znacznikach Zabawa z biaymi znakami
Jednak wszystkie te sposoby s trywialne do wykrycia i widoczne na pierwszy rzut oka po podgldniciu kodu rdowego.

Steganografia w sieciach komputerowych


Grupa technik ukrywania informacji wykorzystujcych struktur protokow komunikacyjnych lub oddziaywanie na zachowanie tych protokow

elementami struktury protokow s m.in. opcjonalne pola nagwkw, kody nadmiarowe, wartoci inicjujce numery wiadomoci oddziaywanie na zachowanie protokow polega na realizacji konkretnego scenariusza bazujcego np. na kolejnoci wymiany informacji, bd uzyskaniu podanych opnie w reakcji na ustalone zdarzenie

Steganografia w sieciach komputerowych


Uycie ramek z niepoprawnymi sumami kontrolnymi jako metody na stworzenie dodatkowego, dostpnego na danie, pasma do przesyania steganogramw Istotny jest dostp do wspdzielonego medium transmisyjnego umoliwiajcego kopiowanie wszystkich ramek z kanau (np. sie lokalna o topologii szyny w szczeglnoci sie bezprzewodowa)

Steganografia w protokole IP
Dogodne miejsca na ukrycie informacji w datagramie IP:

Pole Type of Service (1-8 bitw) 16-bitowe pole identyfikacji Pole flag fragmentacji (2 z 3 bitw) Pole opcji

Steganografia w protokole TCP


Dogodne miejsca na ukrycie informacji w pakiecie TCP:

Pocztkowy numer sekwencyjny (32 bity) Pola zarezerwowane Wskanik wanoci (16 bitw) Pole opcji

Steganografia w protokole TCP/IP


Powysze pola datagramw i pakietw s bardzo dobrym sposobem do ukrycia danych, jednak pamita trzeba, e nie wystarczy implementacja odpowiedniego nadajnika i odbiornika, ale trzeba rwnie uzgodni uywane w sieci urzdzenia, jak router i firewall, gdy podczas trasowania pakietu, niektre ze wskazanych pl mog zosta wyzerowane. Dokadny opis tej techniki mona znale w pracy magisterskiej Filipa Pacholczyka Steganografia w sieciach IP napisanej na Politechnice dzkiej

Drukarkowa steganografia
Drukarkowa steganografia jest elementem steganografii stosowanym przez producentw kolorowych drukarek takich jak HP czy Xerox , gdzie do kadego wydruku dodaje si 1 cm tych kropek ktre s ledwo widoczne i zawieraj w sobie informacj tak jak data czy numer seryjny urzdzenia.

Sam pomys i wykonanie wzi si z tego e domowe drukarki na podczas lat 90 coraz czciej suyy podrabianiu pienidzy. Wobec oczekiwa rzdu - by ograniczy ten proceder - firmy zaczy wyszukiwa sposobu na identyfikacj ewentualnych falsyfikatw.

Steganofonia
Steganofonia oznacza zastosowanie metod steganograficznych w VoIP. Nazwa pochodzi od dwch sw - gr. steganos (ukryty) oraz sowa fonia. Nonikiem ukrytych informacji mog by m.in. prbki gosu, elementy nagwkw protokow. Pierwsze wzmianki w mediach o uyciu technik steganofonicznych dla sieci VoIP pojawiy si w maju 2008 r. Wtedy to dwch polskich naukowcw - Wojciech Mazurczyk i Krzysztof Szczypiorski - z Instytutu Telekomunikacji Politechniki Warszawskiej, zaproponowao aby do przesyania ukrytych danych wykorzysta celowo opnione w nadajniku pakiety. Jest to wykorzystanie jednej z cech charakterystycznych dla VoIP - pakiety przychodzce do odbiornika zbyt pno s uznawane za bezwartociowe (stracone) i usuwane. Jeli odbierajcy wie, e w opnionym pakiecie zawarte s ukryte dane, wtedy jednoczenie razem z prowadzon rozmow moliwe jest wymienianie dodatkowych, tajnych informacji.

Literatura
dr in. Krzysztof Szczypiorski, prof. Jzef Lubacz HICCUPS - system steganograficzny dla WLAN, Seminarium IT PW, Warszawa, 6 listopada 2007 Filip Pacholczyk, Steganograa w sieciach IP, praca magisterska, d 2003 Miosz Kubaski, Kodowanie danych w plikach graficznych mgr in. Jarosaw Drapaa, Zastosowanie technik steganograficznych do szyfrowania informacji http://pl.wikipedia.org/wiki/Steganografia http://www.yaotzin-steganografia.yoyo.pl

Koniec
Dzikuj za uwag.
Powysza prezentacja, oraz wszelkie uyte materiay, wraz z autorskim programem Steganografia w plikach dwikowych dostpna po kontakcie mailowym konradoglaza@gmail.com

You might also like