You are on page 1of 24

ESTEGANOGRAFA

Leandro Doctors
(Registro N 9630)

Agenda Propuesta

Integracin

Teorizacin

De Qu estamos hablando

Aplicacin

Dnde estamos

Analizar 2 Softwares-Tipo

Conclusiones

Integracin

(dnde estamos)

Mapa Conceptual de la Materia


Computacin III
Esquema Comunicacional Extendido
(con los Contenidos de la Ctedra Computacin III)

Esquema Secuencial para un ArchivoTipo (segun los Contenidos de la Ctedra


Computacin III)

Mapa Conceptual de la
Materia

Esquema Comunicacional+

Esquema Secuencial para un


Archivo-Tipo

Teorizacin

(de qu estamos hablando)

Situacin Planteada

Definicin

Objetivo

Contramedidas (estganoanlisis)

Situacin Planteada

Juan desea enviarle un cajn de peras a Jos

Juan slo puede enviarlo a travs de Ariel

Juan puede enviar cualquier tipo de cajn a


Jos (de peras, manzanas, bananas, etc.)
Ariel slo le entregar a Jos cajones de
peras
Juan esconde una manzana en el cajn de
peras, que llega a Jos (Ariel lo considera
otro cajn de peras)

Esteganografa

(Gr: Escritura Oculta)

Escritura de mensajes ocultos de forma tal


que nadie excepto el receptor pretendido
sepa de su existencia
(NSA? Not Such Agency!)

Contrasta con la criptografa (Gr: Escritura


Secreta), donde la existencia del mensaje s es
conocida - pero no su significado
Por lo tanto, su seguridad no se basa en la
del
algoritmo
usado,
sino
en
el
desconocimiento de su uso

Diagrama Secuencial

Objetivo

Que los cambios introducidos al portador (la


seal original) debido al agregado de la carga
sean visualmente (e idealmente tambin
estadsticamente) indistinguibles del ruido
propio del portador
Desde un punto de vista de la TI, el canal debe
tener ms capacidad que la requerida por la
seal en el extremo receptor (redundancia)
En pocas palabras: que no sepan que entre las
peras que mando hay escondida una manzana

Contramedidas

(estganoanlisis)

La ms simple: comparacin

copia sospechada - copia limpia = carga

(Comparar los cajones con peras enviados por Juan por


los enviados por un tercero de confianza)

No siempre se cuenta con una copia


limpia

Anlisis Estadstico

No existe un estndar

(No todos los cajones de manzanas pesan lo mismo)

Aplicacin

(analizar 2 Softwares-Tipo)

Software Libre

Ventajas del SL

wbStegoOpen

StegFS

(a nivel de archivos)

(a nivel del sistema de archivos)

Estrategia

Implementacin

Uso

Limitaciones

Software Libre

El que permite ejercer 4 libertades:

Usar el programa, sin restricciones

Analizar su funcionamiento interno*

Modificarlo, adaptndolo a nuestras


necesidades*

Distribuirlo, para compartir las mejoras con


otros

Todo programa que no permita ejercer


estas 4 libertades, se denomina Privativo

Ventajas del SL

(Ms) Confiable

Mayor Calidad

Ley de Linus

Revisin entre Pares

Indep. del Provedor/Desarrollador original

puedo verificar si hace realmente todolo que dice (y si


dice todo lo que hace)

Cualquiera con el conocimiento necesario puede


ramificar el proyecto y continuarlo por su cuenta

Menores Costos (no analizado aqu)

WbStegoOpen

(http://wbstego.wbailer.com/)

Herramienta libre para esteganografa (liberado


bajo la GPL)
Multiplataforma (Desarrollado en Delphi5/Kylix1)
Binarios disponibles para Windows (funciona en
Linux bajo WINE)
Soporta varios formatos para el arch. portador
(BMP, PDF, TXT y HTML)
Soporta Criptografa

de 128 bits (CAST128)

de 160 bits (Blowfish, Twofish y Rijndael (AES))

StegFS

Un sistema de archivos esteganogrfico para


Linux
Permite Negacin Plausible

(http://stegfs.sourceforge.net/)

Afirmar a un inspector (juez, auditor,


ladrn, etc.) que cierta inf. No se
encuentra en nuestra posesin o que cierta
transaccin nunca tuvo lugar

Diseado para brindar un alto grado de


proteccin contra coercin para revelar
contenido del sistema de archivos

StegFS: Estrategia

Escribir archivos ocultos en los bloques libres de una


particin que tambin contiene archivos normales
(manejados por un sistema de archivos estndar)
Asignar bloques basndose en una tabla de asignacin de
bloques (TAB) propia encriptada
La TAB Soporta mltiples niveles de seguridad (15)
Como la TAB est encriptada, lo nico que se puede
saber es que StegFS ha sido instalado (pero no se puede
saber si ha sido usado)
La Proteccin de la Privacidad no se logra ocultando la
posible
presencia
de
archivos
ocultos,
sino
imposibilitando el conocer cuntos niveles de seguridfad
han sido realmente usados

StegFS: Implementacin*

StegFS es basado en y compatible con Ext2fs


(El controlador de StegFS puede usarse con particiones
Ext2fs y viceversa)

StegFS contiene la funcionalidad completa de


Ext2fs para acceder a archivos no ocultos

Por lo tanto, si es necesario, puede eliminarse el


controlador StegFS y los archivos no ocultos podrn
seguir siendo utilizados de forma plausible

Tenemos, entonces, 2 sistemas de archivos


soportados en paralelo por un mismo
controlador en una misma particin

StegFS: Uso

Requiere un sistema de archivos Ext2


preexistente (no necesariamnete vaco)
Al crear el StegFS, todos los bloques vacos
del Ext2fs existente son sobreescritos con
bits al azar y se crea la TAB en un archivo
Una vez abierto el correspondiente nivel de
seguridad, sus archivos ocultos se vuelven
visibles en /<pto-mont>/stegfs/<nro-niv-seg>/

StegFS: Limitaciones

Slo compatible con ncleo 2.2.x

(la

ltima versin estable es la 2.6.x)

Posee algunos fallos que corrompen


datos
Proyecto (al parecer) inactivo

Conclusiones

La Esteganografa integra todos los


contenidos de la de la Ctedra
Computacin III
Existen buenas aplicaciones a distintos
niveles disponibles para su libre uso,
anlisis, modificacin y distribucin

Fuentes Externas de Informacin*

Esteganografa (en Wikipdia, la


Enciclopedia Libre)

http://en.wikipedia.org/wiki/Steganography

StegFS: A Steganographic File System


for Linux (McDonald-Kuhn-1999)

http://www.cl.cam.ac.uk/~mgk25/ih99-stegfs.pdf

ESTEGANOGRAFA

Leandro Doctors
(Registro N 9630)

You might also like