You are on page 1of 14

ESTEGANOGRAFIA

LABORATORIO 2
ESTEGANOGRAFIA
FUNDAMENTOS DE SEGURIDAD
INFORMATICA
Fernando Sanmiguel Alquichire; Julian Hernando Ruiz Gil

Bogotá DC, Corporación universitaria Minuto de Dios (sede principal) Colombia

fsanmiguela@uniminuto.edu.co – jruizgil@uniminuto.edu.co

they were already used to send hidden


2. RESUMEN messages between people. Tattoos,
invisible inks, grids,
Las técnicas esteganográficas se
inventaron hace miles de años, en la
antigua China ya se empleaban para
enviar mensajes ocultos entre personas. letter changes were used, there were many
Se empleaban tatuajes, tintas invisibles, techniques. Later, already in the era of the
rejillas, cambios de letras, existían cold
infinidad de técnicas. Posteriormente, ya war, came the micros points, that were
en la era de la guerra fría, vinieron los used to send hidden information hidden in
micros puntos, que se utilizaban para the points of the apparently harmless letters
enviar información oculta escondida en los between the spies and their governments.
puntos de las cartas aparentemente Usually confused with cryptography,
inofensivas entre los espías y sus because they are both part of the
gobiernos. Suele confundirse con la processes of information protection, they
criptografía, por ser ambas parte de los are different disciplines, both in its form of
procesos de protección de la información, implementation and in its objective itself.
son disciplinas distintas, tanto en su forma While cryptography is used to encrypt
de implementar como en su objetivo information in a way that is unintelligible to
mismo. Mientras que la criptografía se a likely intruder, despite the knowledge of
utiliza para cifrar información de manera its existence.
que sea ininteligible para un probable
intruso, a pesar del conocimiento de su Steganography hides the information in a
existencia. carrier so that the very fact of its existence
and sending is not noticed. In the latter
La esteganografía oculta la información en way, a likely intruder will not even know that
un portador de modo que no sea advertido sensitive information is being transmitted.
el hecho mismo de su existencia y envío.
De esta última forma, un probable intruso
ni siquiera sabrá que se está transmitiendo
4. OBJETIVOS
información sensible.  Conocer los conceptos generales
de la esteganografía.
 Comprender los numerosos
3. ABSTRACT
métodos y algoritmos utilizados
Steganographic techniques were invented
para ocultar la información dentro
thousands of years ago, in ancient China
ESTEGANOGRAFIA

de archivos multimedia: imágenes, tablillas; raya bien la cera que las cubre y
audio y vídeo. en la madera misma graba un mensaje y lo
 Identificar los diferentes sistemas vuelve a cubrir con cera. Otra historia, en el
criptográficos tanto simétricos mismo libro, describe como otro personaje
como asimétricos. rasura a navaja la cabeza de uno de sus
 Descubrir otros tipos de esclavos y le tatúa un mensaje en el cuero
herramientas de criptografía. cabelludo. Así, espera a que le vuelva a
crecer el cabello y lo manda al receptor del
mensaje con instrucciones de que le
5. MARCO TEORICO
rasuren la cabeza.

Definición
Del griego steganos (oculto) y graphos
(escritura), la esteganografía se puede
definir como la ocultación de información
en un canal encubierto con el propósito de
prevenir la detección de un mensaje oculto.
La esteganografía estudia el conjunto de
técnicas cuyo fin es insertar información
sensible dentro de otro fichero. A este
fichero se le denomina fichero contenedor
(gráficos, documentos, programas
ejecutables, etc.). De esta forma, se
consigue que la información pase Tablilla para escribir con mensaje oculto
inadvertida a terceros, de tal forma que grabado en la madera bajo la cera
sólo sea recuperada por un usuario
legítimo que conozca un determinado De manera similar, durante la Segunda
algoritmo de extracción de la misma. Guerra Mundial se hacen pequeñas
perforaciones sobre las letras de interés de
un periódico de tal forma que al sostenerlo
a la luz se pueden observar todas aquellas
letras seleccionadas e interpretarlas en
forma de mensaje.

Bastante más familiar para el lector resulta


el ejemplo de la tinta invisible. Son muchos
los niños que juegan a enviarse mensajes
escritos con zumo de limón o substancias
similares (con alto contenido en carbono),
de tal forma que al calentar la superficie
sobre la que se escribe el mensaje, éste
HISTORIA Y ORÍGENES
aparece en un tono color café. Esta técnica
Más de 400 años antes de Cristo, Herodoto
se puede hacer más compleja si se
ya reflejó en su libro Las Historias el uso de
involucran reacciones químicas.
la esteganografía en la antigua Grecia. En
dicho libro describe como un personaje
Queda patente que la esteganografía ha
toma un cuadernillo de dos hojas o
estado presente en nuestra civilización
ESTEGANOGRAFIA

desde tiempos inmemoriales y ha sido receptor al unir las letras del final de las
tradicionalmente empleada por las frases encontrará la información sobre la
agencias militares y de inteligencia, los huida sin que el intermediario haya
criminales y la policía, así como por civiles sospechado nada. Pero si el guardia ya se
que desean saltarse restricciones hubiese imaginado algo así y decidiese
gubernamentales. Ahora bien, mientras la alterar el contenido del mensaje para
esteganografía clásica se basaba destruir cualquier posible información
únicamente en el desconocimiento del oculta este método no sería válido. Surgen
canal encubierto bajo uso, en la era pues los mensajes esteganográficos que
moderna se emplean canales digitales soportan las alteraciones en el medio en el
(imagen, video, audio, protocolos de que están expuestos, es decir aunque se
comunicaciones, etc.) para alcanzar el modifique el contenido del mensaje
objetivo. En muchos casos el objeto aparente sigue estando la información
contenedor es conocido, lo que se ignora original oculta. A esto se le conoce como
es el algoritmo de inserción de la esteganografía robusta, muchos autores la
información en dicho objeto. denominan como "marcas de agua" y la
CÓMO FUNCIONA LA diferencian de la esteganografía común (la
ESTEGANOGRAFÍA que es vulnerable a las distorsiones en el
medio).
Como ejemplo clásico para ilustrar la
utilidad de esta disciplina, supongamos que CLASIFICACIÓN SEGÚN EL
dos presos en una prisión están planeando ESTEGO-ALGORITMO.
su huida pero el único método que tienen El estego-algoritmo es el algoritmo
para comunicarse es por medio de esteganográfico que indica cómo realizar el
mensajes escritos que han de pasar por un procedimiento de incorporación del
guardia de seguridad como intermediario mensaje esteganográfico en el portador
que evaluará su contenido antes de hacer para obtener el estego-mensaje. Según el
llegar el mensaje a su destinatario. tipo de estego-algoritmo podemos
distinguir entre dos tipos de
Si uno de ellos quiere enviarle un mensaje esteganografía:
al otro preso contándole que la huida será
mañana no podrá escribir el mensaje tal  Esteganografía Pura
cual puesto que el guardia intermediario No existe estego-clave, y por tanto, se
evitará que llegue a su destino y además presupone que el guardían es incapaz de
tomará medidas. Tampoco deben enviar el reconocer una información oculta mediante
mensaje encriptado porque el guardia lo estego de un mensaje normal. Se aplica
encontrará sospechoso (símbolos sin entonces seguridad basada en la
ningún sentido aparente como mensaje). oscuridad, y el mejor ejemplo es el mini
reto hacking que proponía hace un par de
La opción más adecuada es pues, ocultar semanas, donde la imagen tenía oculta
el mensaje con la información de la huida otra imagen que cualquiera podía obtener
dentro de otro mensaje (al que se le abriendo el camuflaje (la primera imagen)
denomina portador), entonces el preso con un descompresor cualquiera.
emisor decide esconder el mensaje en
cada letra del final de las frases, quedará
entonces un mensaje de apariencia común,  Esteganografía De Clave
sin relevancia, sin embargo el preso Secreta
ESTEGANOGRAFIA

En este caso, la estego-función depende Windows utilizaba 256, y el emisor tenía


de una clave que deben conocer tanto el otros 256 para ocultar información, que
emisor como el receptor. Un ejemplo podía recuperar con herramientas
sencillo sería un texto oculto bajo otro texto específicas.
generado aleatoriamente a partir de un
capítulo de un libro que los dos (emisor y
 Esteganografía en formato
receptor) conozcan y una contraseña que
dictará el cómo descifrar el mensaje
de ficheros
camuflado. Ofuscamos información en las limitaciones
propias del fichero, o de los elementos de
Además, dentro de estas dos categorías, y control de los sistemas encargados de leer
atendiendo ya a los canales utilizados, el fichero. La más conocida y sencilla es la
podemos hablar de: Técnica de Final de Fichero (EOF), que
aprovecha el poco control a la hora de leer
un fichero para ocultar información al final
 Esteganografía en texto del mismo. La mayoría de sistemas solo
Ofuscar información en texto, de manera leen la información necesaria, por lo que se
que algunas (o todas) las palabras del puede agregar contenido adicional que
mismo, sirvan para descifrar el mensaje. pasará desapercibido.
Hay varias técnicas, pero la mayoría se
basan en aplicar algún algoritmo que
permita elegir diferentes estados (por
 Esteganografía hardware
ejemplo, un 0 o un 1) según diferentes Aprovechar, de nuevo, las limitaciones (o
palabras (coche = 0, gato=1), en un orden fallos de seguridad) de un elemento físico
específico. Así, cuando en el texto para ofuscar información dentro de él. Y
aparezca por primera vez coche, aquí el mejor ejemplo es el uso de malware
entendemos que habrá un 0, y si en vez de en BIOS (BadBIOS) que sacudió internet
coche apareciera gato, sería un 1. entera hace relativamente poco, para
Seguiremos leyendo y poco a poco disgusto de los amantes de la conspiración
obtendremos el resto del mensaje oculto. mundial. Y el BadUSB de estos últimos
De ahí que estas técnicas se suelan apoyar días, que básicamente sigue el mismo
en generación de semántica (para dar principio.
sentido a las frases).
 Esteganografía en
 Esteganografía en tecnologías web
sistemas operativos y Aprovechar la propia arquitectura del
lenguaje de maquetado para ofuscar
ficheros información. Como bien sabe, HTML no
Consiste en ofuscar información distingue entre mayúsuculas y minúsculas,
apoyándose en las restricciones propias por lo que para el navegador <br> sería lo
del canal utilizado. Un ejemplo muy mismo que <Br>, que <bR> o que <BR>. Y
utilizado hace algunos años y sencillo de ahí tenemos varias alternativas distintas
aplicar era el de dividir el disco duro de un que funcionan de la misma manera.
ordenador en bloques por ejemplo de 256,
cuando Windows como mínimo permitía
512. Al hacerlo de esta manera, se le
engañaba, por lo que para cada bloque,
ESTEGANOGRAFIA

 Esteganografía en utilizadas es esconder información en


imágenes digitales.
protocolos de
Discutiremos los actuales formatos gráficos
comunicación de las imágenes y como esconder
Semejante a las técnicas aplicadas en el información dentro de ellas.
formato de ficheros, pero con el formato de
los protocolos (por ejemplo, ocultando
información en cabeceras UDP). ARCHIVOS DE IMÁGENES
Para la computadora, una imagen es una
matriz de números que representan
 Esteganografía en intensidades de colores en varios puntos
contenido multimedia (pixels). Una imagen típica es de 640 x
Tanto en imágenes como en sonido o 480 pixels y 256 colores (o 8 bits por
vídeo. Las técnicas aplicadas en pixel). El tamaño de esta imagen es de
esteganografía de imágenes son muy unos 300 Kb.
parecidas a las aplicadas en sonido
(basadas normalmente en ocultar
información de poco peso en elementos
muy pequeños del sistema de archivos
multimedia, por ejemplo a nivel de pixeles
en imágenes). En vídeo encontramos
técnicas cruzadas de los dos anteriores,
con algunas nuevas en las que interfiere
movimientos específicos (guardar
información cuando una zona cambie
bruscamente de tonalidad) o en ejes
críticos (subidas de volumen o espacios
que cumplan x particularidad).

Antes de desarrollar los puntos propuestos Las imágenes digitales normalmente se


para este laboratorio y teniendo en cuenta almacenan en una calidad de 24 bits
que en la práctica hemos trabajado con la (16.000.000 de colores). Una imagen de 24
esteganografía con gráficos, bits es lo ideal para esconder información,
profundizaremos un poco sobre este tema pero estas imágenes pueden llegar a ser
que es de ayuda para dar entendimiento a bastante grande en tamaño. Las imágenes
las soluciones dadas en este laboratorio. de 24 bits utilizan 3 bytes por cada pixel
para representar un valor de color. Estos
bytes podrían ser representados en
decimal, los valores que podría tomar cada
uno de estos bytes va desde 0 a 255. Cada
ESTEGANOGRAFIA CON uno de estos bytes representa un color:
GRAFICOS rojo, verde y azul. Por ejemplo un pixel en
La esteganografía volvió a tener un gran blanco, tendría 255 de rojo, 255 de verde y
empuje a partir de 1990 con la llegada de 255 de azul.
las computadoras. La tecnología digital nos
brinda nuevas formas de aplicar las
técnicas esteganográficas. Uno de las más
ESTEGANOGRAFIA

Lo estándar en esteganografía es utilizar el


formato BMP o GIF, tratando de no utilizar
Como habíamos comentado estas
el formato JPEG.
imágenes de 24 bits ocupan mucho
Cuando se tiene que esconder información
tamaño, pero existe algo que nos puede
dentro de una imagen, el primer paso es
ayudar: compresión de archivos
seleccionar la imagen en donde esconder
la información. Se debe elegir una imagen
Hay dos tipos de compresión de archivos.
que no posea grandes áreas de colores
El que guarda la estructura original del
sólidos.
archivo (por ejemplo GIF) y el que ahorra
Una vez que la imagen esta seleccionada
espacio, pero no mantiene la integridad del
hay que pasar al paso de seleccionar
archivo original (por ejemplo JPEG).
técnica se va a utilizar para esconder la
información. Formas de esteganografía en
Para trabajar con esteganografía es
imágenes. La información puede ser
necesario que se utilice el primer tipo, el
escondida de diferentes formas en
que guarda la estructura original del
imágenes. Para esconder la información el
archivo.
programa puede codificar cada bit de la
información a lo largo de la imagen,
ALMACENANDO INFORMACIÓN robando un bit de cada pixel de la imagen o
Almacenar la información que va a ser selectivamente colocar el mensaje en
escondida en una imagen requiere de dos áreas “ruidosas” de la imagen que no
archivos. El primero es la imagen atraen la atención (por ejemplo el cielo). El
“inocente” que será nuestra cubierta y método clásico es el llamado: Inserción del
alojará la información que queremos último bit significante (LSB).
esconder, este archivo se llama: imagen de Este método es el más común para lograr
cubierta. El segundo archivo es el mensaje almacenar información en una imagen,
(la información a esconder). Un mensaje pero desafortunadamente es el mas
puede ser texto plano, un texto encriptado, vulnerable a la manipulación de la imagen.
otra imagen o cualquier cosa que pueda SI por ejemplo tenemos un archivo .GIF
ser llevado a bits, hoy en día, TODO. con nuestra información escondida y lo
convertirmos a .JPG, el archivo gráfico
seguirá igual, pero toda nuestra
información escondida se perderá para
siempre.
ESTEGANOGRAFIA

7. SOLUCION GUIA DE
LABORATORIO

1.) Imagen formato BMP 600 x 300

Para esconder información en una imagen


de 24 bits utilizando el método de inserción
del último bit significante, se puede
almacenar 3 bits en cada pixel. Una
imagen de alta resolución de 1024 x 768 en
24 bits en tamaño real ocupa: 2.359.296
Kb, si utilizamos el ultimo bit de cada byte
de la imagen de cubierta para almacenar
nuestra información, nos quedan unos
294.912 Kb para almacenar información. Si
a su vez esta información esta
compactada, por ejemplo podríamos
esconder un documento de word de unas
300 hojas sin que haya ninguna variación
en la imagen para el ojo humano.

Pixeles totales
6. GUIA DE LABORATORIO
PT= 600 x 300 = 180.000

1). En una imagen BMP de 600 x 300 180.000 x 3 = 540.000


Calcule la capacidad máxima de PT= 540.000
Esteganografía.
Bytes de la imagen
2). Esteganografiar la imagen con un BM = 540.000 / 8 = 67.500
archivo digital que se aproxime a la
capacidad máxima. Tamaño total de Bytes
67.500 / 8 = 8437.5
3.) Implementar el GAMAL para emular el
intercambio de contraseña dado que la El tamaño total de bytes a esteganografiar
imagen se debe dar por correo electrónico. es de un total de 8437.5 bytes.

4). Realizar estegoanalisis usando 2.) Para el desarrollo de este punto


WINTEX comparar la data de la original empleamos la herramienta de software
con la esteganografiada, resaltar las llamada S-TOOLS, la cual tomamos una
diferencias en el data.
ESTEGANOGRAFIA

imagen en formato BMP de una tamaño de


600 x 300.

Como podemos ver en las propiedades de


la imagen encontramos sus características
y podemos notar que tiene un uso de
memoria de 540.000 bytes o el total de
pixeles.

Archivo digital creado con un tamaño de


8.389 bytes

Teniendo esta imagen con los


requerimientos establecidos procedemos a
esteganografiar con un archivo digital que
se aproxima a la capacidad máxima; Arriba: Imagen Original
tomando como referencia que la capacidad Abajo: imagen esteganografiada
a esteganografiar de esta imagen es de
8437.5 bytes o aproximadamente de 8438
bytes.
ESTEGANOGRAFIA

para observar el procedimiento hecho y el


archivo que en dicha imagen quedo
escondido.

Imagen esteganografiada con archivo


digital

Una vez tenemos la imagen


esteganografiada con el archivo digital
creado procedemos a guardar esta
imagen, recordando que en el momento de
guardar se debe escribir el nombre
(cualquiera que le coloquemos), seguido
de punto BMP, que es el formato de la
imagen original ya que de no realizar esto
el archivo no nos guardara.

Finalmente luego de guardada la imagen


esteganografiada procedemos a buscarla,
la abriremos nuevamente en S-TOOLS
ESTEGANOGRAFIA

Solución:
P= 11
G= 2
A= 4
B= 5

Para Fernando:
A=G amod (P)= 24 mod ( 11 )= A=5

Para Julián:
B=G bmod (P) = 25 mod ( 11 )=B=10

Llave en común:
A= Bamod (P) = 104 mod ( 11 )= A=1
B= Ab mod (P) = 55 mod ( 11 )=B=1

La clave para que Julián o Fernando


puedan abrir la imagen esteganografiada
es 1.

Pantallazos

3). Fernando envía a Julián un archivo


oculto en una imagen a su E-mail, pero Adjuntamos la imagen esteganografiada
para que Julián pueda abrir este archivo con el archivo digital escondido; dándole a
debe descubrir la contraseña que conocer al compañero el problema que
Fernando le envió por medio de este debe resolver para hallar la contraseña.
problema:

Usando los siguientes parámetros:

P=11 ; G=2

Fernando elige como numero aleatorio


a=4; Julián por otro lado toma su número
aleatorio b=5, el resultado de esta clave; es
la contraseña para abrir el archivo digital;
encuéntrala.
ESTEGANOGRAFIA

Finalmente guardamos este archivo,


procedemos a abrirlo para leer el archivo
digital que se encontraba oculto en esta
Luego de recibir el correo; el compañero imagen.
descarga la imagen teniendo en cuenta
que para descubrir el archivo digital debe
haber hallado la contraseña

4). ESTEGOANALISIS

Imagen Original

Al obtener la clave procedemos a mirar la


imagen en sus propiedades con el botón
derecho del mouse vamos a la parte que
dice reveal, al dar click nos abre una
pantalla donde nos muestra que en la
imagen es un archivo de texto.

Imagen Esteganografiada
ESTEGANOGRAFIA

Diferencias
ESTEGANOGRAFIA

usada con otros fines o de manera


inadecuada.

Con la práctica de este laboratorio


podemos darnos cuenta que la
esteganografía por sí misma no asegura el
secreto, como tampoco lo hace la
encriptación, pero al combinar estas dos
técnicas; resulta más seguro el mensaje o
secreto que queremos proteger, ya que si
por ejemplo el mensaje encriptado es
interceptado, quien lo intercepta sabe que
es un mensaje encriptado, pero siendo
este esteganografiado, quien lo intercepta
posiblemente no llegue a saber que se
encuentra un mensaje oculto.

Existen varios métodos para camuflar


información en imágenes, audio y vídeo.
Sin embargo, los tres más utilizados son el
enmascaramiento y filtrado a través de
marcas de agua en imágenes, la utilización
Al realizar la comparación entre los dos de algoritmos y funciones matemáticas, y
archivos (Original y Esteganografiado), la inserción de información en el bit menos
podemos observar que se encuentran significativo de cada pixel.
un total de 14.878 diferencias
encontradas entre estos archivos y de
las cuales anexo algunas con los
pantallazos.

CONCLUSIONES

La esteganografía es una técnica en


constante evolución, con una larga historia
y con capacidad para adaptarse a nuevas REFERENCIAS –BIBLIOGRAFÍA
tecnologías. A medida que las
herramientas de esteganografía se hacen INFORME IEEE:
más avanzadas, las técnicas y las
herramientas empleadas en el  http://es.slideshare.net/nelmarl
estegoanálisis también se hacen más o/informetipo-ieee
complejas. También es necesario subrayar
que es una técnica muy buena y de gran BUSQUEDAS:
ayuda a la hora del intercambio de
información secreta, pero también es un  https://www.pabloyglesias.com/m
modo peligroso de manejo de la undohacker-esteganografia/
información ya que esta técnica puede ser
ESTEGANOGRAFIA

 http://repositorio.utp.edu.co/dspa
ce/bitstream/handle/11059/6014/
00582V712.pdf;jsessionid=B97C
8BC159DD55C12E99AFCD8AA
7DCA1?sequence=1

 http://www.xataka.com/historia-
tecnologica/cuando-una-imagen-
oculta-mas-informacion-de-lo-
que-parece-que-es-y-como-
funciona-la-esteganografia

 http://www.egov.ufsc.br/portal/sit
es/default/files/esteganografia1.p
df

 https://www.unocero.com/2012/1
1/28/esteganografia-para-cifrar-
mensajes-en-imagenes/

 https://nksistemas.com/tag/ejemp
los-de-esteganografia/

You might also like