Esteganografía

 

¿Qué es la esteganografía?

Se define como el arte o técnica de ocultar información en los archivos, ya sean imágenes, sonidos e incluso canales encubiertos a través de métodos computacionales enfocándose en la transmisión de los datos.

Se pueden usar distintos métodos para emplear la esteganografía, sin embargo, son ampliamente reconocidos:
  • LSB (Least Significant Bit): se basa en el uso del digito menos significativo para ocultar el mensaje,
  • Método estadístico: busca los valores con más redundancia en el archivo y ubica los bits que hacen referencia al mensaje a encubrir.

Los principios básicos de la esteganografía pueden plantearse de la siguiente manera:

1. Realizar la selección correcta sobre el medio definido para la aplicación de este método, teniendo en cuenta la posible pérdida de calidad pero conservando la imperceptibilidad del archivo cubierta.
2. De acuerdo a las habilidades de percepción humana, hacer uso de las limitaciones de éstas para poder valerse del uso de la gama de colores que son inapreciables ante el ojo humano, así como las frecuencias que pasan desapercibidas ante el oído humano.

Siguiendo así el proceso ilustrado en la Figura 1.


El resultado, como se puede observar es el esteganograma, siendo el efecto de embeber el mensaje secreto en la cubierta.

Nota: para revelar u obtener el esteganograma no es requerida la cubierta original.


¿Cómo surge la esteganografía?

Debido al menester de ocultar la información con la posibilidad de no ser detectada y haciendo uso de alguna cubierta se presentó entonces el reto de encontrar una técnica o método que permitiera satisfacer estos dos puntos.
Esto con el fin de transportar o transmitir datos con el objetivo de no ser detectados, principalmente para temas de guerra, política y recientemente en la informática.

Esteganografía clásica vs Esteganografía moderna

Como se mencionó, el uso de la esteganografía se ha hecho participe principalmente en los ámbitos militares para la transmisión de mensajes de guerra, entre otros, obteniendo un inicio aproximado de su implementación cerca del siglo XV en la Antigua Grecia, haciendo uso de métodos rudimentarios que han ido evolucionando con el paso del tiempo. En general, la esteganografía basa su técnica en evitar que el atacante conozca la cubierta o tapadera que protege al mensaje.
Un ejemplo de la esteganografía clásica fue la escritura de mensajes en tablas de madera que posteriormente eran cubiertas con cera, ocultando así el mensaje grabado en ellas.

Esteganografía clásica
Figura 2. Ejemplo de esteganografía clásica (Antigua Grecia)


Otro ejemplo, se figuró en la Antigua China donde empleando seda muy fina que era comprimida hasta formar una esfera, para ser engullida por alguna persona y así transportar el mensaje. Técnica poco convencional pero efectiva para sus épocas.


Durante la Segunda Guerra Mundial la esteganografía fue un punto principal en las vías del conflicto, utilizando distintos métodos estaganográficos para obtener ventaja sobre los contrincantes.

Un ejemplo de dichos métodos fue el Cifrado Nulo, que consistía en escribir cierto párrafo que a simple vista no representaba mensaje con significado relevante hasta que cierta letra específica era retirada cada dos o cinco letras.

Cabe mencionar también a la técnica denominada Micropunto, que se encargaba de reducir el contenido dentro de una hoja de papel a tan solo una microficha o bien un micropunto menor a un milímetro de diámetro.Por ejemplo, en el punto de la letra "i" podía llevarse el mensaje y una vez la carta llegaba a su destino, el micropunto era despegado para leer el mensaje.

Figura 3. Técnica de Micropunto

Con la llegada de la revolución tecnológica la esteganografía pudo ser aplicada en ámbitos de seguridad personal, en el campo de la política, dispersión de virus informáticos, y sobre todo en el sector militar.

La esteganografía moderna se enfoca en el mantenimiento de una mínima cantidad de información secreta entre los involucrados en la transmisión de ésta.

Entre los métodos esteganográficos actuales se distinguen los presentados a continuación.

Marcas de agua 
Empleada desde finales del siglo XIII al iniciarse la elaboración del papel, con el empleo de una especie de cilindro con una rejilla o señal elegida adherido cuando aún se encontraba húmedo el papel, se marcaban dibujos, escudos, entre otros para distinguir al papel.
La actualización de este método, es el que podemos observar en varios billetes donde el objetivo principal es evitar la falsificación de éstos, también es usada para dar validez a libros o documentos oficiales.


Por otro lado, las marcas de agua digitales se emplean con el objetivo de dar validez a los documentos digitales, el reconocer oficialmente a los autores de los archivos (copyright), etc. Este método consiste en la inserción de código directamente al archivo, fungiendo como identificador único asociado al autor. 
Usualmente este método es invisible a terceros y puede ser accedido por medio de un algoritmo y una contraseña. 



EJERCICIO PRÁCTICO

A continuación se muestra el procedimiento para llevar a cabo un ejercicio práctico sobre esteganografía a través del sistema operativo Kali Linux.

Como primer paso, se deben actualizar los paquetes generales del sistema operativo con ayuda del comando:

sudo apt-get update

Posteriormente, se usarán algunas librerías correspondientes a python, por lo que se usan los siguientes comandos:

sudo apt-get install python3
sudo apt-get install python3-pip

Y para poder realizar completamente la práctica, se utiliza la dependencia Steganography desde git:

git clone https://github.com/ragibson/Steganography.git

Se recomienda especificar alguna carpeta para posicionar la dependencia clonada, en este caso, se eligió la carpeta Descargas.

Procedemos a posicionarnos en dicha carpeta para instalar nuevamente el setup para ejecutar la dependencia:

python3 setup.py install

Una vez finalizada la instalación, nos posicionaremos ahora en la carpeta Stenography/stego_lsb:

cd Stenography/stego_lsb

Podemos ver los comandos que podemos usar con la dependencia de Stenography con el siguiente comando:

stegolsb wavsteg -help

Se crea un archivo de texto de prueba para ocultarlo en el audio (.wav).

Figura 4. Texto prueba a enlazarse con el audio

Se realiza el enlace del archivo de audio (sample01.wav) con el de texto (prueba.txt) que dará como resultado un archivo sound.wav, el cual llevará oculto el archivo de texto usando el comando:

stegolsb wavsteg -h -i sample01.wav -s /home/areyci/Descargas/Steganography/stego_lsb/prueba.txt -o /home/areyci/Descargas/Steganography/sound.wav


Figura 5. Enlazado de archivos

Figura 6. Archivo de audio resultante del enlazamiento

Para realizar el proceso inverso, es decir, encontrar el archivo oculto dentro de otro, en este caso el archivo de texto dentro del archivo de audio, se usa el comando a continuación. Tengamos en cuenta que sample04.wav es un audio con un texto oculto, podemos copiar sound.wav para realizar la prueba.

stegolsb wavsteg -r -i /home/areyci/Descargas/Steganography/stego_lsb/sample04.wav -o /home/areyci/Descargas/Steganography/sample.txt -n 2 -b 25


Figura 7. Separación de los archivos

Figura 8. Archivo de texto extraído del archivo de audio

Figura 9. Texto oculto




Como hemos podido observar, la esteganografía es un método que parece ser simple pero que ha sido usado desde la antigüedad y está presente en nuestras actividades diarias.



REFERENCIAS

Angulo, Carlos Alberto, & Ocampo, Sandra Milena, & Blandon, Luis Hernando (2007). Una mirada a la esteganografía. Scientia Et Technica, XIII(37),421-426.[fecha de Consulta 26 de Octubre de 2021]. ISSN: 0122-1701. Disponible en:   https://www.redalyc.org/articulo.oa?id=84903772 

Esage G, A. (2019, 8 junio). 7 herramientas de esteganografía para enviar mensajes secretos usado por gobierno. Noticias de seguridad informática, ciberseguridad y hacking. https://noticiasseguridad.com/tutoriales/como-usar-esteganografia-para-enviar-mensajes-secretos/


Villa, H. F., & Jaramillo, J. C. (2015). APLICACIONES DE LA ESTEGANOGRAFÍA EN LA SEGURIDAD INFORMÁTICA. https://core.ac.uk/download/pdf/71399128.pdf


Comentarios

Entradas populares