Esteganografía : otra herramienta para el Cibercrimen/Ciberterrorismo

Empezaremos por definir el término Esteganografía:

  • La esteganografía es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible a través de portador, para que pueda pasar desapercibida.

    Si bien la esteganografía suele confundirse con la criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas distintas, tanto en su forma de implementar como en su objetivo mismo. Mientras que la criptografía se utiliza para cifrar información de manera que sea ininteligible para un probable intruso, a pesar del conocimiento de su existencia, la esteganografía oculta la información en un portador de modo que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera sabrá que se está transmitiendo información sensible. ( Fuente: Wikipedia).

La esteganografía para que sea eficaz, el emisor y el receptor tienen que ponerse de acuerdo sobre los archivos  que llevarán los mensajes ocultos, el software esteganográfico a emplear, y, posiblemente, una contraseña. Es de imaginarque existen una multitud de archivos de audioe imágenes que se pueden utilizar como portadores, y los usuarios pueden seguir produciendo este tipo de archivos para siempre. El StegoArchive3 listas de más de 100 programas steganographic para Windows, DOS, Linux y otros sistemas operativos. Algunos de los programas más conocidos estego que están disponibles de forma gratuita en Internet incluyen:

Gif-It-Up: Oculta la información en los archivos de soporte GIF
JPHide-y-Seek: información oculta en los archivos de soporte JPEG
MP3Stego: información oculta en los archivos de soporte MP3
S-Tools: la información oculta en los formatos BMP, GIF, WAV o portador
Stash: Oculta la información en formato BMP, PCX, PNG, y TIFF portador
Stegotif: Oculta la información en los archivos de soporte TIFF
Stegowav: información oculta en los archivos de soporte WAV

Esquema del funcionamiento:

La idea es enviar el mensaje oculto (E) “embebido” en un mensaje de apariencia inocua (C) que servirá de cubierta. A esto se le aplica una función de esteganografía \ f(E), que con una clave asociada (K) permite extraer el mensaje (necesaria aun si se conoce el algoritmo esteganográfico). Luego, mensaje oculto y la cubierta forman el objeto de la esteganografía (O), que puede enviarse por un canal inseguro y ser visto sin problemas por el guardián. Finalmente, el otro prisionero recibe el objeto compuesto y, aplicando la función inversa \ f(O)=\ f(E)−1 , puede recuperar el mensaje oculto.

Fuente: Wikipedia.

Acerca de Antonio Dominguez

Analista Forense Informático, Asesor, Consulting, Técnico en Hardware y Desarrollo Ver todas las entradas de Antonio Dominguez

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: