La esteganografía, la práctica de ocultar información, ha existido durante siglos. Y en paralelo a los avances tecnológicos, la esteganografía también ha evolucionado y se ha adaptado con el advenimiento de las computadoras e Internet.

La esteganografía online generalmente implica ocultar datos dentro de archivos inocuos como imágenes, vídeos y audio.

Hoy en día, la esteganografía digital es uno de los componentes importantes en las cajas de herramientas de espías y piratas informáticos maliciosos, así como de activistas de derechos humanos y disidentes políticos.

En esta guía tienes una información completa sobre en qué consiste la esteganografía, sus tipos y usos principales.

¿Qué es la esteganografía?

La esteganografía es el arte y la ciencia de incrustar mensajes secretos en un mensaje de portada de tal manera que nadie, aparte del remitente y el destinatario, sospeche la existencia del mensaje.

Supongamos que tenemos un archivo de portada (X) y un mensaje secreto (M). Ambos se introducen en el codificador esteganográfico como entrada. La función del codificador esteganográfico, f (X, M, K) incrusta el mensaje secreto en un archivo de portada. El objeto resultante se parece mucho a su archivo de portada, sin cambios visibles. Esto completa la codificación. Para recuperar el mensaje secreto, Stego Object se alimenta al decodificador esteganográfico.

Origen e historia

La esteganografía consiste en esconder un mensaje secreto bajo un mensaje normal. Proviene de dos palabras griegas, que son  steganos,  significa cubierto y  graphia, significa escritura. Se trata de una práctica antigua, realizada de distintas formas a lo largo miles de años para mantener las comunicaciones privadas.

Por ejemplo:

  • El primer uso de la esteganografía se remonta al 440 a. C., cuando la antigua Grecia escribía mensajes en madera y la cubrían con cera, que actuaba como un medio de cobertura.
  • Los romanos usaron varias formas de tintas invisibles, para descifrar esos mensajes ocultos se usaron luz o calor
  • Durante la Segunda Guerra Mundial, los alemanes introdujeron micropuntos, que eran documentos completos, imágenes y planos reducidos en tamaño al punto de un punto y se adjuntaron al papeleo normal
  • Los cifrados nulos también se utilizaron para ocultar mensajes secretos no cifrados en un mensaje normal de aspecto inocente.

Ahora, tenemos muchas técnicas y herramientas esteganográficas modernas para asegurarnos de que nuestros datos permanezcan en secreto.

Puede que te preguntes si la esteganografía es igual a la criptografía. No, son dos conceptos diferentes y aquí le presentarmos las principales diferencias entre ellas.

Funcionamiento

La esteganografía funciona ocultando información de una manera que no despierte sospechas. Una de las técnicas más populares es la esteganografía de bits menos significativos (LSB). En este tipo de esteganografía, el ocultador de información incorpora la información secreta en los bits menos significativos de un archivo multimedia.

Por ejemplo, en un archivo de imagen cada píxel se compone de tres bytes de datos correspondientes a los colores rojo, verde y azul (algunos formatos de imagen asignan un cuarto byte adicional a la transparencia, o ‘alfa’).

La esteganografía LSB cambia el último bit de cada uno de esos bytes para ocultar un bit de datos. Por eso, para esconder un megabyte de datos con este sistema, será necesario un archivo de imagen de ocho megabytes.

Dado que modificar el último bit del valor de píxel no resulta en un cambio visualmente perceptible de la imagen, una persona que vea las imágenes originales y las imágenes modificadas esteganográficamente no podrá notar la diferencia.

El mismo esquema se puede aplicar a otros medios digitales (audio y vídeo), donde los datos están ocultos en partes del archivo que resultan en el menor cambio a la salida audible o visual.

Otra técnica de esteganografía menos popular es el uso de la sustitución de palabras o letras. En este caso, quien envía el mensaje secreto oculta el texto dispersándolo dentro de un texto mucho más grande, añadiendo las palabras a intervalos específicos.

Si bien este método de sustitución es fácil de usar, también puede hacer que el texto se vea extraño y fuera de lugar, ya que las palabras secretas pueden no encajar particularmente bien en sus oraciones objetivo.

Existen otros tipos de esteganografía, como ocultar una partición completa en un disco duro o incrustar datos en la sección de encabezado de archivos y paquetes de red. La efectividad de estos métodos depende de la cantidad de datos que pueden ocultar y de lo fáciles que son de detectar.

Usos de la esteganografía online

Los hackers maliciosos usan esteganografía para una variedad de tareas, como ocultar cargas maliciosas y archivos de script. Los desarrolladores de malware a menudo usan esteganografía LSB para ocultar el código de su malware en imágenes de celebridades y canciones famosas y ejecutarlas con otro programa después de descargar el archivo en la computadora de la víctima.

El término ‘Caballo de Troya’ se usa para describir un archivo peligroso oculto dentro de un archivo inofensivo. Los macroataques también son una forma de esteganografía.

Los hackers creativos utilizarán la esteganografía siempre que sea necesario evitar las protecciones.

Los cibercriminales, sin embargo, no son los únicos actores que usan esteganografía a diario. Los espías usan la técnica para comunicarse con su centro de comando sin despertar sospechas entre sus anfitriones.

Los activistas y disidentes conocedores de la tecnología de los derechos humanos también usan esteganografía cuando quieren enviar información confidencial.

Tipos de esteganografía

Hay diferentes maneras de ocultar el mensaje en otro, bien conocidos son los bytes menos significativos y la inyección.

Cuando se crea un archivo o una imagen, hay pocos bytes en el archivo o la imagen que no son necesarios o son menos importantes. Este tipo de bytes se puede reemplazar con un mensaje sin dañar o reemplazar el mensaje original, por el cual el mensaje secreto se oculta en el archivo o la imagen.

Otra forma es que un mensaje se puede inyectar directamente en un archivo o imagen. Pero de esta forma, el tamaño del archivo aumentaría según el mensaje secreto.

En imágenes

La esteganografía en imágenes se usa para ocultar un mensaje secreto dentro de una imagen. La técnica más utilizada para ocultar bits secretos dentro del LSB de la imagen de portada. Debido a que este método usa bits de cada píxel en la imagen, es necesario usar un formato de compresión sin pérdida, de lo contrario la información oculta se perderá en las transformaciones de un algoritmo de compresión con pérdida.

Cuando se usa una imagen en color de 24 bits, se puede usar un bit de cada uno de los componentes de color rojo, verde y azul, por lo que se puede usar un total de 3 bits para cada píxel, de esta manera podemos usar más bits secretos para ocultar datos en eso.

En documentos

La esteganografía de texto se considera el tipo de esteganografía más difícil debido a la falta de redundancia en el texto en comparación con la imagen o el audio, pero aún tiene menor tamaño. ocupación de memoria y comunicación más simple.

El método que podría usarse para la esteganografía de texto es la compresión de datos. La compresión de datos codifica información de una representación en otra representación. La nueva representación de datos es de menor tamaño.

Uno de los posibles esquemas para lograr la compresión de datos es la codificación Huffman. La codificación de Huffman asigna palabras de código de menor longitud a los símbolos de origen más frecuentes y las palabras de código de mayor longitud a los símbolos de origen menos frecuentes.

En audio

La estenografía de audio puede ocultar el mensaje secreto en el archivo de audio con la ayuda de su representación digital. Se puede lograr fácilmente, ya que un archivo típico de 16 bits tiene 216 niveles de sonido, y el oído humano no puede detectar una diferencia de algunos niveles.

El remitente incrusta datos secretos de cualquier tipo utilizando una clave en un archivo de portada digital para producir un archivo stego, de tal manera que un observador no pueda detectar la existencia del mensaje oculto. En muchos esquemas se ha propuesto un método de esteganografía de audio basado en la modificación de bits menos significativos (LSB) las muestras de audio en el dominio temporal o dominio de transformación.

En vídeo

La esteganografía de vídeo ofrece más posibilidades de disfrazar una gran cantidad de datos porque es una combinación de imagen y sonido. Por lo tanto, las técnicas de imagen y audio de esteganografía también pueden emplearse en el vídeo.

Los archivos de vídeo generalmente son una colección de imágenes y sonidos, por lo que la mayoría de las técnicas presentadas en imágenes y audio también se pueden aplicar a los archivos de vídeo.

La gran ventaja del vídeo es la gran cantidad de datos que pueden ocultarse en su interior y el hecho de que es un flujo de imágenes y sonidos en movimiento.

La vídeo esteganografía no es más que una combinación de imagen esteganografía y audio esteganografía.

Pura

La esteganografía pura es un sistema de esteganografía que no requiere el intercambio previo de información secreta antes de enviar el mensaje; por lo tanto, no se requiere información para iniciar el proceso de comunicación: la seguridad del sistema depende por completo de su secreto.

En la mayoría de las aplicaciones, se prefiere la esteganografía pura, ya que no se debe compartir una clave stego entre los socios de comunicación, aunque los protocolos de esteganografía pura no proporcionan ninguna seguridad si un atacante conoce el método de incrustación.

De clave secreta

Un sistema de esteganografía de clave privada es similar a un cifrado simétrico, donde el remitente elige una portada e incrusta el mensaje secreto en la portada utilizando una clave secreta. Si el receptor conoce la clave privada utilizada en el proceso de incrustación, puede revertir el proceso y extraer el mensaje secreto.

Cualquier persona que no conozca la clave privada no debería poder obtener evidencia de la información codificada.

Técnicas de esteganografía digital

Existen diferentes técnicas de esteganografía digital que vamos a analizar:

Métodos de dominio espacial

Se refiere a métodos en los el ocultamiento de los datos se realiza directamente en el valor de píxel de la imagen de portada, de tal manera que el efecto del mensaje no sea visible en la imagen de portada. Los métodos de dominio espacial se clasifican de la siguiente manera: LSB, diferencia de valor de píxeles y BPC.

Transformación de dominio

Es una forma más compleja de ocultar la información en una imagen. Los diferentes algoritmos y transformaciones se utilizan para ocultar información en las imágenes. En el dominio de frecuencia, el proceso de incrustar datos de una señal es mucho más fuerte que los principios de integración que operan en el dominio del tiempo. Las técnicas de transformación de dominio sobre las técnicas de dominio espacial es ocultar la información en las imágenes que están menos expuestas a la compresión. Las técnicas de dominio de transformación se clasifican en varios categorías como la transformación discreta de Fourier (DFT), transformación discreta del coseno (DCT), y la transformación discreta de wavelet (DWT).

Incrustación de vectores

Un método de incrustación de vectores que utiliza un algoritmo robusto con el códec estándar (MPEG-1 y MPEG -2). Este método incorpora información de audio a píxeles de cuadros en el vídeo anfitrión. Se basa en el estándar de codificación de video H.264 / AVC. El algoritmo diseñó una función de componente de vector de movimiento para controlar la incrustación, y también para ser el transportista secreto. El algoritmo tiene una gran capacidad de incrustación con alta utilización del operador, y puede ser implementado de forma rápida y efectiva.

Espectro extendido

En este método los datos secretos se distribuyen en un ancho de banda de frecuencia amplio. La relación de señal a ruido en cada banda de frecuencia debe ser tan pequeño que se hace difícil detectar la presencia de datos. Incluso si partes de datos se eliminan de varias bandas, todavía habría suficiente información presente en otras bandas para recuperar los datos. Por lo tanto, es difícil eliminar los datos por completo sin destruir por completo
la cubierta. Es un enfoque muy robusto utilizado en el ejército.

Técnica estadística

En esta técnica el mensaje es incrustado cambiando varias propiedades de la cubierta. Eso implica la división de la cubierta en bloques y luego incrustar un bit de mensaje en cada bloque.

Técnicas de distorsión

El método de distorsión se utiliza para almacenar los datos secretos distorsionando la señal. Un
codificador aplica una secuencia de modificaciones a la imagen y la fase del decodificador decodifica los datos cifrados a los datos originales con los datos secretos mediante el uso de algunas llaves secretas.

Enmascaramiento y filtrado

Este enfoque se utiliza para ocultar los datos marcando una imagen. Este enfoque es valioso donde las marcas de agua se convierten en una parte de la imagen. Los datos se incrustarán en la parte más importante de la imagen en lugar de ocultarla en la porción ruidosa. Esta técnica es utilizada en imágenes de 24 bits y escala de grises.

Diferencias entre esteganografía y criptografía

La esteganografía a menudo se compara con la criptografía.

Mientras que la esteganografía oculta información, la criptografía se enfoca en hacer que los datos sean ilegibles para todos, excepto para su destinatario. Una vez que se encripta un flujo de datos, solo una persona que tenga acceso a su clave de descifrado podrá desbloquearlo.

Pero si la criptografía proporciona una mejor protección para los datos secretos, ¿por qué usar esteganografía?

La presencia de criptografía revela que algo está oculto y, en muchos casos, esto es suficiente para meter al remitente en problemas.

En un país altamente monitorizado, como China, Irán o Corea del Norte, se pueden detectar archivos criptográficos y el simple hecho de que los estés enviando / recibiendo podría generar sospechas.

A veces, la esteganografía y la criptografía se usan juntas.

La esteganografía y el cifrado no son mutuamente excluyentes. La primera es principalmente una forma de ocultar datos dentro de un archivo de imagen, pero esos datos tampoco tienen que estar en texto claro.

Existen casos en los que los atacantes usaban esteganografía basada en imágenes para ocultar datos cifrados. Incluso si alguien descubre los datos ocultos, aún tendrá que descifrarlos para revelar su contenido.

Programas para esteganografía

Hay muchos programas disponibles que ofrecen esteganografía. Algunos ofrecen esteganografía normal, pero algunos ofrecen cifrado antes de ocultar los datos. Estas son algunas de las herramientas de esteganografía:

Xiao Steganography

Xiao Steganography es uno de los programas de esteganografía más simples pero efectivos que existen. Esto es bueno para imágenes BMP o en archivos WAV con soporte de cifrado. Con esto, es fácil dirigir el archivo BMP o WAV a su interfaz, seguido de hacer clic en el archivo secreto. No solo esto, sino que también admite algoritmos de cifrado como RC4, Triple DES, DES, Triple DES 112, RC2 y algoritmos hash SHA, MD4, MD2, MD5.

Steghide

Steghide es un software de esteganografía de código abierto que permite ocultar un archivo secreto en un archivo de imagen o audio. No notarás ningún cambio en la imagen o el archivo de audio. Sin embargo, el archivo secreto estará dentro de la imagen original o el archivo de audio.

Es un software de línea de comando. Por lo tanto, debes aprender el comando para usar la herramienta. Los comandos se utilizarán para incrustar archivos en la imagen o el archivo de audio. Además, para extraer el archivo de imagen o archivo de audio, debes usar otro comando.

Image Steganography

Es un software gratuito para esconder información dentro de archivos de imagen. Puedes ocultar mensajes de texto o archivos en un archivo de imagen.

Simplemente selecciona el archivo fuente en el que deseas ocultar el mensaje secreto y luego selecciona el archivo para ocultar o escribir el mensaje de texto para ocultar. Elige la ubicación de la imagen de salida y luego haz clic en el botón de inicio para comenzar a codificar el archivo.

La imagen codificada tendrá el mensaje secreto dentro de la imagen. A través de la opción de decodificación del mismo software es posible decodificar el archivo o mensaje oculto de la imagen.

Crypture

Crypture es otra herramienta de línea de comandos usada para la esteganografía. Puedes usar esta herramienta para ocultar tus datos confidenciales dentro de un archivo de imagen BMP. Pero hay un requisito. La longitud del archivo BMP debe ser ocho veces mayor que la del archivo de datos que quieres ocultar dentro del archivo BMP.

Si tienes una pequeña cantidad de datos para ocultar, puedes usar esta herramienta. Se trata de una herramienta es muy pequeña con un tamaño de solo 6 KB. No necesita ningún tipo de instalación.

SteganographX ​​Plus

SteganographX ​​Plus es otra pequeña herramienta que te permite ocultar tus datos confidenciales dentro de una imagen BMP. Tampoco necesita instalación y tiene un tamaño de solo 496 KB. Es sencilla y dispone de una interfaz fácil de usar.

Este software puede ser utilizado para ocultar datos confidenciales dentro de un archivo BMP y restablecer esos datos confidenciales de ese archivo.

Esteganografía y ciberdelincuentes

La esteganografía está siendo cada vez más utilizada por los ciberdelincuentes para atacar a las empresas de todo el mundo. Los atacantes están ocultando datos robados y otro malware potencialmente peligroso dentro de archivos de imagen o vídeo comunes para comunicarse con los servidores de control y comando.

Las modificaciones antimalware y las herramientas de amenaza persistente avanzada (APT) pueden pasar desapercibidas para realizar modificaciones tan pequeñas de los archivos de vídeo o imagen para infiltrarse en los sistemas de seguridad.

La esteganografía ya se ha utilizado en al menos tres grandes campañas de ciberespionaje. Y han existido otros casos en los que se usó esteganografía con otro malware como el troyano bancario Zeus o el malware de eliminación de discos Shamoon.

Los atacantes generalmente almacenan los datos en contenedores Steg, que pueden tomar múltiples formas, incluidos archivos de audio, archivos de texto o nombres de dominio. Sin embargo, a los atacantes les resulta difícil ocultar el tamaño del contenedor, ya que ocultar mucha información causaría distorsión visual.

Esteganografía y terrorismo

Un libro titulado Espías de Gedeón: la historia secreta del Mossad ha revelado que grupos terroristas como el ISIS están utilizando mensajes cifrados en eBay, Reddit y sitios web pornográficos.

Esta tecnología que ha estado utilizando el ISIS se conoce como esteganografía. Es a través de esta tecnología que se ocultan los mensajes secretos y las investigaciones han encontrado que varios mensajes cifrados tenían información sobre futuros ataques.

El Mossad se enteró de que hubo un aumento en el flujo de tráfico de internet luego del ataque de Charlie Hebdo. Esto se usó por grupos terroristas que utilizaron esteganografía para publicar mensajes encriptados en Internet. El Mossad decodificó los caracteres hexadecimales y los números primos que los terroristas usaban para ocultar la información.

La esteganografía ha sido utilizada la mayor parte del tiempo por grupos terroristas en archivos pornográficos. Los mensajes están incrustados en un archivo pornográfico. Para cualquiera que esté viendo el archivo, es una imagen pornográfica normal. Sin embargo, la persona en el otro extremo sabría exactamente qué buscar.

Para un investigador, detectar la esteganografía es una pesadilla. No hay absolutamente ningún registro que demuestre que el remitente y el receptor se hayan comunicado alguna vez. No intercambian llamadas o correos electrónicos.

Lo que las agencias de investigación han estado haciendo es mantener un registro de todas las imágenes descargadas en la web. Las imágenes que se descargan en lugares donde las redes terroristas son fuertes son parte de la base de datos. Luego vigilarían atentamente estas imágenes para ver si hay mensajes codificados en ellas.

Cómo protegerse de los ataques esteganográficos

Las principales recomendaciones para protegernos de los ataques esteganográficos son:

Repositorios centrales de software

Siempre es una buena idea tener un repositorio central de confianza de aplicaciones corporativas desde las cuales los usuarios pueden descargar software aprobado, evitando la práctica arriesgada de permitir que los usuarios descarguen software de fuentes desconocidas que pueden contener código estenográfico.

Analizar imágenes

Mira de cerca las imágenes. Con la ayuda del software de edición de imágenes, busca marcadores de esteganografía, como ligeras diferencias de color en las imágenes. Un gran número de colores duplicados en una imagen podrían ser un indicador de un ataque esteganográfico.

Evitar el uso de software de esteganografía digital

La presencia de software de esteganografía. en cualquier sistema corporativo debe estar prohibido a menos que se requiera específicamente para fines comerciales. Implementa este software solo en un segmento de red contenido.

Usar programas de confianza

Instala aplicaciones solo con firmas confiables de vendedores de confianza.

Configurar malware para detectar binders

El software antimalware debe ser configurado para identificar la presencia de binders, que podrían contener imágenes de esteganografía.

Virtualizar sistemas y segmentar redes

En el caso indeseable de un ataque esteganográfico exitoso, arquitecturas de virtualización confiables combinadas con una segmentación de red adecuada serían útiles para contener un ataque porque el proceso de arranque seguro y verificable que utilizan y la monitorización continua del tráfico ayudará a mantener las aplicaciones aisladas.

Supervisar tráfico saliente

Mediante la monitorización del tráfico saliente podemos identificar la presencia de ataques esteganográficos.

Escribe aquí tu comentario

Deja un comentario

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.