La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

1 LA STEGANOGRAFIA TEORIA POLITECNICO DI BARI Sicurezza dei Sistemi Informatici Prof. Giuseppe Mastronardi.

Presentazioni simili


Presentazione sul tema: "1 LA STEGANOGRAFIA TEORIA POLITECNICO DI BARI Sicurezza dei Sistemi Informatici Prof. Giuseppe Mastronardi."— Transcript della presentazione:

1 1 LA STEGANOGRAFIA TEORIA POLITECNICO DI BARI Sicurezza dei Sistemi Informatici Prof. Giuseppe Mastronardi

2 2 Sommario Che cos’è? Steganografia e crittografia a confronto Steganografia nella storia Lo stegosistema Modelli steganografici La stegoanalisi Attacchi steganografici Applicazioni steganografiche Applicazioni moderne della steganografia Conclusioni

3 3 Che cos’è? scrivere stèganos gràfein nascosto STEGANOGRAFIA E’ una tecnica per nascondere informazioni

4 4 Steganografia e crittografia a confronto Crittografia nasconde il contenuto di un messaggio tutti possono leggere un messaggio criptato, ma solo il destinatario può decriptarlo debolezza: il sistema di cifratura; una volta abbattuto, si ha libero accesso a tutti i segreti trasmessi. Steganografia nasconde il messaggio stesso nessuno sa che esiste un messaggio segreto nascosto

5 5 Steganografia nella storia E’ nata nell’antica Grecia e si è sviluppata fino ad oggi Storie di Erodoto Palline di seta nell’antica Cina Giovanni Tritemio Griglie di Cardano Cifre nulle Inchiostri invisibili Micropunti fotografici

6 6 Storie di Erodoto 1 Ambientata alcuni secoli prima di Cristo. Il mezzo di scrittura del tempo era costituito da tavolette di legno ricoperte da cera sulla quale si incidevano i messaggi. Un greco, avendo saputo che Xerxes, re dei persiani, voleva invadere la Grecia, informò i greci con uno stratagemma: sollevò la cera da una di queste tavolette, incise la notizia sul legno sottostante e la ricoprì di cera. La tavoletta che conteneva la soffiata appariva come inutilizzata, così riuscì ad oltrepassare le ispezioni e a raggiungere i greci.

7 7 Storie di Erodoto 2 Un nobile persiano usava tagliare a zero i capelli di uno schiavo fidato e sul suo cranio tatuava il testo segreto. Dopo aver aspettato che gli ricrescessero i capelli, lo inviò al destinatario dandogli anche un messaggio fittizio per non destare sospetti. Una volta giunto, al messaggero veniva rasato il capo e mostrato al destinatario.

8 8 Palline di seta Nell’antica Cina il messaggio segreto veniva dipinto su striscioline di seta finissima. Queste striscioline venivano appallottolate e coperte di cera. Le palline venivano quindi inghiottite dal messaggero.

9 9 Giovanni Tritemio (1462-1516) Introdusse le prime tecniche steganografiche basate su abili artifizi matematici e letterari. Se non si conosceva il sistema usato per nascondere il testo, era impossibile riuscire a estrarre il significato reale del messaggio. Unico inconveniente: il mittente ed il destinatario dovevano avere entrambi il libro di Tritemio per poter conoscere il sistema steganografico usato.

10 10 Esempio 1 Si vuole mandare un messaggio a Tizio, avvertendolo di non fidarsi di un certo Caio. Si ha paura che Caio possa leggere tutta la corrispondenza. Allora, usando la steganografia, scriviamo il seguente testo: "Nelle ore notturne feroci illusioni di antichi riti tramandati in dimenticate isole ci assalgono, ivi ora...". Tizio, per leggere il messaggio originale, non dovrà far altro che leggere tutte le iniziali delle parole e comporre il testo nascosto: "Non fidarti di Caio..."

11 11 In questa cifratura il posto di ogni lettera del messaggio è preso dalla lettera che si trova ad una distanza di x posti nell'alfabeto ordinario, dove x, nel caso dell'alfabeto completo di 26 lettere, è un numero compreso tra 1 e 25. Elaborazione di 40 sistemi principali e 10 sotto-sistemi secondari, basati sia su combinazioni di acronimi sia usando dei dischi rotanti basati sulla sostituzione mono-alfabetica di Cesare. Giovanni Tritemio (1462-1516)

12 12 Esempio 2 Il messaggio inviato a Tizio è il seguente: "Mio zio è andato a Zurigo non per incontrare Silvia e nemmeno le Kromanev, quindi domani si farà il solito giretto nel centro storico. Dovrebbe mandarmi un kimono per sabato, e allora...", Considerando una parola no e una si, questo messaggio nasconde la stringa, a prima vista illeggibile "zazpsnkdfsnsmksa“ Usando però la trasposizione del disco rotante riportato qui sopra, si tramuta le 'a' in 'o', le 'b' in 'p', le 'c' in 'q' ecc... Si ottiene il solito "nonfidartidicaio"

13 13 Griglie di Cardano Fogli di materiale rigido nei quali venivano ritagliati fori rettangolari ad intervalli irregolari. Questa griglia veniva appoggiata su un foglio di carta bianca, il messaggio segreto veniva scritto nei buchi (ciascun buco poteva contenere una o più lettere). Dopodichè si toglieva la griglia e si cercava di completare la scrittura del resto del foglio in modo da ottenere un messaggio di senso compiuto, il quale poi veniva inviato a destinazione. Per poter leggere il testo nascosto si doveva applicare sul messaggio ricevuto una copia esatta della griglia originaria.

14 14 Cifre Nulle Questa tecnica steganografica fu usata nella seconda guerra mondiale, in particolare per comunicazioni via radio. Consisteva nell'inserire il messaggio nascosto in un altro messaggio di testo. I messaggi trasmessi venivano registrati e poi filtrati in modo opportuno per ricavare il messaggio nascosto. Tecnicamente il messaggio trasmesso veniva composto in modo tale che, unendo le prime lettere di ogni capoverso o con altre tecniche, si otteneva un messaggio di senso compiuto.

15 15 Esempio cifre nulle Il seguente è un testo realmente inviato da una spia tedesca durante la seconda guerra mondiale: Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. Considerando in sequenza la seconda lettera di ogni parola, si ottiene il messaggio: Pershing sails from NY June 1 (anche se in realtà c'è una "r" di troppo e la "i" alla fine viene interpretata come 1).

16 16 Inchiostri Invisibili Gli inchiostri invisibili (o inchiostri simpatici) sono sostanze che, in condizioni normali, se usate per scrivere su un foglio di carta, non lasciano tracce visibili, ma diventano visibili se il foglio viene sottoposto a una fonte di calore. Gli inchiostri usati vanno da sostanze di uso comune come succo di limone, aceto, latte, fino a sostanze più complicate come l'inchiostro a cobalto, utilizzato durante la seconda guerra mondiale, che può essere reso visibile solo mediante l'uso di particolari reagenti chimici. Con l'utilizzo di queste sostanze è possibile scrivere il messaggio segreto negli spazi compresi tra le righe di un messaggio dall'aspetto "innocuo", quest'ultimo scritto con un inchiostro normale. (Per accedere al messaggio segreto occorre letteralmente "saper leggere tra le righe"...).

17 17 Tecnica dei Micropunti La tecnica dei micropunti fotografici fu inventata dal direttore del F.B.I. durante la seconda guerra mondiale. Si tratta di fotografie della dimensione di un punto dattiloscritto che, una volta sviluppate e ingrandite, possono diventare pagine stampate di buona qualità.

18 18 Lo stegosistema E è il messaggio segreto da nascondere; C è il contenitore; C' è il frammento stego ottenuto incapsulando E in C; K è la chiave segreta che A e B devono conoscere; f K (C,E) è la funzione steganografica che nasconde E in C usando la chiave K; f K -1 (C’) è la funzione inversa di f che, sfruttando la chiave K e partendo dal frammento stego C' ricevuto, riesce a risalire ad E.

19 19 Steganografia a chiave pubblica Pub è la chiave pubblica di B che A conosce; e Pub (E) è la funzione di encoding che prende in input la chiave pubblica di B (Pub) e il messaggio nascosto E da cifrare: il risultato di tale operazione è il messaggio E’, che costituirà l’input per l’algoritmo di steganografia vero e proprio;encoding E’ è il messaggio segreto e cifrato che viene incapsulato all’interno del cover C; Pri è la chiave privata di B, grazie alla quale si riesce a risalire ad E partendo da E’; d Pri (E’) è la funzione di decoding che decifra il messaggio segreto e cifrato E’, sfruttando la chiave privata di B (Pri) e che dà in output il messaggio segreto E.decoding

20 20 Steganografia a chiave pubblica Pro: difficile interpretare il messaggio nascosto Contro: cercare di decifrare tutti i potenziali file stego può diventare una caccia al tesoro.

21 21 Modelli steganografici Prima classificazione Steganografia Iniettiva Steganografia Generativa Seconda classificazione Steganografia Sostitutiva Steganografia Selettiva Steganografia Costruttiva

22 22 Steganografia iniettiva La steganografia iniettiva nasconde il messaggio segreto all’interno di un file contenitore già esistente

23 23 Steganografia generativa Con la steganografia generativa, si parte dal messaggio segreto per produrre un opportuno contenitore, atto a nascondere nel migliore dei modi quel determinato messaggio segreto.

24 24 Steganografia sostitutiva Osservazione: la maggior parte dei canali di comunicazione (linee telefoniche, trasmissioni radio, ecc.) trasmettono segnali affetti da rumore. E’ possibile pensare di trasmettere il messaggio segreto sottoforma di rumore senza destare sospetti.

25 25 Steganografia sostitutiva La tecnica consiste nel sostituire i bit meno significativi dei file digitalizzati con i bit che costituiscono il file segreto Il file contenitore risultante, dopo un'iniezione steganografica, si presenta in tutto e per tutto simile all’originale, con differenze difficilmente percettibili.

26 26 Steganografia selettiva Ha valore puramente teorico e non viene utilizzata in pratica. Si basa sull’idea di procedere per tentativi fino a quando non si verifica una certa condizione.

27 27 Esempio Si fissi una semplice funzione hash che vale 1 se il file contenitore contiene un numero dispari di bit 1 e 0 se ne contiene un numero pari. A questo punto volendo codificare il bit 0, si acquisirà un'immagine (o un file sonoro) e si controllerà se il numero di bit 1 è pari. Se lo è, si sarà trovato un file adatto a contenere l'informazione che si vuole codificare, altrimenti si provvederà ad acquisire un'altra immagine.

28 28 Steganografia selettiva Pro: l'immagine ottenuta contiene effettivamente il messaggio segreto, senza essere stata modificata. Contro: sul piano pratico questa soluzione è inaccettabile perché è molto dispendiosa in termini di tempo ed oltretutto permette di nascondere una quantità d'informazione molto modesta.

29 29 Steganografia costruttiva Simile alla steganografia sostitutiva Differenza: nel modificare il file contenitore, si tiene conto di un modello di rumore. Si tenta di sostituire al rumore presente nel media il messaggio segreto, nel rispetto delle caratteristiche statistiche del rumore originale. Contro: - difficoltà nella costruzione di un modello di rumore - possibilità che qualcun altro costruisca un modello più accurato e quindi in grado di scorgere comunque la presenza di un messaggio segreto.

30 30 La stegoanalisi È definita come la scienza (nonché l’arte) del rompere la sicurezza di un sistema steganografico Un attacco con successo ad uno stegosistema consiste nello scoprire che un determinato file contiene dati nascosti anche senza conoscerne il significato

31 31 La stegoanalisi Vale il principio di Kerckhoff Il sistema steganografico è conosciuto dall’attaccante La sicurezza dipende dal solo fatto che la chiave segreta non è conosciuta dall’attaccante

32 32 Attacchi steganografici Attacchi Passivi: i dati vengono solo intercettati Attivi: i dati vengono anche manipolati

33 33 Stegosistema esteso

34 34 Applicazioni steganografiche Steganografia nelle immagini Immagini BMP Immagini JPEG Steganografia audio Immagini GIF File WAV File MP3 Steganos Security Suite 4 MP3stego Gif-it-up 1.0 Jsteg Shell 2.0 S-Tools 4

35 35 Formato BMP Un’immagine BMP, dal punto di vista digitale, è una matrice MxN di piccoli punti colorati detti pixel Un file BMP true color a 24 bit è formato da pixels RGB Un pixel RGB è formato da 3 byte ognuno dei quali rappresenta i livelli (da 0 a 255) dei colori primari (Red,Green e Blue) che costituiscono la tonalità di colore di quel determinato pixel

36 36 Formato BMP Operazione steganografica: sostituzione dei bits meno significativi dei singoli byte con quelli del messaggio segreto Variazioni di colore impercettibili

37 37 Formato BMP Se abbiamo 3 bit di dati nascosti 0 1 1 da inserire all’interno di questo pixel… (11100001,00000110, 00010111) Gli ultimi 3 bits del pixel vengono rimpiazzati (11100000,00000111, 00010111)

38 38 Formato BMP Opzione: utilizzo dei due, tre o quattro bits meno significativi di ogni byte Pro: aumento della capacità del cover Contro: peggioramento della qualità dell’immagine stego Soluzione possibile: procedere per tentativi e trovare un ragionevole compromesso.

39 39 Formato JPEG L’algoritmo di compressione Jpeg è lossy -Mantiene le informazioni più importanti -Scarta le informazioni meno significative dal punto di vista visivo L’embedding deve essere effettuato in fase di compressione

40 40 Formato JPEG La chiave della compressione è la DCT. DCT (discrete cosine transform) è un operatore matematico che cambia la natura della matrice fondamentale, convertendo un segnale dal dominio spaziale al dominio delle frequenze DCT cambia la matrice in modo da lasciare i dati (coefficienti DCT) importanti nell’angolo in alto a sinistra I programmi steganografici non fanno altro che inserire informazioni laddove risiedono i coefficienti DCT meno importanti

41 41 Formato GIF Le immagini, per le loro dimensioni e il loro comune utilizzo, sono ottime candidate per scopi steganografici Il formato GIF fa uso di una palette di 256 colori, cioè un insieme di colori che formano l’immagine I pixel non sono altro che puntatori ad uno dei colori della palette Questo si traduce in un grosso risparmio di spazio nella rappresentazione del file immagine GIF con sua relativa palette

42 42 Formato GIF Una soluzione steganografica: Acquisire un'immagine Limitare il numero di colori utilizzati a 256 Convertire in GIF riempiendo la parte restante della palette con dei colori molto simili a quelli rimasti Ogni volta che si dovrà rappresentare un colore si potrà scegliere di rappresentarlo o con il colore originale (0) oppure con il colore aggiunto simile all'originale (1) è molto semplice scrivere un programma che analizzi la palette ed individui sottoinsiemi di colori simili e quindi la probabile presenza di un messaggio nascosto

43 43 Formato GIF Siccome non conta l’ordine con cui i colori sono memorizzati nella palette, un’immagine GIF può essere rappresentata in 256! modi diversi, purché venga cambiata opportunamente la sequenza dei puntatori Quindi i bits che si possono nascondere sono log(256!) = 1683 bit, indipendentemente dalle dimensioni dell’immagine

44 44 I files audio digitali sono molto flessibili e pertanto adatti a recitare il ruolo di cover Formato WAV Tecniche usate LSB (Least Significant Bit) Echo-data-hiding

45 45 Tecnica più usata Rimpiazza i bits meno significativi Si possono usare anche i 2 o i 3 bits meno significativi, ma tale scelta si ripercuote sulla qualità dell’operazione Tecnica LSB

46 46 Esempio Consideriamo un file wave di un minuto a 44100 Hz, 16 bit e stereo Nella trasformazione in digitale viene prodotta una stringa di 16 bits ogni 1/44100 secondi Le stringhe generate sono due: una per il canale destro, l’altra per il canale sinistro

47 47 La dimensione del file risulta essere 16 bit x 44100 Hz x 60 sec x 2 = 84762000 bit = 10366 Kb La capacità (usando i due bit meno significativi) è 84762000 bit /16 bit x 2 = 10595250 bit = 1293 Kb Esempio

48 48 Echo-data-hiding L’approccio con la tecnica LSB modifica il file aggiungendo un forte rumore di fondo (noise) facilmente avvertibile L’Echo-data-hiding è una tecnica che evita questo inconveniente.

49 49 Se il suono originale e la sua eco sono divisi da uno spazio di tempo abbastanza piccolo, l’orecchio umano non riesce a distinguere i due suoni I dati, allora, possono essere codificati in questi eco, rappresentando gli 0 e gli 1 come due offsets differenti di eco, in modo che gli offsets siano al di sotto dei livelli di percezione umana. Echo-data-hiding

50 50 LSB vs Echo-data-hiding LSB Pro: grande capacità dei cover Contro: minore qualità del file stego Echo-data-hiding Pro: ottima qualità del file stego Contro: scarsa capacità del cover

51 51 Se il file WAV ha 100 bits disponibili per l'embedding e si vogliono nascondere solo 10 bits, S-Tools non sceglierà i bits da 0 a 9 perché risulterebbero facilmente individuabili da un attaccante. Piuttosto, sceglierà i bits 63, 32, 89, 2, 53, 21, 35, 44, 99, 80 o altri dieci, il tutto dipendente dalla passphrase inserita. In questo modo un attaccante si troverà in grossa difficoltà. Esempio

52 52 Formato MP3 L’algoritmo Mp3 è lossy, ovvero comprime i dati in input con perdita di informazione Per questo motivo, l’embedding deve essere effettuato nel processo di trasformazione da wav ad Mp3

53 53 Applicazioni moderne della steganografia Problema: con il diffondersi dell’utilizzo di Internet, gli autori di documenti digitali vogliono poter distribuire i propri lavori in modo sicuro, sapendo che nessuno potrà mai contestare la paternità dell'opera. Fingerprint: marchi separati che vengono inseriti in diverse copie della stessa immagine, per distribuirla a persone diverse Soluzione Watermark: uno o più marchi di copyright nascosti nel contenuto del messaggio

54 54 Watermark e Fingerprint Watermark: provvedono ad aggiungere delle informazioni dentro il documento in questione in modo tale che, nel caso ne venisse fatta una copia, il legittimo proprietario possa essere univocamente determinato. Fingerprint: sono una specie di numero seriale; fa sì che il proprietario possa identificare le persone a cui ha distribuito il suo prodotto nel caso esse lo distribuiscano "gratuitamente" a terzi.

55 55 Conclusioni La steganografia garantisce un livello di sicurezza abbastanza alto, in caso di alterazione ed occultamento di un testo Problema: possibilità per un criminale di nascondere le informazioni in modi così efficaci da rendere la polizia meno efficiente. Buon senso: i disonesti non obbediranno mai ad una legge che imponga loro di non utilizzare alcuna forma di steganografia o altro. La steganografia, però, garantisce all’onesto cittadino di avere strumenti in grado di proteggere la propria privacy.


Scaricare ppt "1 LA STEGANOGRAFIA TEORIA POLITECNICO DI BARI Sicurezza dei Sistemi Informatici Prof. Giuseppe Mastronardi."

Presentazioni simili


Annunci Google