La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Seminario per il corso di Sicurezza A.A. 2008/2009 Gruppo 7 Guido Ravagli, Marina Caputo, Alan Tacchinelli.

Presentazioni simili


Presentazione sul tema: "Seminario per il corso di Sicurezza A.A. 2008/2009 Gruppo 7 Guido Ravagli, Marina Caputo, Alan Tacchinelli."— Transcript della presentazione:

1 Seminario per il corso di Sicurezza A.A. 2008/2009 Gruppo 7 Guido Ravagli, Marina Caputo, Alan Tacchinelli

2 Information Hiding Mantenere la riservatezza delle informazioni è di fondamentale importanza per enti e persone: Organizzazioni militari Organizzazioni terroristiche Aziende concorrenti Civili La codifica delle informazioni desta sospetti e di conseguenza attacchi da parte del nemico

3 Information Hiding

4 Steganografia + Steganografia Scrivere di nascosto Consiste nel nascondere il vero messaggio in uno di copertura, ingannando il nemico stéganos + gràfein nascondo + scrivere

5 Esempio: problema dei prigionieri Alice e Bob sono due prigionieri e intendono evadere. Le comunicazioni tra i prigionieri vengono controllate dallagente Eva. Alice e Bob devono escogitare un modo per comunicare tra di loro senza che Eva si accorga del loro piano di fuga

6 Scenari steganografici Protezione da parte di un nemico passivo: Alice deve comunicare con Bob senza che Eva scopra il vero messaggio Protezione da parte in un nemico attivo: Alice comunica con Bob. Se Eva modifica il messaggio originale, non conoscendo lesatta posizione o lesistenza del messaggio nascosto, Bob deve comunque risalire al testo originale

7 Differenze Crittografia Il mittente invia un messaggio cifrato al ricevente, il quale, previa chiave, decodifica il messaggio e legge le vere informazioni Scopo Impedire di comprendere il messaggio segreto, ma chiunque può vedere le informazioni Steganografia Il vero messaggio viene nascosto allinterno di un messaggio di copertura Scopo Non far sospettare la presenza di un messaggio segreto, che può anche essere in chiaro

8 Storia La steganografia viene usata sin dai tempi dei Greci: Il messaggio viene nascosto sotto la cera di una tavoletta scrittoria Il messaggio viene tatuato sul cranio di una persona e si attende la ricrescita dei capelli Firma col DNA di Kinkade Ecc. Questi metodi sono deboli poiché con unattenta perquisizione è possibile scoprire il trucco

9 Trithemius Johannes Trithemius (1462 – 1516) ha scritto un libro dal titolo, appunto, Steganografia Il libro propone 40 sistemi e 10 sottosistemi per nascondere il messaggio in un testo Es. Nelle ore notturne feroci illusioni di antichi riti tramandati in dimenticate isole ci assalgono, ivi ora… Non fidarti di Caio È praticamente impossibile scoprire il messaggio se non si conosce il sistema steganografico utilizzato Il destinatario deve conoscere il sistema

10 Steganografia oggi Nel mondo di Internet suscita molto interesse I terroristi ne fanno gran uso (es. 11/09/2001) Le immagini sono i messaggi di copertura più utilizzati, insieme ai file audio e video (es. Pedopornografia) Il messaggio steganografato viene anche criptato (sia a chiave pubblica che privata) Il capo ha detto che dovremmo far saltare il ponte a mezzanotte

11 Fasi Steganografia Trovare i Bit ridondanti La loro modifica non altera il contenuto informativo. Nel caso in cui i bit ridondanti siano pochi si può considerare il bit meno significativo di ogni byte Scegliere i bit da sostituire Scegliere una Cover Bit. Le posizioni dei bit vengono scelte casualmente Embedding Modifica dei Cover Bit

12 Criteri di segretezza Genericità Il messaggio contenitore deve essere più generico possibile Diffusione Nessuno deve possedere il messaggio contenitore, per evitare confronti Unicità Non si deve utilizzare sempre lo stesso messaggio contenitore, anzi, va distrutto dopo il suo utilizzo

13 Modelli Steganografici (1) Esistono diversi metodi steganografici suddivisi in due principali categorie Steganografia Iniettiva Il messaggio segreto viene inserito allinterno del messaggio contenitore Steganografia Generativa Partendo dal messaggio segreto viene prodotto il messaggio contenitore

14 Steganografia iniettiva Inietta il messaggio segreto allinterno di un messaggio contenitore già esistente È il metodo più utilizzato dai software Pregi È facile da applicare Più grande è il contenitore, maggiori sono le informazioni che si possono inserire, e le probabilità di venire scoperti diminuiscono Difetti Il mittente e il ricevente devono condividere la chiave segreta

15 Steganografia generativa Il messaggio contenitore viene creato in funzione del messaggio segreto Pregi Il contenitore nasconde in maniera ottimale il messaggio segreto Difetti È molto più complessa della iniettiva È impossibile generare unimmagine realistica Unalternativa è quella di alterare il messaggio segreto (es. sinonimi)

16 Modelli Steganografici (2) Esiste un altro sistema di classificazione per le tecniche steganografiche che possono essere divise in tre classi Steganografia Sostitutiva Sfrutta il rumore o il disturbo del canale di comunicazione inserendovi il messaggio segreto Steganografia Selettiva È puramente teorica, ed è troppo dispendiosa Steganografia Costruttiva Stessa funzione della Sostitutiva, con la differenza che cerca di non alterare troppo il rumore, rispettando un certo modello

17 Steganografia selettiva Vengono selezionati solo file che possiedono già una proprietà, tra tutti i possibili Es. File di dimensione pari contengono un bit di parità 0, dispari 1 Conviene utilizzare molti contenitori piccoli Pregi Il file contiene il messaggio segreto senza essere stato modificato Difetti La banda passante è molto bassa È troppo dispendiosa

18 Steganografia sostitutiva È la tecnica più diffusa, talmente tanto che viene considerata la tecnica steganografica per eccellenza Quasi tutti i messaggi contengono un certo tipo di disturbo o rumore Vengono sostituiti i bit meno significativi del messaggio Pregi È difficile appurare che questa modifica dovuta una tecnica steganografica o un da semplice rumore Difetti Le sostituzioni possono alterare le caratteristiche statistiche del rumore

19 Steganografia costruttiva Funziona più o meno allo stesso modo della sostitutiva Si utilizza un modello del rumore del canale in uso La sostituzione dei bit avviene in modo che il messaggio risultante presenti un rumore pseudo-simile al modello in analisi Pregi È difficilissimo per un nemico individuare il messaggio segreto Difetti È molto difficile creare un modello del rumore, soprattutto valido Se il modello cadesse in mani nemiche, il sistema non sarebbe più sicuro

20 Sistema ideale Principio di Kerckhoffs (1835 – 1902) applicato alla steganografia: Il nemico ha piena conoscenza dellalgoritmo utilizzato e della sua implementazione Per rendere il sistema impenetrabile il nemico non deve conoscere la chiave segreta Senza la chiave il nemico non deve avere la minima possibilità di verificare che ci sia una comunicazione nascosta

21 Immagini GIF Formato che fa uso di palette I pixel sono dei puntatori ai colori della palette Le palette contengono al massimo 256 colori È un formato compresso, quindi non si può salvare un testo segreto prima della compressione

22 GIF: tecniche (1) Si riduce il numero di colori utilizzati a un valore inferiore a 256 Si riempiono i rimanenti colori della palette con colori simili a quelli utilizzati Ogni volta che cè una scelta cè possibilità di nascondere informazione Se ho due alternative si può nascondere un bit, se ne ho quattro si nascondono due bit e così via Difetti È possibile capire se nella palette linsieme dei colori utilizzati può essere ripartito in colori simili

23 GIF: tecniche (2) Prevede di scambiare lordine di due colori della palette e corrispondentemente tutti i puntatori ad esse Con 256 colori esistono 256! modi diversi di scrivere la palette E possibile codificare log(256!) = 1683 bit pari a 210 byte indipendentemente dalle dimensioni dellimmagine

24 Watermarking – Cosè? Dall'inglese filigrana Permette di includere uninformazione in un file multimediale in modo da poter attestare la paternità del documento.

25 Watermarking - Scopi Informa sul legittimo proprietario (Copyright) Assicura sicurezza sulla distribuzione dei dati Dimostra l'autenticità di un documento non contraffatto Evitare la distribuzione di copie contraffatte Fornisce informazioni varie Esempi: fotografi,artisti,medici..

26 Watermarking vs Altre Tecniche

27 Watermarking – Classificazione 1 Visibili : impresso nellimmagine in modo percettibile. scoraggia il furto Invisibili : viene inserito un codice difficilmente rimovibile. prende il ladro

28 Watermarking – Classificazione 2 Fragile: facilmente attaccato. Robusto: resiste agli attacchi. Privati: occorre il documento originale per verificare il watermark Pubblici: non occorre il documento originale per verificare il watermark

29 Un watermarking efficiente.. InvisibileRobustoComplesso Codificato a chiave Multiplo Efficiente statisticamente Invisibile statisticamente

30 Algoritmi utilizzati (WPA,WEA,WDA) WPA Produce la firma marchio invisibile statisticamente WEA Applica il marchio nellimmagine

31 Algoritmi utilizzati (WPA,WEA,WDA) WDA Riconosce il watermark

32 Modalità di inserimento Dominio spaziale: modificano direttamente il valore dei pixel. Dominio delle trasformate: trasformano prima l'immagine sotto un altra forma, ottengono una serie di coefficienti con cui poter rappresentare l'immagine in modo differente.

33 Un semplice algoritmo: LSB Dominio spaziale Sostituisce lultimo bit in una sequenza di byte img: }}}}}} a = img + a (1) (0) (0) {{{{{{

34 Un semplice algoritmo: LSB

35 Algoritmo Patchwork Valore atteso: N coppie: a i e b i L livelli luminanza : {0,1,2…L-1} Probabilità di ogni livello: 1/L Valore atteso somma: Nuova immagine: Algoritmo di Rilevamento: E[S]=2xn

36 Algoritmo Pitas Immagine: Watermark: Immagine marchiata: minore è, più sarà impercettibile Algoritmo di Rilevamento: b = valore medio dei pixel in corrispondenza di S n,m = 1 in I c = valore medio dei pixel in corrispondenza di S n,m = 1 in Is w= c – b se w = 0, nessun marchio se w = k, immagine marchiata

37 Dominio delle frequenze : Immagini JPEG Nella compressione JPEG viene compiuta una trasformata di Fourier dellimmagine originaria e vengono tagliate le frequenze più basse prima di compiere una trasformata di Fourier inversa. Soluzione se si vuole nascondere un marchio in unimmagine JPEG: iniettare le informazioni nei coefficienti di Fourier ottenuti nella prima fase della compressione

38 Watermarking - Attacchi Non consiste nell'individuazione del marchio, ma nel renderlo inutilizzabile, impedendone il corretto funzionamento in fase di rilevamento SWICO: viene prodotta un' immagine con due firme. TWICO: vengono prodotte due immagini con una firma per immagine Compressione Lossy : comprimono l'immagine (utilizzando il formato JPEG) Modifiche geometriche: rotazione, scala (più fragili nel dominio spaziale) Aggiunta di rumore pseudo-casuale

39 Watermarking - Attacchi Stirmark: simula la stampa e la scansione di un immagine (stirata, tagliata, ruotata, ricampionata..)

40 Watermarking - Attacchi Jitter: cancella e sostituisce colonne di pixel Mosaico: divisione in sottoimmagini indipendenti

41 Tools - IceMark

42

43 Steganografia nei file audio Un segnale audio è analogico, quindi continuo; invece con un computer si gestiscono segnali digitali, quindi discreti Un segnale audio è perfetto se campionato con un passo pari a Hz e quantizzazione dei campioni a 16 bit Campionare a intervalli regolari introduce dei salti, quindi rumore e ridondanze che ben si prestano a nascondere un messaggio Si sfrutta il fatto che lorecchio umano non è perfetto, è più sensibile alle frequenze comprese tra 2 e 4 KHz

44 Steganografia nei file audio File audio compressi secondo varie tecniche. Mascheramento nel dominio delle frequenze o nel dominio del tempo Esistono vari modi per nascondere un messaggio in un file audio: Codifica nei bit bassi Codifica delle fasi Spread spectrum Echo data hiding

45 Esempio file WAV Per nascondere informazioni si utilizza la tecnica LSB (sostituzione dei bit meno significativi) I file WAV sono memorizzati usando 8 o 16 bit per ogni valore Si introduce molto rumore di fondo facilmente avvertile

46 Esempio file MP3 Prima tecnica (forte): utilizza lecho data hiding Nascondere il messaggio durante processo di compressione da WAV a MP3 Teoricamente impossibile da attaccare Scarsa capacità del contenitore Seconda tecnica (debole): utilizza le frequenze non udibili Maggiore capacità del contenitore Lascoltatore non si accorge di niente Facile da rilevare (es. filtro passa banda hz)

47 Esempio file MP3 La prima tecnica può essere utilizzata anche con file video La seconda tecnica è poco utilizzata Alcuni software per la steganografia in file audio: Camouflage StegHide WeavWav Mp3Stego S - Tools

48 Steganalisi La steganalisi è definita come la scienza (nonché larte) del rompere la sicurezza di un sistema steganografico Analogo della crittoanalisi per la crittografia Lo scopo della steganografia è di nascondere lesistenza di un messaggio segreto, quindi un attacco con successo ad uno stegosistema consiste nello scoprire che un determinato file contiene dati nascosti anche senza conoscerne il loro significato

49 Steganalisi Attacchi passivi: Stego-only-attack Stego-attack Cover-stego-attack Cover-emb-stego-attack Attacchi attivi: Manipulating the stego data Manipulating the cover data

50 Steganalisi

51 Più in generale, si possono avere due tipi principali di attacchi: Attacchi statistici Attacchi legati allalgoritmo usato per nascondere il messaggio Una possibile definizione che guida la steganalisi: Ogni elemento plausibilmente accettabile come errore, come privo di significato o come imprevisto, se adeguatamente controllato e definito può contenere dei dati steganografati

52 Classificazione degli attacchi a un sistema Identificare le possibili tipologie di attacchi Definire le soluzioni migliori per contrastarli A un livello molto generale si possono avere 3 livelli di attacchi: Attacchi di I livello (attaccante curioso) Attacchi di II livello (attaccante determinato) Attacchi di III livello (attaccante disposto a tutto) File System Steganografico

53 Idea introdotta da R. Anderson – R. Needham – A. Shamir In un File System Steganografico i file sono cifrati e nascosti in qualche modo allinterno del File System Può essere visto come una estensione di un File System Cifrato Differenze tra File System Steganografico e File System Cifrato

54 File System Steganografico Caratteristiche: Livelli di sicurezza: i file sono divisi in insiemi, detti livelli di sicurezza, ad ognuno dei quali corrisponde una password Gerarchia di accesso lineare: si parte da un livello base, livello 1, e chi accede a un livello i ha accesso anche a tutti i livelli da i-1 a 1 Negabilità plausibile (Plausible deniability): sia dato un meccanismo di sicurezza con parametri {p 1, p 2,..., p n }. Tale meccanismo gode della proprietà di negabilità plausibile su p j se e solo se è possibile mentire in maniera del tutto plausibile sul valore di p j

55 Primo metodo di Anderson, Needham e Shamir Inizialmente il disco è riempito con file mascherati a contenuto casuale, detti cover file I file dati sono memorizzati modificando i cover file, in modo che il testo in chiaro sia ottenuto come combinazione lineare (XOR) dei cover file Con una password si identifica il sottoinsieme dei cover file per ottenere i dati

56 Primo metodo di Anderson, Needham e Shamir

57 Difetti del primo metodo Non supporta le directory Supporta solo file della stessa lunghezza Garantisce la negabilità plausibile solo sotto queste assunzioni (relative allattaccante): Nessuna conoscenza del nome del file nascosto Nessuna conoscenza della password (o parte di essa) Nessuna conoscenza del testo in chiaro (o parte di esso) Capacità di calcolo limitata

58 Secondo metodo di Anderson, Needham e Shamir Disco inizialmente riempito di blocchi di dati casuali I blocchi di dati sono cifrati e memorizzati in locazioni pseudo – casuali, ottenute tramite hash di una password che viene utilizzata come seme per un generatore di numeri pseudo-causali Blocchi dati replicati (con un fattore m) su più locazioni per ridurre le sovrascritture dovute a collisioni

59 Secondo metodo di Anderson, Needham e Shamir

60 Difetti del secondo metodo Basso fattore di caricamento del disco Possibilità di collisioni e conseguenti cancellazioni di dati Overhead in lettura/scrittura dei dati

61 Terzo metodo di Van Schaik e Smeddle Ispirato a Anderson, Needham e Shamir, ma non fa uso ne di combinazione lineare di file, ne di blocchi replicati Marcare i blocchi dati con qualcosa del tipo potrebbe essere usato nei livelli superiori di sicurezza Difetti: A partire da un livello si conosce se ci sono livelli superiori, ma non il numero esatto Non garantisce la negabilità plausibile

62 Altri metodi Successivamente sono state proposte molte varianti di questi metodi principali, specialmente del secondo Altri metodi, invece, si basano su filosofie diverse (es. nascondere la struttura del file system in file immagine o file mp3) Al momento non esiste una implementazione di File System Steganografico che garantisca negabilità plausibile, senza il rischio di perdita di dati

63 StegFS Implementato da A. D. McDonald Ispirato al secondo metodo di Anderson, Needham e Shamir Blocchi dati (cifrati in modalità CBC) vengono salvati in blocchi inutilizzati di una partizione che contiene anche file di un normale file system Utilizza una tabella di allocazione dei blocchi separata con entrate a 128 bit, cifrata 15 livelli di sicurezza, ogni livello i ha una passphrase che consente laccesso ai livelli da 1 a i

64 StegFS Garantisce la negabilità plausibile su più livelli di sicurezza Permette una strutturazione su livelli più complessa Difetti: Bug nella gestione della tabella dei blocchi Perdita di dati Numero di livelli prestabilito Lultima versione è del Lo sviluppo è stato interrotto

65 TrueCrypt Nasce per cifrare il contenuto dei dischi. Software OTFE (On-the- fly-Encryption) Disponibile anche per Windows File container Dalla versione 6 permette di crittografare intere partizioni, hidden disk (anche partizioni con un altro SO) così da garantire la negabilità plausibile (file system steganografico)

66 TrueCrypt Algoritmi di cifratura utilizzati (anche in cascata): AES (256-bit key) Serpent (256-bit key) Triple DES (168-bit key) Twofish (256-bit key) Blowfish (448-bit key) CAST5 (128-bit key) Problemi con i collegamenti (.lnk), i salvataggi automatici (MS Word) i programmi di indicizzazione (Google Desktop)

67 Conclusioni Un programma di steganografia è un ottimo strumento per tenere nascosto ciò cha abbiamo di più privato dalle lettere della morosa… …fino ai documenti aziendali più riservati

68 Conclusioni Può essere utilizzata dalle forze dellordine per limitare la diffusione illegale di file File con copyright Ma può anche essere usata da malviventi per scambiare materiale illegale nascosto in altri file, oppure nascondere di essere in possesso di certi file (es. File system steganografico)

69 Conclusioni Se si estrae il messaggio segreto tutti possono leggerlo. Si può combinare la steganografia con la crittografia

70 Sviluppi futuri Migliorare le tecniche attuali di steganografia Implementare efficientemente il concetto di file system steganografico Attualmente si sta sviluppando la steganografia in internet Nascondere informazioni negli header dei pacchetti TCP/IP Comunicazioni VoIP

71 Bibliografia (1) fia4.pdf fia4.pdf 0203/steganografia/Applicazioni%20stego.htm 0203/steganografia/Applicazioni%20stego.htm Xuan Zhou, Steganographic File System, Ph. D. thesis, Dept of Computer Science, National University of Singapore, /StegFS/stegfs.html 0001/StegFS/stegfs.html mi%20Informatici%202/tesine/Steganografia.pdf mi%20Informatici%202/tesine/Steganografia.pdf

72 Bibliografia (2) nografia%20_moderna.pdf nografia%20_moderna.pdf watermarking/ watermarking/ /watermark/index.htm 9900/watermark/index.htm watermark.pdf watermark.pdf


Scaricare ppt "Seminario per il corso di Sicurezza A.A. 2008/2009 Gruppo 7 Guido Ravagli, Marina Caputo, Alan Tacchinelli."

Presentazioni simili


Annunci Google