1 LA STEGANOGRAFIA TEORIA POLITECNICO DI BARI Sicurezza dei Sistemi Informatici Prof. Giuseppe Mastronardi.

Slides:



Advertisements
Presentazioni simili
Equazioni e calcoli chimici
Advertisements

Gestione della memoria centrale
CODIFICA DELLE INFORMAZIONI
Crittografia/ Steganografia
Le Informazioni e la loro Rappresentazione nei calcolatori
Seminario Sicurezza a.a. 2001/2002 Barbara Anconelli
15 aprile 2002 Modulo di Comunicazione Mirko Tavosanis
Sistemi e Tecnologie della Comunicazione
Per crittografia si intende la protezione
Sistemi di elaborazione delle informazioni
STEGANOGRAFIA Roberto Emigrato
CRITTOGRAFIA La crittografia, ovvero la scienza dei messaggi segreti sicuri, nasce come raccolta di tecniche e sistemi per nascondere messaggi tra regnanti,
Codifica dell’ Informazione non numerica
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Corso di Informatica (Programmazione)
Algoritmi e strutture dati
Access: Query semplici
Gli esseri viventi ricevono informazione direttamente dal mondo circostante e dai propri simili attraverso i sensi (percezione). La percezione, tuttavia,
Trattamento Immagini (parte 2)
Ecdl modulo 7.
Elementi di Informatica
1 Seminario di Sicurezza (AA ) Steganografia Chiara Casanova.
MAPPIAMOCI! ATTIVITA’ SULLE MAPPE CONCETTUALI “F. Rasetti” a.s
Seminario Sicurezza Informatica: Steganografia
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Scritture Segrete Lezione n. 2
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
COMPUTER GRAPHIC. La computer graphic si occupa della creazione o manipolazione di immagini digitali. Le immagini digitali possono essere di due tipi:
Il Cerca – costellazioni
LA CRITTOGRAFIA QUANTISTICA
Metodo della moltiplicazione
Esercizio 10.* Un cassiere vuole dare un resto di n centesimi di euro usando il minimo numero di monete. a) Descrivere un algoritmo goloso per fare ciò.
L’inventore del calcolatore odierno
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
GRANDEZZE ANALOGICHE E DIGITALI
Scritture Segrete Lezione n. 8 La steganografia moderna - parte 2
Seminario per il corso di Sicurezza
Un approccio soft per i primi tre anni della primaria
Non è importante imparare a fare qualcosa
Immagini digitali immagine digitale, si intende un elemento grafico elaborato tramite computer, che si può visualizzare sul monitor e stampare su carta.
Corso JAVA Lezione n° 11 Istituto Statale di Istruzione Superiore “F. Enriques”
Tutte le immagini che si trovano nel computer sono digitali. Possiamo crearle con programmi di grafica o acquisirle con scanner, macchine fotografiche.
Il processo per generare una Firma Digitale
Codifica dell’informazione
Che cosa è l’archeologia?
Interrogare il database
DIGITALIAZZAZIONE Di Alessio.
La scomposizione col metodo di Ruffini
Rappresentazione dell’informazione nel calcolatore.

Introduzione agli aspetti di sicurezza dei sistemi informatici 19 Settembre 2005.
1 Informatica Generale Alessandra Di Pierro Ricevimento: Giovedì ore presso Dipartimento di Informatica, Via Buonarroti,
Sicurezza informatica
Rappresentazione della Informazione
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Crittografia/ Steganografia
Informatica Lezione 10 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
CHE FARE PER PRIMA ? Troppo sovente ci si precipita a fare qualcosa purché lasci traccia di sé , invece…….
POLITECNICO DI BARI Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica “Sicurezza dei Sistemi Informatici” REALIZZAZIONE DI UNA APPLICAZIONE.
1 “ Le Basi di Dati ”. 2 Parte 5: Tabelle –Creazione di una tabella –Indici e chiavi primarie –Relazioni e integrità referenziale Basi di Dati Struttura.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Impariamo ad usare Excel. Utilizzare l’interfaccia Avviare Excel e iniziare ad esplorare l'interfaccia per acquisire familiarità con esso… Non c'è modo.
SOMMARIO La Digitalizzazione La Compressione LA DIGITALIZZAZIONE La digitalizzazione consiste nella trasformazione di un oggetto in una sequenza di numeri,
Di Matteo Arenga Manuela Bonaccorso Giulia Diprossimo.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
Logica Lezione 11, Annuncio Non si terrà la lezione di Lunedì 16 Marzo.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
1 ELEMENTI DI CALCOLO COMBINATORIO. 2 Elementi di calcolo combinatorio Si tratta di una serie di tecniche per determinare il numero di elementi di un.
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Prof. Giuseppe Mastronardi Anno Accademico 2006/07.
Transcript della presentazione:

1 LA STEGANOGRAFIA TEORIA POLITECNICO DI BARI Sicurezza dei Sistemi Informatici Prof. Giuseppe Mastronardi

2 Sommario Che cos’è? Steganografia e crittografia a confronto Steganografia nella storia Lo stegosistema Modelli steganografici La stegoanalisi Attacchi steganografici Applicazioni steganografiche Applicazioni moderne della steganografia Conclusioni

3 Che cos’è? scrivere stèganos gràfein nascosto STEGANOGRAFIA E’ una tecnica per nascondere informazioni

4 Steganografia e crittografia a confronto Crittografia nasconde il contenuto di un messaggio tutti possono leggere un messaggio criptato, ma solo il destinatario può decriptarlo debolezza: il sistema di cifratura; una volta abbattuto, si ha libero accesso a tutti i segreti trasmessi. Steganografia nasconde il messaggio stesso nessuno sa che esiste un messaggio segreto nascosto

5 Steganografia nella storia E’ nata nell’antica Grecia e si è sviluppata fino ad oggi Storie di Erodoto Palline di seta nell’antica Cina Giovanni Tritemio Griglie di Cardano Cifre nulle Inchiostri invisibili Micropunti fotografici

6 Storie di Erodoto 1 Ambientata alcuni secoli prima di Cristo. Il mezzo di scrittura del tempo era costituito da tavolette di legno ricoperte da cera sulla quale si incidevano i messaggi. Un greco, avendo saputo che Xerxes, re dei persiani, voleva invadere la Grecia, informò i greci con uno stratagemma: sollevò la cera da una di queste tavolette, incise la notizia sul legno sottostante e la ricoprì di cera. La tavoletta che conteneva la soffiata appariva come inutilizzata, così riuscì ad oltrepassare le ispezioni e a raggiungere i greci.

7 Storie di Erodoto 2 Un nobile persiano usava tagliare a zero i capelli di uno schiavo fidato e sul suo cranio tatuava il testo segreto. Dopo aver aspettato che gli ricrescessero i capelli, lo inviò al destinatario dandogli anche un messaggio fittizio per non destare sospetti. Una volta giunto, al messaggero veniva rasato il capo e mostrato al destinatario.

8 Palline di seta Nell’antica Cina il messaggio segreto veniva dipinto su striscioline di seta finissima. Queste striscioline venivano appallottolate e coperte di cera. Le palline venivano quindi inghiottite dal messaggero.

9 Giovanni Tritemio ( ) Introdusse le prime tecniche steganografiche basate su abili artifizi matematici e letterari. Se non si conosceva il sistema usato per nascondere il testo, era impossibile riuscire a estrarre il significato reale del messaggio. Unico inconveniente: il mittente ed il destinatario dovevano avere entrambi il libro di Tritemio per poter conoscere il sistema steganografico usato.

10 Esempio 1 Si vuole mandare un messaggio a Tizio, avvertendolo di non fidarsi di un certo Caio. Si ha paura che Caio possa leggere tutta la corrispondenza. Allora, usando la steganografia, scriviamo il seguente testo: "Nelle ore notturne feroci illusioni di antichi riti tramandati in dimenticate isole ci assalgono, ivi ora...". Tizio, per leggere il messaggio originale, non dovrà far altro che leggere tutte le iniziali delle parole e comporre il testo nascosto: "Non fidarti di Caio..."

11 In questa cifratura il posto di ogni lettera del messaggio è preso dalla lettera che si trova ad una distanza di x posti nell'alfabeto ordinario, dove x, nel caso dell'alfabeto completo di 26 lettere, è un numero compreso tra 1 e 25. Elaborazione di 40 sistemi principali e 10 sotto-sistemi secondari, basati sia su combinazioni di acronimi sia usando dei dischi rotanti basati sulla sostituzione mono-alfabetica di Cesare. Giovanni Tritemio ( )

12 Esempio 2 Il messaggio inviato a Tizio è il seguente: "Mio zio è andato a Zurigo non per incontrare Silvia e nemmeno le Kromanev, quindi domani si farà il solito giretto nel centro storico. Dovrebbe mandarmi un kimono per sabato, e allora...", Considerando una parola no e una si, questo messaggio nasconde la stringa, a prima vista illeggibile "zazpsnkdfsnsmksa“ Usando però la trasposizione del disco rotante riportato qui sopra, si tramuta le 'a' in 'o', le 'b' in 'p', le 'c' in 'q' ecc... Si ottiene il solito "nonfidartidicaio"

13 Griglie di Cardano Fogli di materiale rigido nei quali venivano ritagliati fori rettangolari ad intervalli irregolari. Questa griglia veniva appoggiata su un foglio di carta bianca, il messaggio segreto veniva scritto nei buchi (ciascun buco poteva contenere una o più lettere). Dopodichè si toglieva la griglia e si cercava di completare la scrittura del resto del foglio in modo da ottenere un messaggio di senso compiuto, il quale poi veniva inviato a destinazione. Per poter leggere il testo nascosto si doveva applicare sul messaggio ricevuto una copia esatta della griglia originaria.

14 Cifre Nulle Questa tecnica steganografica fu usata nella seconda guerra mondiale, in particolare per comunicazioni via radio. Consisteva nell'inserire il messaggio nascosto in un altro messaggio di testo. I messaggi trasmessi venivano registrati e poi filtrati in modo opportuno per ricavare il messaggio nascosto. Tecnicamente il messaggio trasmesso veniva composto in modo tale che, unendo le prime lettere di ogni capoverso o con altre tecniche, si otteneva un messaggio di senso compiuto.

15 Esempio cifre nulle Il seguente è un testo realmente inviato da una spia tedesca durante la seconda guerra mondiale: Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable oils. Considerando in sequenza la seconda lettera di ogni parola, si ottiene il messaggio: Pershing sails from NY June 1 (anche se in realtà c'è una "r" di troppo e la "i" alla fine viene interpretata come 1).

16 Inchiostri Invisibili Gli inchiostri invisibili (o inchiostri simpatici) sono sostanze che, in condizioni normali, se usate per scrivere su un foglio di carta, non lasciano tracce visibili, ma diventano visibili se il foglio viene sottoposto a una fonte di calore. Gli inchiostri usati vanno da sostanze di uso comune come succo di limone, aceto, latte, fino a sostanze più complicate come l'inchiostro a cobalto, utilizzato durante la seconda guerra mondiale, che può essere reso visibile solo mediante l'uso di particolari reagenti chimici. Con l'utilizzo di queste sostanze è possibile scrivere il messaggio segreto negli spazi compresi tra le righe di un messaggio dall'aspetto "innocuo", quest'ultimo scritto con un inchiostro normale. (Per accedere al messaggio segreto occorre letteralmente "saper leggere tra le righe"...).

17 Tecnica dei Micropunti La tecnica dei micropunti fotografici fu inventata dal direttore del F.B.I. durante la seconda guerra mondiale. Si tratta di fotografie della dimensione di un punto dattiloscritto che, una volta sviluppate e ingrandite, possono diventare pagine stampate di buona qualità.

18 Lo stegosistema E è il messaggio segreto da nascondere; C è il contenitore; C' è il frammento stego ottenuto incapsulando E in C; K è la chiave segreta che A e B devono conoscere; f K (C,E) è la funzione steganografica che nasconde E in C usando la chiave K; f K -1 (C’) è la funzione inversa di f che, sfruttando la chiave K e partendo dal frammento stego C' ricevuto, riesce a risalire ad E.

19 Steganografia a chiave pubblica Pub è la chiave pubblica di B che A conosce; e Pub (E) è la funzione di encoding che prende in input la chiave pubblica di B (Pub) e il messaggio nascosto E da cifrare: il risultato di tale operazione è il messaggio E’, che costituirà l’input per l’algoritmo di steganografia vero e proprio;encoding E’ è il messaggio segreto e cifrato che viene incapsulato all’interno del cover C; Pri è la chiave privata di B, grazie alla quale si riesce a risalire ad E partendo da E’; d Pri (E’) è la funzione di decoding che decifra il messaggio segreto e cifrato E’, sfruttando la chiave privata di B (Pri) e che dà in output il messaggio segreto E.decoding

20 Steganografia a chiave pubblica Pro: difficile interpretare il messaggio nascosto Contro: cercare di decifrare tutti i potenziali file stego può diventare una caccia al tesoro.

21 Modelli steganografici Prima classificazione Steganografia Iniettiva Steganografia Generativa Seconda classificazione Steganografia Sostitutiva Steganografia Selettiva Steganografia Costruttiva

22 Steganografia iniettiva La steganografia iniettiva nasconde il messaggio segreto all’interno di un file contenitore già esistente

23 Steganografia generativa Con la steganografia generativa, si parte dal messaggio segreto per produrre un opportuno contenitore, atto a nascondere nel migliore dei modi quel determinato messaggio segreto.

24 Steganografia sostitutiva Osservazione: la maggior parte dei canali di comunicazione (linee telefoniche, trasmissioni radio, ecc.) trasmettono segnali affetti da rumore. E’ possibile pensare di trasmettere il messaggio segreto sottoforma di rumore senza destare sospetti.

25 Steganografia sostitutiva La tecnica consiste nel sostituire i bit meno significativi dei file digitalizzati con i bit che costituiscono il file segreto Il file contenitore risultante, dopo un'iniezione steganografica, si presenta in tutto e per tutto simile all’originale, con differenze difficilmente percettibili.

26 Steganografia selettiva Ha valore puramente teorico e non viene utilizzata in pratica. Si basa sull’idea di procedere per tentativi fino a quando non si verifica una certa condizione.

27 Esempio Si fissi una semplice funzione hash che vale 1 se il file contenitore contiene un numero dispari di bit 1 e 0 se ne contiene un numero pari. A questo punto volendo codificare il bit 0, si acquisirà un'immagine (o un file sonoro) e si controllerà se il numero di bit 1 è pari. Se lo è, si sarà trovato un file adatto a contenere l'informazione che si vuole codificare, altrimenti si provvederà ad acquisire un'altra immagine.

28 Steganografia selettiva Pro: l'immagine ottenuta contiene effettivamente il messaggio segreto, senza essere stata modificata. Contro: sul piano pratico questa soluzione è inaccettabile perché è molto dispendiosa in termini di tempo ed oltretutto permette di nascondere una quantità d'informazione molto modesta.

29 Steganografia costruttiva Simile alla steganografia sostitutiva Differenza: nel modificare il file contenitore, si tiene conto di un modello di rumore. Si tenta di sostituire al rumore presente nel media il messaggio segreto, nel rispetto delle caratteristiche statistiche del rumore originale. Contro: - difficoltà nella costruzione di un modello di rumore - possibilità che qualcun altro costruisca un modello più accurato e quindi in grado di scorgere comunque la presenza di un messaggio segreto.

30 La stegoanalisi È definita come la scienza (nonché l’arte) del rompere la sicurezza di un sistema steganografico Un attacco con successo ad uno stegosistema consiste nello scoprire che un determinato file contiene dati nascosti anche senza conoscerne il significato

31 La stegoanalisi Vale il principio di Kerckhoff Il sistema steganografico è conosciuto dall’attaccante La sicurezza dipende dal solo fatto che la chiave segreta non è conosciuta dall’attaccante

32 Attacchi steganografici Attacchi Passivi: i dati vengono solo intercettati Attivi: i dati vengono anche manipolati

33 Stegosistema esteso

34 Applicazioni steganografiche Steganografia nelle immagini Immagini BMP Immagini JPEG Steganografia audio Immagini GIF File WAV File MP3 Steganos Security Suite 4 MP3stego Gif-it-up 1.0 Jsteg Shell 2.0 S-Tools 4

35 Formato BMP Un’immagine BMP, dal punto di vista digitale, è una matrice MxN di piccoli punti colorati detti pixel Un file BMP true color a 24 bit è formato da pixels RGB Un pixel RGB è formato da 3 byte ognuno dei quali rappresenta i livelli (da 0 a 255) dei colori primari (Red,Green e Blue) che costituiscono la tonalità di colore di quel determinato pixel

36 Formato BMP Operazione steganografica: sostituzione dei bits meno significativi dei singoli byte con quelli del messaggio segreto Variazioni di colore impercettibili

37 Formato BMP Se abbiamo 3 bit di dati nascosti da inserire all’interno di questo pixel… ( , , ) Gli ultimi 3 bits del pixel vengono rimpiazzati ( , , )

38 Formato BMP Opzione: utilizzo dei due, tre o quattro bits meno significativi di ogni byte Pro: aumento della capacità del cover Contro: peggioramento della qualità dell’immagine stego Soluzione possibile: procedere per tentativi e trovare un ragionevole compromesso.

39 Formato JPEG L’algoritmo di compressione Jpeg è lossy -Mantiene le informazioni più importanti -Scarta le informazioni meno significative dal punto di vista visivo L’embedding deve essere effettuato in fase di compressione

40 Formato JPEG La chiave della compressione è la DCT. DCT (discrete cosine transform) è un operatore matematico che cambia la natura della matrice fondamentale, convertendo un segnale dal dominio spaziale al dominio delle frequenze DCT cambia la matrice in modo da lasciare i dati (coefficienti DCT) importanti nell’angolo in alto a sinistra I programmi steganografici non fanno altro che inserire informazioni laddove risiedono i coefficienti DCT meno importanti

41 Formato GIF Le immagini, per le loro dimensioni e il loro comune utilizzo, sono ottime candidate per scopi steganografici Il formato GIF fa uso di una palette di 256 colori, cioè un insieme di colori che formano l’immagine I pixel non sono altro che puntatori ad uno dei colori della palette Questo si traduce in un grosso risparmio di spazio nella rappresentazione del file immagine GIF con sua relativa palette

42 Formato GIF Una soluzione steganografica: Acquisire un'immagine Limitare il numero di colori utilizzati a 256 Convertire in GIF riempiendo la parte restante della palette con dei colori molto simili a quelli rimasti Ogni volta che si dovrà rappresentare un colore si potrà scegliere di rappresentarlo o con il colore originale (0) oppure con il colore aggiunto simile all'originale (1) è molto semplice scrivere un programma che analizzi la palette ed individui sottoinsiemi di colori simili e quindi la probabile presenza di un messaggio nascosto

43 Formato GIF Siccome non conta l’ordine con cui i colori sono memorizzati nella palette, un’immagine GIF può essere rappresentata in 256! modi diversi, purché venga cambiata opportunamente la sequenza dei puntatori Quindi i bits che si possono nascondere sono log(256!) = 1683 bit, indipendentemente dalle dimensioni dell’immagine

44 I files audio digitali sono molto flessibili e pertanto adatti a recitare il ruolo di cover Formato WAV Tecniche usate LSB (Least Significant Bit) Echo-data-hiding

45 Tecnica più usata Rimpiazza i bits meno significativi Si possono usare anche i 2 o i 3 bits meno significativi, ma tale scelta si ripercuote sulla qualità dell’operazione Tecnica LSB

46 Esempio Consideriamo un file wave di un minuto a Hz, 16 bit e stereo Nella trasformazione in digitale viene prodotta una stringa di 16 bits ogni 1/44100 secondi Le stringhe generate sono due: una per il canale destro, l’altra per il canale sinistro

47 La dimensione del file risulta essere 16 bit x Hz x 60 sec x 2 = bit = Kb La capacità (usando i due bit meno significativi) è bit /16 bit x 2 = bit = 1293 Kb Esempio

48 Echo-data-hiding L’approccio con la tecnica LSB modifica il file aggiungendo un forte rumore di fondo (noise) facilmente avvertibile L’Echo-data-hiding è una tecnica che evita questo inconveniente.

49 Se il suono originale e la sua eco sono divisi da uno spazio di tempo abbastanza piccolo, l’orecchio umano non riesce a distinguere i due suoni I dati, allora, possono essere codificati in questi eco, rappresentando gli 0 e gli 1 come due offsets differenti di eco, in modo che gli offsets siano al di sotto dei livelli di percezione umana. Echo-data-hiding

50 LSB vs Echo-data-hiding LSB Pro: grande capacità dei cover Contro: minore qualità del file stego Echo-data-hiding Pro: ottima qualità del file stego Contro: scarsa capacità del cover

51 Se il file WAV ha 100 bits disponibili per l'embedding e si vogliono nascondere solo 10 bits, S-Tools non sceglierà i bits da 0 a 9 perché risulterebbero facilmente individuabili da un attaccante. Piuttosto, sceglierà i bits 63, 32, 89, 2, 53, 21, 35, 44, 99, 80 o altri dieci, il tutto dipendente dalla passphrase inserita. In questo modo un attaccante si troverà in grossa difficoltà. Esempio

52 Formato MP3 L’algoritmo Mp3 è lossy, ovvero comprime i dati in input con perdita di informazione Per questo motivo, l’embedding deve essere effettuato nel processo di trasformazione da wav ad Mp3

53 Applicazioni moderne della steganografia Problema: con il diffondersi dell’utilizzo di Internet, gli autori di documenti digitali vogliono poter distribuire i propri lavori in modo sicuro, sapendo che nessuno potrà mai contestare la paternità dell'opera. Fingerprint: marchi separati che vengono inseriti in diverse copie della stessa immagine, per distribuirla a persone diverse Soluzione Watermark: uno o più marchi di copyright nascosti nel contenuto del messaggio

54 Watermark e Fingerprint Watermark: provvedono ad aggiungere delle informazioni dentro il documento in questione in modo tale che, nel caso ne venisse fatta una copia, il legittimo proprietario possa essere univocamente determinato. Fingerprint: sono una specie di numero seriale; fa sì che il proprietario possa identificare le persone a cui ha distribuito il suo prodotto nel caso esse lo distribuiscano "gratuitamente" a terzi.

55 Conclusioni La steganografia garantisce un livello di sicurezza abbastanza alto, in caso di alterazione ed occultamento di un testo Problema: possibilità per un criminale di nascondere le informazioni in modi così efficaci da rendere la polizia meno efficiente. Buon senso: i disonesti non obbediranno mai ad una legge che imponga loro di non utilizzare alcuna forma di steganografia o altro. La steganografia, però, garantisce all’onesto cittadino di avere strumenti in grado di proteggere la propria privacy.