laboratorio esteganografia.docx

Upload: edgar-mauricio-garantiva

Post on 13-Oct-2015

113 views

Category:

Documents


0 download

TRANSCRIPT

SIenComisionistadeValoresS.A..docx

LABORATORIO ESTEGANOGRAFIADESARROLLO DE LA PRCTICA

1. El docente le debe proporcionar el archivo s-tools4_.zip. 2. Descomprima el archivo.3. Ejecute el archivo denominado S-Tools.exe 4. Utilice una imagen en formato BMP de 24 bits

Imagen BMP

5. Haga el clculo de tamao en disco y capacidad de informacin que se puede inyectar usando la tcnica de insercin de bits en el bit menos significativo. Comprelo con la informacin que proporciona el explorador del sistema operativo. Evidencie el proceso. Tenga en cuenta el espacio de la cabecera del archivo.

Parmetros del BMP

Pixeles544x290

Tamao en Bytes (Calculo)473280 (544x290x3)

Tamao en Bytes + Cabecera473334 (473280 + 54)

Bytes Inyectables (Calculo)59K (473280/3)

6. De acuerdo a los valores previamente calculados, inyecte informacin de tamaos ms grandes al mximo permitido calculado en la teora del punto 5. Evidencie el proceso

7. Repita el procedimiento con archivos que si pueda contener la imagen. Evidencie el proceso

Anlisis y Conclusiones

1. Qu algoritmos de cifrado usa el software S-Tools cuando se hacen los procedimientos de esteganografia sobre una imagen BMP? Con la ayuda de internet, indague sobre los algoritmos de cifrado usados, cual es ms fuerte? Cual es ms dbil? Cual recomendara?

Como se observa en la grfica anterior los algoritmos de cifrado que utiliza S-Toools son IDEA, DES, TripleDES y MDC, a continuacin se presenta una breve descripcin de cada uno. DES:

El algoritmo DES (Data Encryption Standard) creado en 1976 requiere una clave de 64 bits, de los cuales utiliza nicamente 56 bits siendo los otros 8 un control de paridad.

3DES:Para mejorar la seguridad se cre Triple DES (TDES o 3DES), que consiste en utilizar tres veces DES, cifrando y/o descifrando con una, dos o tres claves diferentes. As DES-EEE1 cifra tres veces con la misma clave, mientras que DES-EDE3 cifra-descifra-cifra con tres claves diferentes (al usar para descifrar una clave diferente que para cifrar, en realidad se complica el cifrado). Las variantes ms seguras son DES-EEE3 y DES-EDE3.Si se utilizan 3 claves diferentes la longitud de la clave usada es de 168 bits (56x3) pero la seguridad efectiva es de 112 bits.3DES es un algoritmo seguro pero lento, que permiti seguir utilizando dispositivos creados para DES. Sin embargo est siendo sustituido por AES (Advanced Encryption Standard). IDEAIDEA (International Data Encryption Algorithm) es un algoritmo de trasposicin de bloques de 64 bits con clave de 128 bits. Se usa en PGPv2 (Pretty Good Privacy) y es opcional en OpenPGP dado que est sujeto a licencia en algunos pases.

MDC:Los Cdigos de deteccin de manipulaciones son tambin llamados Cdigos de deteccin de modificaciones, MDC (Modification Detection Codes o Manipulation Detection Codes), Cdigo de integridad de mensajes y MIC (Message Integrity Codes). Un cdigo de deteccin de modificaciones es una funcin hash criptogrfica sin clave secreta que puede ser usada para detectar cualquier modificacin de la cadena a la cual se aplique, ya sea esta modificacin accidental o malintencionada. Por tanto las MDC permiten proteger la integridad de la informacin.En conclusin se encuentra que la mejor y ms utilizada opcin es IDEA; en modo contrario no se recomienda usar DES ya que es el ms dbil de los cuatro algoritmos de cifrado que utiliza S-Tools.2. Verifique las propiedades de tamao, fechas de creacin, modificacin y ltimo acceso del archivo generado en el punto 7 antes del procedimiento de esteganografia y despus del procedimiento. Existen cambios? Si su respuesta es afirmativa indique que cambios se presentaron.

El nico cambio que se presenta es en la fecha de modificacin del archivo. El tamao permanece intacto.

A continuacin se presenta el comparativo donde se evidencia que no se presenta ningn cambio en el tamao del archivo:

Y para corroborar se busca en la propiedades de los archivos, donde se evidencia que solo cambia la fecha de modificacin:

Antes:

Despus:

3. Para qu se usa el PassPhrase que usa el software S-Tools cuando se hacen los procedimientos de esteganografia sobre una imagen BMP?

Como se evidencia a continuacin es la contrasea que se utiliza para proteger el archivo oculto en la imagen o archivo portador y que de igual manera ser la que se utiliza para descifrar el archivo:

4. Qu formatos de archivo soporta el software usado en el laboratorio como archivo portador?

Los tipos de archivos que permite cifrar u ocultar son: archivos de audio .wav y imgenes en formato .bmp o .gif.

5. Qu formatos de archivo se pueden incluir dentro del archivo portador?

Se puede incluir cualquier tipo de archivo que no supere el tamao de archivo portador.

6. Existe alguna limitante respecto al tamao de los archivos que se incluyen en la portadora? Si su respuesta es afirmativa indique en qu consiste tal limitante y argumente tericamente esta limitante (Tenga en cuenta el clculo matemtico basado en la resolucin de la imagen seleccionada)

La limitante que existe es el mismo archivo portador, los archivos no pueden superar el tamao del archivo origen, si el archivo a ocultar supera el tamao del origen no se puede cifrar.

7. Existe alguna limitante respecto a la cantidad de archivos que se pueden incluir en la portadora? Si su respuesta es afirmativa indique cual es la cantidad mxima.

No existe limitante en la cantidad de archivos que se pueden cifrar, lo que no se puede es superar el tamao de la portadora.

8. Realice los respectivos clculos para 3 imgenes de formato BMP de 24 bits, comprelo con el tamao de archivo que muestra el sistema operativo, tenga en cuenta el tamao de cabecera. Use las imgenes seleccionadas como portadora e incluya diferentes tipos de archivo en los archivos inyectados. Haga impresiones de pantalla como evidencia y adjntelos al informe de laboratorio.

Parmetros del BMP-1

Pixeles641x426

Tamao en Bytes (Calculo)819198(641x426x3)

Tamao en Bytes + Cabecera 819252(819198 + 54)

Bytes Inyectables (Calculo)273K(819198/3)

OBSERVACION: Al hacer los clculos con esta imagen con el tamao de cabecera por defecto(54) no corresponde al tamao que aparece reportado en el S.OArchivo Inyectado EXE Algoritmo Cifrado IDEA

Archivo Inyectado ZIP (Excede los Bits de Carrier)

Los bits de Carrier estn por debajo de lo arrojado en el clculo. La imagen es BMP de 24 bits.Parmetros del BMP-2

Pixeles1968x1214

Tamao en Bytes (Calculo)2389152(1968x1214x3)

Tamao en Bytes + Cabecera2389206(2389152 + 54)

Bytes Inyectables (Calculo)796K (2389152/3)

Archivo Inyectado APK - Algoritmo Cifrado DES

Archivo Inyectado PDF - Algoritmo Cifrado DES

Parmetros del BMP-3

Pixeles944x553

Tamao en Bytes (Calculo)1566096(944x553x3)

Tamao en Bytes + Cabecera1566150(1566096 + 54)

Bytes Inyectables (Calculo)522K (1566150/3)

Archivo Inyectado DOC - Algoritmo Cifrado 3DES

9. Teniendo en cuenta una de las pruebas realizadas en el punto anterior, realice el siguiente procedimiento: Tome un archivo BMP sin realizarle ningn procedimiento de esteganografia. Comprmalo en formato zip o rar El mismo documento adjntele elementos con tecnologas de esteganografia como las descritas en el presente laboratorio. Ahora comprima el archivo producto del procedimiento de la esteganografia. Verifique propiedades de tamao en los dos archivos comprimidos, antes y despus del proceso de esteganografia. Qu conclusiones puede sacar?

Al realizar el procedimiento, se puede verificar que la compresin del archivo resultante del proceso de esteganografia es de mayor tamao. En el proceso de compresin no se pueden modificar los bits menos significativos en los que est contenido el archivo inyectado.

10. Qu conclusiones adicionales puede aportar respecto al laboratorio realizado?

Existen distintos software para realizar Esteganografia (Freeware/Shareware) , los cuales integran distintos algoritmos de cifrado simtricos como complemento del proceso de esteganografia.

El proceso de Esteganografia es una tcnica muy completa teniendo en cuenta que no modifica el tamao del archivo portador de la informacin.

Aunque es muy til para fines de preservacin de confidencialidad, esta tcnica tambin puede ser utilizada para esconder informacin a sistemas de DLP empresariales exponiendo a las organizaciones a fuga de informacin.

11. Qu aplicaciones le puede dar a los conocimientos adquiridos en el laboratorio? Verifique en internet que aplicaciones hay en el mercado actual respecto a tecnologas de esteganografia, nombre al menos 5 de ellas especificando por lo menos las siguientes caractersticas: tipo de licenciamiento, formato de archivos soportados como portadora y como elementos portados, etc.

Mediante la esteganografia acompaada de un cifrado fuerte se puede adems de conservar la confidencialidad, camuflar la informacin que es enviada a travs de una red o un medio inseguro.

Se puede puede utilizar para almacenamiento de credenciales de acceso y/o archivos de carcter confidencial.

Steghide: Libre, portable, rpido, soporta cifrado y compresin. Es uno de los ms usados, y est disponible en los repositorios de software de un montn de distribuciones. Trabaja conJPEG,BMP,WAVyAU.

JPHide y JPSeek: Trabajan conJPEG, y prometen ser programas muy silenciosos, ya que la modificacin del contenedor es mnima.

Gifshuffle: Como su nombre indica, utiliza ficherosGIF(animados tambin). Una herramienta muy portable, libre, rpida, y que soporta cifrado / compresin.

SNOW: Del mismo creador que Gifshuffle, utiliza espacios y tabulaciones al final de las lneas de un fichero detexto ASCII. Tambin es altamente portable, libre, rpido y soporta cifrado / compresin.

wbStego: Tiene varias versiones, y pretende tener una interfaz ms amigable. Utiliza formatosBMP,texto ASCIIoANSI,HTMLyPDF.

MP3Stego: Utiliza ficherosMP3como contenedores, admite compresin y cifrado.

Openpuff: Es un software con licencia freeware Opensource, y admite los siguientes formatos de portadora:

Imagen (BMP, JPG, PCX, PNG, TGA)Audio(AIFF, MP3, NEXT/SUN, WAV)Video (3GP, MP4, MPG, VOB)Flash-Adobe (FLV, SWF, PDF)

Tiene las siguientes caractersticas:

HW Generador de numero aleatorio por Hardware. (CSPRNG)Nivel de seleccin de Bits de Portadora.Sistema multi-criptografico (16 algoritmos)Ofuscacin de datos en multicapa (3 passwords)Resistente a estegoanalisis X-squared