¿Qué es la esteganografía?
La esteganografía consiste en esconder un mensaje de forma que únicamente el emisor y el receptor conozcan su existencia ofreciendo seguridad mediante la oscuridad, usualmente esta información se esconde en otro fichero llamado contenedor. La palabra viene de las palabras griegas steganos, que significa oculto, y graphos, que significa escritura.
Se suele confundir con la criptografía, pero ésta consiste en cifrar o codificar información de manera que no pueda ser leída por una persona aneja, sin embargo en la esteganografía dicha persona no debe conocer que se está transmitiendo información sensible. Se pueden complementar: si un mensaje cifrado es también esteganografiado, el nivel de seguridad será mayor.
¿Por qué?
Dice Peter Wayner que “un enemigo sólo puede controlar tu información si puede encontrarla” y no es difícil encontrar casos en los que por privacidad deseemos que una información caiga en manos no deseadas. Las tecnologías no son malas ni buenas por sí misma y la estenografía como tal puede utilizarse para causas loables (evitar la censura o guardar un secreto gubernamental) o atroces (esconder un mensaje entre terroristas).
Aparte de permitirnos comunicaciones privadas, puede también ser útil para incorporar marcas de agua, rastrear documentos, identificar ficheros o mejorar estructuras de datos sin que el software antiguo deje de funcionar.
Además, hoy en día la red está llena de contenido multimedia (sonidos, imágenes y vídeos) permitiéndonos esconder la información entre todo ese ruido. Una octava parte de una imagen puede ser utilizada para esconder información sin que la calidad de la imagen disminuya significativamente, por lo que podemos esconder una gran cantidad de información.
Esteganografía física
El primer registro de uso de esteganografía data de 440 a.c., cuando Hérotodo cuenta cómo se escondían mensajes cubriendo las tablillas que las portaban con cera o tatuado en la cabeza de un esclavo. Se han usado muchas formas y lugares para esconder mensajes de esteganografía física: tinta invisible, el uso de determinadas partes de un texto (como la primera letra de cada párrafo), mensajes en la parte de atrás de sellos postales, los signos de puntuación de microfilmes, transmisiones mediante signos en fotos o mensajes en anuncios clasificados de periódicos. En la actualidad la esteganografía física sigue siendo muy utilizada por militares, agencias de inteligencias, policía y criminales.
Esteganografía digital
Hay multitud de aplicaciones de esteganografía digital y métodos para esconder información, el Steganography and Research Center ha registrado más de 800 aplicaciones. Hay múltiples técnicas, para hacerlo, como por ejemplo:
-
Reemplazar el ruido de un fichero (imagen o sonido) con el mensaje que queremos transmitir.
-
Utilizar algunos de los píxeles de una imagen o momentos del archivo de sonido.
-
Adoptar el mismo perfil estadístico que otro mensaje, por ejemplo, que las apariciones de las distintas letras sea igual a la que utiliza un texto en Español.
-
Imitar la estructura de un texto, como por ejemplo, la crónica de un partido de fútbol.
-
Reemplazar aquellos datos que supuestamente son aleatorios por la información a transmitir.
-
Cambiar el orden de los elementos de una lista.
-
Añadir información al final del fichero que no altera su funcionamiento.
Como se puede ver, el objetivo siempre es que o un humano o una máquina (o ambos) no sean capaces de distinguir el mensaje transmitido de uno que no lleve un mensaje oculto. Estas técnicas además pueden ser combinadas de diversas maneras.
Algunos ejemplos curiosos de uso de la esteganografía digital con los que he dado documentándome sobre el tema son:
-
Un módulo en Perl que permite convertir cualquier fichero PDF en un sistema de ficheros virtual.
-
Convertir un fichero torrent en una imagen o esconderlo en una imagen o audio ya existente.
-
Piet, un lenguaje de programación cuyos programas parecen pinturas abstractas.
Debilidades
En función de la técnica utilizada, los datos que hemos escondido pueden ser más débiles o fuertes a ciertos ataques. Estos ataques pueden ser de distinto tipo: detectar si se transmite un mensaje, leerlo, reemplazarlo o eliminarlo. Algunas de las técnicas de ataque más comunes son:
-
Analizar estadísticamente el fichero para intentar averiguar si esconde un mensaje.
-
Compararlo con el fichero original, si el atacante dispone de él.
-
Comprobar si el algoritmo utilizado es conocido para revelar el mensaje.
-
Emplear el mismo algoritmo para reemplazar el mensaje.
-
Añadir sonido para eliminarlo.
-
Cambiar el formato.
-
Compresión.
Estegoanálisis
El estegoanálisis consiste en determinar qué paquetes contienen información oculta mediante estenografía y, si es posible, recuperar dicha información. No podemos garantizar que ningún método de esteganografía sea perfecto, y el estegoanálisis utiliza las debilidades de los distintos métodos para lograr detectar los mensajes.
Algunos métodos de estenoanálisis se basan en:
-
Análisis visual o auditivo: algunos métodos dejan marcas significativas que inspeccionando el fichero transmitido con cuidado nos permiten detectar anormalidades.
-
Análisis estructural: la inclusión de un mensaje oculto a veces provoca cambios en la estructura del fichero y si dichos cambios provocan que la estructura no cumpla un patrón determinado.
-
Análisis estadístico.
Marcas de agua
Las marcas de agua son datos imperceptibles que se ocultan en objetos como tejidos, etiquetas de ropa, billetes o embalajes sin alterarlos. La utilización de la esteganografía para esconder marcas de aguas digitales puede sernos útil para diversos fines:
-
Monitorizar emisiones: por ejemplo para identificar los programas, canciones o anuncios que se emiten en televisión.
-
Identificar al autor de una obra, al incluirse información sobre éste.
-
Seguimiento de un dato, por ejemplo para detectar filtraciones de un documento judicial a la prensa o de una película en Internet.
-
Incluir una firma digital dentro de la obra.
-
Control de copias, realizando reproductores que puedan o no puedan reproducir ciertos contenidos en función de la presencia de una marca de agua.
-
Control de dispositivos: por ejemplo juguetes que interactúen con programas de televisión o grabadores de vídeo que se activan al detectar una marca de agua determinada.
Referencias
-
La Wikipedia inglesa siempre es un buen punto de partida para empezar a informarte sobre algún tema y encontrar referencias.
-
La principal fuente de referencia de este trabajo ha sido el libro de Peter Wayner Disappearing Cryptography. Information hiding: steganography & watermarking.
-
Digital Watermarking and Steganography, 2ª edición. (The Morgan Kaufmann Series)
-
El Observatorio de la Seguridad de la Información, perteneciente al Instituto Nacional de Tecnologías de la Comunicación publicó este año un interesante artículo de introducción a la Esteganografía.
-
Breve introducción a lo que es la esteganografía por J.J. Merelo.