Pino bio photo

Pino

I (infrequently) blog about data science, business intelligence, big data, web technologies and free software.

Twitter LinkedIn

¿Qué es la esteganografía?

La esteganografía consiste en esconder un mensaje de forma que únicamente el emisor y el receptor conozcan su existencia ofreciendo seguridad mediante la oscuridad, usualmente esta información se esconde en otro fichero llamado contenedor. La palabra viene de las palabras griegas steganos, que significa oculto, y graphos, que significa escritura.

Se suele confundir con la criptografía, pero ésta consiste en cifrar o codificar información de manera que no pueda ser leída por una persona aneja, sin embargo en la esteganografía dicha persona no debe conocer que se está transmitiendo información sensible. Se pueden complementar: si un mensaje cifrado es también esteganografiado, el nivel de seguridad será mayor.

¿Por qué?

Dice Peter Wayner que “un enemigo sólo puede controlar tu información si puede encontrarla” y no es difícil encontrar casos en los que por privacidad deseemos que una información caiga en manos no deseadas. Las tecnologías no son malas ni buenas por sí misma y la estenografía como tal puede utilizarse para causas loables (evitar la censura o guardar un secreto gubernamental) o atroces (esconder un mensaje entre terroristas).

Aparte de permitirnos comunicaciones privadas, puede también ser útil para incorporar marcas de agua, rastrear documentos, identificar ficheros o mejorar estructuras de datos sin que el software antiguo deje de funcionar.

Además, hoy en día la red está llena de contenido multimedia (sonidos, imágenes y vídeos) permitiéndonos esconder la información entre todo ese ruido. Una octava parte de una imagen puede ser utilizada para esconder información sin que la calidad de la imagen disminuya significativamente, por lo que podemos esconder una gran cantidad de información.

Número de artículos sobre esteganografía y marcas de agua por el IEEE. Extraído del libro 'Digital watermarking and steganography' publicado por Morgan Kaufmann

Esteganografía física

El primer registro de uso de esteganografía data de 440 a.c., cuando Hérotodo cuenta cómo se escondían mensajes cubriendo las tablillas que las portaban con cera o tatuado en la cabeza de un esclavo. Se han usado muchas formas y lugares para esconder mensajes de esteganografía física: tinta invisible, el uso de determinadas partes de un texto (como la primera letra de cada párrafo), mensajes en la parte de atrás de sellos postales, los signos de puntuación de microfilmes, transmisiones mediante signos en fotos o mensajes en anuncios clasificados de periódicos. En la actualidad la esteganografía física sigue siendo muy utilizada por militares, agencias de inteligencias, policía y criminales.

Esteganografía digital

Hay multitud de aplicaciones de esteganografía digital y métodos para esconder información, el Steganography and Research Center ha registrado más de 800 aplicaciones. Hay múltiples técnicas, para hacerlo, como por ejemplo:

  • Reemplazar el ruido de un fichero (imagen o sonido) con el mensaje que queremos transmitir.

  • Utilizar algunos de los píxeles de una imagen o momentos del archivo de sonido.

  • Adoptar el mismo perfil estadístico que otro mensaje, por ejemplo, que las apariciones de las distintas letras sea igual a la que utiliza un texto en Español.

  • Imitar la estructura de un texto, como por ejemplo, la crónica de un partido de fútbol.

  • Reemplazar aquellos datos que supuestamente son aleatorios por la información a transmitir.

  • Cambiar el orden de los elementos de una lista.

  • Añadir información al final del fichero que no altera su funcionamiento.

Como se puede ver, el objetivo siempre es que o un humano o una máquina (o ambos) no sean capaces de distinguir el mensaje transmitido de uno que no lleve un mensaje oculto. Estas técnicas además pueden ser combinadas de diversas maneras.

Algunos ejemplos curiosos de uso de la esteganografía digital con los que he dado documentándome sobre el tema son:

Debilidades

En función de la técnica utilizada, los datos que hemos escondido pueden ser más débiles o fuertes a ciertos ataques. Estos ataques pueden ser de distinto tipo: detectar si se transmite un mensaje, leerlo, reemplazarlo o eliminarlo. Algunas de las técnicas de ataque más comunes son:

  • Analizar estadísticamente el fichero para intentar averiguar si esconde un mensaje.

  • Compararlo con el fichero original, si el atacante dispone de él.

  • Comprobar si el algoritmo utilizado es conocido para revelar el mensaje.

  • Emplear el mismo algoritmo para reemplazar el mensaje.

  • Añadir sonido para eliminarlo.

  • Cambiar el formato.

  • Compresión.

Estegoanálisis

El estegoanálisis consiste en determinar qué paquetes contienen información oculta mediante estenografía y, si es posible, recuperar dicha información. No podemos garantizar que ningún método de esteganografía sea perfecto, y el estegoanálisis utiliza las debilidades de los distintos métodos para lograr detectar los mensajes.

Algunos métodos de estenoanálisis se basan en:

  • Análisis visual o auditivo: algunos métodos dejan marcas significativas que inspeccionando el fichero transmitido con cuidado nos permiten detectar anormalidades.

  • Análisis estructural: la inclusión de un mensaje oculto a veces provoca cambios en la estructura del fichero y si dichos cambios provocan que la estructura no cumpla un patrón determinado.

  • Análisis estadístico.

Marcas de agua

Las marcas de agua son datos imperceptibles que se ocultan en objetos como tejidos, etiquetas de ropa, billetes o embalajes sin alterarlos. La utilización de la esteganografía para esconder marcas de aguas digitales puede sernos útil para diversos fines:

  • Monitorizar emisiones: por ejemplo para identificar los programas, canciones o anuncios que se emiten en televisión.

  • Identificar al autor de una obra, al incluirse información sobre éste.

  • Seguimiento de un dato, por ejemplo para detectar filtraciones de un documento judicial a la prensa o de una película en Internet.

  • Incluir una firma digital dentro de la obra.

  • Control de copias, realizando reproductores que puedan o no puedan reproducir ciertos contenidos en función de la presencia de una marca de agua.

  • Control de dispositivos: por ejemplo juguetes que interactúen con programas de televisión o grabadores de vídeo que se activan al detectar una marca de agua determinada.

Referencias

Presentación

Esteganografia from José Luis López Pino