ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Esteganografia


Enviado por   •  29 de Abril de 2013  •  2.299 Palabras (10 Páginas)  •  812 Visitas

Página 1 de 10

1.1 INTRODUCCIÓN.

La constante evolución de la tecnología ha puesto en evidencia la gran importancia que posee la información y el manejo adecuado que debe tenerse con esta, a pesar con contar con una serie de dispositivos, herramientas y técnicas que permiten que velar por los pilares de seguridad de la información los ataques y búsqueda de información relevante han encontrado la forma de vulnerar la seguridad que se impone para proteger la misma.

Las propiedades de un sistema que busca ser considerado seguro son la integridad, la confidencialidad y la disponibilidad [1], estos pueden ser considerados los pilares de la seguridad en informática [2] y cada uno de los cuales posee gran relevancia a al momento de la manipulación o manejo de cualquier tipo de información, a raíz de ello nacen una serie de herramientas que buscan la preservación de cada uno de estos. Buscar nuevas formas de mantener la seguridad en la información se convierte día a día en algo mucho más trascendental para cualquier persona y/o institución, concientizar al usuario y disponer de herramientas, software, normas, políticas de seguridad y otros son hoy por hoy bastante comunes. Una de los pilares de la seguridad de la información, la confidencialidad, resulta vital a la hora de compartir información; esto debido a que los diversos documentos de texto digital empleado en la redacción o elaboración de informes, reportes y otra información trascendente son enviados con un flujo elevado día día atreves de diversos canales .

La esteganografia es una técnica/disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible a través de portador, para que pueda pasar desapercibida y de esta forma aprovechar al máximo la confidencialidad en de la información manejada; el significado de etimológico de la palabra esteganografia proviene de las palabras griegas “Steganos” que significa oculto o secreto y “Graphy” que significa texto o dibujo [3].

1.2 ANTECEDENTES.

El entorno en el cual se desenvuelve la información hoy día exige que se tomen determinadas medidas ante el volumen y relevancia de datos manejados que en muchos casos requiere un grado de confidencialidad adicional a las medidas tomadas comúnmente o que simplemente se dejan de lado, dejando la información disponible a personas ajenas.

La esteganografia puede ser considerada como una de rama de la criptografía y su principal objetivo es el encubrimiento de información o de un mensaje dentro de otro medio , para evitar que se pueda detectar o percibir la existencia de algún tipo de mensaje en este.

Por otro lado es posible hallar una gran variedad de herramientas esteganograficas que también permiten la protección mediante claves con las que se oculta una imagen aplicando algoritmos criptográficos como por ejemplo:

• Steganography.- La sencillez y el manejo de interfaces intuitivas convierten a esta herramienta en una forma sencilla de empleo de esteganografia a la hora de velar por información confidencial, permite ocultar información en tres sencillos pasos y almacena la misma en extensiones de imagen y sonido. Steganography adhiere además la protección mediante una contraseña que es conocida por aquel que intenta ocultar su información, cuenta con una licencia de uso y con versiones de prueba para conocer su funcionamiento.

• Hide In Picture (HIP).- herramienta de distribución gratuita que fusiona técnicas esteganograficas con técnicas criptográficas emplea en su funcionamiento los algoritmos criptográficos Blowfish y el Aes dentro de las técnicas criptográficas empleadas.

• mp3stego: sin duda una de la más conocida y encontrada en internet, de distribución gratuita, esta herramienta con una gran popularidad en internet esta permite realizar la esteganografía de cualquier documento dentro de archivos de música.

• OurSecret: programa que permite ocultar información en diversos ficheros con diversos formatos de audio y video, de distribución gratuita, permite especificar una contraseña para encriptar la información además de poseer una interfaz completamente amigable, intuitiva y sencilla.

Esta gama de herramientas mencionadas sin duda alguna poseen un gran potencial pero cabe resaltar que su trabajo se ve limitado al trabajo sobre archivos de imagen, sonido y video, por otro lado si bien algunas de estas además trabaja encriptando la información previa a su ocultamiento el algoritmo empleado por estas herramientas es el métodos de sustitución basados en el uso de LSB (least significant bit, bit menos significativo) [4]. Consiste en hacer uso del bit menos significativo de los pixels de una imagen y alterarlo. La misma técnica puede aplicarse a vídeo y audio, aunque no es lo más común.

Dentro de las herramientas de esteganografia se debe mencionar además a aquellas que se encargan del ocultamiento de información que emplean archivos texto como portadores de información confidencial como los mencionados a continuación:

• Xidie Security Suite.- herramienta con una amplia gama de archivos que sirven de portadores, a la hora de ocultar un mensaje trabaja sobre archivos de texto lo realiza sobre archivos .txt y se basa en el método de sustitución LSB.

• TextHide.- esta aplicación utiliza como archivo portador a archivos de texto en los cuales sustituye determinadas palabras o frases por otras. El resultado es otro archivo de texto que contiene mensajes totalmente legibles.

Las herramientas mencionadas son algunas de las pocas herramientas de ocultamiento de información dentro de archivos de texto, además de emplear técnicas y algoritmos bastante conocidos pues si bien no emplean el LSB sobre texto plano se emplea una de las técnicas más habituales de inyección de información, el cual se limita a añadir espacios en blanco o tabulaciones al final de cada línea; si bien estos caracteres no son visibles al ojo humano aún existen dentro del archivo, el número de espacios en blanco representa las distintas letras del alfabeto y se almacena una letra por línea.

Otra de las técnicas empleadas es la sustitución de palabras o frases que si bien devuelve un texto totalmente legible carecen sentido al ser leídas lo cual genera ciertas sospechas sobre el documente que sirve de portador.

Si bien la esteganografia busca ocultar un mensaje el estegoanalisis [10] es la ciencia dedicada al estudio de la detección de mensajes ocultos. Dichos mensajes como se ha mencionado antes pueden estar ocultos en diferentes tipos de medio, como pueden ser por ejemplo las imágenes digitales, los ficheros de vídeo, los ficheros de audio o incluso un simple texto plano y el estegonalisis busca develar la información que puede estar oculta en estos archivos contenedores. Como analogía, el estegoanálisis es a la esteganografía lo que el criptoanálisis es a la criptografía.

Algunas técnicas de estegoanalisis más empleadas son los ataques visuales y los ataques estadísticos. Las técnicas mencionadas anteriormente son algunas de las variadas formas de realizar estegoanalisis sobre archivos potencialmente portadores de información además se puede afirmar que las herramientas encargadas de la realización del estegoanalisis buscan por medio de aplicación de distintos algoritmos extraen los valores de bits individuales de un posible archivo portador que es fácilmente identificado por su extinción y generan un mensaje. Al obtener un mensaje con sentido, se confirma uso de un algoritmo en particular puesto que dentro la esteganografia los algoritmos son conocidos y se concluye la extracción de información buscada.

1.3 PLANTEAMIENTO DEL PROBLEMA.

A continuación se mencionarán y describirá cada punto que facilite la tare para poder determinar el problema de manera clara.

1.3.1 Situación problemática.

• Puesto que la estegnografia busca encubrimiento de información o de un mensaje dentro de otro medio, para evitar que se pueda detectar o percibir la existencia de algún tipo de mensaje, los archivos portadores con extensiones conocidas o comunes como imágenes, audio o video que son enviadas de forma no regular en la comunicación entre dos personas que en su actividad diaria intercambian regularmente archivos de texto provoca sospecha de que los archivos enviados podrían contener información oculta esto conduce a la posibilidad de aplicar distintas herramientas de estegoanalisis y así obtener la información que se buscaba esconder.

• Los algoritmos que ocultan mensajes en archivos de texto y se basan en la utilización de espacios en blanco para la inserción del mensaje que se busca esconder tiene la gran desventaja de aumentar el tamaño del archivo portador, por lo tanto si un intruso logra tener acceso al archivo de texto original puede fácilmente comparar el tamaño del archivo interceptado, de esta forma la diferencia de tamaño permitirán deducir al atacante que el archivo interceptado oculta información y puede obtener la misma mediante herramientas de estegoanalisis.

• Si bien se cuenta con herramientas de ocultamiento de información en archivos de texto por cambio de posición de letras o frases que dan como resultado un texto totalmente legible para otras personas, el archivo portador elevara el nivel de sospecha si es interceptado puesto que carece de un sentido semántico.

• La gran mayoría de herramientas existentes oculta el mensaje o información de forma completa demandando tamaños mayores al archivo portador o permiten el encubrimiento de mensajes de tamaño reducido.

1.3.2 Formulación del problema.

La utilización de archivos de imágenes, video y audio como contenedores de información confidencial y las limitaciones de algoritmos aplicados en el encubrimiento de información en documentos de texto para ocultar información destinada al envió por un canal inseguro conlleva a la facilidad de identificación de estos como archivos portadores susceptibles al estegoanalisis representando bajo nivel de seguridad en la protección de información.

1.4 OBJETIVOS Y ACCIONES.

Esta sección abarca la descripción de los objetivos y acciones identificadas.

1.4.1 Objetivo general.

Diseñar e implementar un algoritmo esteganográfico que permita utilizar los documentos de texto como portadores para el encubrimiento de información destinada al envió por un canal inseguro.

1.4.2 Objetivos específicos y acciones .

• Diseñar un modelo referencial del algoritmo esteganográfico que permita que la salida incluya características imperceptibles.

• Diseñar el algoritmo esteganográfico que permita ocultar mensajes.

• Implementar una herramienta esteganográfica que utilice el algoritmo diseñado.

• Probar la herramienta esteganográfica.

Tabla 1: Objetivos Específicos y Acciones.

OBJETIVOS ESPECÍFICOS

ACCIONES

Diseñar un modelo referencial del algoritmo esteganográfico que permita que la salida incluya características imperceptibles. Determinar las características del fichero que es común en él envió seguro de información.

Diseñar el modelo de algoritmo de ocultamiento en el fichero determinado.

Diseñar el algoritmo esteganográfico que permita ocultar mensajes Recopilar información detallada de algoritmos y herramientas esteganograficas.

Analizar los algoritmos y herramientas.

Realizar matriz de comparación.

Concluir pros y contras.

Determinar qué forma de ocultar es conveniente a partir de los pros y contras encontrados en el algoritmo.

Diseñar el algoritmo como tal tomando de base el modelo referencial diseñado.

OBJETIVOS ESPECÍFICOS

ACCIONES

Implementar una herramienta esteganográfica que utilice el algoritmo diseñado. Seleccionar el modelo de desarrollo de software más adecuado para la realización de la herramienta.

Planificar el desarrollo de la herramienta

Desarrollar la herramienta.

Probar la herramienta esteganografica Realizar pruebas de funcionamiento.

Comprobar si se eleva el nivel de seguridad al ocultar la información en ficheros comunes.

Fuente: Elaboración propia

1.5 JUSTIFICACIÓN.

Esta sección describe las diferentes justificaciones del tema.

1.5.1 Justificación técnica.

El empleo de técnicas esteganograficas sobre la tonalidad del color en los caracteres requerirá de un editor de texto, compatible con extensiones de documentos de texto empleadas de forma cotidiana . Por otro lado la existencia de editores de texto código abierto que permite gracias a la accesibilidad a su código fuente mediante la programación en el mismo o ya sea gracias al empleo de determinadas librerías que permiten definir o modificar color de la letra.

1.5.2 Justificación operativa.

La constante búsqueda de confidencialidad en él envió de información lleva a buscar diversas técnicas y herramientas para velar las mismas, una herramienta con estas características no solo brindara al usuario una sensación de confianza en la manipulación de su información si no que gracias a esto su flujo de trabajo será mucho más eficiente.

1.5.3 Justificación económica.

El poseer alguna herramienta, dispositivo o sistema que de un modo u otro vele por la seguridad requiere sin lugar a dudas una fuerte inversión, desde la compra de licencias de software encargado de verificar si existen o no software no deseado dentro él envió cotidiano de mensajes, y poseer una herramienta simple que vele por la seguridad sin la necesidad de sistemas de seguridad muy complejos y caros sin duda ayuda de algún modo a velar por la seguridad de la información.

1.6 ALCANCE.

Esta sección describe las diferentes Alcances del tema.

1.6.1 Alcance temático.

El presente trabajo se desarrolla bajo las áreas de la seguridad informática y el análisis y diseño de sistemas.

Por otro lado el alcance de la herramienta propuesta se limita a esconder información de texto en otro objeto portador con la misma extensión es decir otro documento de texto.

1.6.2 Alcance temporal.

El alcance temporal resulta impredecible puesto que si bien puede ser empleada por lapso prolongado de tiempo forma podrá será opacada por nuevas herramientas que exploten las nuevas tecnologías en procesamiento y envió de información, así como la creatividad en nuevas técnicas que velen de una forma más innovadora la confidencialidad de los datos.

1.7 HIPÓTESIS.

El diseño del algoritmo basado en el cambio de tonalidad de carácter en la fuente de un documento de texto portador permitirá emplear esta técnica esteganografica.

1.7.1 Análisis de variables.

Variable independiente.

• Diseño del algoritmo basado en el cambio de tonalidad de carácter en la fuente de un documento de texto portador.

Variables dependientes.

• Aplicabilidad.

1.7.2 Definición conceptual.

Variable Independiente.

El diseño del algoritmo basado en el cambio de tonalidad de carácter en la fuente de un documento de texto portador, busca apreciar si el ocultamiento de los bits de un mensaje a esconder puede realizarse alternado levemente la tonalidad de la fuente de los caracteres de un texto portador de forma que no sea perceptible en encubrimiento de información en el mismo.

Variables Dependientes.

Aplicabilidad del algoritmo esteganográfico propuesto y si el mismo pude ser aplicable o no pude ser aplicado

1. 7.3 Operativización de variables.

Tabla 2: Operativización de Variables

Variable Dimensión Indicador

Diseño del algoritmo basado en el cambio de tonalidad de carácter en la fuente de un documento de texto portador. Uso y búsqueda de técnicas basadas en ocultar los bits de caracteres en un texto por medio del cambio de tonalidad en la fuente del documento portador El algoritmo diseñado y probado

Aplicabilidad Aplicabilidad o no del algoritmo propuesto Grado de aplicabilidad

Fuente: Elaboración Propia.

...

Descargar como  txt (15.8 Kb)  
Leer 9 páginas más »
txt