SlideShare une entreprise Scribd logo
1  sur  40
Esteganografía

   SOURCE bcn
     Jordi Serra-Ruiz
    Barcelona, Nov. 2011
Esteganografía:

Compuesta de las palabras griegas
steganos (στεγανός), cubierto o protegido
y graphei (γραφή), “escritura”.
Técnicas cuyo fin es insertar información entro de un
contenido        (gráficos, documentos,      programas
ejecutables, etc.).


La información pasa inadvertida a terceros, y sólo es
recuperada por el usuario legítimo que conoce el algoritmo
de extracción.
Comunicación Segura

Alice                             Bob
        Hola, quedamos
        a las 17:00
Comunicación insegura

Alice                               Bob
        Hola, quedamos
        a las 17:00




                         Eve
Comunicación segura
                               Hola, quedamos
                               a las 17:00
Alice                                           Bob
        Hola, quedamos
        a las 17:00




                         Eve
484 AC - 425 AC
Las Historias de Herodotus
     de Halicarnassus
    Historiador griego
TABLAS
DE CERA
TATUAJES
siglos I a X
Tinta invisible

El método de escritura con
tinta invisible es usado desde
el Siglo I, cuando el naturista
y militar romano “Plinio el
Viejo” describe en su obra
llamada “historia natural”
como la sabia de la planta
“Tithymallus” podía usarse
como tinta invisible.

Posteriormente en la edad
media, vuelve a emplearse
esta técnica nuevamente.
Esteganografía en lomos de libros
siglos X a XIX
FILIGRANAS EN PAPEL
    1282 - Bolonia
Gerolamo Cardano, 1550
En un lugar de la Mancha, de cuyo nombre no
quiero acordarme, no ha mucho tiempo que vivía
un hidalgo de los de lanza en astillero, adarga
antigua, rocín flaco y galgo corredor. Una olla de
algo más vaca que carnero, salpicón las más
noches, duelos y quebrantos los sábados, lantejas
los viernes, algún palomino de añadidura los
domingos, consumían las tres partes de su
hacienda. El resto d’ella concluían sayo de velarte...

                source barcelona
Errores en los últimos dígitos de
   las tablas de los logaritmos
Trama Babington,
complot católico en 1586
  Contra Reina Isabel I
Año 1777, Guerra de secesión USA.
General Henry Clinton envía carta al General John Burgoyne
siglos XX -
Tinta invisible
El la primera Guerra Mundial los
alemanes escondían los mensajes con
tinta invisible en los calcetines o en las
bufandas y en la Segunda Guerra
Mundial fue usado muy activamente
por la resistencia en los campos de
prisioneros nazis. Era habitual el uso
de vinagre,       zumos de frutas u
orina, hoy en día existen compuestos
químicos específicos que sirven
igualmente y no desprenden olores.

Al calentar el papel, la escritura oculta
se hace visible.
Micropuntos
Segunda Guerra Mundial, Alemania desarrolla tecnología
para crearlos.
Muy usados años 70-80, en plena guerra fría.

Se basa en la escritura microscópica y es muy fácil de
descifrar si se logra encontrar el micropunto.
USS PUEBLO,
23 Enero de 1968
Revista Española de Defensa
                Julio-Agosto 2003



  El
                          Es




  Responsable            EL


El responsable definitivo es el EMAD

                         EMAD




 Definitivo
Estegoanálisis aplicado a la generación automática de
estegotextos en lengua española.
Alfonso Muñoz Muñoz, Justo Carracedo Gallardo
Era digital
Técnicas recientes


Jessica Fridrich        Edward Delp     Stefan Katzenbeisser
Técnicas recientes
       • Extracción Least Significant Bits
       • Transformadas matemáticas
              • FFT
              • DWT
              • DCT
       • Combinaciones de valores y transformadas
Detecting LSB Steganography in Color and Gray-Scale Images,
J.Fridrich, M. Goljan and R. Du
A New Steganographic Method for Palette-Based Images
J. Fridrich
Attacks On Linguistic Steganography Systems Using Text Analysis.
C. M. Taskiran, M. Topkara, and E. J. Delp,
STEGANALYSIS OF LSB ENCODING IN COLOR IMAGES
J. Fridrich, R. Du, M. Long
Least Significant Bits
Fast Fourier Transform
Discrete Wavelet Transform
Discrete Wavelet Transform
Ataques a los
sistemas de marcado
Tipos de ataques más conocidos
 • Filtros
      Pasa altas, pasa bajas, …
 • Compresión
      JPEG, JPEG2000, MP3, …
 • Desplazamientos
      Temporales o frecuenciales
 • Repetición
      Áreas, frecuencias, …
 • Inserción de ruido blanco


Estegoanálisis
  • Estadístico
  • Patrones
Técnicas de esteganografía a través de la historia

Contenu connexe

En vedette

iBanking - a botnet on Android
iBanking - a botnet on AndroidiBanking - a botnet on Android
iBanking - a botnet on AndroidSource Conference
 
How to Like Social Media Network Security
How to Like Social Media Network SecurityHow to Like Social Media Network Security
How to Like Social Media Network SecuritySource Conference
 
I want the next generation web here SPDY QUIC
I want the next generation web here SPDY QUICI want the next generation web here SPDY QUIC
I want the next generation web here SPDY QUICSource Conference
 
Wfuzz para Penetration Testers
Wfuzz para Penetration TestersWfuzz para Penetration Testers
Wfuzz para Penetration TestersSource Conference
 
Security Goodness with Ruby on Rails
Security Goodness with Ruby on RailsSecurity Goodness with Ruby on Rails
Security Goodness with Ruby on RailsSource Conference
 

En vedette (6)

iBanking - a botnet on Android
iBanking - a botnet on AndroidiBanking - a botnet on Android
iBanking - a botnet on Android
 
How to Like Social Media Network Security
How to Like Social Media Network SecurityHow to Like Social Media Network Security
How to Like Social Media Network Security
 
I want the next generation web here SPDY QUIC
I want the next generation web here SPDY QUICI want the next generation web here SPDY QUIC
I want the next generation web here SPDY QUIC
 
Wfuzz para Penetration Testers
Wfuzz para Penetration TestersWfuzz para Penetration Testers
Wfuzz para Penetration Testers
 
Security Goodness with Ruby on Rails
Security Goodness with Ruby on RailsSecurity Goodness with Ruby on Rails
Security Goodness with Ruby on Rails
 
Million Browser Botnet
Million Browser BotnetMillion Browser Botnet
Million Browser Botnet
 

Similaire à Técnicas de esteganografía a través de la historia

Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webChema Alonso
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2G Hoyos A
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografiaprof.2007
 
Representación técnica T1
Representación técnica T1Representación técnica T1
Representación técnica T1Rafael Cobian
 
45306_LosCientificosDeHitler AHNENERBE RELIQUIAS MISTRERIOSAS.pdf
45306_LosCientificosDeHitler  AHNENERBE RELIQUIAS MISTRERIOSAS.pdf45306_LosCientificosDeHitler  AHNENERBE RELIQUIAS MISTRERIOSAS.pdf
45306_LosCientificosDeHitler AHNENERBE RELIQUIAS MISTRERIOSAS.pdfRicardoObando15
 
Camino a la edicion filológica digital
Camino a la edicion filológica digitalCamino a la edicion filológica digital
Camino a la edicion filológica digitalGimena Del Rio Riande
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De CriptografiaJuana Rotted
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la CriptografiaG Hoyos A
 
docsity-manual-basico-de-grafologia.pdf
docsity-manual-basico-de-grafologia.pdfdocsity-manual-basico-de-grafologia.pdf
docsity-manual-basico-de-grafologia.pdfThaliaAlexandraMoren
 
docsity-manual-basico-de-grafologia (1).pdf
docsity-manual-basico-de-grafologia (1).pdfdocsity-manual-basico-de-grafologia (1).pdf
docsity-manual-basico-de-grafologia (1).pdfThaliaAlexandraMoren
 

Similaire à Técnicas de esteganografía a través de la historia (20)

Asegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la webAsegúr@IT IV - Esteganografía en la web
Asegúr@IT IV - Esteganografía en la web
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Historia
HistoriaHistoria
Historia
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 
Historia de la_criptografia_2
Historia de la_criptografia_2Historia de la_criptografia_2
Historia de la_criptografia_2
 
Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Representación técnica T1
Representación técnica T1Representación técnica T1
Representación técnica T1
 
45306_LosCientificosDeHitler AHNENERBE RELIQUIAS MISTRERIOSAS.pdf
45306_LosCientificosDeHitler  AHNENERBE RELIQUIAS MISTRERIOSAS.pdf45306_LosCientificosDeHitler  AHNENERBE RELIQUIAS MISTRERIOSAS.pdf
45306_LosCientificosDeHitler AHNENERBE RELIQUIAS MISTRERIOSAS.pdf
 
Comunicaciones
ComunicacionesComunicaciones
Comunicaciones
 
Comunicaciones
ComunicacionesComunicaciones
Comunicaciones
 
Camino a la edicion filológica digital
Camino a la edicion filológica digitalCamino a la edicion filológica digital
Camino a la edicion filológica digital
 
Actividades primer grado
Actividades primer gradoActividades primer grado
Actividades primer grado
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
La evolucion de la comunicacion...
La evolucion de la comunicacion...La evolucion de la comunicacion...
La evolucion de la comunicacion...
 
Historia de la Criptografia
Historia de la CriptografiaHistoria de la Criptografia
Historia de la Criptografia
 
docsity-manual-basico-de-grafologia.pdf
docsity-manual-basico-de-grafologia.pdfdocsity-manual-basico-de-grafologia.pdf
docsity-manual-basico-de-grafologia.pdf
 
docsity-manual-basico-de-grafologia (1).pdf
docsity-manual-basico-de-grafologia (1).pdfdocsity-manual-basico-de-grafologia (1).pdf
docsity-manual-basico-de-grafologia (1).pdf
 
Mandujano, m. entre ficcion y mentira
Mandujano, m. entre ficcion y mentiraMandujano, m. entre ficcion y mentira
Mandujano, m. entre ficcion y mentira
 

Plus de Source Conference

Securty Testing For RESTful Applications
Securty Testing For RESTful ApplicationsSecurty Testing For RESTful Applications
Securty Testing For RESTful ApplicationsSource Conference
 
Men in the Server Meet the Man in the Browser
Men in the Server Meet the Man in the BrowserMen in the Server Meet the Man in the Browser
Men in the Server Meet the Man in the BrowserSource Conference
 
Advanced Data Exfiltration The Way Q Would Have Done It
Advanced Data Exfiltration The Way Q Would Have Done ItAdvanced Data Exfiltration The Way Q Would Have Done It
Advanced Data Exfiltration The Way Q Would Have Done ItSource Conference
 
Adapting To The Age Of Anonymous
Adapting To The Age Of AnonymousAdapting To The Age Of Anonymous
Adapting To The Age Of AnonymousSource Conference
 
Are Agile And Secure Development Mutually Exclusive?
Are Agile And Secure Development Mutually Exclusive?Are Agile And Secure Development Mutually Exclusive?
Are Agile And Secure Development Mutually Exclusive?Source Conference
 
Advanced (persistent) binary planting
Advanced (persistent) binary plantingAdvanced (persistent) binary planting
Advanced (persistent) binary plantingSource Conference
 
Legal/technical strategies addressing data risks as perimeter shifts to Cloud
Legal/technical strategies addressing data risks as perimeter shifts to CloudLegal/technical strategies addressing data risks as perimeter shifts to Cloud
Legal/technical strategies addressing data risks as perimeter shifts to CloudSource Conference
 
Who should the security team hire next?
Who should the security team hire next?Who should the security team hire next?
Who should the security team hire next?Source Conference
 
The Latest Developments in Computer Crime Law
The Latest Developments in Computer Crime LawThe Latest Developments in Computer Crime Law
The Latest Developments in Computer Crime LawSource Conference
 
How To: Find The Right Amount Of Security Spend
How To: Find The Right Amount Of Security SpendHow To: Find The Right Amount Of Security Spend
How To: Find The Right Amount Of Security SpendSource Conference
 
Everything you should already know about MS-SQL post-exploitation
Everything you should already know about MS-SQL post-exploitationEverything you should already know about MS-SQL post-exploitation
Everything you should already know about MS-SQL post-exploitationSource Conference
 
Reputation Digital Vaccine: Reinventing Internet Blacklists
Reputation Digital Vaccine: Reinventing Internet BlacklistsReputation Digital Vaccine: Reinventing Internet Blacklists
Reputation Digital Vaccine: Reinventing Internet BlacklistsSource Conference
 
Threat Modeling: Best Practices
Threat Modeling: Best PracticesThreat Modeling: Best Practices
Threat Modeling: Best PracticesSource Conference
 
Forensic Memory Analysis of Android's Dalvik Virtual Machine
Forensic Memory Analysis of Android's Dalvik Virtual MachineForensic Memory Analysis of Android's Dalvik Virtual Machine
Forensic Memory Analysis of Android's Dalvik Virtual MachineSource Conference
 
Geer - Hutton - Shannon - A Pilot Project On The Use Of Prediction Markets I...
Geer -  Hutton - Shannon - A Pilot Project On The Use Of Prediction Markets I...Geer -  Hutton - Shannon - A Pilot Project On The Use Of Prediction Markets I...
Geer - Hutton - Shannon - A Pilot Project On The Use Of Prediction Markets I...Source Conference
 
Nazira Omuralieva - Susan Kaufman - Improving Application Security - Vulnerab...
Nazira Omuralieva - Susan Kaufman - Improving Application Security - Vulnerab...Nazira Omuralieva - Susan Kaufman - Improving Application Security - Vulnerab...
Nazira Omuralieva - Susan Kaufman - Improving Application Security - Vulnerab...Source Conference
 
Wendy Nather - Building a Rube Goldberg Application Security Program
Wendy Nather - Building a Rube Goldberg Application Security ProgramWendy Nather - Building a Rube Goldberg Application Security Program
Wendy Nather - Building a Rube Goldberg Application Security ProgramSource Conference
 

Plus de Source Conference (20)

Securty Testing For RESTful Applications
Securty Testing For RESTful ApplicationsSecurty Testing For RESTful Applications
Securty Testing For RESTful Applications
 
Men in the Server Meet the Man in the Browser
Men in the Server Meet the Man in the BrowserMen in the Server Meet the Man in the Browser
Men in the Server Meet the Man in the Browser
 
Advanced Data Exfiltration The Way Q Would Have Done It
Advanced Data Exfiltration The Way Q Would Have Done ItAdvanced Data Exfiltration The Way Q Would Have Done It
Advanced Data Exfiltration The Way Q Would Have Done It
 
Adapting To The Age Of Anonymous
Adapting To The Age Of AnonymousAdapting To The Age Of Anonymous
Adapting To The Age Of Anonymous
 
Are Agile And Secure Development Mutually Exclusive?
Are Agile And Secure Development Mutually Exclusive?Are Agile And Secure Development Mutually Exclusive?
Are Agile And Secure Development Mutually Exclusive?
 
Advanced (persistent) binary planting
Advanced (persistent) binary plantingAdvanced (persistent) binary planting
Advanced (persistent) binary planting
 
Legal/technical strategies addressing data risks as perimeter shifts to Cloud
Legal/technical strategies addressing data risks as perimeter shifts to CloudLegal/technical strategies addressing data risks as perimeter shifts to Cloud
Legal/technical strategies addressing data risks as perimeter shifts to Cloud
 
Who should the security team hire next?
Who should the security team hire next?Who should the security team hire next?
Who should the security team hire next?
 
The Latest Developments in Computer Crime Law
The Latest Developments in Computer Crime LawThe Latest Developments in Computer Crime Law
The Latest Developments in Computer Crime Law
 
JSF Security
JSF SecurityJSF Security
JSF Security
 
How To: Find The Right Amount Of Security Spend
How To: Find The Right Amount Of Security SpendHow To: Find The Right Amount Of Security Spend
How To: Find The Right Amount Of Security Spend
 
Everything you should already know about MS-SQL post-exploitation
Everything you should already know about MS-SQL post-exploitationEverything you should already know about MS-SQL post-exploitation
Everything you should already know about MS-SQL post-exploitation
 
Keynote
KeynoteKeynote
Keynote
 
Reputation Digital Vaccine: Reinventing Internet Blacklists
Reputation Digital Vaccine: Reinventing Internet BlacklistsReputation Digital Vaccine: Reinventing Internet Blacklists
Reputation Digital Vaccine: Reinventing Internet Blacklists
 
Threat Modeling: Best Practices
Threat Modeling: Best PracticesThreat Modeling: Best Practices
Threat Modeling: Best Practices
 
Forensic Memory Analysis of Android's Dalvik Virtual Machine
Forensic Memory Analysis of Android's Dalvik Virtual MachineForensic Memory Analysis of Android's Dalvik Virtual Machine
Forensic Memory Analysis of Android's Dalvik Virtual Machine
 
Banking Fraud Evolution
Banking Fraud EvolutionBanking Fraud Evolution
Banking Fraud Evolution
 
Geer - Hutton - Shannon - A Pilot Project On The Use Of Prediction Markets I...
Geer -  Hutton - Shannon - A Pilot Project On The Use Of Prediction Markets I...Geer -  Hutton - Shannon - A Pilot Project On The Use Of Prediction Markets I...
Geer - Hutton - Shannon - A Pilot Project On The Use Of Prediction Markets I...
 
Nazira Omuralieva - Susan Kaufman - Improving Application Security - Vulnerab...
Nazira Omuralieva - Susan Kaufman - Improving Application Security - Vulnerab...Nazira Omuralieva - Susan Kaufman - Improving Application Security - Vulnerab...
Nazira Omuralieva - Susan Kaufman - Improving Application Security - Vulnerab...
 
Wendy Nather - Building a Rube Goldberg Application Security Program
Wendy Nather - Building a Rube Goldberg Application Security ProgramWendy Nather - Building a Rube Goldberg Application Security Program
Wendy Nather - Building a Rube Goldberg Application Security Program
 

Técnicas de esteganografía a través de la historia

  • 1. Esteganografía SOURCE bcn Jordi Serra-Ruiz Barcelona, Nov. 2011
  • 2. Esteganografía: Compuesta de las palabras griegas steganos (στεγανός), cubierto o protegido y graphei (γραφή), “escritura”.
  • 3. Técnicas cuyo fin es insertar información entro de un contenido (gráficos, documentos, programas ejecutables, etc.). La información pasa inadvertida a terceros, y sólo es recuperada por el usuario legítimo que conoce el algoritmo de extracción.
  • 4. Comunicación Segura Alice Bob Hola, quedamos a las 17:00
  • 5. Comunicación insegura Alice Bob Hola, quedamos a las 17:00 Eve
  • 6. Comunicación segura Hola, quedamos a las 17:00 Alice Bob Hola, quedamos a las 17:00 Eve
  • 7. 484 AC - 425 AC
  • 8. Las Historias de Herodotus de Halicarnassus Historiador griego
  • 9.
  • 11.
  • 14. Tinta invisible El método de escritura con tinta invisible es usado desde el Siglo I, cuando el naturista y militar romano “Plinio el Viejo” describe en su obra llamada “historia natural” como la sabia de la planta “Tithymallus” podía usarse como tinta invisible. Posteriormente en la edad media, vuelve a emplearse esta técnica nuevamente.
  • 16. siglos X a XIX
  • 17. FILIGRANAS EN PAPEL 1282 - Bolonia
  • 19. En un lugar de la Mancha, de cuyo nombre no quiero acordarme, no ha mucho tiempo que vivía un hidalgo de los de lanza en astillero, adarga antigua, rocín flaco y galgo corredor. Una olla de algo más vaca que carnero, salpicón las más noches, duelos y quebrantos los sábados, lantejas los viernes, algún palomino de añadidura los domingos, consumían las tres partes de su hacienda. El resto d’ella concluían sayo de velarte... source barcelona
  • 20. Errores en los últimos dígitos de las tablas de los logaritmos
  • 21. Trama Babington, complot católico en 1586 Contra Reina Isabel I
  • 22. Año 1777, Guerra de secesión USA. General Henry Clinton envía carta al General John Burgoyne
  • 24. Tinta invisible El la primera Guerra Mundial los alemanes escondían los mensajes con tinta invisible en los calcetines o en las bufandas y en la Segunda Guerra Mundial fue usado muy activamente por la resistencia en los campos de prisioneros nazis. Era habitual el uso de vinagre, zumos de frutas u orina, hoy en día existen compuestos químicos específicos que sirven igualmente y no desprenden olores. Al calentar el papel, la escritura oculta se hace visible.
  • 25. Micropuntos Segunda Guerra Mundial, Alemania desarrolla tecnología para crearlos. Muy usados años 70-80, en plena guerra fría. Se basa en la escritura microscópica y es muy fácil de descifrar si se logra encontrar el micropunto.
  • 27.
  • 28. Revista Española de Defensa Julio-Agosto 2003 El Es Responsable EL El responsable definitivo es el EMAD EMAD Definitivo
  • 29. Estegoanálisis aplicado a la generación automática de estegotextos en lengua española. Alfonso Muñoz Muñoz, Justo Carracedo Gallardo
  • 31.
  • 32. Técnicas recientes Jessica Fridrich Edward Delp Stefan Katzenbeisser
  • 33. Técnicas recientes • Extracción Least Significant Bits • Transformadas matemáticas • FFT • DWT • DCT • Combinaciones de valores y transformadas Detecting LSB Steganography in Color and Gray-Scale Images, J.Fridrich, M. Goljan and R. Du A New Steganographic Method for Palette-Based Images J. Fridrich Attacks On Linguistic Steganography Systems Using Text Analysis. C. M. Taskiran, M. Topkara, and E. J. Delp, STEGANALYSIS OF LSB ENCODING IN COLOR IMAGES J. Fridrich, R. Du, M. Long
  • 39. Tipos de ataques más conocidos • Filtros Pasa altas, pasa bajas, … • Compresión JPEG, JPEG2000, MP3, … • Desplazamientos Temporales o frecuenciales • Repetición Áreas, frecuencias, … • Inserción de ruido blanco Estegoanálisis • Estadístico • Patrones