¿Cómo puedo detectar que se ha usado la esteganografía?

9

He visto algunos de los algoritmos que se utilizan para detectar si un archivo es stego-file o no, pero todos esos algoritmos comprueban patrones específicos y no son universales. Tal vez hay sistemas de detección universales, pero todavía no los he visto.

Situación:
Cuando un mensaje está oculto en una imagen, quiero comprobar todas las formas posibles de que sea un archivo stego, dado que no tengo el archivo original.

Problema:
No tengo idea de por dónde empezar.

Cualquier ayuda será apreciada. Gracias

    
pregunta Ritesh 22.10.2013 - 11:10
fuente

6 respuestas

8

No puede haber un algoritmo universal para detectar la esteganografía.

Puede implementar una serie de pruebas contra cada sistema esteganográfico específico conocido que existe. Pero un atacante puede usar eso como una prueba para desarrollar una nueva forma de esteganografía que omita todas las pruebas existentes.

Lo que deberá hacer es comenzar a investigar todas las diversas formas conocidas de estenografía que existen en la actualidad y proporcionar pruebas que identifiquen cada una. El bit menos significativo es solo una de las docenas de técnicas conocidas.

Alternativamente, puede buscar herramientas que otros hayan desarrollado. Visite outguess.org para un proyecto de diez años que intentó hacer algo como esto. Una cosa novedosa que hicieron los autores de stegdetect fue poder proporcionar un conjunto de imágenes simples y luego incluir muestras de las imágenes que se sabe que contienen esteganografía. Mediante el análisis discriminante lineal, pueden crear una función de detección basada en las diferencias.

    
respondido por el John Deters 22.10.2013 - 21:02
fuente
7

La esteganografía se basa en la relación de ruido a señal latente del material fuente analógico. Los bits "menos significativos" (los bits reales dependerán del códec) se sobrescriben mediante un flujo cifrado de bits "stego" secundarios, de modo que el contenido público principal de la imagen no se destruye o distorsiona con artefactos notables.

Si la herramienta esteganográfica no realizó análisis de histograma en los patrones de ruido de los bits menos significativos y luego ajuste la carga útil secreta en consecuencia (con la correspondiente reducción del tamaño de carga máxima) - luego, un escáner puede simplemente verificar los bits menos significativos que son también aleatorios. Es decir, debido a la naturaleza pseudoaleatoria de la mayoría de los protocolos de encriptación de un conjunto de herramientas esteganográficas en lugar del ruido CCD natural.

Y, a menudo, incluso si la imagen original pre-alterada exacta no está disponible, el escáner tiene una base de datos de imágenes similares y perfiles de histograma. Entonces, si el histograma de esa clase de imagen (por ejemplo, la foto de los fuegos artificiales en la noche) es sospechoso, la imagen se puede marcar como posiblemente alterada.

¡Por supuesto que el escáner no tiene que ser pasivo si el escáner tiene la autoridad de alterar las imágenes! Si puede alterar las imágenes, puede simplemente destruir el rango de bits menos significativo para destruir cualquier dato esteganográfico sin necesidad de saber si hubo alguno.

Incluso el guardado de un formato con pérdida a otro puede dañar el rango de bits menos significativo. De hecho, este es el problema que tienen las marcas de agua digitales "secretas" frente a las marcas de agua digitales visibles.

    
respondido por el LateralFractal 22.10.2013 - 12:09
fuente
7

El objetivo de la esteganografía es evitar la detección. Una "prueba universal" para la esteganografía sería una prueba constructiva de que la esteganografía no es posible. Sin embargo, actualmente no se conoce ninguna prueba (constructiva o no) de la imposibilidad de la esteganografía. Esto implica que actualmente no se conoce una "prueba universal" para la esteganografía, y no se sabe si tal prueba es incluso posible.

Todavía podemos decir algunas cosas. Por ejemplo, la esteganografía se basa en:

  • Variabilidad en los datos. Debe haber algún espacio para codificar el mensaje oculto. Si el formato completo del mensaje se fija hasta el último bit, entonces no hay forma de incluir un mensaje adicional. Esa variabilidad no debe alterar el significado aparente de los datos.

  • Una convención secreta. El destinatario de los datos debe saber que hay un mensaje oculto y cómo encontrarlo.

Entre las herramientas para la esteganografía, una importante es cifrado : el cifrado simétrico tiene la capacidad de transformar datos arbitrarios en una secuencia de bits que tendrá la misma distribución de probabilidad que el ruido aleatorio. El destinatario del mensaje, por supuesto, conoce la clave de descifrado: es parte de la convención secreta. Por lo tanto, una buena herramienta de esteganografía comenzará por una capa de cifrado. Una consecuencia es que si el medio está en un formato que "naturalmente" permite que aparezca un ruido aleatorio (por ejemplo, una fotografía), entonces la esteganografía será posible y muy difícil de detectar, incluso si el método es completamente conocido (porque nada se parece más al ruido aleatorio que al ruido aleatorio).

Una herramienta común contra de la esteganografía es compresión . La premisa básica de la compresión con pérdida (como se usa para los archivos multimedia, por ejemplo, MP3 o JPG) es que los detalles irrelevantes se pueden eliminar del archivo, donde "irrelevante" significa "no altera el significado percibido de los datos". El ruido aleatorio será rastreado y eliminado por compresión. Por lo tanto, la compresión tiende a estar en desacuerdo con la esteganografía. Si escribe un filtro que recomprime automáticamente (agresivamente) todas las imágenes enviadas por correo electrónico, no detectará la esteganografía, pero la habrá hecho mucho más difícil. En ese sentido, la esteganografía comparte algunas características con marca de agua .

Sin embargo, algunos tipos de esteganografía parecen imposibles de detectar y derrotar. Por ejemplo, puedo usar la siguiente convención con un corresponsal: la próxima semana, le enviaré una información binaria (un "sí / no") oculta en una fotografía de un gato; la información binaria será "sí" si el gato mira a la izquierda de la fotografía, y "no" si el gato mira a la derecha.

    
respondido por el Tom Leek 22.10.2013 - 22:50
fuente
5

Esa es realmente la pregunta del millón. La NSA y otras organizaciones han gastado mucho dinero tratando de encontrar formas confiables de reconocerlas. No estoy seguro del estado actual de la técnica, pero conozco a un matemático que en realidad estaba trabajando en el análisis de la esteganografía a principios de la década de 2000 para tratar de identificar una manera confiable de identificar qué imágenes contienen mensajes.

No sé qué progreso hizo por razones obvias, pero el objetivo de un sistema de esteganografía es ocultar el mensaje con el menor cambio posible. Si el sistema está mal diseñado, puede dejar evidencia de su alteración, pero una solución bien hecha no debería dejar una huella estadística que pueda identificarse sin saber lo que está buscando.

    
respondido por el AJ Henderson 22.10.2013 - 15:19
fuente
0

Hay una charla de TED que trata el tema de las fotos manipuladas que se publican como originales. No puedo encontrarlo en este momento.

El orador desarrolló una forma de identificar fotos manipuladas comparando los píxeles de una imagen JPG. Sospecho que esto podría usarse para detectar esteganografía . También sospecho que esto no es relevante para otros tipos de imágenes.

    
respondido por el Geoff 15.05.2014 - 05:39
fuente
0

Por cierto, puedes verificar esto, que la esteganografía es principalmente

  • no es ruido, sino información válida (lo que hace que sea redundante)
  • debe contener algún tipo de protección contra cambios menores (lo que hace que esto sea redundante)

Por ejemplo, en el caso de una imagen, podríamos ver a medida que analizamos cada vez más detalles de la imagen (en su mayoría, pero no siempre, los bits menos significativos), obtenemos datos más ruidosos y ruidosos. Si hay algún tipo de información oculta, encontraremos una redundancia repentina en esta región.

    
respondido por el peterh 15.05.2014 - 11:13
fuente

Lea otras preguntas en las etiquetas