Steganography: alt hvad du behøver at vide i 5 nemme punkter

introduktion

kan du forestille dig, om du havde evnen og magten til at skjule og skjule information inden for almindeligt syn? Nå, er det endda muligt? Steganografi er intet andet end processen med at skjule information, lydbeskeder, videoklip eller billeder i et andet stykke information, videoklip, lydklip eller billede. Hvem ville ikke glemme at skrive hemmelige meddelelser med usynligt blæk eller skjule kodede meddelelser i et stykke data eller information?

nå i cybersikkerhedens verden er steganografi teknikken til at skjule hemmelige data i en ikke-hemmelig, almindelig fil eller besked for at undgå at blive opdaget. Det vil kun blive afkodet på destinationen. Steganografiens historie går tilbage til 1500, da Johannes Trithemius brugte udtrykket i sin bog Steganographia. Det har været en tidskendt praksis og fik kun teknisk fremtrædende plads i det sidste årti.

i denne artikel lad os se på:

  1. Hvad er steganografi
  2. Hvordan virker det
  3. typer af steganografi
  4. teknikker i steganografi
  5. eksempler på steganografi

Hvad er steganografi?

Hvad er steganografi?. Hvis man har brug for at definere steganografi, kan det simpelthen siges som en praksis med at skjule hemmelige meddelelser inden for eller over noget, der ikke er nogen hemmelighed. Det er bare en proces med at indlejre et hemmeligt stykke tekst i en tekst, et billede eller en lyd. Meddelelsen kan være en meddelelse eller et script i en dokumentfil eller en billedfil. En form for skjult kommunikation, hovedformålet med steganografi er at skjule og bedrage. Meddelelsen kan skjules gennem ethvert medium. Det adskiller sig fra kryptografi, som er en videnskab, der muliggør privatlivets fred. Steganography definition uddyber, hvordan den skjuler data og ikke involverer scrambling eller brug af en nøgle eller kode.

Hvordan virker det?

hvad er steganografi, og hvordan det fungerer, er det spørgsmål, de fleste mennesker vil stille. Kunsten og videnskaben om maskering af information ved at indlejre meddelelser i noget, der kan virke harmløst. Det virker ved at erstatte nogle dele af ubrugelige eller ubrugte data i sædvanlige computerfiler ( for eksempel: tekst, HTML, lyd eller grafik) med stumper af usynlige og forskellige oplysninger.

typer

der er forskellige måder at skjule en besked på. Når der oprettes en fil eller et billede, er nogle byte i filen eller billedet ikke nødvendige og kan erstattes med en meddelelse uden at ødelægge den oprindelige meddelelse. På denne måde er den hemmelige besked skjult. Der er forskellige typer steganografi. De mest almindelige er:

A) steganografi i billeder

digitale billeder bruges bredt, og da de er tilgængelige i forskellige formater, adskiller den anvendte algoritme sig fuldstændigt. Nogle almindelige typer er:

  • mindst signifikant bit indsættelse.
  • maskering og filtrering.
  • Redundant Mønster Kodning.
  • Krypter og Scatter.
  • algoritmer og transformationer.
  • mindst signifikant bitindsættelse.

B) steganografi i lyd

implantering af en hemmelig besked i lyd er sværest, da den menneskelige hjerne har en bred vifte af auditiv kapacitet. Et par anvendte metoder er:

  • LSB-kodning.
  • paritet kodning.
  • Fasekodning.
  • spredt spektrum.
  • ekko gemmer sig.

C) steganografi i Video

i dette vil en videofil blive indlejret med supplerende data, der vil skjule den hemmelige besked. Nogle almindeligt kendte tilgange er

  • mindst signifikant Bitindsættelse.
  • real-time Video steganografi.

D) steganografi i dokumenter

dette indebærer at fokusere på at ændre egenskaberne ved dokumenter. De fleste mennesker kan læse dokumenter, og derfor er der flere måder, hvorpå dette kan opnås. Et par måder dette gøres er:

  • Skjul oplysninger i almindelig tekst ved at tilføje hvidt mellemrum og faner til slutningen af linjerne med dokumenter.
  • brug af en bredt tilgængelig omslagskilde som en bog eller avis og brug af en kode bestående af en kombination af tal, bogstaver eller linjenummer. På denne måde afslører Informationen inde i omslagskilden ikke den skjulte besked, og den eneste måde at afkode er at få nøglen.
  • brugen af baggrundsfarve og skrifttype er en anden meget anvendt teknik til steganografi. Det er meget udbredt i Microsoft-orddokumenter.

teknikker

Steganografiteknikker anvendte hjælp til at skjule meddelelsen i det bedst mulige omfang for at sikre, at den kun afsløres på destinationen. Nogle af de anvendte teknikker er:

A) mindst signifikant bit

angriberen identificerer de mindst signifikante informationsbits i transportfilen og erstatter den med den hemmelige besked, i de fleste tilfælde ondsindet kode. Når målet henter filen, introduceres ondsindet program i computeren, der giver hackeren eller angriberen adgang til enheden. Sandkasser sagsøges for at opdage disse korrupte filer, men hackere har opfundet måder som søvnpatching for at omgå disse. Søvn patched virus registreres ikke af sandkasse, da det er godartet og tager tid at blive opdaget.

B) Paletbaseret teknik

dette bruger digitale billeder som ondsindede bærere, hvor angribere først krypterer meddelelsen, gemmer den i en bred palet af forsidebilledet. Det kan bære kun begrænsede mængder af data, men stadig frustrerer cybersikkerhed fagfolk som data er krypteret og tager tid at dekryptere.

C) Secure Cover Selection

en meget kompleks teknik, cyberkriminelle er nødt til at sammenligne blokke af bærerbilledet med specifikke blokke af specifikt ondsindet program. Det indebærer at finde det rigtige match til at bære ondskaben. Den samme match er monteret omhyggeligt i bærebilledet. Da det resulterende billede er identisk med originalen, bliver det endnu vanskeligere at opdage ved hjælp af programmer og cybersikkerhedsprogrammer.

eksempler

steganografi er mere en kunst end en videnskab. Det indebærer at bruge omhyggelige teknikker til at skjule meddelelsen og udføre den. Der er ingen grænse for, hvordan steganografi kan bruges med en så bred vifte af teknologi, der er tilgængelig i dag. Et par eksempler er:

  1. afspilning af en video med en hurtigere billedhastighed for at afsløre en skjult besked.
  2. indsættelse af en meddelelse i den røde, grønne eller blå kanal i et RGB-billede.
  3. afspilning af et lydspor bagud for at afsløre en skjult besked.
  4. kryptering af en meddelelse eller et billede i et foto gennem tilføjelse af støj eller lyd.
  5. Skjul information med filhovedet eller metadata.

et simpelt eksempel på steganografi ville være en besked i almindelig tekst. For eksempel følgende sætning:

“dette eksempel omfatter højere tekniske beviser vedrørende moderne situationer”. (Det første bogstav i hvert ord afslører udtrykket”TechTerms”.

Steganography-anvendelser er primært begrænset til hackere, der bruger steganografiske applikationer til at integrere en ondsindet kode. En hacker ændrer den mindst betydningsfulde bit af enhver fil og krypterer den med ondsindet kode. Når denne kode er hentet af brugeren, enten ved at åbne en fil eller et billede, aktiveres programmet. Dette kan igen hjælpe angriberen med at få kontrol over brugerens netværk eller ødelægge ethvert tilsigtet indhold. Forskellen mellem den originale fil eller billede eller stenograferet billede eller fil er så subtil, og den kan ikke detekteres med det blotte øje.

konklusion

hackere bruger denne teknik kaldet steganography ( stammer fra det græske ord “steganographia”) til at narre internetbrugere og smugle ondsindet indhold ved at omgå brandvægge, scannere og sikkerhedsprogrammer. I modsætning til kryptografi, der tilslører data, så de ikke kan forstås, skjuler steganografi det faktum, at indhold eksisterer ved at indlejre det i noget andet. Det er mere et koncept og ikke en metode til datalevering ved hemmelige metoder, der gør det lettere at udføre det på flere geniale måder.

så har du besluttet dig for at gøre en karriere inden for Cybersikkerhed? Besøg vores Master Certificate i Cyber Security (Red Team) for yderligere hjælp. Det er det første program i offensive teknologier i Indien og giver eleverne mulighed for at øve sig i et simuleret økosystem i realtid, der giver dig en fordel i denne konkurrencedygtige verden.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.