Esteganografía: Todo lo Que Necesita Saber En 5 Puntos Fáciles

Introducción

¿Se imagina si tuviera la capacidad y el poder de ocultar y ocultar información a plena vista? Bueno, ¿es posible? La esteganografía no es más que el proceso de ocultar información, mensajes de audio, clips de vídeo o imágenes en otra información, clip de vídeo, clip de audio o imagen. ¿Quién no olvidaría escribir mensajes secretos con tinta invisible u ocultar mensajes codificados dentro de un dato o información?

Bien en el mundo de la ciberseguridad, la esteganografía es la técnica de ocultar datos secretos dentro de un archivo o mensaje ordinario no secreto para evitar ser detectado. Se decodificará solo en el destino. La historia de la esteganografía se remonta a 1500, cuando Johannes Trithemius usó el término en su libro Steganographia. Ha sido una práctica consagrada y solo ganó prominencia técnica en la última década.

En este artículo veamos:

  1. ¿Qué es la Esteganografía
  2. ¿Cómo funciona
  3. Tipos de Esteganografía
  4. Técnicas de Esteganografía
  5. Ejemplos de Esteganografía

¿Qué es la Esteganografía?

¿Qué es la esteganografía?. Si uno necesita definir la esteganografía, se puede decir simplemente como una práctica de ocultar mensajes secretos dentro o sobre algo que no es secreto. Es solo un proceso de incrustar un fragmento de texto secreto dentro de un texto, imagen o audio. El mensaje podría ser un mensaje o script dentro de un archivo de documento o un archivo de imagen. Una forma de comunicación encubierta, el propósito principal de la esteganografía es ocultar y engañar. El mensaje se puede ocultar a través de cualquier medio. Difiere de la criptografía, que es una ciencia que permite la privacidad. La definición de esteganografía elabora cómo oculta los datos y no implica codificar o usar una clave o código.

¿Cómo funciona?

Qué es la esteganografía y cómo funciona es la pregunta que la mayoría de la gente se haría. El arte y la ciencia de enmascarar información incrustando mensajes dentro de algo que puede parecer inofensivo. Funciona reemplazando algunas partes de datos inútiles o no utilizados en archivos de computadora habituales (por ejemplo, texto, HTML, audio o gráficos) con bits de información invisible y diferente.

Tipos

Hay diferentes formas de ocultar un mensaje. Cuando se crea un archivo o imagen, algunos bytes en el archivo o imagen no son necesarios y se pueden reemplazar con un mensaje sin destruir el mensaje original. De esta manera se oculta el mensaje secreto. Hay diferentes tipos de esteganografía. Los más comunes son:

A) Esteganografía en Imágenes

Las imágenes digitales se utilizan ampliamente y, dado que están disponibles en varios formatos, el algoritmo utilizado difiere completamente. Algunos tipos comunes son:

  • Inserción de bits menos significativa.
  • Enmascaramiento y filtrado.
  • Codificación de patrones Redundante.
  • Cifrar y dispersar.
  • Algoritmos y transformaciones.
  • Inserción de bits menos significativa.

B) Esteganografía en audio

Implantar un mensaje secreto en audio es más difícil ya que el cerebro humano tiene una amplia gama de capacidad auditiva. Algunos métodos utilizados son:

  • Codificación LSB.
  • Codificación de paridad.
  • Codificación de fase.
  • Espectro extendido.
  • Ocultación de eco.

C) Esteganografía en vídeo

En esto, se incrustará un archivo de vídeo con datos complementarios que ocultarán el mensaje secreto. Algunos enfoques ampliamente conocidos son

  • Inserción de bits menos significativa.
  • Esteganografía de vídeo en tiempo real.

D) Esteganografía en Documentos

Esto implica centrarse en alterar las características de los documentos. La mayoría de la gente puede leer documentos y, por lo tanto, hay varias formas de lograrlo. Algunas maneras de hacerlo son:

  • Ocultar información en texto plano añadiendo espacios en blanco y pestañas al final de las líneas de los documentos.
  • Utilizando una fuente de portada ampliamente disponible, como un libro o un periódico, y utilizando un código que comprende una combinación de números, letras o números de línea. De esta manera, la información dentro de la fuente de la portada no revelará el mensaje oculto y la única forma de decodificar es obtener la clave.
  • El uso del color de fondo y la fuente es otra técnica ampliamente utilizada para la esteganografía. Es ampliamente utilizado en documentos de Microsoft Word.

Técnicas

Las técnicas de esteganografía utilizadas ayudan a ocultar el mensaje en la mejor medida posible para garantizar que solo se revele en el destino. Algunas de las técnicas utilizadas son:

A) Bit menos significativo

El atacante identifica los bits de información menos significativos en el archivo portador y lo sustituye por el mensaje secreto, en la mayoría de los casos, código malicioso. Una vez que el objetivo descarga el archivo, se introduce el malware en el equipo que permite al hacker o atacante acceder al dispositivo. Las cajas de arena son demandadas para detectar estos archivos corruptos, pero los hackers han inventado formas como parches de sueño para omitirlos. El malware con parches de suspensión no es detectado por sandbox, ya que es benigno y tarda tiempo en detectarse.

B) Técnica basada en paletas

Esto utiliza imágenes digitales como portadores de malware donde los atacantes primero cifran el mensaje, lo ocultan en una amplia paleta de la imagen de portada. Solo puede transportar cantidades limitadas de datos, pero aún así frustra a los profesionales de la ciberseguridad, ya que los datos están encriptados y toma tiempo descifrarlos.

C) Selección segura de la cubierta

Una técnica muy compleja, los ciberdelincuentes tienen que comparar bloques de la imagen portadora con bloques específicos de malware específico. Se trata de encontrar la combinación adecuada para transportar el malware. La coincidencia idéntica se ajusta cuidadosamente en la imagen de soporte. Con la imagen resultante siendo idéntica a la original, se vuelve aún más difícil de detectar por aplicaciones de software y software de ciberseguridad.

Ejemplos

La esteganografía es más un arte que una ciencia. Implica el uso de técnicas cuidadosas para ocultar el mensaje y ejecutarlo. No hay límite en las formas en que la esteganografía se puede utilizar con una gama tan amplia de tecnología disponible en la actualidad. Algunos ejemplos son:

  1. Reproducir un vídeo a una velocidad de fotogramas más rápida para revelar un mensaje oculto.
  2. Insertar un mensaje en los canales rojo, verde o azul de una imagen RGB.
  3. Reproducir una pista de audio hacia atrás para revelar un mensaje oculto.
  4. Cifrar un mensaje o imagen dentro de una foto mediante la adición de ruido o sonido.
  5. Ocultar información con el encabezado del archivo o los metadatos.

Un ejemplo simple de esteganografía sería un mensaje en texto plano. Por ejemplo, la siguiente frase:

«Este ejemplo comprende pruebas técnicas superiores sobre situaciones modernas». (La primera letra de cada palabra revela la frase «Términos técnicos».

Los usos de esteganografía están restringidos principalmente a hackers que usan aplicaciones esteganográficas para incrustar un código malicioso. Un hacker altera el bit menos significativo de cualquier archivo y lo encripta con código malicioso. Una vez que el usuario descarga este código, ya sea abriendo un archivo o una imagen, el malware se activa. Esto a su vez puede ayudar al atacante a obtener el control sobre la red del usuario o destruir cualquier contenido previsto. La diferencia entre el archivo o imagen original o la imagen o archivo estenografiado es tan sutil que no puede ser detectada a simple vista.

Conclusión

Los hackers están utilizando esta técnica llamada esteganografía (que proviene de la palabra griega «steganographia») para engañar a los usuarios de Internet y contrabandear contenido malicioso evitando firewalls, escáneres y software de seguridad. A diferencia de la criptografía, que oculta los datos para que no puedan ser comprendidos, la esteganografía oculta el hecho de que el contenido existe al incrustarlo en otra cosa. Es más un concepto y no un método de entrega de datos por métodos clandestinos, lo que facilita su ejecución de varias maneras ingeniosas.

Entonces, ¿ha decidido hacer una carrera en Seguridad Cibernética? Visite nuestro Certificado Maestro en Ciberseguridad (Equipo Rojo) para obtener más ayuda. Es el primer programa en tecnologías ofensivas en la India y permite a los estudiantes practicar en un ecosistema simulado en tiempo real, que le dará una ventaja en este mundo competitivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.