Steganografia: Tutto quello che c’è da sapere in 5 punti facili

Introduzione

Potete immaginare se si ha la capacità e il potere di nascondere e nascondere le informazioni in bella vista? Beh, e ‘ possibile? La steganografia non è altro che il processo di nascondere informazioni, messaggi audio, clip video o immagini in un’altra informazione, clip video, clip audio o immagine. Chi non dimenticherebbe di scrivere messaggi segreti in inchiostro invisibile o nascondere messaggi codificati all’interno di un pezzo di dati o informazioni?

Bene nel mondo della sicurezza informatica, la steganografia è la tecnica di nascondere dati segreti all’interno di un file o messaggio non segreto, ordinario per evitare di essere rilevato. Sarà decodificato solo a destinazione. La storia della steganografia risale al 1500 quando Johannes Trithemius usò il termine nel suo libro Steganographia. È stata una pratica onorata dal tempo e ha guadagnato solo importanza tecnica nell’ultimo decennio.

In questo articolo diamo un’occhiata a:

  1. Che cos’è la steganografia
  2. Come funziona
  3. Tipi di steganografia
  4. Tecniche in steganografia
  5. Esempi di steganografia

Che cos’è la steganografia?

Che cos’è la steganografia?. Se si ha bisogno di definire la steganografia, si può semplicemente dire come una pratica di nascondere messaggi segreti all’interno o sopra qualcosa che non è un segreto. È solo un processo di incorporamento di un pezzo segreto di testo all’interno di un testo, un’immagine o un audio. Il messaggio potrebbe essere un messaggio o uno script all’interno di un file di documento o di un file di immagine. Una forma di comunicazione segreta, lo scopo principale della steganografia è nascondere e ingannare. Il messaggio può essere nascosto attraverso qualsiasi mezzo. Si differenzia dalla crittografia che è una scienza che consente la privacy. Definizione steganografia elabora come nasconde i dati e non comporta rimescolando o utilizzando una chiave o un codice.

Come funziona?

Che cos’è la steganografia e come funziona è la domanda che la maggior parte delle persone farebbe. L’arte e la scienza di mascherare le informazioni incorporando messaggi all’interno di qualcosa che può sembrare innocuo. Funziona sostituendo alcune parti di dati inutili o inutilizzati in normali file di computer (ad esempio: testo, HTML, audio o grafica) con bit di informazioni invisibili e diverse.

Tipi

Esistono diversi modi per nascondere un messaggio. Quando viene creato un file o un’immagine, alcuni byte nel file o nell’immagine non sono necessari e possono essere sostituiti con un messaggio senza distruggere il messaggio originale. In questo modo il messaggio segreto è nascosto. Esistono diversi tipi di steganografia. I più comuni sono:

A) La steganografia in immagini

Le immagini digitali sono ampiamente utilizzate e poiché sono disponibili in vari formati l’algoritmo utilizzato differisce completamente. Alcuni tipi comuni sono:

  • Inserimento bit meno significativo.
  • Mascheramento e filtraggio.
  • Codifica pattern ridondante.
  • Crittografare e Scatter.
  • Algoritmi e trasformazioni.
  • Inserimento bit meno significativo.

B) Steganografia in audio

Impiantare un messaggio segreto in audio è più difficile come il cervello umano ha una vasta gamma di capacità uditiva. Alcuni metodi utilizzati sono:

  • Codifica LSB.
  • Codifica di parità.
  • Codifica di fase.
  • Spettro di diffusione.
  • Echo nascosto.

C) Steganografia in Video

In questo, un file video verrà incorporato con dati supplementari che nasconderanno il messaggio segreto. Alcuni approcci ampiamente noti sono

  • Inserimento di bit meno significativo.
  • Steganografia video in tempo reale.

D) Steganografia nei documenti

Si tratta di concentrarsi sull’alterazione delle caratteristiche dei documenti. La maggior parte delle persone può leggere i documenti e quindi ci sono diversi modi in cui questo può essere raggiunto. Alcuni modi in cui questo è fatto sono:

  • Nascondere le informazioni in testo semplice aggiungendo spazio bianco e schede alla fine delle righe di documenti.
  • Utilizzando una fonte di copertina ampiamente disponibile come un libro o un giornale e utilizzando un codice composto da una combinazione di numeri, lettere o numero di riga. In questo modo le informazioni all’interno della fonte di copertura non rivelerà il messaggio nascosto e l’unico modo per decodificare è quello di ottenere la chiave.
  • L’uso del colore di sfondo e del carattere è un’altra tecnica ampiamente utilizzata per la steganografia. È ampiamente usato nei documenti di Microsoft Word.

Tecniche

Le tecniche di steganografia utilizzate aiutano a nascondere il messaggio nella migliore misura possibile per garantire che sia rivelato solo a destinazione. Alcune delle tecniche utilizzate sono:

A) Bit meno significativo

L’attaccante identifica i bit meno significativi di informazioni nel file del vettore e lo sostituisce con il messaggio segreto, nella maggior parte dei casi, codice dannoso. Una volta che il target scarica il file, il malware viene introdotto nel computer che consente all’hacker o all’utente malintenzionato di accedere al dispositivo. Sandbox sono citati in giudizio per rilevare questi file corrotti, ma gli hacker hanno inventato modi come il sonno patch per bypassare questi. Sonno patch malware non viene rilevato da sandbox in quanto è benigna e richiede tempo per essere rilevato.

B) Tecnica basata su palette

Utilizza immagini digitali come vettori di malware in cui gli aggressori prima crittografano il messaggio, nascondendolo in un’ampia tavolozza dell’immagine di copertina. Può trasportare solo quantità limitate di dati, ma ancora frustra i professionisti della sicurezza informatica come i dati vengono crittografati e richiede tempo per decifrare.

C) Secure Cover Selection

Una tecnica molto complessa, i criminali informatici devono confrontare i blocchi dell’immagine portante a blocchi specifici di malware specifico. Si tratta di trovare la giusta corrispondenza per trasportare il malware. La corrispondenza identica è montata con attenzione nell’immagine portante. Con l’immagine risultante essere identico all’originale diventa ancora più difficile da rilevare da applicazioni software e software di sicurezza informatica.

Esempi

La steganografia è più un’arte che una scienza. Si tratta di utilizzare tecniche attente per nascondere il messaggio ed eseguirlo. Non c’è limite ai modi in cui la steganografia può essere utilizzata con una vasta gamma di tecnologie disponibili oggi. Alcuni esempi sono:

  1. Riproduzione di un video a un frame rate più veloce per svelare un messaggio nascosto.
  2. Inserimento di un messaggio nel canale rosso, verde o blu di un’immagine RGB.
  3. Riproduzione di una traccia audio all’indietro per rivelare un messaggio nascosto.
  4. Crittografia di un messaggio o di un’immagine all’interno di una foto attraverso l’aggiunta di rumore o suono.
  5. Nascondere le informazioni con l’intestazione del file o i metadati.

Un semplice esempio di steganografia sarebbe un messaggio in testo normale. Ad esempio, la seguente frase:

“Questo esempio comprende prove tecniche più elevate riguardanti situazioni moderne”. ( La prima lettera di ogni parola rivela la frase “TechTerms”.

Gli usi della steganografia sono principalmente limitati agli hacker che utilizzano applicazioni steganografiche per incorporare un codice dannoso. Un hacker altera il bit meno significativo di qualsiasi file e lo crittografa con codice dannoso. Una volta che questo codice viene scaricato dall’utente aprendo un file o un’immagine, il malware viene attivato. Questo può a sua volta aiutare l’utente malintenzionato a ottenere il controllo sulla rete dell’utente o distruggere qualsiasi contenuto previsto. La differenza tra il file originale o l’immagine o l’immagine stenografata o il file è così sottile e non può essere rilevata ad occhio nudo.

Conclusione

Gli hacker utilizzano questa tecnica chiamata steganografia ( originata dalla parola greca “steganographia”) per ingannare gli utenti di Internet e contrabbandare contenuti dannosi bypassando firewall, scanner e software di sicurezza. A differenza della crittografia che oscura i dati in modo che non possano essere compresi, la steganografia nasconde il fatto che il contenuto esiste incorporandolo in qualcos’altro. È più un concetto e non un metodo di consegna dei dati con metodi clandestini che rendono più facile eseguirlo in diversi modi ingegnosi.

Quindi, hai deciso di fare carriera nella sicurezza informatica? Visita il nostro certificato Master in Cyber Security (Red Team) per ulteriore aiuto. E ‘ il primo programma in tecnologie offensive in India e permette agli studenti di praticare in un ecosistema simulato in tempo reale, che vi darà un vantaggio in questo mondo competitivo.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.