ΣΤΕΓΑΝΑΛΥΣΗ. Κατ' ουσίαν η στεγανάλυση αφορά τη διάκριση ενός μέσου που έχει στεγανογραφηθεί, από άλλα που δεν έχουν.

Σχετικά έγγραφα
Εργαστήριο: Ασφάλεια Πληροφοριακών Συστημάτων

Στεγανογραφία. Τμήμα Μηχανικών Πληροφορικής ΤΕΙ Κρήτης. Ασφάλεια Πληροφοριακών Συστημάτων. Στεγανογραφία 1

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κρήτης

Λειτουργικά Συστήματα (ΗΥ321)

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Εφαρμοσμένη Κρυπτογραφία Ι

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΗΛΕΚΤΡΟΝΙΚΗ ΚΑΙ ΕΠΕΞΕΡΓΑΣΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Ασφάλεια Πληροφοριακών Συστημάτων

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Σχολή Τεχνολογικών Εφαρμογών. Τμήμα Εφαρμοσμένης Πληροφορικής & Πολυμέσων ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Συμμετρικά κρυπτοσυστήματα

project RSA και Rabin-Williams

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Ασφάλεια Πληροφοριακών Συστημάτων

Λογικός Σχεδιασµός και Σχεδιασµός Η/Υ. ΗΜΥ-210: Εαρινό Εξάµηνο Σκοπός του µαθήµατος. Ψηφιακά Συστήµατα. Περίληψη. Εύρος Τάσης (Voltage(

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Αναπαράσταση Μη Αριθμητικών Δεδομένων

! Δεδομένα: ανεξάρτητα από τύπο και προέλευση, στον υπολογιστή υπάρχουν σε μία μορφή: 0 και 1

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Τετάρτη 20 Ιουνίου, Κρυπτογράφηση Ανωνυμοποίηση Ψευδωνυμοποίηση

Ασφάλεια Υπολογιστικών Συστηµάτων

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

ΗΜΥ 100 Εισαγωγή στην Τεχνολογία

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

3. ΤΕΧΝΙΚΕΣ ΣΥΜΠΙΕΣΗΣ ΠΟΛΥΜΕΣΩΝ

Ασφάλεια Πληροφοριακών Συστηµάτων. Αυθεντικότητα Μηνυµάτων 1

ΠΑΝΟΠΤΗΣ 2018 Λύση επεισοδίου 8 Εξαγωγή δεδομένων

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα πακέτου (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Παύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Δ4. Θεωρία Πληροφορίας, Εντροπία και Πολυπλοκότητα. Κρυπτογραφία

Πληροφοριακά Συστήματα Διοίκησης

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Εφαρμογές Πληροφορικής

ΗΜΕΡΟΛΟΓΙΟ ΓΛΩΣΣΑΡΙ ΔΙΑΔΙΚΤΥΟΥ

Λογισμικό - Προγράμματα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή

ΠΕΡΙΛΗΨΗ. Είναι γνωστό άτι καθημερινά διακινούνται δεκάδες μηνύματα (E~mail) μέσω του διαδικτύου

ΕΠΕΞΕΡΓΑΣΙΑ ΕΙΚΟΝΑΣ. Φύλλο Εργασίας 4. Αποκτώμενες δεξιότητες. Ενέργειες

Βασικές Έννοιες Κρυπτογραφίας

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Δίκτυα Απευθείας Ζεύξης

Στοιχεία Θεωρίας Αριθμών Και Εφαρμογές Στην Κρυπτογραφία. Linux Random Number Generator

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Ο Σ ο β ι ε τ ι κ ό ς Κ ρ υ π τ α λ γ ό ρ ι θ μ ο ς G O S T

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εφαρμογές που συνδυάζουν ταυτόχρονα πολλαπλά μέσα : Κί Κείμενο, Εικόνα, Ήχος, Video, Animation. Στα υπερμέσα η πρόσπέλαση της πληροφορίας γίνεται

Πρόβληµα 2 (15 µονάδες)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κοινή χρήση πόρων με τα Windows XP

Ανασκόπηση στα ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Κεφάλαιο 2 Η έννοια και η παράσταση της πληροφορίας στον ΗΥ. Εφ. Πληροφορικής Κεφ. 2 Καραμαούνας Πολύκαρπος 1

DIP_06 Συμπίεση εικόνας - JPEG. ΤΕΙ Κρήτης

ΒΕΣ 04: Συµπίεση και Μετάδοση Πολυµέσων. Περιεχόµενα. Βιβλιογραφία. Εικόνες και Πολυµεσικές Εφαρµογές. Ψηφιακή Επεξεργασία Εικόνας.

Αναπαράσταση Δεδομένων (2 ο μέρος) ΜΥΥ-106 Εισαγωγή στους Η/Υ και στην Πληροφορική

Εισαγωγή στην Πληροφορική & τον Προγραμματισμό

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Υπολογιστές και Πληροφορία 1

Εξεταζόμενος: Χρήστος Μπακιρτζής

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Λειτουργικά Συστήματα Κεφάλαιο 2 Οργάνωση Συστήματος Αρχείων 2.1 Διαχείριση Αρχείων και Σύστημα Αρχείων(File System)

Τι είναι τα πολυμέσα;

ΠΡΟΜΗΘΕΙΑ ΔΗΜΟ ΛΕΒΑΔΕΩΝ

2 Αποδοτική εργασία στα Windows Vista 103

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Αλγόριθµοι δηµόσιου κλειδιού

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Κρυπτογραφία. Εργαστηριακό μάθημα 1

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

Μέθοδοι Ελέγχου Σφαλμάτων

Αρχές κωδικοποίησης. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 08-1

Transcript:

ΣΤΕΓΑΝΑΛΥΣΗ Είναι η διαδικασία ανίχνευσης της στεγανογραφίας, δλδ της αναγνώρισης ότι σε ένα μέσο έχει ενθεθεί κρυμμένη πληροφορία, χωρίς γνώση ούτε του μηχανισμού ούτε της κλείδας ένθεσης. Κατ' ουσίαν η στεγανάλυση αφορά τη διάκριση ενός μέσου που έχει στεγανογραφηθεί, από άλλα που δεν έχουν.

σκοπός Η ανίχνευση της ύπαρξης ενός κρυμμένου μηνύματος μέσα σε ένα μέσο. Δεν απαιτείται η αναγνώριση-διάσπαση της κρυμμένης πληροφορίας, παρά απλά η ανίχνευσή της.

Στεγανάλυση ορισμός Ορισμός Αναγνώριση της ύπαρξης κρυμμένου μηνύματος ΌΧΙ εξαγωγή του μηνύματος Σημείωση: τεχνικά η στεγανογραφία έχει να κάνει με την κάλυψη ενός μηνύματος κι όχι την κρυπτογράφησή του. Η στεγανάλυση κυρίως έχει να κάνει με την ανίχνευση κρυμμένου μηνύματος

Στεγανάλυση Με την αναγνώριση ύπαρξης κρυμμένου μηνύματος, ίσως αναγνωρίσουμε και τα εργαλεία με τα οποία αυτό εντέθηκε. Εάν αναγνωρίσουμε τα εργαλεία ένθεσης, ίσως να καταφέρουμε να εξάγουμε και το μήνυμα καθεαυτό.

Στεγανάλυση-Τεχνικές απόκρυψης Συνήθεις τεχνικές απόκρυψης Πρόσθεση μετά το τέλος ενός αρχείου. Ένθεση στο αχρησιμοποίητο τμήμα της κεφαλίδας ενός αρχείου, πριν την έναρξη των περιεχομένων του. Χρήση αλγορίθμου διασποράς του κρυμμένου μηνύματος κατά μήκος ολόκληρου του αρχείου. Τροποποίηση των LSB (Least Significant Bits) άλλο

Στεγανάλυση-Μέθοδοι ανίχνευσης Μέθοδοι ανίχνευσης στεγανογραφίας: Οπτική ανίχνευση (JPEG, BMP, GIF, etc.) Ακουστική ανίχνευση (WAV, MPEG, etc.) Στατιστική ανίχνευση (αλλαγές στα πρότυπα των pixels or LSB Least Significant Bit) ή Ανάλυση ιστογράμματος Δομική ανίχνευση Εποπτεία των ιδιοτήτων / περιεχομένων ενός αρχείου. Διαφορά στο μέγεθος Διαφορά σε ώρα/ημερομηνία Τροποποίηση περιεχομένων checksum

Στεγανάλυση μέθοδοι ανίχνευσης Κατηγορίες Αλλοιώσεις Ανάλυση ιστογράμματος Αλλαγές στις ιδιότητες του αρχείου Στατιστική επίθεση Οπτικές Ακουστικές «Υπογραφές» Εύρεση κάποιου προτύπου άμεσα συνδεδεμένου με το πρόγραμμα που χρησιμοποιήθηκε.

Σκοπός Ακρίβεια Συνέπεια Στεγανάλυση-Μέθοδοι ανίχνευσης Ελαχιστοποίηση των ψευδοενδείξεων (falsepositives)

Αλλοίωση Οπτική ανίχνευση Ανιχνεύοντας τη στεγανογραφία με οπτικό έλεγχο. Μπορείτε να βρείτε διαφορά στις δύο εικόνες? (Προσωπικά εγώ δεν μπορώ!)

Αλλοίωση - Kurtosis Kurtosis The degree of flatness or peakedness of a curve desribing a frequency of distribution Random House Dictionary

Αλλοίωση - Histogram Analysis Η ανάλυση ιστογράμματος χρησιμοποιείται για την πιθανή ανίχνευση κρυμμένου μηνύματος

Αλλοίωση Histogram Analysis Μία σύγκριση ιστογράμματος μπορεί να αποδώσει μια επίμονη επαναληπτική τάση σε ένα από αυτά.

Ανάλυση Αλλοιώσεων Σύγκριση ιδιοτήτων αρχείου Σύγκριση ιδιοτήτων αρχείου Properties 04/04/2003 05:25p 240,759 helmetprototype.jpg 04/04/2003 05:26p 235,750 helmetprototype.jpg Checksum C:\GNUTools>cksum a:\before\helmetprototype.jpg 3241690497 240759 a:\before\helmetprototype.jpg C:\GNUTools>cksum a:\after\helmetprototype.jpg 3749290633 235750 a:\after\helmetprototype.jpg

«Υπογραφές» Αρχείων HEX Signature File Extension ASCII Signature FF D8 FF E0 xx xx 4A 46 49 46 00 JPEG (JPEG, JFIF, JPE, JPG) ÿøÿà..jfif. 47 49 46 38 37 61 47 49 46 38 39 61 GIF GIF87a GIF89a 42 4D BMP BM For a full list see: www.garykessler.net/library/file_sigs.html 14

Στεγανάλυση Αναλύοντας τα περιεχόμενα του αρχείου Εάν υπάρχει το γνήσιο (παρθένο) αρχείο, μπορεί να συγκριθεί με το τροποποιημένο, ύποπτο για στεγανογραφία αρχείο. Πολλά εργαλεία μπορούν να χρησιμοποιηθούν για να γίνει επισκόπηση και σύγκριση των περιεχομένων ενός αρχείου. Από το Notepad μέχρι το Hex Editor, υπάρχει πληθώρα λογισμικού που θα μπορούσε να χρησιμοποιηθεί ώστε να ανιχνευθούν είτε πρότυπα είτε αλλοιώσεις. Η ανάλυση 15 πολλών αρχείων, ίσως αναδείξει κάποιο πρότυπο-υπογραφή που σχετίζεται με συγκεκριμένο λογισμικό στεγανογραφίας.

Στεγανάλυση Αναλύοντας τα περιεχόμενα του αρχείου Χρήσιμο λογισμικό ανάλυσης WinHex www.winhex.com Δυνατότητα μετατροπής μεταξύ ASCII and Hex Δυνατότητα σύγκρισης αρχείων Σώζει τη σύγκριση ως αναφορά Ερευνά για διαφορές ή ισότητες bytes Δυνατότητα σήμανσης αρχείου Δυνατότητα έρευνας για ακολουθία χαρακτήρων είτε ASCII είτε Hex Πολλές άλλες λειτουργίες

Hiderman Υπόθεση Έρευνας Ας δούμε το λογισμικό στεγανογραφίας Hiderman

Hiderman Υπόθεση Έρευνας Κρύβοντας ένα μήνυμα με το Hiderman, κάνουμε επισκόπηση στο αρχείο με το Hex Tool. Παρατηρώντας την κεφαλίδα (Αρχή του αρχείου) βλέπουμε ότι είναι ένα Bitmap καθώς φαίνεται από τη δήλωση BM του τύπου του αρχείου. 18

Hiderman Υπόθεση Έρευνας Στη συνέχεια παρατηρούμε το τέλος του αρχείου, συγκρίνοντας το γνήσιο με το αλλαγμένο. Υπάρχουν επιπρόσθετα δεδομένα στο αρχείο (στην επόμενη διαφάνεια)

20 Hiderman Υπόθεση Έρευνας

Hiderman Υπόθεση Έρευνας Επιπλέον, σημειώνονται οι τρεις τελευταίοι χαρακτήρες CDN που είναι οι 43 44 4E σε HEX.

Hiderman Υπόθεση Έρευνας Κρύβοντας διαφορετικά μηνύματα σε διαφορετικά αρχεία, παρατηρούμε τους ίδιους τρεις χαρακτήρες που προστίθενται στο τέλος του αρχείου ( CDN ). Εύρεση «υπογραφής» 22

Στεγανάλυση Stegspy V2.0 StegSpy V2.0 Λογισμικό αναγνώρισης «υπογραφής» Ερευνά για «υπογραφές» στεγανογραφίας και βρίσκει το πρόγραμμα που χρησιμοποιήθηκε για την ένθεση του μηνύματος. Έρευνα 13 διαφορετικά λογισμικά στεγανογραφίας Έυρεση της τοποθεσίας ένθεσης μηνύματος 23

Στεγανάλυση Stegspy V2.0 StegSpy - Demo 24

Στεγανάλυση Stegspy V2.0 StegSpy V2.0 Διαθέσιμο από: www.spy-hunter.com 25

Στεγανάλυση Ανιχνεύοντας μια υπογραφή» Η στεγανάλυση βασισμένη στην εύρεση «υπογραφής» χρησιμοποιήθηκε για την ανίχνευση υπογραφών μιας πληθώρας λογισμικών μεταξύ των οποίων και τα Invisible Secrets, JPHide, Hiderman, etc. 26

Στεγανάλυση Ανιχνεύοντας μια υπογραφή» Δεν είναι μια τυποποιημένη διαδικασία Όταν δεν υπάρχει το γνήσιο αρχείο? Έρευνα για εύρεση προτύπων-«υπογραφών» που θα μας υποψιάζουν για την ύπαρξη κρυμμένου μηνύματος. Έρευνα για «υπογραφές πρότυπα» που θα υποδηλώνουν το λογισμικό που χρησιμοποιήθηκε.

Στεγανάλυση και Κρυπτανάλυση Κρυπτανάλυση Στη Στεγανογραφία ο σκοπός είναι η απόκρυψη του μηνύματος κι όχι η κρυπτογράφησή του. Για αυτό το σκοπό είναι η κρυπτογραφία. Αποκάλυψη του κρυμμένου μηνύματος 28

Στεγανάλυση και Κρυπτανάλυση Η γνώση του προγράμματος στεγανογράφησης κάνει ευκολότερη την αποκάλυψη του πραγματικού κρυμμένου μηνύματος Αναγνωρίζοντας και σπάζοντας τον αλγόριθμο κρυπτογράφησης Δυστυχώς κάποια προγράμματα χρησιμοποιούν 128-bit ή ακόμη ισχυρότερη κλείδα Καλή Επιτυχία! Αποκάλυψη του συνθηματικού (password) Πρακτικά, τα περισσότερα προγράμματα στεγανογραφίας, χρησιμοποιούν συνθηματικό. 29

Στεγανάλυση και Κρυπτανάλυση Αναγνώριση του λογισμικού που χρησιμοποιήθηκε για την απόκρυψη του μηνύματος. Αναγνώριση της θέσης της «υπογραφής» του λογισμικού στο αρχείο. Αναγνώριση της θέσης του συνθηματικού στο αρχείο. Αναγνώριση της θέσης του κρυμμένου μηνύματος στο αρχείο. Αναγνώριση του αλγορίθμου κρυπτογράφησης του μηνύματος.

Στεγανάλυση-αποκάλυψη του συνθηματικού Password Guessing/Dictionary Attacks Λογισμικό για μάντεμα συνθηματικών: Stegbreak by Niels Provos, www.outguess.org J-Steg Υπάρχει στο Knoppix Penguin Sleuth forensics CD www.linux-forensics.com 31

Κρυπτανάλυση: Μέθοδος Εξαντλητικών Ελέγχων (Brute Force) 32 Εξαντλητικοί έλεγχοι Αντίστροφη Μηχανική Κοινές τεχνικές κρυπτογράφησης Τροποποίηση του LSB (Least Significant Bit) Το κρύψιμο του συνθηματικού ή των περιεχομένων με τη χρήση ενός αλγορίθμου. Που βασίζεται σε μυστική κλείδα Που βασίζεται σε συνθηματικό Που βασίζεται σε τυχαίο seed κρυμμένο κάπου αλλού στο αρχείο.

Κρυπτανάλυση: Μέθοδος Εξαντλητικών Ελέγχων (Brute Force) Χρήση συνηθισμένων αλγορίθμων κρυπτογράφησης στα λογισμικά στεγανογραφίας: XOR DES 3DES IDEA AES 33

Camouflage Case Study Ανιχνεύοντας το συνθηματικό του Camouflage Η θέση του συνθηματικού ανιχνεύθηκε με το MultiHex που επιτρέπει έρευνα ακολουθίας Hex χαρακτήρων. 34

Camouflage Η ακολουθία ήταν 76 F0 09 56 Το συνθηματικό είναι γνωστό ότι είναι το test που μεταφράζεται σε 74 65 73 74 στο Hex 35

BDHTool BDHTool we can XOR the two to reveal the key 36

76 XOR 74 = 02 F0 XOR 65= 95 09 XOR 73 = 7A 56 XOR 74 = 22 Camouflage Το πρώτο από τα 4 ψηφία της κλείδας είναι: 02 95 7A 22 Έτσι δοκιμάζουμε 37

38 Camouflage Κρύβουμε ένα άλλο μήνυμα χρησιμοποιώντας άλλο συνθηματικό Το αρχείο δίνει Hex code of 63 F4 1B 43 Κάνουμε XOR με το γνωστό κλειδί 02 95 7A 22 Το αποτέλεσμα είναι 61 61 61 61 που είναι ο κωδικός aaaa σε ASCII Έτσι αποκαλύψαμε το συνθηματικό! Guillermito at www.guillermito2.net

39 Forensics/Anti- Forensics

Anti-Forensics Καλές πρακτικές όταν χρησιμοποιούμε λογισμικό στεγανογραφίας: Χρήση διαφορετικού συνθηματικού από εκείνου που χρησιμοποιούμε στο λειτουργικό σύστημα Μετά τη δημιουργία της εικόνας με το κρυμμένο μήνυμα να γίνεται ασφαλής διαγραφή του μηνύματος. Αφαίρεση του λογισμικού στεγανογραφίας μετά την ένθεση του μηνύματος. Ή λειτουργία αυτού από φορητή συσκευή (portable). 40 Χρήση εναλλακτικών ροών δεδομένων

Anti-Forensics Εναλλακτικές Ροές Δεδομένων Εναλλακτικές Ροές Δεδομένων (NTFS) New Technology File System επιτρέπει εναλλακτικές ροές. Ένα αρχείο μπορεί να συνδέεται με διαφορετικά αρχεία που να αντιστοιχούν το κάθε ένα σε διαφορετική ροή δεδομένων οποιουδήποτε μεγέθους. Σημαντικό! Αυτές οι εναλλακτικές ροές δεδομένων είναι κρυφές Επιτρέπει το κρύψιμο αρχείων ή και φακέλων! 41 Δυσκολία ανίχνευσης Δεν εμφανίζονται με το c:\dir

Anti-Forensics Εναλλακτικές Ροές Δεδομένων Εναλλακτική ροή δεδομένων C:\notepad mike.txt:mikehidden.txt This allows mikehidden.txt to be a hidden ADS C:\dir 02/26/2004 02:29p 0 mike.txt Notice no indication of mikehidden.txt Although a message was saved in the mikehidden.txt, the mike.txt shows 0 bytes! 42

Anti-Forensics Εναλλακτικές Ροές Δεδομένων Οι εναλλακτικές ροές δεδομένων μπορούν να χρησιμοποιηθούν για την απόκρυψη ιδιωτικών αρχείων, viruses and trojans! Anti-Virus/Anti-Trojan Test - Does your scanner pass the test? Με το MakeStream, μπορούμε να συνδέσουμε έναν ιό ή έναν δούρειο ίππο με ένα κρυμμένο αρχείο που αποτελεί εναλλακτική ροή δεδομένων συνδεδεμένη σε ένα «αθώο» αρχείο κειμένου. Παράδειγμα, αν τρέξει κανείς το makestrm.exe c:\test.exe, τα περιεχόμενα του αρχείου c:\test.exe μετακινούνται στο c:\test.exe:streamtest (Μια εναλλακτική ροή δεδομένων αρχείου), ενώ τα περιεχόμενα του πρωτότυπου αρχείου, τροποποιούνται με ένα απλό μήνυμα που απλά υπενθυμίζει τη συνδεδεμένη ροή. Αν πάρουμε ένα αρχέιο ιού ή δούρειου ίππου που ανιχνεύθηκε με το αντιιικό λογισμικό μας, και τρέξουμε το makestrm.exe σε αυτό ώστε να οδηγήσουμε το περιεχόμενο σε εναλλακτική ροή, εξακολουθεί το αντιιικό μας λογισμικό να ανιχνεύει τον ιό ή τον δούρειο ίππο? 43 Πολλά εμπορικά αντιιικά λογισμικά δεν ανιχνεύουν ιούς και δούρειους ίππους κρυμμένους σε ADS! http://www.diamondcs.com.au/web/streams/streams.htm

Forensics Εάν κάνοντας έρευνα ευρεθεί ένα πιθανώς στεγανογραφημένο αρχείο: Εξετάζουμε για ίχνη λογισμικού στεγανογραφίας στον Η/Υ Εκμεταλλευόμαστε συνθηματικά άλλων λειτουργικών συστημάτων και εφαρμογών που πιθανώς βρήκαμε καθώς ενδεχομένως αυτά μπορεί να χρησιμοποιήθηκαν για τη στεγανογραφία. 44 Electronic Crime Scene Investigation A Guide for First Responders, U.S. Dept of Justice

Forensics Alternate Data Streams Εργαλεία για ανίχνευση Alternate Data Streams LNS www.ntsecurity.nu LADS - www.heysoft.de NTFS ADS Check - www.diamondcs.com.au 45

Το μέλλον της Στεγανάλυσης? Εξέλιξη Πληθώρα λογισμικών: πχ το StegSpy για την ώρα ανιχνεύει JPHide, Hiderman, and Invisible Secrets. Εμφάνιση και άλλων Εμφάνιση Ανιχνευτών συνθηματικών (Το stegbreak ήδη διατείθεται) Επέκταση της Στατιστικής Ανάλυσης για ανίχνευση στεγανογραφίας (histogram, LSB, etc). 46

Άλλα εργαλεία για Στεγανάλυση Η Wetstone Technologies προσφέρει το Stego Watch Ανιχνεύει τη στεγανογράφηση σε αρχείο μέσω στατιστικής και άλλου είδους ανάλυσης. Ακριβές και εύχρηστο εργαλείο ($$$) Δεν επιχειρεί την αποκάλυψη του κρυμμένου μηνύματος, απλά αναδεικνύει την ύπαρξή του. Προσφέρει εκπαίδευση Steganography Investigator Training Course See http://www.wetstonetech.com 47

Άλλα εργαλεία για Στεγανάλυση Stegdetect by Niels Provos Διαθέσιμο: http://www.outguess.org/detection.php Ανιχνεύει: jsteg jphide (unix and windows) invisible secrets outguess 01.3b F5 (header analysis) appendx and camouflage Για κάποιο λόγο η ιστοσελίδα δεν ήταν διαθέσιμη εξαιτίας της νομοθεσίας της πολιτείας του Michigan.

Αναφορές Steganographica, Gaspari Schotti, 1665 Disappearing Cryptography, Peter Wayner, 2002 Hiding in Plain Sight, Eric Cole 2003 Steganography presentation Chet Hosmer, Wetstone Technologies, TechnoSecurity 2003 49

Υπόβαθρο Η στεγανογραφία είναι μια σχετικά νέα επιστήμη, που φυσικά βασίζεται στην πολύ καλή εξειδικευμένη γνώση των ψηφιακών πολυμέσων, της επιστήμης των Η/Υ και φυσικά επεξεργασία σήματος, αναγνώριση πρωτύπων, έμπειρα συστήματα κα σε συνδυασμό με πολύ καλή γνώση του σχετικών μαθηματικών εργαλείων που τη συνοδεύουν. Η στεγανάλυση απαιτεί ακριβώς τα ανωτέρω σε συνδυασμό με μια καλή και εμπεριστατωμένη επιστημονική γνώση των νέων τεχνικών στεγανογραφίας που δημοσιεύονται και υλοποιούνται, σε συνδυασμό με καλή γνώση τόσο ως προς την εφαρμογή, όσο και στα όρια των υπαρχόντων σήμερα εργαλείων

Τεχνικές Στεγανάλυσης Τεχνικές Στεγανάλυσης που αφορούν αποκλειστικά συγκεκριμένο αλγόριθμο στεγανογραφίας Παρέχουν ικανοποιητική ανίχνευση για τη συγκεκριμένη τεχνική Δεν ενδείκνυνται για τις υπόλοιπες περιπτώσεις στεγανογραφίας Γενικευμένες Τεχνικές Στεγανάλυσης Λιγότερο αποδοτικές σε ανίχνευση από τις εξατομικευμένες Ενδείκνυνται ακόμη και για περιπτώσεις στεγανογραφίας που εφαρμόζεται τελείως νέα τεχνική

Τεχνικές Στεγανάλυσης Stego-only attack Chozen stego-attack Known cover attack Known stego-attack Message attack Chozen-message attack Επίθεση με γνωστό μόνο το στεγανογραφημένο μέσο Ο αλγόριθμος στεγανογραφίας είναι γνωστός και είναι διαθέσιμο και το στεγανογραφημένο μέσο Είναι γνωστό το στεγανογραφημένο μέσο και το πρωτότυπο Είναι γνωστός ο αλγόριθμος στεγανογραφίας, το πρωτότυπο και το στεγανογραφημένο μέσο Ο Στεγαναλυτής, γνωρίζει τόσο το μήνυμα, όσο και το στεγανογραφημένο μέσο Ο Στεγαναλυτής, γνωρίζει τον αλγόριθμο στεγανογραφίας και το επιλλεγμένο μήνυμα

Τεχνικές Στεγανάλυσης Είναι κατανοητό, πως η Στεγανάλυση είναι στην ουσία μια επιστήμη που βασίζεται σε υψηλού επιπέδου ΑΝΑΓΝΩΡΙΣΗ ΠΡΩΤΥΠΩΝ

Στεγανάλυση Εικόνας

Στεγανάλυση Εικόνας LENA CAMERAMAN

Λίγη Ιστορία... Το φεβρουάριο του 2001 ο Jack Kelly, έγραψε δύο άρθρα στην USA TODAY, που λίγο έως πολύ, ισχυριζόταν ότι ο Osama Bin Landen και αρκετά παρακλάδια της Al-Qaeda, επικοινωνούσαν μεταξύ τους με στεγανογραφία, αναρτώντας σε δημόσια sites όπως το e-bay, το Amazon, chat-rooms και φυσικά ιστοσελίδες πορνογραφίας.

...λίγη Ιστορία Το άρθρο του Jack Kelly ακολούθησαν και άλλα σε άλλες εκδόσεις, κανένα από τα οποία δεν έδινε σαφείς αναφορές ή αποδεικτικά στοιχεία, παρά κυρίως βασίζονταν σε εικασίες στελεχών μυστικών υπηρεσιών.

...λίγη Ιστορία... Βασισμένοι σε αυτές τις αναφορές, οι Niels Provos and Peter Honeyman, ερευνητές του University of Michigan, ξεκίνησαν ένα project, ώστε να διερευνήσουν την βαρύτητα αυτών των δημοσιευμάτων Στις 31 Αυγούστου 2001, δημοσίευσαν μια εργασία παρουσιάζοντας τα εργαλεία στεγανάλυσης που είχαν αναπτύξει (Stegdetect, Stegbreak, Crawl and Disconcert) ώστε να ερευνηθούν αυτόματα 2 εκατομύρια φωτογραφίες στην ιστοσελίδα e-bay.

...συνέχεια της ιστορίας...μέχρι το τέλος του έτους 2001, μόνο μια φωτογραφία ανακαλύφθηκε η οποία περιείχε στεγανογραφημένη μια άλλη φωτογραφία. Ήταν σε μια καταχώρηση άρθρου της ABC συμβούλων του internet με θέμα ακριβώς τη στεγανογραφία! sovereigntime.jp g B-52 graveyard" at Davis- Monthan Air Force Base

LSB Embedding Τεχνικές στεγανάλυσης εικόνας

Στεγανάλυση LSB Embedding PoV Steganalysis: Westfeld and Pfitzmann RS Steganalysis: Fridrich LSB steganalysis with primary sets: Dumitrescu, Wu, Memon Ανίχνευση τοπικών χαρακτηριστικών: πχ σε μια κανονική εικόνα μια αλλαγή σε έναν συντελεστή LSB δημιουργεί το πολύ 4 γειτονικά χρώματα, ενώ στα στεγανογραφημένα της τάξης του 20 και άνω...

Γενικές τεχνικές στεγανάλυσης εικόνων Βασίζονται στην τεχνική του να βρει κάποιος ένα συγκεκριμένο χαρακτηριστικό στην εικόνα το οποίο είναι ευαίσθητο και η όποια αλλοίωσή του προδίδει την στεγανογραφία. Πχ Ένα καλό σύνολο μέτρων ονομάζεται Image Quality Metrics (IQM)

Στεγανογραφία: Εισαγωγή θορύβου στα μέσα-φορείς με χρήση διαφόρων ειδών προσαρμοστικού θορύβου. Στεγανάλυση Στεγανάλυση: Χρήση λακωνικών μηνυμάτων Χρήση ένθεσης βασισμένης σε μοντέλα (Stochastic Modulation-Fridrich, προσαρμοστικά μοντέλα-phil Salle) Adaptive embedding Active embedding (προσθήκη θορύβου μετά την ένθεση, προσθήκη ψευδού ίχνους) Αντίμετρα

ΣΤΕΓΑΝΟΣΑΥΡΟΣ ΤΕΛΟΣ... Quelle bonne idee à se cacher là-bas...