• Steganografia, teoria e pratica (4/4)

    Dopo una breve introduzione all’inserimento di contenuto nascosto all’interno di file che sembrano trasportare altre informazioni, cerchiamo di capire se e come sia possibile individuare dati steganografici all’interno di file che a noi sembrano sospetti.

    Anche la steganografia possiede inevitabilmente una sua scienza antagonista, detta steganalisi, che ha il compito di individuare i contenuti nascosti e di svelarli. Le tecniche steganografiche infatti, pur alterando solamente le componenti meno significative di un immagine, di un suono o di un file in generale, lasciano tracce più o meno evidenti che potrebbero svelare le informazioni nascoste.

    La difficoltà nell’analisi di tali documenti, prendiamo per esempio le immagini, rimane comunque nel fatto che chi esegue la steganalisi spesso non possiede il file di copertura, ovvero quello di partenza utilizzato per celare i contenuti nascosti.

    Fortunatamente esistono dei tool automatici che effettuano vari tipi di elaborazioni, statistiche piuttosto che visuali, oltre che informatiche. Tra questi si evidenzia Stegdetect
    che consiste in un tool automatico relativo ai contenuti presenti in immagini JPG.

    Il seguente codice, presente al link ufficiale mostra come sia possibile eseguire l’indagine su file e cartelle. Nello specifico viene richiesta l’analisi di tutti i file nella directory con estensione “jpg”. Il tool restituisce i risultati mostrando una lista di casi negativi e di quelli con contenuto steganografico, offrendo qualche informazione aggiuntiva sulle modalità di creazione degli stessi. Solo successivamente, con il comando “stegbreak” (per la sintassi è possibile consultare la documentazione) è possibile tentare a forzare il file estraendone il contenuto.

    $ stegdetect *.jpg
    cold_dvd.jpg: outguess(old)(***) jphide(*)
    dscf0001.jpg: negative
    dscf0002.jpg: jsteg(***)
    dscf0003.jpg: jphide(***)
    [...]
    $ stegbreak -tj dscf0002.jpg
    Loaded 1 file...

    dscf0002.jpg: jsteg(wonderland)
    Processed 1 file, found 1 embeddings.

    Time: 36 seconds: Cracks: 324123, 8915 c/s

    Alle difficoltà dell’individuazione di file steganografici si aggiunge il macigno dell’individuazione della password eventualmente presente. In questo caso infatti si esce dal mondo della steganografia e si passa in tutt’altro mondo in cui la rilevazione della password la fa da padrone.

    Entrano quindi in gioco tutte le nozioni e i software in grado di forzare una password, tramite attacchi di forza bruta, oppure tramite vocabolario o qualsiasi altro mezzo noto. Tuttavia la risoluzione di una password, oltre a dipendere dalla sua complessità e lunghezza, è un contesto quasi totalmente estraneo alla steganografia che ne utilizza solamente l’efficacia. Per tale motivo chiudiamo qui questa piccola serie di articoli, lasciando a successivi approfondimenti il tema della forzatura (recupero) delle password.

    Tags:

    Se vuoi aggiornamenti su Steganografia, teoria e pratica (4/4) inserisci la tua e-mail nel box qui sotto:


    Ho letto e acconsento l'informativa sulla privacy

    Si No

    Acconsento al trattamento dei dati personali di cui al punto 3 dell'informativa sulla privacy

    Si No

    Commenti

    1. Pietro dice:

      Interessante l’articolo diviso in 4 differenti post, tuttavia il livello mi pare puramente divulgativo e per nulla tecnico, si tratta praticamente di una recensione superficiale di un paio di software e nulla più. Dal mio punto di vista avrei preferito leggere un qualcosa di più concreto con magari anche riferimenti alla matematica, statistica,ecc. visto che sono alla base della steganografia e della steganalisi poi stà a chi legge decidere se soffermarsi e cercare di capire o proseguire oltre nella lettura. Io avrei chiamato l’articolo: “steganografia: un accenno” piuttosto che “… teoria e pratica”

    2. @Pietro: nei 4 post è stata data un’introduzione, presentati due software e fatta una conclusione che rimanda a documentazione supplementare e dà le ultime informazioni. La teoria sta nella documentazione e nell’introduzione (appunto) teorica, la pratica nella presentazione dei due software.

      Siamo comunque un blog (quindi il linguaggio troppo tecnico non va bene) e la Steganografia, per essere trattata veramente bene, ha bisogno di un intero sito dedicato. Il post è stato scritto con l’intento di informare sull’esistenza e di mettere “la pulce nell’orecchio” del lettore, che incuriosito sicuramente approfondirà l’argomento.

      Su questo blog trattiamo la sicurezza informatica a 360° e, pur cercando di non cadere mai nel banale, dobbiamo considerare che il target non è comunque omogeneo. Quindi non ci possiamo permettere di addentrarci in discussioni e argomenti troppo tecnici che interessano solo a una nicchia.

      Abbiamo comunque dato il via, ora ci piacerebbe si sviluppasse una discussione su questi post, in modo da approfondire e dar voce a chi ha qualcosa in più da aggiungere…

    3. Nicola Amato dice:

      Molto stringato, ma comunque interessante. Naturalmente, coloro che fossero interessati all’argomento, come me, possono approfondire la materia presso altre fonti.
      Complimenti comunque all’autore di questi 4 articoli per la chiarezza espositiva.
      Per coloro che fossero interessati all’argomento steganografia, possono cliccare il link correlato col mio nome.

    Commenta

    Your email address will not be published. Required fields are marked *