You are on page 1of 14

LABORATORIO ESTEGANOGRAFIA

DESARROLLO DE LA PRCTICA

1. El docente le debe proporcionar el archivo s-tools4_.zip.
2. Descomprima el archivo.
3. Ejecute el archivo denominado S-Tools.exe
4. Utilice una imagen en formato BMP de 24 bits

Imagen BMP


5. Haga el clculo de tamao en disco y capacidad de informacin que se puede inyectar usando la
tcnica de insercin de bits en el bit menos significativo. Comprelo con la informacin que
proporciona el explorador del sistema operativo. Evidencie el proceso. Tenga en cuenta el espacio
de la cabecera del archivo.


Parmetros del BMP
Pixeles 544x290
Tamao en Bytes (Calculo) 473280 (544x290x3)
Tamao en Bytes + Cabecera 473334 (473280 + 54)
Bytes Inyectables (Calculo) 59K (473280/3)


6. De acuerdo a los valores previamente calculados, inyecte informacin de tamaos ms grandes
al mximo permitido calculado en la teora del punto 5. Evidencie el proceso



7. Repita el procedimiento con archivos que si pueda contener la imagen. Evidencie el proceso





Anlisis y Conclusiones

1. Qu algoritmos de cifrado usa el software S-Tools cuando se hacen los procedimientos de
esteganografia sobre una imagen BMP? Con la ayuda de internet, indague sobre los
algoritmos de cifrado usados, cual es ms fuerte? Cual es ms dbil? Cual recomendara?



Como se observa en la grfica anterior los algoritmos de cifrado que utiliza S-Toools son IDEA, DES,
TripleDES y MDC, a continuacin se presenta una breve descripcin de cada uno.
DES:

El algoritmo DES (Data Encryption Standard) creado en 1976 requiere una clave de 64 bits, de los
cuales utiliza nicamente 56 bits siendo los otros 8 un control de paridad.

3DES:
Para mejorar la seguridad se cre Triple DES (TDES o 3DES), que consiste en utilizar tres veces DES,
cifrando y/o descifrando con una, dos o tres claves diferentes. As DES-EEE1 cifra tres veces con la
misma clave, mientras que DES-EDE3 cifra-descifra-cifra con tres claves diferentes (al usar para
descifrar una clave diferente que para cifrar, en realidad se complica el cifrado). Las variantes ms
seguras son DES-EEE3 y DES-EDE3.
Si se utilizan 3 claves diferentes la longitud de la clave usada es de 168 bits (56x3) pero la
seguridad efectiva es de 112 bits.
3DES es un algoritmo seguro pero lento, que permiti seguir utilizando dispositivos creados para
DES. Sin embargo est siendo sustituido por AES (Advanced Encryption Standard).
IDEA
IDEA (International Data Encryption Algorithm) es un algoritmo de trasposicin de bloques de 64
bits con clave de 128 bits. Se usa en PGPv2 (Pretty Good Privacy) y es opcional en OpenPGP dado
que est sujeto a licencia en algunos pases.

MDC:
Los Cdigos de deteccin de manipulaciones son tambin llamados Cdigos de deteccin de
modificaciones, MDC (Modification Detection Codes o Manipulation Detection Codes), Cdigo de
integridad de mensajes y MIC (Message Integrity Codes). Un cdigo de deteccin de
modificaciones es una funcin hash criptogrfica sin clave secreta que puede ser usada para
detectar cualquier modificacin de la cadena a la cual se aplique, ya sea esta modificacin
accidental o malintencionada. Por tanto las MDC permiten proteger la integridad de la
informacin.
En conclusin se encuentra que la mejor y ms utilizada opcin es IDEA; en modo contrario no se
recomienda usar DES ya que es el ms dbil de los cuatro algoritmos de cifrado que utiliza S-Tools.
2. Verifique las propiedades de tamao, fechas de creacin, modificacin y ltimo acceso
del archivo generado en el punto 7 antes del procedimiento de esteganografia y despus
del procedimiento. Existen cambios? Si su respuesta es afirmativa indique que cambios se
presentaron.


El nico cambio que se presenta es en la fecha de modificacin del archivo. El tamao
permanece intacto.

A continuacin se presenta el comparativo donde se evidencia que no se presenta ningn
cambio en el tamao del archivo:



Y para corroborar se busca en la propiedades de los archivos, donde se evidencia que solo cambia
la fecha de modificacin:



Antes:

Despus:



3. Para qu se usa el PassPhrase que usa el software S-Tools cuando se hacen los
procedimientos de esteganografia sobre una imagen BMP?

Como se evidencia a continuacin es la contrasea que se utiliza para proteger el archivo
oculto en la imagen o archivo portador y que de igual manera ser la que se utiliza para
descifrar el archivo:



4. Qu formatos de archivo soporta el software usado en el laboratorio como archivo
portador?


Los tipos de archivos que permite cifrar u ocultar son: archivos de audio .wav y imgenes en
formato .bmp o .gif.

5. Qu formatos de archivo se pueden incluir dentro del archivo portador?

Se puede incluir cualquier tipo de archivo que no supere el tamao de archivo portador.

6. Existe alguna limitante respecto al tamao de los archivos que se incluyen en la
portadora? Si su respuesta es afirmativa indique en qu consiste tal limitante y argumente
tericamente esta limitante (Tenga en cuenta el clculo matemtico basado en la
resolucin de la imagen seleccionada)

La limitante que existe es el mismo archivo portador, los archivos no pueden superar el tamao
del archivo origen, si el archivo a ocultar supera el tamao del origen no se puede cifrar.

7. Existe alguna limitante respecto a la cantidad de archivos que se pueden incluir en la
portadora? Si su respuesta es afirmativa indique cual es la cantidad mxima.

No existe limitante en la cantidad de archivos que se pueden cifrar, lo que no se puede es superar
el tamao de la portadora.

8. Realice los respectivos clculos para 3 imgenes de formato BMP de 24 bits, comprelo
con el tamao de archivo que muestra el sistema operativo, tenga en cuenta el tamao de
cabecera. Use las imgenes seleccionadas como portadora e incluya diferentes tipos de
archivo en los archivos inyectados. Haga impresiones de pantalla como evidencia y
adjntelos al informe de laboratorio.

Parmetros del BMP-1
Pixeles 641x426
Tamao en Bytes (Calculo) 819198(641x426x3)
Tamao en Bytes + Cabecera 819252(819198 + 54)
Bytes Inyectables (Calculo) 273K(819198/3)



OBSERVACION: Al hacer los clculos con esta imagen con el tamao de cabecera por defecto(54)
no corresponde al tamao que aparece reportado en el S.O
Archivo Inyectado EXE Algoritmo Cifrado IDEA


Archivo Inyectado ZIP (Excede los Bits de Carrier)


Los bits de Carrier estn por debajo de lo arrojado en el clculo. La imagen es BMP de 24 bits.
Parmetros del BMP-2
Pixeles 1968x1214
Tamao en Bytes (Calculo) 2389152(1968x1214x3)
Tamao en Bytes + Cabecera 2389206(2389152
+ 54)
Bytes Inyectables (Calculo) 796K (2389152/3)

Archivo Inyectado APK - Algoritmo Cifrado DES


Archivo Inyectado PDF - Algoritmo Cifrado DES

Parmetros del BMP-3
Pixeles 944x553
Tamao en Bytes (Calculo) 1566096(944x553x3)
Tamao en Bytes + Cabecera 1566150(1566096 + 54)
Bytes Inyectables (Calculo) 522K (1566150/3)


Archivo Inyectado DOC - Algoritmo Cifrado 3DES

9. Teniendo en cuenta una de las pruebas realizadas en el punto anterior, realice el siguiente
procedimiento:
Tome un archivo BMP sin realizarle ningn procedimiento de esteganografia.
Comprmalo en formato zip o rar
El mismo documento adjntele elementos con tecnologas de esteganografia como las
descritas en el presente laboratorio.
Ahora comprima el archivo producto del procedimiento de la esteganografia.
Verifique propiedades de tamao en los dos archivos comprimidos, antes y despus del
proceso de esteganografia. Qu conclusiones puede sacar?

Al realizar el procedimiento, se puede verificar que la compresin del archivo resultante del
proceso de esteganografia es de mayor tamao. En el proceso de compresin no se pueden
modificar los bits menos significativos en los que est contenido el archivo inyectado.


10. Qu conclusiones adicionales puede aportar respecto al laboratorio realizado?

Existen distintos software para realizar Esteganografia (Freeware/Shareware) , los cuales
integran distintos algoritmos de cifrado simtricos como complemento del proceso de
esteganografia.

El proceso de Esteganografia es una tcnica muy completa teniendo en cuenta que no
modifica el tamao del archivo portador de la informacin.

Aunque es muy til para fines de preservacin de confidencialidad, esta tcnica tambin
puede ser utilizada para esconder informacin a sistemas de DLP empresariales
exponiendo a las organizaciones a fuga de informacin.

11. Qu aplicaciones le puede dar a los conocimientos adquiridos en el laboratorio? Verifique
en internet que aplicaciones hay en el mercado actual respecto a tecnologas de
esteganografia, nombre al menos 5 de ellas especificando por lo menos las siguientes
caractersticas: tipo de licenciamiento, formato de archivos soportados como portadora y
como elementos portados, etc.


Mediante la esteganografia acompaada de un cifrado fuerte se puede adems de conservar
la confidencialidad, camuflar la informacin que es enviada a travs de una red o un medio
inseguro.


Se puede puede utilizar para almacenamiento de credenciales de acceso y/o archivos de
carcter confidencial.

Steghide: Libre, portable, rpido, soporta cifrado y compresin. Es uno de los ms usados, y
est disponible en los repositorios de software de un montn de distribuciones. Trabaja
con JPEG, BMP, WAV y AU.

JPHide y JPSeek: Trabajan con JPEG, y prometen ser programas muy silenciosos, ya que la
modificacin del contenedor es mnima.

Gifshuffle: Como su nombre indica, utiliza ficheros GIF (animados tambin). Una herramienta
muy portable, libre, rpida, y que soporta cifrado / compresin.

SNOW: Del mismo creador que Gifshuffle, utiliza espacios y tabulaciones al final de las lneas
de un fichero detexto ASCII. Tambin es altamente portable, libre, rpido y soporta cifrado /
compresin.

wbStego: Tiene varias versiones, y pretende tener una interfaz ms amigable. Utiliza
formatos BMP, texto ASCII o ANSI, HTML y PDF.

MP3Stego: Utiliza ficheros MP3 como contenedores, admite compresin y cifrado.

Openpuff: Es un software con licencia freeware Opensource, y admite los siguientes formatos
de portadora:

Imagen (BMP, JPG, PCX, PNG, TGA)
Audio(AIFF, MP3, NEXT/SUN, WAV)
Video (3GP, MP4, MPG, VOB)
Flash-Adobe (FLV, SWF, PDF)

Tiene las siguientes caractersticas:

HW Generador de numero aleatorio por Hardware. (CSPRNG)
Nivel de seleccin de Bits de Portadora.
Sistema multi-criptografico (16 algoritmos)
Ofuscacin de datos en multicapa (3 passwords)
Resistente a estegoanalisis X-squared

You might also like