Al-Qaeda usa videos pornográficos y esteganografía para ocultar documentos

mayo 3, 2012 § Deja un comentario

Esta historia se basa en documentos internos Al-Qaeda, cuyos detalles fueron obtenidos por la cadena CNN.

Cientos de documentos fueron descubiertos por criptógrafos alemanes dentro de una película pornográfica en un disco que pertenece a un presunto miembro de Al-Qaeda, detenido en Berlín el año pasado. El diario Die Zeit alemán fue el primero en informar sobre los documentos.e

El 16 de mayo del año pasado, un austriaco de 22 años de edad estaba siendo interrogado por la policía en Berlín. El joven acababa de regresar recientemente de Pakistán y sus interrogadores se sorprendieron al encontrar que lo que ocultaba en sus calzoncillos era un dispositivo de almacenamiento digital (tarjetas de memoria).

Dentro había un video pornográfico llamado “Kick Ass” y, varias semanas después los investigadores alemanes descubrieron codificado dentro del vídeo más de 100 documentos de Al-Qaeda ocultos mediante esteganografía. Los PDF incluian un mapa de ruta para futuras operaciones de la organización terrorista y el documento parece haber sido el producto de discusiones para encontrar nuevos objetivos y métodos de ataque. Los investigadores alemanes creen que fue escrito en 2009 y que sigue siendo el modelo para los planes de Al-Qaeda.

Estados Unidos dijo que los documentos descubiertos son “oro puro” y una fuente dijo que es el material más importante de Al-Qaeda del último año

Fuente: CNN

El cifrado AES, ¿está roto o no?

agosto 25, 2011 § Deja un comentario

Un equipo de investigadores ha encontrado la primera vulnerabilidad en el estándar de cifrado AES reduciendo la longitud efectiva de la clave en 2 bits. Esto implica que las longitudes habituales de 128, 192 y 256 bits se han visto reducidas a 126, 190 y 254 bits. ¿Significa que está roto?

AES (Advanced Encryption Standard) es en realidad el algoritmo Rijndael, que pasó a ser un estándar de cifrado aprobado por el gobierno de los Estados Unidos en 2003 para cifrar información clasificada. En su versión de 128 bits está permitido para información “Secreta” mientras que para información “Top Secret” requiere claves de 192 o 256 bits. De hecho, fue el primero algoritmo público usado para cifrar información “Top Secret” gubernamental.

Andrey Bodgdanov de la universidad católica de Leuven, Christian Rechberger del ENS de París y Dmitry Khovratovich del departamento de investigación de Microsoft ya apuntan que el ataque no tiene una gran relevancia práctica. Aunque el descubrimiento es considerado un avance importante en la investigación de la seguridad del algoritmo AES, puesto que la experiencia dice que en ciertos algoritmos, se avanza “despacio” hasta romperlo. Esta vulnerabilidad ha sido confirmada por los desarrolladores de AES, Joan Daemen y Vincent Rijmen.

Los investigadores emplearon un ataque Meet-in-the-Middle, una aproximación que ha sido principalmente empleada con algoritmos de hashing, combinándolo con un ataque “Biclique”. Este método ha permitido a los investigadores calcular la clave de un par texto plano/texto cifrado más rápidamente que empleando un ataque de fuerza bruta en el espacio total de la llave. O sea, se ha reducido el número de claves que deben ser probadas. La fuerza bruta total con clave de 128 bits serían 2^128 posibilidades. Con este ataque serían necesarias “solo” 2^126.

En el sentido estrictamente académico, en algoritmo está “roto” puesto que se ha reducido (aunque sea en 2 bits) el espacio de claves necesario para calcular la clave por fuerza bruta. Sin embargo, “roto” no significa que no pueda ser usado con seguridad todavía. Por ejemplo, un ataque contra una llave de 128 bits requiere diez millones de años empleando un parque de un billón de equipos probando cada uno de ellos un billón de claves. Al reducir en dos bits dicha clave, el tiempo se reduciría a 3 millones de años.

Hasta 2005, el único ataque que se conocía contra AES contemplaba una reducción del número de rondas de cifrado, o sea, una modificación en su implementación “artificial” que no suele encontrarse habitualmente. Los detalles del ataque fueron presentados en la conferencia CRYPTO 2011 y pueden ser descargados desde la web de investigación de Microsoft.

Fuente: Hispasec

Esteganografía, el arte de ocultar información

marzo 18, 2010 § Deja un comentario

La esteganografía se puede definir como la ocultación de información en un canal encubierto con el propósito de prevenir la detección de un mensaje oculto.

Con este nuevo artículo – de carácter eminentemente técnico – el Observatorio quiere dar a conocer en qué consiste la esteganografía, en qué técnicas se basa, sus aplicaciones y en qué se diferencia respecto de la criptografía, sin obviar que con una combinación de ambas se alcanza un nivel de seguridad de la información muy elevado.

Este artículo se enmarca dentro de la serie “Cuaderno de notas del Observatorio”.

Documentos asociados

Fuente: INTECO

Esteganografia manual

junio 13, 2008 § Deja un comentario

Ante un estegoanalisis del que hablaremos más adelante la mejor técnica para evadirlo es la técnica manual. Para realizar la técnica manual se usa el método LSB (inserción del último bit significante) que consiste en convertir el mensaje a nivel de bits usando la tabla ASCII. El primer paso es estudiar el fichero de imagen a modificar buscando los grupos que conforman cada píxel y deducir cual es la cifra menos significativa. Después sumaremos 1 a dicha cifra cuando el bit del mensaje sea 1 y dejaremos la cifra intacta cuando sea 0, a partir de una determinada posición sin modificar la cabecera. Cada modificación en el fichero cambiara el color de la imagen un punto. Para recuperar el mensaje solo hay que comparar el fichero modificado con el original a partir de la posición modificada.

Ejemplo:

Abrimos el archivo de imagen con un editor hexadecimal:

471696 93 81 d8 1b e9 84 aa 25 18 f4 2b 1b 52 30 41 79 0
471712 a8 4d 1b 03 19 3c 9e a0 d4 b6 33 ea 72 cc 25 25 0
471728 76 d6 d5 c8 da 4d 9f 34 93 81 d8 1b e9 84 aa 43 0
471744 d4 b6 33 ea 72 cc 25 2c 76 d6 d5 c8 da 4d 9f 35 0
471760 18 f4 2b 1b 52 30 41 79 a8 4d 1b 03 19 3c 9e a1 0
471776 ca 95 c3 9c f3 4d 73 c2 0f 1b 9e c0 f7 25 30 41 0
471792 33 7e 26 ae ef 1d 79 7c e2 26 ac eb e4 cc 2c b7 0
471708 0f 1b 9e c0 f7 25 30 41 ca 95 c3 9c f3 4d 73 11 0

Mirando la tabla ASCII el carácter A en binario 0100 0001.
Sumamos 1 cuando el bit del carácter sea 1 y dejamos la cifra intacta cuando sea 0, a partir de la posición 471696.

471712 a8 4d 1b 03 19 3c 9e a0 d4 b6 33 ea 72 cc 25 25
______________________________________________ +1
471712 a8 4d 1b 03 19 3c 9e a0 d4 b6 33 ea 72 cc 25 26

471708 0f 1b 9e c0 f7 25 30 41 ca 95 c3 9c f3 4d 73 11
_____________________________________________+1
471708 0f 1b 9e c0 f7 25 30 41 ca 95 c3 9c f3 4d 73 12

Queda codificado:

471696 93 81 d8 1b e9 84 aa 25 18 f4 2b 1b 52 30 41 79 0
471712 a8 4d 1b 03 19 3c 9e a0 d4 b6 33 ea 72 cc 25 26 1
471728 76 d6 d5 c8 da 4d 9f 34 93 81 d8 1b e9 84 aa 43 0
471744 d4 b6 33 ea 72 cc 25 2c 76 d6 d5 c8 da 4d 9f 35 0
471760 18 f4 2b 1b 52 30 41 79 a8 4d 1b 03 19 3c 9e a1 0
471776 ca 95 c3 9c f3 4d 73 c2 0f 1b 9e c0 f7 25 30 41 0
471792 33 7e 26 ae ef 1d 79 7c e2 26 ac eb e4 cc 2c b7 0
471708 0f 1b 9e c0 f7 25 30 41 ca 95 c3 9c f3 4d 73 12 1

Para descodificar se compara la imagen esteganografiada con la original a partir de la posición 471696.

Más información:
http://vtroger.blogspot.com/2008/01/esteganografia-avanzada.html
http://vtroger.blogspot.com/2006/09/ocultar-ficheros-con-tcnicas-de.html
http://vtroger.blogspot.com/2008/06/esteganografia-manual.html

Esteganografia manual

junio 13, 2008 § Deja un comentario

Ante un estegoanalisis del que hablaremos más adelante la mejor técnica para evadirlo es la técnica manual. Para realizar la técnica manual se usa el método LSB (inserción del último bit significante) que consiste en convertir el mensaje a nivel de bits usando la tabla ASCII. El primer paso es estudiar el fichero de imagen a modificar buscando los grupos que conforman cada píxel y deducir cual es la cifra menos significativa. Después sumaremos 1 a dicha cifra cuando el bit del mensaje sea 1 y dejaremos la cifra intacta cuando sea 0, a partir de una determinada posición sin modificar la cabecera. Cada modificación en el fichero cambiara el color de la imagen un punto. Para recuperar el mensaje solo hay que comparar el fichero modificado con el original a partir de la posición modificada.

Ejemplo:

Abrimos el archivo de imagen con un editor hexadecimal:

471696 93 81 d8 1b e9 84 aa 25 18 f4 2b 1b 52 30 41 79 0
471712 a8 4d 1b 03 19 3c 9e a0 d4 b6 33 ea 72 cc 25 25 0
471728 76 d6 d5 c8 da 4d 9f 34 93 81 d8 1b e9 84 aa 43 0
471744 d4 b6 33 ea 72 cc 25 2c 76 d6 d5 c8 da 4d 9f 35 0
471760 18 f4 2b 1b 52 30 41 79 a8 4d 1b 03 19 3c 9e a1 0
471776 ca 95 c3 9c f3 4d 73 c2 0f 1b 9e c0 f7 25 30 41 0
471792 33 7e 26 ae ef 1d 79 7c e2 26 ac eb e4 cc 2c b7 0
471708 0f 1b 9e c0 f7 25 30 41 ca 95 c3 9c f3 4d 73 11 0

Mirando la tabla ASCII el carácter A en binario 0100 0001.
Sumamos 1 cuando el bit del carácter sea 1 y dejamos la cifra intacta cuando sea 0, a partir de la posición 471696.

471712 a8 4d 1b 03 19 3c 9e a0 d4 b6 33 ea 72 cc 25 25
______________________________________________ +1
471712 a8 4d 1b 03 19 3c 9e a0 d4 b6 33 ea 72 cc 25 26

471708 0f 1b 9e c0 f7 25 30 41 ca 95 c3 9c f3 4d 73 11
_____________________________________________+1
471708 0f 1b 9e c0 f7 25 30 41 ca 95 c3 9c f3 4d 73 12

Queda codificado:

471696 93 81 d8 1b e9 84 aa 25 18 f4 2b 1b 52 30 41 79 0
471712 a8 4d 1b 03 19 3c 9e a0 d4 b6 33 ea 72 cc 25 26 1
471728 76 d6 d5 c8 da 4d 9f 34 93 81 d8 1b e9 84 aa 43 0
471744 d4 b6 33 ea 72 cc 25 2c 76 d6 d5 c8 da 4d 9f 35 0
471760 18 f4 2b 1b 52 30 41 79 a8 4d 1b 03 19 3c 9e a1 0
471776 ca 95 c3 9c f3 4d 73 c2 0f 1b 9e c0 f7 25 30 41 0
471792 33 7e 26 ae ef 1d 79 7c e2 26 ac eb e4 cc 2c b7 0
471708 0f 1b 9e c0 f7 25 30 41 ca 95 c3 9c f3 4d 73 12 1

Para descodificar se compara la imagen esteganografiada con la original a partir de la posición 471696.

Más información:
http://vtroger.blogspot.com/2008/01/esteganografia-avanzada.html
http://vtroger.blogspot.com/2006/09/ocultar-ficheros-con-tcnicas-de.html
http://vtroger.blogspot.com/2008/06/esteganografia-manual.html

Herramientas para análisis esteganográfico

diciembre 26, 2007 § Deja un comentario

Confieso que cuando selecciono herramientas esteganográficas, suelo hacerlo para plataformas Linux y otros derivados de UNIX. No conozco mucho cómo está el mercado en herramientas Windows, ya que cuando me pongo a mirar las opciones que hay, casi todas son de pago, y empleando código privado. Las gratuítas brillan por su ausencia, y en general son incompletas o demasiado elementales.

Herramientas para el análisis esteganográfico hay muchas. Algunos ejemplos podrían ser, sin distinguir entre herramientas comerciales y gratuítas, o específicas por sistema: Stegdetect, Stego Suite, Stegkit, Digital Invisible Ink Toolkit, StegSpy, SteGUI, Stepic, wbStego4, NL Stego, StegFS … la lista es larga. Este listado podemos complementarlo con StegSecret, un programa multiplataforma desarrollado por Alfonso Muñoz, que yo particularmente no conocía.

StegSecret es una herramienta libre, y como está escrita en Java, es portable y por tanto, perfectamente ejecutable en entornos Windows y en otros derivados de UNIX. Permite las operaciones básicas de análisis esteganográfico, y tal y como comentan en el sitio web, trabajan ya en la implementación de técnicas avanzadas.

El análisis esteganográfico es siempre un reto, ya que cuando se emplean herramientas estándar para la ocultación suele ser fácil revelar la información ocultada en el medio digital. Sin embargo, a poco que nos salgamos de estos métodos, la revelación estegranográfica se complica e incluso imposibilita, según el caso. Las técnicas de ocultación y revelación esteganográficas son cruciales en la investigación del crimen organizado, ya que suelen ser empleadas con frecuencia para transmitir mensajes de una manera poco detectable.

Un saludo, y enhorabuena a Alfonso por su buen trabajo.

Fuente: http://www.sahw.com/wp/archivos/2007/12/23/herramientas-para-analisis-esteganografico/

Herramientas para análisis esteganográfico

diciembre 26, 2007 § Deja un comentario

Confieso que cuando selecciono herramientas esteganográficas, suelo hacerlo para plataformas Linux y otros derivados de UNIX. No conozco mucho cómo está el mercado en herramientas Windows, ya que cuando me pongo a mirar las opciones que hay, casi todas son de pago, y empleando código privado. Las gratuítas brillan por su ausencia, y en general son incompletas o demasiado elementales.

Herramientas para el análisis esteganográfico hay muchas. Algunos ejemplos podrían ser, sin distinguir entre herramientas comerciales y gratuítas, o específicas por sistema: Stegdetect, Stego Suite, Stegkit, Digital Invisible Ink Toolkit, StegSpy, SteGUI, Stepic, wbStego4, NL Stego, StegFS … la lista es larga. Este listado podemos complementarlo con StegSecret, un programa multiplataforma desarrollado por Alfonso Muñoz, que yo particularmente no conocía.

StegSecret es una herramienta libre, y como está escrita en Java, es portable y por tanto, perfectamente ejecutable en entornos Windows y en otros derivados de UNIX. Permite las operaciones básicas de análisis esteganográfico, y tal y como comentan en el sitio web, trabajan ya en la implementación de técnicas avanzadas.

El análisis esteganográfico es siempre un reto, ya que cuando se emplean herramientas estándar para la ocultación suele ser fácil revelar la información ocultada en el medio digital. Sin embargo, a poco que nos salgamos de estos métodos, la revelación estegranográfica se complica e incluso imposibilita, según el caso. Las técnicas de ocultación y revelación esteganográficas son cruciales en la investigación del crimen organizado, ya que suelen ser empleadas con frecuencia para transmitir mensajes de una manera poco detectable.

Un saludo, y enhorabuena a Alfonso por su buen trabajo.

Fuente: http://www.sahw.com/wp/archivos/2007/12/23/herramientas-para-analisis-esteganografico/

¿Dónde estoy?

Actualmente estás explorando la categoría esteganografía en Seguridad Informática.