La steganografia è la tecnica che permette di nascondere dati all’interno dei dati stessi, con lo scopo di nascondere la comunicazione tra due interlocutori. La steganografia rappresenta una tecnica di crittografia che può essere utilizzata come metodo sicuro per proteggere i dati. La parola steganografia deriva dalle parole greche steganos (che significa nascosto o coperto) e dal grafo della radice greca (che significa scrivere).

Le tecniche steganografiche possono essere applicate a immagini, file video o file audio. Il contenuto da nascondere tramite la steganografia, chiamato testo nascosto, viene spesso crittografato prima di essere incorporato nel file di testo della copertina o nel flusso di dati che sembra apparire innocuo.

Sono disponibili diversi tools e strumenti per utilizzare la steganografia, in modo da nascondere i file all’interno di altri file sui computer. In generale, questi strumenti possono essere classificati in: tools di steganografia di immagini, audio e/o di rete.

Tramite questa tecnica, gli utenti possono inviare un messaggio o un codice segreto, attraverso modi e file apparentemente “normali”. Anche gli sviluppatori di malware in alcuni casi però ricorrono alla steganografia per oscurare la trasmissione di codice dannoso.

Un uso della steganografia, potrebbe essere ad esempio, quello di includere la filigrana che nasconde le informazioni sul copyright all’interno di una filigrana sovrapponendosi in un file, in modo da non essere facilmente rilevabili ad occhio nudo.

I dati vengono prima crittografati in qualche altro modo e quindi inseriti, utilizzando uno speciale algoritmo, nei dati che fanno parte di un particolare formato di file come un’immagine JPEG, un file audio o video. Il messaggio segreto può essere incorporato in file di dati ordinari in molti modi diversi.

La steganografia è diversa dalla crittografia, ma l’utilizzo di entrambi insieme può aiutare a migliorare la sicurezza delle informazioni protette e prevenire il rilevamento della comunicazione segreta. Se vengono crittografati anche i dati nascosti steganograficamente, i dati potrebbero comunque essere al sicuro dal rilevamento, sebbene il canale non sarà più al sicuro dal rilevamento.

Steganografia

Software per la steganografia

Steganography Software F5

Software open source, che opera su immagini JPEG, BMP e GIF, utilizzando le tecniche di manipolazione dei coefficienti nel dominio trasformato attraverso la DCT. https://github.com/matthewgao/F5-steganography

  • StegHide

    Software open source, che opera su immagini BMP, implementando le tecniche di sostituzione del LSB. http://steghide.sourceforge.net/

  • OutGuess
    Software open source, che opera su file JPEG e PNG utilizzando le tecniche di manipolazione dei coefficienti nel dominio trasformato attraverso la DCT. http://www.outguess.org/
  • Steganos Security Suite

    Software commerciale, orientato alla protezione di documenti e password. http://www.steganos.com/

  • S-Tools

    Software freeware, ma non opensource, che lavora su vari tipi di file (testo, audio, immagini). Il software combina tecniche steganografiche e criptografiche, codificando il messaggio con algoritmi di cifratura prima di inserirlo nel cover.

Invisible Secrets 4

I file possono essere nascosti in uno qualsiasi di questi supporti: JPEG, PNG, BMP, HTML, file Wav. Questo software ha molte altre funzionalità come crittografia e-mail, gestione password, file shredder, etc. Software a pagamento.

  • MSU StegoVideo

    Sviluppato in Russia nell’ambito del “compression project”, consente di nascondere attraverso tecniche steganografiche qualsiasi file all’interno di un video. http://compression.ru/video/stego_video/index_en.html

Steganografia-nel-web

Steganalisi

La Steganalisi rappresenta l’insieme delle tecniche che si prefiggono di individuare la presenza di un messaggio occultato attraverso l’uso di tecniche steganografiche rientrano sotto il nome di steganalisi. L’obiettivo almeno in prima istanza non è quello di individuare e decodificare il contenuto del messaggio segreto, ma semplicemente determinare se un mezzo contiene un messaggio oppure no.

Attacco alla Steganografia

Il tentativo di determinare la presenza di un messaggio segreto è detto attacco. E’ possibile distinguere gli attacchi a seconda delle parti dell’equazione note all’analista. Si avrà quindi:

– stego-only-attack: l’attaccante ha intercettato il frammento stego ed è in grado di analizzarlo. È il più importante tipo di attacco contro il sistema steganografico perché è quello che occorre più di frequente nella pratica;

– stego-attack: il mittente ha usato lo stesso cover ripetutamente per nascondere dati. L’attaccante possiede un frammento stego diverso ma originato dallo stesso cover. In ognuno di questi frammenti stego è nascosto un diverso messaggio segreto;

– cover-stego-attack: l’attaccante ha intercettato il frammento stego e sa quale cover è stato usato per crearlo. Ciò fornisce abbastanza informazioni all’attaccante per poter risalire al messaggio segreto;

– cover-emb-stego-attack: l’attaccante ha “tutto”: ha intercettato il frammento stego, conosce il cover usato e il messaggio segreto nascosto nel frammento stego; – manipulating the stego data: l’attaccante è in grado di manipolare i frammenti stego. Il che significa che l’attaccante può togliere il messaggio segreto dal frammento stego (inibendo la comunicazione segreta).

Steganografia hacker

Come detto in precedenza, tramite la stenografia, gli utenti possono inviare un messaggio o un codice segreto, attraverso modi e file apparentemente “normali” e, purtroppo, anche gli sviluppatori di malware in alcuni casi ricorrono a questa tecnica per oscurare la trasmissione di codice dannoso.

E’ importante, quindi, saper riconoscere un attacco alla sicurezza informatica padroneggiando gli stessi strumenti utilizzati dagli hacker e sfruttando il punto di vista di un attaccante per mettere in campo contromisure utili alla protezione dei sistemi. Il corso Ethical Hacking di Nexsys ti permetterà di formare solide basi per arrivare a specializzarsi in tematiche particolari come Vulnerability Assessment, Penetration Test, Malware Analysis, Incident Response, Digital Forensics. Consulta (e scarica) subito il programma del corso Ethical Hacking Avanzato.

Apri la chat
1
Possiamo aiutarti?
Ciao 👋
Possiamo aiutarti?
X