Steganografia: differenze tra le versioni

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Contenuto cancellato Contenuto aggiunto
Tecniche - testo digitale
Etichette: Link a wikipedia.org Modifica visuale
Nessun oggetto della modifica
Riga 46: Riga 46:
* Utilizzo di caratteri Unicode non stampabili [[:en:Zero-width_joiner|Zero-Width Joiner]] (ZWJ) e [[:en:Zero-width_non-joiner|Zero-Width Non-Joiner]] (ZWNJ). <ref>{{Cita web|url=http://www.uotechnology.edu.iq/tec_magaz/volume282010/No.1.2010/researches/Text%20%287%29.pdf|titolo=A New Text Steganography Method By Using Non-Printing Unicode Characters}}</ref> Questi caratteri sono usati per unire e disgiungere lettere in arabo e persiano, ma possono essere usati negli alfabeti romani per nascondere le informazioni perché non hanno significato negli alfabeti romani: poiché sono "a larghezza zero" non vengono visualizzati. ZWJ e ZWNJ possono rappresentare "1" e "0".
* Utilizzo di caratteri Unicode non stampabili [[:en:Zero-width_joiner|Zero-Width Joiner]] (ZWJ) e [[:en:Zero-width_non-joiner|Zero-Width Non-Joiner]] (ZWNJ). <ref>{{Cita web|url=http://www.uotechnology.edu.iq/tec_magaz/volume282010/No.1.2010/researches/Text%20%287%29.pdf|titolo=A New Text Steganography Method By Using Non-Printing Unicode Characters}}</ref> Questi caratteri sono usati per unire e disgiungere lettere in arabo e persiano, ma possono essere usati negli alfabeti romani per nascondere le informazioni perché non hanno significato negli alfabeti romani: poiché sono "a larghezza zero" non vengono visualizzati. ZWJ e ZWNJ possono rappresentare "1" e "0".
* Incorporare un messaggio segreto nel modello di errori intenzionali e correzioni contrassegnate in un documento di elaborazione testo, utilizzando la funzione di rilevamento delle modifiche del programma di elaborazione testi. <ref>{{Cita web|url=http://ieeexplore.ieee.org/document/4100626/|titolo=A New Steganographic Method for Data Hiding in Microsoft Word Documents by a Change Tracking Technique}}</ref>
* Incorporare un messaggio segreto nel modello di errori intenzionali e correzioni contrassegnate in un documento di elaborazione testo, utilizzando la funzione di rilevamento delle modifiche del programma di elaborazione testi. <ref>{{Cita web|url=http://ieeexplore.ieee.org/document/4100626/|titolo=A New Steganographic Method for Data Hiding in Microsoft Word Documents by a Change Tracking Technique}}</ref>

==== Steganografia sociale ====
In alcune comunità antiche, ma anche in quelle moderne, le persone usano la steganografia per nascondere messaggi in idiomi, video, canzoni molto spesso anche pubblicati in internet e sui social network. <ref>{{Cita news|url=https://attivissimo.blogspot.it/2013/05/le-parole-di-internet-steganografia.html|titolo=Le parole di Internet: steganografia sociale {{!}} Il Disinformatico|pubblicazione=Il Disinformatico|accesso=2017-11-26}}</ref> Alcuni esempi includono:
* Nomi o parole errate che sono popolari nei media in una determinata settimana, per suggerire un significato alternativo.
* Nascondere un'immagine che può essere tracciata usando [[Paint]] o qualsiasi altro strumento di disegno.
* Nascondere un messaggio in un video che a prima vista non ha significato, ma in realtà solo le persone che conoscono bene l'autore di esso possono cogliere il vero significato.

=== Rete ===
Tutte le tecniche di occultamento delle informazioni che possono essere utilizzate per lo scambio di steganogrammi nelle reti di telecomunicazione possono essere classificate sotto il termine generale della steganografia di [[Rete di computer|rete]]. Questa nomenclatura è stata originariamente introdotta da [[Krzysztof Szczypiorski]] nel 2003. <ref>{{Cita web|url=http://www.tele.pw.edu.pl/~krzysiek/pdf/steg-seminar-2003.pdf|titolo=Steganography in TCP/IP Networks.}}</ref> Nel 2016, un primo libro sulla steganografia di rete è stato pubblicato da Mazurczyk et al. <ref>{{Cita web|url=http://eu.wiley.com/WileyCDA/WileyTitle/productCd-1118861698.html|titolo=Wiley: Information Hiding in Communication Networks: Fundamentals, Mechanisms, Applications, and Countermeasures - Wojciech Mazurczyk, Steffen Wendzel, Sebastian Zander, et al|sito=eu.wiley.com|accesso=2017-11-26}}</ref> Tuttavia, il nascondere le informazioni nella rete era già applicato alla fine degli anni '80 da Girling <ref>{{Cita libro|autore=Girling, C. G.|titolo=Covert Channels in LAN's|dataoriginale=1 February 1987}}</ref> e Wolf <ref>{{Cita libro|nome=Manfred|cognome=Wolf|titolo=Local Area Network Security|url=https://link.springer.com/chapter/10.1007/3-540-51754-5_33|accesso=2017-11-26|collana=Lecture Notes in Computer Science|data=1989|editore=Springer, Berlin, Heidelberg|lingua=en|pp=89–101|ISBN=3540517545|DOI=10.1007/3-540-51754-5_33}}</ref>. Contrariamente ai tipici metodi steganografici che utilizzano i media digitali (immagini, file audio e video) per nascondere i dati, la steganografia di rete utilizza gli elementi di controllo dei protocolli di comunicazione e le loro intrinseche funzionalità. Di conseguenza, tali metodi possono essere più difficili da individuare ed eliminare.<ref>{{Cita news|lingua=en-US|url=https://irevolutions.org/2009/06/05/steganography-2-0-digital-resistance-against-repressive-regimes/|titolo=Steganography 2.0: Digital Resistance against Repressive Regimes|pubblicazione=iRevolutions|data=2009-06-05|accesso=2017-11-26}}</ref>

I tipici metodi di steganografia di rete implicano la modifica delle proprietà di un singolo protocollo di rete. Tale modifica può essere applicata alla PDU ( [[Protocol Data Unit]] ), <ref>{{Cita web|url=http://sec.cs.ucl.ac.uk/users/smurdoch/papers/ih05coverttcp.pdf|titolo=Embedding Covert Channels into TCP/IP}}</ref>alle relazioni temporali tra le PDU scambiate, o entrambe (metodi ibridi). <ref>{{Cita web|url=http://home.elka.pw.edu.pl/~wmazurcz/moja/art/OTM_StegVoIP_2008.pdf|titolo=Steganography of VoIP Streams}}</ref>

La steganografia di rete copre un ampio spettro di tecniche, che includono, tra le altre:
* Steganofonia - l'occultamento dei messaggi nelle conversazioni [[Voice over IP]] , ad esempio l'uso di pacchetti ritardati o corrotti che normalmente verrebbero ignorati dal ricevitore (questo metodo è chiamato LACK - [[Lost Audio Packets Steganography]]) o, in alternativa, nascondendo le informazioni in campi di intestazione non utilizzati. [26]

* Steganografia WLAN - trasmissione di steganogrammi in reti locali wireless. Un esempio pratico di WLAN Steganography è il sistema HICCUPS (Hidden Communication System for Corrupted Networks). <ref>{{Cita news|lingua=en|url=https://spectrum.ieee.org/telecom/internet/vice-over-ip-the-voip-steganography-threat|titolo=Vice Over IP: The VoIP Steganography Threat|pubblicazione=IEEE Spectrum: Technology, Engineering, and Science News|accesso=2017-11-26}}</ref>

=== Sistemi cyber-fisici / Internet of Things ===
Lo studio accademico dal 2012 ha dimostrato la fattibilità della steganografia per i sistemi cibernetici (CPS) / [[Internet delle cose|Internet of Things]] (IoT). Alcune tecniche di steganografia CPS / IoT si sovrappongono alla steganografia di rete, cioè nascondono i dati nei protocolli di comunicazione usati in CPS / IoT. Tuttavia, queste tecniche specifiche nascondono i dati nei componenti CPS. Ad esempio, i dati possono essere memorizzati nei registri inutilizzati dei componenti IoT / CPS e negli stati degli attuatori IoT / CPS. <ref>{{cite journal|last1=Wendzel|first1=Steffen|last2=Mazurczyk|first2=Wojciech|last3=Haas|first3=Georg|title=Don't You Touch My Nuts: Information Hiding In Cyber Physical Systems Using Smart Buildings|journal=Proceedings of the 2017 IEEE Security & Privacy Workshops|publisher=IEEE|language=English}}</ref><ref>{{cite journal|last1=Tuptuk|first1=Nilufer|last2=Hailes|first2=Stephen|title=Covert channel attacks in pervasive computing|journal=Proceedings 2015 IEEE International Conference on Pervasive Computing and Communications (PerCom)}}</ref>

=== Stampato ===
L'output di steganografia digitale può essere sotto forma di documenti stampati. Un messaggio, può essere crittografato con mezzi tradizionali, producendo un testo cifrato. Quindi, un covertext innocuo viene modificato in qualche modo in modo da contenere il testo cifrato, risultante nello stegotext . Ad esempio, la dimensione della lettera, la spaziatura, il [[Tipo di carattere|carattere tipografico]] o altre caratteristiche di un testo di copertina possono essere manipolate per portare il messaggio nascosto. Solo un destinatario che conosce la tecnica utilizzata può recuperare il messaggio e quindi decrittografarlo. [[Francesco Bacone|Francis Bacon]] ha sviluppato la [[cifra di Bacon]] come una tecnica del genere.

Sebbene non siano classiche steganografie, alcuni tipi di stampanti laser a colori moderne integrano il modello, il numero di serie e il timestamp su ogni stampa per motivi di [[Tracciabilità (informatica)|tracciabilità]] utilizzando un codice a matrice di punti piccoli e gialli non riconoscibili a occhio nudo - [[steganografia di stampa]] per i dettagli.


== Caratteristiche ==
== Caratteristiche ==
La steganografia si pone come obiettivo di mantenere nascosta l'esistenza di dati a chi non conosce la chiave atta ad estrarli, mentre per la [[crittografia]] è non rendere accessibili i dati nascosti a chi non conosce la chiave. La [[crittanalisi]] è l'attacco alla crittografia, che mira ad estrarre i dati cifrati senza chiave. L'obiettivo della [[steganalisi]] non è quindi quello di estrarre i dati nascosti, ma semplicemente di dimostrarne l'esistenza.
La steganografia si pone come obiettivo di mantenere nascosta l'esistenza di dati a chi non conosce la chiave atta ad estrarli, mentre per la [[crittografia]] è non rendere accessibili i dati nascosti a chi non conosce la chiave. La [[crittanalisi]] è l'attacco alla crittografia, che mira ad estrarre i dati cifrati senza chiave. L'obiettivo della [[steganalisi]] non è quindi quello di estrarre i dati nascosti, ma semplicemente di dimostrarne l'esistenza.


== Principi della steganografia digitale ==
== Principi della steganografia digitale ==
La steganografia è una forma di [[Sicurezza tramite segretezza]], l'algoritmo di steganografia a differenza di un algoritmo crittografico deve tenere conto della forma ''plausibile'' che i dati generati devono avere, affinché non destino sospetti.
La steganografia è una forma di [[Sicurezza tramite segretezza]], l'algoritmo di steganografia a differenza di un algoritmo crittografico deve tenere conto della forma ''plausibile'' che i dati generati devono avere, affinché non destino sospetti. <ref>{{Cita web|url=http://www.di-srv.unisa.it/~ads/corso-security/www/CORSO-0001/Steganografia/introduzione.html|titolo=1 Introduzione|sito=www.di-srv.unisa.it|accesso=2017-11-26}}</ref>


La steganografia valuta la robustezza dei suoi algoritmi sia in condizioni di analisi da parte di individui (che il dato generato sia coerente, almeno alle apparenze, con dati simili) sia da parte di computer (quindi analisi matematiche, [[statistiche]] e di confronto con archivi).
La steganografia valuta la robustezza dei suoi algoritmi sia in condizioni di analisi da parte di individui (che il dato generato sia coerente, almeno alle apparenze, con dati simili) sia da parte di computer (quindi analisi matematiche, [[statistiche]] e di confronto con archivi).
Riga 106: Riga 130:
== Altri progetti ==
== Altri progetti ==
{{interprogetto|commons=Category:Steganography}}
{{interprogetto|commons=Category:Steganography}}

== Fonti ==

* {{cite book |author=Wayner, Peter |title=Disappearing cryptography: information hiding: steganography & watermarking |publisher=MK/Morgan Kaufmann Publishers |location=Amsterdam |year=2002 |isbn=1-558-60769-2|url=http://www.wayner.org/node/6}}
* {{cite book |author=Wayner, Peter |title=Disappearing cryptography 3rd Edition: information hiding: steganography & watermarking |publisher=MK/Morgan Kaufmann Publishers |location=Amsterdam |year=2009 |isbn=978-0-123-74479-1|url=http://www.wayner.org/node/13}}
* {{cite book |author1=Petitcolas, Fabien A.P. |author2=Katzenbeisser, Stefan |title=Information Hiding Techniques for Steganography and Digital Watermarking |publisher=Artech House Publishers |year=2000 |isbn=1-580-53035-4|url=http://petitcolas.net/fabien/publications/book99-ih/}}
* {{cite book |author1=Johnson, Neil |author2=Duric, Zoran |author3=Jajodia, Sushil |title=Information hiding: steganography and watermarking: attacks and countermeasures |publisher=Springer |year=2001 |isbn=978-0-792-37204-2}}
* {{cite book |author1=Petitcolas, Fabien A.P. |author2=Katzenbeisser, Stefan |title=Information Hiding |publisher=Artech House Publishers |year=2016 |isbn=978-1608079285 | url=http://petitcolas.net/book15-ih/}}
* {{cita web|http://www.di-srv.unisa.it/~ads/corso-security/www/CORSO-0001/Steganografia/introduzione.html|Introduzione alla steganografia}}



== Collegamenti esterni ==
== Collegamenti esterni ==
Riga 113: Riga 147:
* {{Cita web|autore=Graziella Montemarani|url=http://www.dia.uniroma3.it/~dispense/merola/critto/tesine/stega/stega2.pdf|titolo=Steganografia - L'arte della scrittura nascosta|accesso=17/08/2011|formato=pdf|editore=[[Università degli Studi Roma Tre]] - Dipartimento di Informatica e Automazione|data=5 giugno 2005|cid=Graziella Montemarani}}
* {{Cita web|autore=Graziella Montemarani|url=http://www.dia.uniroma3.it/~dispense/merola/critto/tesine/stega/stega2.pdf|titolo=Steganografia - L'arte della scrittura nascosta|accesso=17/08/2011|formato=pdf|editore=[[Università degli Studi Roma Tre]] - Dipartimento di Informatica e Automazione|data=5 giugno 2005|cid=Graziella Montemarani}}
* {{la}} [http://books.google.fr/books?id=bQdCAAAAcAAJ&printsec=frontcover&dq=Johannes+Trithemius&hl=it&ei=_QQyTquxCsmLswbi0pTpBg&sa=X&oi=book_result&ct=result&resnum=4&ved=0CDgQ6AEwAw#v=onepage&q&f=false Testo completo della ''Steganographia''] di Trithemius scaricabile da [[Google Libri]]
* {{la}} [http://books.google.fr/books?id=bQdCAAAAcAAJ&printsec=frontcover&dq=Johannes+Trithemius&hl=it&ei=_QQyTquxCsmLswbi0pTpBg&sa=X&oi=book_result&ct=result&resnum=4&ved=0CDgQ6AEwAw#v=onepage&q&f=false Testo completo della ''Steganographia''] di Trithemius scaricabile da [[Google Libri]]



{{Controllo di autorità}}
{{Controllo di autorità}}

Versione delle 11:56, 26 nov 2017

La steganografia è una tecnica che si prefigge di nascondere la comunicazione tra due interlocutori, infatti il termine è composto appunto dalle parole greche στεγανός (coperto) e γραφία (scrittura).

Frontespizio del primo libro sulla steganografia

Il primo utilizzo registrato del termine fu nel 1499 da Johannes Trithemius nella sua Steganographia[1] , un trattato sulla crittografia e la steganografia, mascherato come un libro sulla magia. L'opera iniziò a circolare in corrispondenze private e suscitò reazioni così allarmate che l'autore decise di non darla alle stampe e ne distrusse addirittura larghe parti, ritenendo che non avrebbero mai dovuto vedere la luce. Continuò comunque a circolare in forma di minuta e fu pubblicata postuma nel 1606[2].

Generalmente, i messaggi nascosti sembrano essere (o fanno parte) di qualcos'altro: immagini, articoli, elenchi di shopping o un altro testo di copertura. Ad esempio, il messaggio nascosto può essere un inchiostro invisibile tra le linee di una lettera privata. Alcune implementazioni della steganografia che non dispongono di un segreto comune sono forme di security through obscurity, e gli schemi steganografici a chiave dipendono dal principio di Kerckhoffs[3]

La steganografia, al contrario della crittografia, consente di nascondere un messaggio all'interno di un vettore che possa consentirne il trasporto senza destare sospetti.

La steganografia comprende l'occultamento di informazioni all'interno di file di computer. Nella steganografia digitale, le comunicazioni elettroniche possono includere la codifica steganografica all'interno di un livello di trasporto, ad esempio un file di documento, un file di immagine, un programma o un protocollo. I file multimediali sono ideali per la trasmissione steganografica a causa della loro grande dimensione. Ad esempio, un mittente potrebbe inviare un file di immagine innocuo e regolare il colore di ogni centesimo di pixel per corrispondere a una lettera nell'alfabeto. La modifica è così sottile che qualcuno che non lo sta cercando in modo specifico è improbabile che noti la modifica.

Storia

Tracce della steganografia si hanno già nell' antica Grecia, quando Erodoto narra di due esempi nelle sue Storie[4]: Demarato di Sparta, che per avvisare i compatrioti di una possibile invasione persiana scrisse su una tavoletta un messaggio da nascondere, poi coprì la tavoletta di cera e sulla cera scrisse un messaggio innocuo. Poiché nell'antichità le tavolette di cera erano normalmente usate per scrivere testi provvisori, non destò sospetti. Istieo mandò un messaggio al suo vassallo, Aristagora, raschiando la testa del suo servo più affidato, "segnalando" il messaggio sul suo cuoio capelluto, poi mandandolo in viaggio una volta che i suoi capelli erano ricresciuti, con l'istruzione "Quando arriverai a Mileto, di' ad Aristagora di rasarti i capelli e di guardare la testa."

Tecniche

La steganografia può trovare uso in ogni forma di comunicazione, è sufficiente che mittente e destinatario abbiano concordato un codice non vincolato ai normali simboli alfabetici. Ad esempio: Alice e Bob si accordano sull'uso di un sistema steganografico: il numero di virgole presente in una singola pagina sarà tra 1 e 21, questo numero corrisponderà ad una lettera dell'alfabeto (le lettere, concatenate tra loro, costituiscono il messaggio reale). Qualora Alice e Bob dovessero trovarsi in un regime di comunicazione controllata, potrebbero scrivere pagine di copertura narrando informazioni prive di valore per loro, ma facendo un uso accurato delle virgole, riuscirebbero a nascondere il vero messaggio con questa tecnica steganografica.

Fisico

La steganografia è stata ampiamente utilizzata per secoli. Ecco alcuni esempi:

  • Messaggi nascosti su carta scritti in inchiostri segreti, sotto altri messaggi o sulle parti vuote di altri messaggi.
  • Messaggi scritti in codice Morse su filo e poi lavorati a maglia in un capo indossato da un corriere.
  • Messaggi scritti su buste nell'area coperta dai francobolli.
  • Durante entrambe le guerre mondiali, le spie femminili utilizzavano il lavoro a maglia per inviare dei messaggi crittografati, ad esempio facendo un punto irregolare nel tessuto oppure lasciando un buco intenzionale nel tessuto.[5]
  • Durante la seconda guerra mondiale, Velvalee Dickinson, una spia del Giappone nella città di New York, inviò informazioni ai contatti in Argentina. Lei era una commerciante di bambole e utilizzava esse per fornire informazioni sulla Marina degli Stati Uniti. Il suo caso divenne famoso e divenne nota come la donna delle bambole.
  • Durante la seconda guerra mondiale, il vetro fotosensibile fu dichiarato segreto e usato per trasmettere informazioni agli eserciti alleati.
  • Jeremiah Denton ha ripetutamente battuto le palpebre in codice Morse durante una conferenza stampa televisiva del 1966, scandendo "TORTURE" e confermando per la prima volta all'intelligence navale degli Stati Uniti che i prigionieri di guerra americani venivano effettivamente torturati dai nord-vietnamiti.

Messaggi Digitali

La steganografia moderna è entrata nel mondo nel 1985 con l'avvento di personal computer applicati a problemi di steganografia classica. [6] Lo sviluppo successivo è stato molto lento, ma da allora è decollato, passando a un gran numero di software di steganografia disponibili.

  • Nascondere messaggi all'interno dei bit più bassi di immagini o audio.
  • Nascondere dati all'interno di dati crittografati o all'interno di dati casuali.
  • Immagini incorporate nel materiale video (opzionalmente riprodotte a velocità più bassa o più veloce).
  • Inserimento di ritardi impercettibili ai pacchetti inviati tramite la rete dalla tastiera. Ritardi nella pressione dei tasti in alcune applicazioni (telnet o software desktop remoto) che possono essere utilizzati per codificare i dati.
  • Modifica dell'eco di un file audio.
  • Steganografia per segnali audio. [7]
  • Steganografia di segmentazione della complessità del bit-plane. [8]

Testo digitale

  • Rendere il testo dello stesso colore dello sfondo nei documenti di elaborazione testi, e-mail e post sul forum.
  • Utilizzo di caratteri Unicode che assomigliano al set di caratteri ASCII standard (l'attacco di spoofing degli omografi). Sulla maggior parte dei sistemi non c'è differenza visiva dal testo normale.
  • Utilizzo di caratteri (di controllo) nascosti e uso ridondante del markup (ad es. Grassetto, sottolineato o corsivo) per incorporare le informazioni all'interno dell' HTML, che è visibile esaminando l'origine del documento. Le pagine HTML possono contenere codice per ulteriori spazi vuoti e schede alla fine delle linee e colori, tipi di carattere e dimensioni, che non sono visibili quando vengono visualizzati.
  • Utilizzo di caratteri Unicode non stampabili Zero-Width Joiner (ZWJ) e Zero-Width Non-Joiner (ZWNJ). [9] Questi caratteri sono usati per unire e disgiungere lettere in arabo e persiano, ma possono essere usati negli alfabeti romani per nascondere le informazioni perché non hanno significato negli alfabeti romani: poiché sono "a larghezza zero" non vengono visualizzati. ZWJ e ZWNJ possono rappresentare "1" e "0".
  • Incorporare un messaggio segreto nel modello di errori intenzionali e correzioni contrassegnate in un documento di elaborazione testo, utilizzando la funzione di rilevamento delle modifiche del programma di elaborazione testi. [10]

Steganografia sociale

In alcune comunità antiche, ma anche in quelle moderne, le persone usano la steganografia per nascondere messaggi in idiomi, video, canzoni molto spesso anche pubblicati in internet e sui social network. [11] Alcuni esempi includono:

  • Nomi o parole errate che sono popolari nei media in una determinata settimana, per suggerire un significato alternativo.
  • Nascondere un'immagine che può essere tracciata usando Paint o qualsiasi altro strumento di disegno.
  • Nascondere un messaggio in un video che a prima vista non ha significato, ma in realtà solo le persone che conoscono bene l'autore di esso possono cogliere il vero significato.

Rete

Tutte le tecniche di occultamento delle informazioni che possono essere utilizzate per lo scambio di steganogrammi nelle reti di telecomunicazione possono essere classificate sotto il termine generale della steganografia di rete. Questa nomenclatura è stata originariamente introdotta da Krzysztof Szczypiorski nel 2003. [12] Nel 2016, un primo libro sulla steganografia di rete è stato pubblicato da Mazurczyk et al. [13] Tuttavia, il nascondere le informazioni nella rete era già applicato alla fine degli anni '80 da Girling [14] e Wolf [15]. Contrariamente ai tipici metodi steganografici che utilizzano i media digitali (immagini, file audio e video) per nascondere i dati, la steganografia di rete utilizza gli elementi di controllo dei protocolli di comunicazione e le loro intrinseche funzionalità. Di conseguenza, tali metodi possono essere più difficili da individuare ed eliminare.[16]

I tipici metodi di steganografia di rete implicano la modifica delle proprietà di un singolo protocollo di rete. Tale modifica può essere applicata alla PDU ( Protocol Data Unit ), [17]alle relazioni temporali tra le PDU scambiate, o entrambe (metodi ibridi). [18]

La steganografia di rete copre un ampio spettro di tecniche, che includono, tra le altre:

  • Steganofonia - l'occultamento dei messaggi nelle conversazioni Voice over IP , ad esempio l'uso di pacchetti ritardati o corrotti che normalmente verrebbero ignorati dal ricevitore (questo metodo è chiamato LACK - Lost Audio Packets Steganography) o, in alternativa, nascondendo le informazioni in campi di intestazione non utilizzati. [26]
  • Steganografia WLAN - trasmissione di steganogrammi in reti locali wireless. Un esempio pratico di WLAN Steganography è il sistema HICCUPS (Hidden Communication System for Corrupted Networks). [19]

Sistemi cyber-fisici / Internet of Things

Lo studio accademico dal 2012 ha dimostrato la fattibilità della steganografia per i sistemi cibernetici (CPS) / Internet of Things (IoT). Alcune tecniche di steganografia CPS / IoT si sovrappongono alla steganografia di rete, cioè nascondono i dati nei protocolli di comunicazione usati in CPS / IoT. Tuttavia, queste tecniche specifiche nascondono i dati nei componenti CPS. Ad esempio, i dati possono essere memorizzati nei registri inutilizzati dei componenti IoT / CPS e negli stati degli attuatori IoT / CPS. [20][21]

Stampato

L'output di steganografia digitale può essere sotto forma di documenti stampati. Un messaggio, può essere crittografato con mezzi tradizionali, producendo un testo cifrato. Quindi, un covertext innocuo viene modificato in qualche modo in modo da contenere il testo cifrato, risultante nello stegotext . Ad esempio, la dimensione della lettera, la spaziatura, il carattere tipografico o altre caratteristiche di un testo di copertina possono essere manipolate per portare il messaggio nascosto. Solo un destinatario che conosce la tecnica utilizzata può recuperare il messaggio e quindi decrittografarlo. Francis Bacon ha sviluppato la cifra di Bacon come una tecnica del genere.

Sebbene non siano classiche steganografie, alcuni tipi di stampanti laser a colori moderne integrano il modello, il numero di serie e il timestamp su ogni stampa per motivi di tracciabilità utilizzando un codice a matrice di punti piccoli e gialli non riconoscibili a occhio nudo - steganografia di stampa per i dettagli.

Caratteristiche

La steganografia si pone come obiettivo di mantenere nascosta l'esistenza di dati a chi non conosce la chiave atta ad estrarli, mentre per la crittografia è non rendere accessibili i dati nascosti a chi non conosce la chiave. La crittanalisi è l'attacco alla crittografia, che mira ad estrarre i dati cifrati senza chiave. L'obiettivo della steganalisi non è quindi quello di estrarre i dati nascosti, ma semplicemente di dimostrarne l'esistenza.

Principi della steganografia digitale

La steganografia è una forma di Sicurezza tramite segretezza, l'algoritmo di steganografia a differenza di un algoritmo crittografico deve tenere conto della forma plausibile che i dati generati devono avere, affinché non destino sospetti. [22]

La steganografia valuta la robustezza dei suoi algoritmi sia in condizioni di analisi da parte di individui (che il dato generato sia coerente, almeno alle apparenze, con dati simili) sia da parte di computer (quindi analisi matematiche, statistiche e di confronto con archivi).

Steganografia LSB/rumore di fondo

LSB (dall'inglese least significant bit, bit meno significativo) è la tipologia di steganografia più diffusa. Si basa sulla teoria secondo la quale l'aspetto di un'immagine digitale ad alta definizione non cambia se i colori vengono modificati in modo impercettibile.

Ogni pixel è rappresentato da un colore differente, cambiando il bit meno significativo di ogni pixel, il singolo colore non risulterà variato in modo significativo e il contenuto dell'immagine sarà preservato nonostante questa manipolazione.

L'algoritmo steganografico riceve in input un'immagine di copertura/contenitore (C), una chiave (K) ed un dato da nascondere (D). Estrae da C i bit meno significativi, misurandone la dimensione e verificando se questa è sufficiente per ospitare D. Tramite K, D viene sparpagliato tra i bit meno significativi, sovrascrivendo i valori originali. Viene così generato S, il dato steganografico.

Chi analizzerà S avrà davanti a sé un'immagine plausibile, e pur conoscendo l'algoritmo avrà bisogno di K per verificare se c'è un messaggio nascosto. È sempre possibile un attacco di tipo forza bruta, avendo chiaro l'algoritmo e il dato da forzare, come avviene nella crittografia.

In alcuni algoritmi di steganografia, K viene usato per cifrare D e non nel processo steganografico, che di conseguenza è sempre uguale per ogni esecuzione dell'algoritmo. Essendo la sicurezza dell'algoritmo vincolata a parametri umani, non si può generalizzare dicendo che questo approccio è insicuro, ma l'uso della chiave per finalità crittografiche e quindi un uso della distribuzione steganografica non dipendente da chiave, può diventare una vulnerabilità.

L'esempio portato con le immagini può essere replicato su altri dati multimediali (file audio e video), perché tutti condividono la caratteristica di tollerare distorsioni plausibili, lasciando fruibile il contenuto originale.

Questa tecnica steganografica viene generalizzata dicendo che si basa sul rumore di fondo. Tutte quelle porzioni di dati contenenti dettagli inessenziali per la trasmissione del contenuto possono essere utilizzate come contenitore steganografico, una volta trovato un codice adeguato a non causare incoerenze evidenti all'analista.

Steganografia pura/a generazione di copertura

In alcuni contesti, piuttosto che usare un contenitore per nascondere dei dati al suo interno, un software di steganografia può ricevere in input la chiave (K) e il dato (D) e generare autonomamente un dato steganografato. Di fatto il contenitore viene generato basandosi su di una base di dati preesistente.

Spammimic[23], dimostrato vulnerabile nel 2007, ha implementato questa tecnica applicandola a contenitori di tipo testo: il software genera spam, in quanto teorica fonte di informazioni casuali e plausibili, come contenitore di dati steganografati. Il fatto che spammimic sia stato dimostrato vulnerabile non è da imputarsi alla tecnologia scelta[senza fonte], ma solo alla limitatezza del dizionario dal quale lo spam viene generato e dalla presenza di tratti riconoscibili.

Strumenti Steganografici

Attacchi alla steganografia

Steganalisi

La steganalisi è il processo mediante il quale è possibile dire che un dato contiene dati steganografati o fa parte di una trasmissione steganografica.

Distorsione

Un attacco a distorsione è portato quando la terza parte che osserva le comunicazioni può modificare il dato in modo automatico al fine di cambiarne alcune caratteristiche. Un attacco di distorsione applicato a dei contenuti multimediali con steganografia LSB si realizza diminuendo la definizione del contenuto: infatti qualunque tecnica steganografica sia stata applicata, la ridefinizione dell'immagine danneggia il messaggio nascosto nel dato.

Note

  1. ^ (LA) Joseph H. Peterson, Steganographia, by Johannes Trithemius, su www.esotericarchives.com. URL consultato il 12 novembre 2017.
  2. ^ Graziella Montemarani, p.16
  3. ^ Jessica Fridrich, Miroslav Goljan, and David Soukal, Searching for the Stego-Key (PDF), su ws.binghamton.edu, 2004.
  4. ^ Fabien A. P. Petitcolas, Ross J. Anderson e Markus G. Kuhn, Information Hiding—A Survey (PDF).
  5. ^ (EN) The Wartime Spies Who Used Knitting as an Espionage Tool, in Atlas Obscura, 1º giugno 2017. URL consultato il 21 novembre 2017.
  6. ^ The origin of Modern Steganography, su www.mikebarney.net. URL consultato il 21 novembre 2017.
  7. ^ Steganografia sicura per segnali audio (PDF), su wseas.us.
  8. ^ (EN) BPCS-Steganography, in Wikipedia, 4 giugno 2015. URL consultato il 25 novembre 2017.
  9. ^ A New Text Steganography Method By Using Non-Printing Unicode Characters (PDF), su uotechnology.edu.iq.
  10. ^ A New Steganographic Method for Data Hiding in Microsoft Word Documents by a Change Tracking Technique, su ieeexplore.ieee.org.
  11. ^ Le parole di Internet: steganografia sociale | Il Disinformatico, in Il Disinformatico. URL consultato il 26 novembre 2017.
  12. ^ Steganography in TCP/IP Networks. (PDF), su tele.pw.edu.pl.
  13. ^ Wiley: Information Hiding in Communication Networks: Fundamentals, Mechanisms, Applications, and Countermeasures - Wojciech Mazurczyk, Steffen Wendzel, Sebastian Zander, et al, su eu.wiley.com. URL consultato il 26 novembre 2017.
  14. ^ Girling, C. G., Covert Channels in LAN's, 1º February 1987.
  15. ^ (EN) Manfred Wolf, Local Area Network Security, collana Lecture Notes in Computer Science, Springer, Berlin, Heidelberg, 1989, pp. 89–101, DOI:10.1007/3-540-51754-5_33, ISBN 3540517545. URL consultato il 26 novembre 2017.
  16. ^ (EN) Steganography 2.0: Digital Resistance against Repressive Regimes, in iRevolutions, 5 giugno 2009. URL consultato il 26 novembre 2017.
  17. ^ Embedding Covert Channels into TCP/IP (PDF), su sec.cs.ucl.ac.uk.
  18. ^ Steganography of VoIP Streams (PDF), su home.elka.pw.edu.pl.
  19. ^ (EN) Vice Over IP: The VoIP Steganography Threat, in IEEE Spectrum: Technology, Engineering, and Science News. URL consultato il 26 novembre 2017.
  20. ^ (English) Don't You Touch My Nuts: Information Hiding In Cyber Physical Systems Using Smart Buildings, in Proceedings of the 2017 IEEE Security & Privacy Workshops, IEEE. Lingua sconosciuta: English (aiuto)
  21. ^ Covert channel attacks in pervasive computing, in Proceedings 2015 IEEE International Conference on Pervasive Computing and Communications (PerCom).
  22. ^ 1 Introduzione, su www.di-srv.unisa.it. URL consultato il 26 novembre 2017.
  23. ^ spammimic, su www.spammimic.com. URL consultato il 9 novembre 2017.

Voci correlate

Altri progetti

Fonti


Collegamenti esterni


Controllo di autoritàLCCN (ENsh2018001545 · GND (DE4617648-2 · J9U (ENHE987012575135405171