Seminario per il corso di Sicurezza A.A. 2008/2009 Gruppo 7 Guido Ravagli, Marina Caputo, Alan...

download Seminario per il corso di Sicurezza A.A. 2008/2009 Gruppo 7 Guido Ravagli, Marina Caputo, Alan Tacchinelli.

If you can't read please download the document

Transcript of Seminario per il corso di Sicurezza A.A. 2008/2009 Gruppo 7 Guido Ravagli, Marina Caputo, Alan...

  • Slide 1
  • Seminario per il corso di Sicurezza A.A. 2008/2009 Gruppo 7 Guido Ravagli, Marina Caputo, Alan Tacchinelli
  • Slide 2
  • Information Hiding Mantenere la riservatezza delle informazioni di fondamentale importanza per enti e persone: Organizzazioni militari Organizzazioni terroristiche Aziende concorrenti Civili La codifica delle informazioni desta sospetti e di conseguenza attacchi da parte del nemico
  • Slide 3
  • Information Hiding
  • Slide 4
  • Steganografia + Steganografia Scrivere di nascosto Consiste nel nascondere il vero messaggio in uno di copertura, ingannando il nemico stganos + grfein nascondo + scrivere
  • Slide 5
  • Esempio: problema dei prigionieri Alice e Bob sono due prigionieri e intendono evadere. Le comunicazioni tra i prigionieri vengono controllate dallagente Eva. Alice e Bob devono escogitare un modo per comunicare tra di loro senza che Eva si accorga del loro piano di fuga
  • Slide 6
  • Scenari steganografici Protezione da parte di un nemico passivo: Alice deve comunicare con Bob senza che Eva scopra il vero messaggio Protezione da parte in un nemico attivo: Alice comunica con Bob. Se Eva modifica il messaggio originale, non conoscendo lesatta posizione o lesistenza del messaggio nascosto, Bob deve comunque risalire al testo originale
  • Slide 7
  • Differenze Crittografia Il mittente invia un messaggio cifrato al ricevente, il quale, previa chiave, decodifica il messaggio e legge le vere informazioni Scopo Impedire di comprendere il messaggio segreto, ma chiunque pu vedere le informazioni Steganografia Il vero messaggio viene nascosto allinterno di un messaggio di copertura Scopo Non far sospettare la presenza di un messaggio segreto, che pu anche essere in chiaro
  • Slide 8
  • Storia La steganografia viene usata sin dai tempi dei Greci: Il messaggio viene nascosto sotto la cera di una tavoletta scrittoria Il messaggio viene tatuato sul cranio di una persona e si attende la ricrescita dei capelli Firma col DNA di Kinkade Ecc. Questi metodi sono deboli poich con unattenta perquisizione possibile scoprire il trucco
  • Slide 9
  • Trithemius Johannes Trithemius (1462 1516) ha scritto un libro dal titolo, appunto, Steganografia Il libro propone 40 sistemi e 10 sottosistemi per nascondere il messaggio in un testo Es. Nelle ore notturne feroci illusioni di antichi riti tramandati in dimenticate isole ci assalgono, ivi ora Non fidarti di Caio praticamente impossibile scoprire il messaggio se non si conosce il sistema steganografico utilizzato Il destinatario deve conoscere il sistema
  • Slide 10
  • Steganografia oggi Nel mondo di Internet suscita molto interesse I terroristi ne fanno gran uso (es. 11/09/2001) Le immagini sono i messaggi di copertura pi utilizzati, insieme ai file audio e video (es. Pedopornografia) Il messaggio steganografato viene anche criptato (sia a chiave pubblica che privata) Il capo ha detto che dovremmo far saltare il ponte a mezzanotte
  • Slide 11
  • Fasi Steganografia Trovare i Bit ridondanti La loro modifica non altera il contenuto informativo. Nel caso in cui i bit ridondanti siano pochi si pu considerare il bit meno significativo di ogni byte Scegliere i bit da sostituire Scegliere una Cover Bit. Le posizioni dei bit vengono scelte casualmente Embedding Modifica dei Cover Bit
  • Slide 12
  • Criteri di segretezza Genericit Il messaggio contenitore deve essere pi generico possibile Diffusione Nessuno deve possedere il messaggio contenitore, per evitare confronti Unicit Non si deve utilizzare sempre lo stesso messaggio contenitore, anzi, va distrutto dopo il suo utilizzo
  • Slide 13
  • Modelli Steganografici (1) Esistono diversi metodi steganografici suddivisi in due principali categorie Steganografia Iniettiva Il messaggio segreto viene inserito allinterno del messaggio contenitore Steganografia Generativa Partendo dal messaggio segreto viene prodotto il messaggio contenitore
  • Slide 14
  • Steganografia iniettiva Inietta il messaggio segreto allinterno di un messaggio contenitore gi esistente il metodo pi utilizzato dai software Pregi facile da applicare Pi grande il contenitore, maggiori sono le informazioni che si possono inserire, e le probabilit di venire scoperti diminuiscono Difetti Il mittente e il ricevente devono condividere la chiave segreta
  • Slide 15
  • Steganografia generativa Il messaggio contenitore viene creato in funzione del messaggio segreto Pregi Il contenitore nasconde in maniera ottimale il messaggio segreto Difetti molto pi complessa della iniettiva impossibile generare unimmagine realistica Unalternativa quella di alterare il messaggio segreto (es. sinonimi)
  • Slide 16
  • Modelli Steganografici (2) Esiste un altro sistema di classificazione per le tecniche steganografiche che possono essere divise in tre classi Steganografia Sostitutiva Sfrutta il rumore o il disturbo del canale di comunicazione inserendovi il messaggio segreto Steganografia Selettiva puramente teorica, ed troppo dispendiosa Steganografia Costruttiva Stessa funzione della Sostitutiva, con la differenza che cerca di non alterare troppo il rumore, rispettando un certo modello
  • Slide 17
  • Steganografia selettiva Vengono selezionati solo file che possiedono gi una propriet, tra tutti i possibili Es. File di dimensione pari contengono un bit di parit 0, dispari 1 Conviene utilizzare molti contenitori piccoli 1 1 1 0 Pregi Il file contiene il messaggio segreto senza essere stato modificato Difetti La banda passante molto bassa troppo dispendiosa
  • Slide 18
  • Steganografia sostitutiva la tecnica pi diffusa, talmente tanto che viene considerata la tecnica steganografica per eccellenza Quasi tutti i messaggi contengono un certo tipo di disturbo o rumore Vengono sostituiti i bit meno significativi del messaggio Pregi difficile appurare che questa modifica dovuta una tecnica steganografica o un da semplice rumore Difetti Le sostituzioni possono alterare le caratteristiche statistiche del rumore
  • Slide 19
  • Steganografia costruttiva Funziona pi o meno allo stesso modo della sostitutiva Si utilizza un modello del rumore del canale in uso La sostituzione dei bit avviene in modo che il messaggio risultante presenti un rumore pseudo-simile al modello in analisi Pregi difficilissimo per un nemico individuare il messaggio segreto Difetti molto difficile creare un modello del rumore, soprattutto valido Se il modello cadesse in mani nemiche, il sistema non sarebbe pi sicuro
  • Slide 20
  • Sistema ideale Principio di Kerckhoffs (1835 1902) applicato alla steganografia: Il nemico ha piena conoscenza dellalgoritmo utilizzato e della sua implementazione Per rendere il sistema impenetrabile il nemico non deve conoscere la chiave segreta Senza la chiave il nemico non deve avere la minima possibilit di verificare che ci sia una comunicazione nascosta
  • Slide 21
  • Immagini GIF Formato che fa uso di palette I pixel sono dei puntatori ai colori della palette Le palette contengono al massimo 256 colori un formato compresso, quindi non si pu salvare un testo segreto prima della compressione
  • Slide 22
  • GIF: tecniche (1) Si riduce il numero di colori utilizzati a un valore inferiore a 256 Si riempiono i rimanenti colori della palette con colori simili a quelli utilizzati Ogni volta che c una scelta c possibilit di nascondere informazione Se ho due alternative si pu nascondere un bit, se ne ho quattro si nascondono due bit e cos via Difetti possibile capire se nella palette linsieme dei colori utilizzati pu essere ripartito in colori simili
  • Slide 23
  • GIF: tecniche (2) Prevede di scambiare lordine di due colori della palette e corrispondentemente tutti i puntatori ad esse Con 256 colori esistono 256! modi diversi di scrivere la palette E possibile codificare log(256!) = 1683 bit pari a 210 byte indipendentemente dalle dimensioni dellimmagine
  • Slide 24
  • Watermarking Cos? Dall'inglese filigrana Permette di includere uninformazione in un file multimediale in modo da poter attestare la paternit del documento.
  • Slide 25
  • Watermarking - Scopi Informa sul legittimo proprietario (Copyright) Assicura sicurezza sulla distribuzione dei dati Dimostra l'autenticit di un documento non contraffatto Evitare la distribuzione di copie contraffatte Fornisce informazioni varie Esempi: fotografi,artisti,medici..
  • Slide 26
  • Watermarking vs Altre Tecniche
  • Slide 27
  • Watermarking Classificazione 1 Visibili : impresso nellimmagine in modo percettibile. scoraggia il furto Invisibili : viene inserito un codice difficilmente rimovibile. prende il ladro
  • Slide 28
  • Watermarking Classificazione 2 Fragile: facilmente attaccato. Robusto: resiste agli attacchi. Privati: occorre il documento originale per verificare il watermark Pubblici: non occorre il documento originale per verificare il watermark
  • Slide 29
  • Un watermarking efficiente.. InvisibileRobustoComplesso Codificato a chiave Multiplo Efficiente statisticamente Invisibile statisticamente
  • Slide 30
  • Algoritmi utilizzati (WPA,WEA,WDA) WPA Produce la firma marchio invisibile statisticamente WEA Applica il marchio nellimmagine
  • Slide 31
  • Algoritmi utilizzati (WPA,WEA,WDA) WDA Riconosce il watermark
  • Slide 32
  • Modalit di inserimento Dominio spaziale: modificano direttamente il valore dei pixel. Dominio delle trasformate: trasformano prima l'immagine sotto un altra forma, ottengono una serie di coefficienti con cui poter rappresentare l'immagine in modo differente.
  • Slide 33
  • Un semplice algoritmo: LSB Dominio spaziale Sostituisce lultimo bit in una sequenza di byte img: 11011010 10001011 11001000 01011010 11001111 11101010 01011010 11001011 10010001 }}}}}} a = 01100001 img + a 11011010 10001011 1100100(1) 01011010 1100111(0) 11101010 01011010 1100101(0) 10010001 {{{{{{
  • Slide 34
  • Un semplice algoritmo: LSB
  • Slide 35
  • Algoritmo Patchwork Valore atteso: N coppie: a i e b i L livelli luminanza : {0,1,2L-1} Probabilit di ogni livello: 1/L Valore atteso somma: Nuova immagine: Algoritmo di Rilevamento: E[S]=2xn
  • Slide 36
  • Algoritmo Pitas Immagine: Watermark: Immagine marchiata: minore , pi sar impercettibile Algoritmo di Rilevamento: b = valore medio dei pixel in corrispondenza di S n,m = 1 in I c = valore medio dei pixel in corrispondenza di S n,m = 1 in Is w= c b se w = 0, nessun marchio se w = k, immagine marchiata
  • Slide 37
  • Dominio delle frequenze : Immagini JPEG Nella compressione JPEG viene compiuta una trasformata di Fourier dellimmagine originaria e vengono tagliate le frequenze pi basse prima di compiere una trasformata di Fourier inversa. Soluzione se si vuole nascondere un marchio in unimmagine JPEG: iniettare le informazioni nei coefficienti di Fourier ottenuti nella prima fase della compressione
  • Slide 38
  • Watermarking - Attacchi Non consiste nell'individuazione del marchio, ma nel renderlo inutilizzabile, impedendone il corretto funzionamento in fase di rilevamento SWICO: viene prodotta un' immagine con due firme. TWICO: vengono prodotte due immagini con una firma per immagine Compressione Lossy : comprimono l'immagine (utilizzando il formato JPEG) Modifiche geometriche: rotazione, scala (pi fragili nel dominio spaziale) Aggiunta di rumore pseudo-casuale
  • Slide 39
  • Watermarking - Attacchi Stirmark: simula la stampa e la scansione di un immagine (stirata, tagliata, ruotata, ricampionata..)
  • Slide 40
  • Watermarking - Attacchi Jitter: cancella e sostituisce colonne di pixel Mosaico: divisione in sottoimmagini indipendenti
  • Slide 41
  • Tools - IceMark
  • Slide 42
  • Slide 43
  • Steganografia nei file audio Un segnale audio analogico, quindi continuo; invece con un computer si gestiscono segnali digitali, quindi discreti Un segnale audio perfetto se campionato con un passo pari a 44100 Hz e quantizzazione dei campioni a 16 bit Campionare a intervalli regolari introduce dei salti, quindi rumore e ridondanze che ben si prestano a nascondere un messaggio Si sfrutta il fatto che lorecchio umano non perfetto, pi sensibile alle frequenze comprese tra 2 e 4 KHz
  • Slide 44
  • Steganografia nei file audio File audio compressi secondo varie tecniche. Mascheramento nel dominio delle frequenze o nel dominio del tempo Esistono vari modi per nascondere un messaggio in un file audio: Codifica nei bit bassi Codifica delle fasi Spread spectrum Echo data hiding
  • Slide 45
  • Esempio file WAV Per nascondere informazioni si utilizza la tecnica LSB (sostituzione dei bit meno significativi) I file WAV sono memorizzati usando 8 o 16 bit per ogni valore Si introduce molto rumore di fondo facilmente avvertile
  • Slide 46
  • Esempio file MP3 Prima tecnica (forte): utilizza lecho data hiding Nascondere il messaggio durante processo di compressione da WAV a MP3 Teoricamente impossibile da attaccare Scarsa capacit del contenitore Seconda tecnica (debole): utilizza le frequenze non udibili Maggiore capacit del contenitore Lascoltatore non si accorge di niente Facile da rilevare (es. filtro passa banda 60-20000 hz)
  • Slide 47
  • Esempio file MP3 La prima tecnica pu essere utilizzata anche con file video La seconda tecnica poco utilizzata Alcuni software per la steganografia in file audio: Camouflage StegHide WeavWav Mp3Stego S - Tools
  • Slide 48
  • Steganalisi La steganalisi definita come la scienza (nonch larte) del rompere la sicurezza di un sistema steganografico Analogo della crittoanalisi per la crittografia Lo scopo della steganografia di nascondere lesistenza di un messaggio segreto, quindi un attacco con successo ad uno stegosistema consiste nello scoprire che un determinato file contiene dati nascosti anche senza conoscerne il loro significato
  • Slide 49
  • Steganalisi Attacchi passivi: Stego-only-attack Stego-attack Cover-stego-attack Cover-emb-stego-attack Attacchi attivi: Manipulating the stego data Manipulating the cover data
  • Slide 50
  • Steganalisi
  • Slide 51
  • Pi in generale, si possono avere due tipi principali di attacchi: Attacchi statistici Attacchi legati allalgoritmo usato per nascondere il messaggio Una possibile definizione che guida la steganalisi: Ogni elemento plausibilmente accettabile come errore, come privo di significato o come imprevisto, se adeguatamente controllato e definito pu contenere dei dati steganografati
  • Slide 52
  • Classificazione degli attacchi a un sistema Identificare le possibili tipologie di attacchi Definire le soluzioni migliori per contrastarli A un livello molto generale si possono avere 3 livelli di attacchi: Attacchi di I livello (attaccante curioso) Attacchi di II livello (attaccante determinato) Attacchi di III livello (attaccante disposto a tutto) File System Steganografico
  • Slide 53
  • Idea introdotta da R. Anderson R. Needham A. Shamir In un File System Steganografico i file sono cifrati e nascosti in qualche modo allinterno del File System Pu essere visto come una estensione di un File System Cifrato Differenze tra File System Steganografico e File System Cifrato
  • Slide 54
  • File System Steganografico Caratteristiche: Livelli di sicurezza: i file sono divisi in insiemi, detti livelli di sicurezza, ad ognuno dei quali corrisponde una password Gerarchia di accesso lineare: si parte da un livello base, livello 1, e chi accede a un livello i ha accesso anche a tutti i livelli da i-1 a 1 Negabilit plausibile (Plausible deniability): sia dato un meccanismo di sicurezza con parametri {p 1, p 2,..., p n }. Tale meccanismo gode della propriet di negabilit plausibile su p j se e solo se possibile mentire in maniera del tutto plausibile sul valore di p j
  • Slide 55
  • Primo metodo di Anderson, Needham e Shamir Inizialmente il disco riempito con file mascherati a contenuto casuale, detti cover file I file dati sono memorizzati modificando i cover file, in modo che il testo in chiaro sia ottenuto come combinazione lineare (XOR) dei cover file Con una password si identifica il sottoinsieme dei cover file per ottenere i dati
  • Slide 56
  • Primo metodo di Anderson, Needham e Shamir
  • Slide 57
  • Difetti del primo metodo Non supporta le directory Supporta solo file della stessa lunghezza Garantisce la negabilit plausibile solo sotto queste assunzioni (relative allattaccante): Nessuna conoscenza del nome del file nascosto Nessuna conoscenza della password (o parte di essa) Nessuna conoscenza del testo in chiaro (o parte di esso) Capacit di calcolo limitata
  • Slide 58
  • Secondo metodo di Anderson, Needham e Shamir Disco inizialmente riempito di blocchi di dati casuali I blocchi di dati sono cifrati e memorizzati in locazioni pseudo casuali, ottenute tramite hash di una password che viene utilizzata come seme per un generatore di numeri pseudo-causali Blocchi dati replicati (con un fattore m) su pi locazioni per ridurre le sovrascritture dovute a collisioni
  • Slide 59
  • Secondo metodo di Anderson, Needham e Shamir
  • Slide 60
  • Difetti del secondo metodo Basso fattore di caricamento del disco Possibilit di collisioni e conseguenti cancellazioni di dati Overhead in lettura/scrittura dei dati
  • Slide 61
  • Terzo metodo di Van Schaik e Smeddle Ispirato a Anderson, Needham e Shamir, ma non fa uso ne di combinazione lineare di file, ne di blocchi replicati Marcare i blocchi dati con qualcosa del tipo potrebbe essere usato nei livelli superiori di sicurezza Difetti: A partire da un livello si conosce se ci sono livelli superiori, ma non il numero esatto Non garantisce la negabilit plausibile
  • Slide 62
  • Altri metodi Successivamente sono state proposte molte varianti di questi metodi principali, specialmente del secondo Altri metodi, invece, si basano su filosofie diverse (es. nascondere la struttura del file system in file immagine o file mp3) Al momento non esiste una implementazione di File System Steganografico che garantisca negabilit plausibile, senza il rischio di perdita di dati
  • Slide 63
  • StegFS Implementato da A. D. McDonald Ispirato al secondo metodo di Anderson, Needham e Shamir Blocchi dati (cifrati in modalit CBC) vengono salvati in blocchi inutilizzati di una partizione che contiene anche file di un normale file system Utilizza una tabella di allocazione dei blocchi separata con entrate a 128 bit, cifrata 15 livelli di sicurezza, ogni livello i ha una passphrase che consente laccesso ai livelli da 1 a i
  • Slide 64
  • StegFS Garantisce la negabilit plausibile su pi livelli di sicurezza Permette una strutturazione su livelli pi complessa Difetti: Bug nella gestione della tabella dei blocchi Perdita di dati Numero di livelli prestabilito Lultima versione del 2004. Lo sviluppo stato interrotto
  • Slide 65
  • TrueCrypt Nasce per cifrare il contenuto dei dischi. Software OTFE (On-the- fly-Encryption) Disponibile anche per Windows File container Dalla versione 6 permette di crittografare intere partizioni, hidden disk (anche partizioni con un altro SO) cos da garantire la negabilit plausibile (file system steganografico)
  • Slide 66
  • TrueCrypt Algoritmi di cifratura utilizzati (anche in cascata): AES (256-bit key) Serpent (256-bit key) Triple DES (168-bit key) Twofish (256-bit key) Blowfish (448-bit key) CAST5 (128-bit key) Problemi con i collegamenti (.lnk), i salvataggi automatici (MS Word) i programmi di indicizzazione (Google Desktop)
  • Slide 67
  • Conclusioni Un programma di steganografia un ottimo strumento per tenere nascosto ci cha abbiamo di pi privato dalle lettere della morosa fino ai documenti aziendali pi riservati
  • Slide 68
  • Conclusioni Pu essere utilizzata dalle forze dellordine per limitare la diffusione illegale di file File con copyright Ma pu anche essere usata da malviventi per scambiare materiale illegale nascosto in altri file, oppure nascondere di essere in possesso di certi file (es. File system steganografico)
  • Slide 69
  • Conclusioni Se si estrae il messaggio segreto tutti possono leggerlo. Si pu combinare la steganografia con la crittografia
  • Slide 70
  • Sviluppi futuri Migliorare le tecniche attuali di steganografia Implementare efficientemente il concetto di file system steganografico Attualmente si sta sviluppando la steganografia in internet Nascondere informazioni negli header dei pacchetti TCP/IP Comunicazioni VoIP
  • Slide 71
  • Bibliografia (1) http://www.dia.uniroma3.it/~dispense/merola/critto/tesine/stega/DiIenno.pdf http://www.ippari.unict.it/wikippari/storage/users/81/81/images/130/steganogra fia4.pdf http://www.ippari.unict.it/wikippari/storage/users/81/81/images/130/steganogra fia4.pdf http://www.dia.unisa.it/~ads/corso-security/www/CORSO- 0203/steganografia/Applicazioni%20stego.htm http://www.dia.unisa.it/~ads/corso-security/www/CORSO- 0203/steganografia/Applicazioni%20stego.htm Xuan Zhou, Steganographic File System, Ph. D. thesis, Dept of Computer Science, National University of Singapore, 2005. http://www.dia.unisa.it/~ads/corso-security/www/CORSO- 0001/StegFS/stegfs.html http://www.dia.unisa.it/~ads/corso-security/www/CORSO- 0001/StegFS/stegfs.html http://www.mcdonald.org.uk/StegFS/ http://www.truecrypt.org/ http://en.wikipedia.org/wiki/Steganography http://www.ippari.unict.it/infapp/didattica/appunti/Sicurezza%20dei%20Siste mi%20Informatici%202/tesine/Steganografia.pdf http://www.ippari.unict.it/infapp/didattica/appunti/Sicurezza%20dei%20Siste mi%20Informatici%202/tesine/Steganografia.pdf
  • Slide 72
  • Bibliografia (2) http://www.pc-facile.com/guide/steganografia/24438.htm http://www.simioli.it/itc/sicurezza/Steganografia-01.pdf http://marcogiorgini.altervista.org/elaborati/specialistica/presentazione_stega nografia%20_moderna.pdf http://marcogiorgini.altervista.org/elaborati/specialistica/presentazione_stega nografia%20_moderna.pdf http://laspinanelfianco.wordpress.com/2006/02/21/introduzione-al- watermarking/ http://laspinanelfianco.wordpress.com/2006/02/21/introduzione-al- watermarking/ http://it.wikipedia.org/wiki/Watermarking http://www.dia.unisa.it/~ads/corso-security/www/CORSO- 9900/watermark/index.htm http://www.dia.unisa.it/~ads/corso-security/www/CORSO- 9900/watermark/index.htm http://www.dia.unisa.it/~ads/corso-security/www/CORSO-9900/digital- watermark.pdf http://www.dia.unisa.it/~ads/corso-security/www/CORSO-9900/digital- watermark.pdf http://www.phibit.com/icemark/