Download StegSecret: una herramienta pública de estegoanálisis1
Document related concepts
no text concepts found
Transcript
StegSecret: una herramienta pública de estegoanálisis1 Alfonso Muñoz Muñoz, Justo Carracedo Gallardo Departamento de Ingeniería y Arquitecturas Telemáticas (DIATEL). Escuela Universitaria de Ingeniería Técnica de Telecomunicación. Universidad Politécnica de Madrid. Carretera de Valencia Km. 7, 28031 Madrid, España {amunoz, carracedo}@diatel.upm.es Resumen. En el presente artículo se presenta una herramienta de software libre de estegoanálisis, StegSecret, en proceso de evolución y mejora, centrada en la detección de la existencia de información ocultada mediante las técnicas y las herramientas esteganográficas más difundidas en Internet. Para ello, se introducen los conceptos de esteganografía y de estegoanálisis, se justifica la conveniencia del uso de este tipo de herramientas por los ciudadanos en su acceso a Internet y se muestra la estructura y el funcionamiento de la herramienta. La herramienta implementada, con una estructura modular, se apoya en diferentes algoritmos publicados y técnicas heredadas de otras ciencias (por ejemplo, la informática forense) para constituir una herramienta compacta que facilita el análisis de grandes cantidades de información y puede ser usada mediante diferentes interfaces gráficas. Keywords: herramienta, ocultas, LSB, DCT. esteganografía, estegoanálisis, comunicaciones 1 Introducción La esteganografía es la ciencia y el arte de ocultar una información dentro de otra, que haría la función de “tapadera”, con la intención de que no se perciba ni siquiera la existencia de dicha información [1]. En teoría, sólo quienes conozcan cierta información acerca de esa ocultación (un secreto) estarían en condiciones de descubrirla. En la criptografía, en cambio, no se oculta la existencia del mensaje sino que se hace ilegible para quien no esté al tanto de un determinado secreto (la clave). No obstante, una característica que ambas comparten es que se trata de que un emisor envíe un mensaje que solo puede ser entendido por uno o varios receptores apoyándose en el hecho de que ambos extremos de la comunicación comparten un 1 Los trabajos que han dado como resultado la publicación de este artículo han sido parcialmente financiados por el proyecto de investigación TSI2006-4864 subvencionado por el Ministerio de Educación y Ciencia español dentro del Plan Nacional de I+D. secreto específico. Además, habitualmente los mensajes que se procuran ocultar usando técnicas esteganográficas son previamente cifrados usando técnicas criptográficas, lo que establece una relación complementaria entre ambos procedimientos. 1.1 Siempre hubo esteganografía. La esteganografía es probablemente tan antigua como la criptografía clásica. Los testimonios más antiguos de su uso se remontan al siglo V a.C, cuando el historiador griego Herodoto recoge diversos procedimientos esteganográficos mediante los cuales se dice que los estados griegos evitaron ser ocupados por los persas. Hasta finales de la I Guerra Mundial, ya en el siglo XX, la esteganografía, a lo largo de los siglos, ha estado vinculada a pequeños trucos o artimañas que se difundían entre un grupo selecto de personas (al igual que sucedía con criptografía) en entornos militares o en círculos muy cerrados o restringidos [4]. La humanidad, desde sus primeras civilizaciones ha aplicado las más variadas estrategias para solucionar sus problemas. La inventiva humana en estas situaciones se ha mostrado realmente productiva. En esteganografía, es típico el uso y desarrollo de tintas invisibles, procedimientos para ocultar información en textos aparentemente inofensivos, como periódicos, o técnicas que trabajan con el punto de vista del observador, como son las imágenes anamórficas. Muchas inventivas y propuestas las heredamos de los siglos XVI y XVII como consecuencia y evolución de la cultura renacentista [2],[3],[4]. Por desgracia, la mayoría de los avances técnicos han venido de la mano de conflictos, en muchos casos armados, en los que se usaron procedimientos ingeniosos para comunicarse entre “amigos” dificultando al “enemigo” la detección de información sensible que deseaban que permaneciese oculta. Durante el pasado siglo, con el auge de las telecomunicaciones, la informática, la biología, la física, la química y las matemáticas, la esteganografía se convirtió en una verdadera ciencia, utilizando procedimientos de lo más variados y complejos. No solo en la informática y las telecomunicaciones (aprovechando el intercambio de información digital a través de redes) sino también en otros campos del conocimiento se han desarrollado técnicas muy evolucionadas para ocultar información reservada o secreta. 1.2 Interés de la esteganografía y del estegoanálisis en Internet Si la esteganografía es la ciencia que trata de la ocultación de mensajes, el estegoanálisis es la ciencia y el arte que permite detectar esa información oculta. El medio en el que se oculta la información podemos denominarlo estegomedio, cubierta (cover, en inglés) o tapadera. Si nos centramos en la información digitalizada, los estegomedios más adecuados son, a su vez, aquellos archivos informáticos que contienen información de cualquier tipo: imágenes estáticas, música, vídeos, programas ejecutables, ficheros de datos, etc. Internet y las demás redes telemáticas constituyen un escenario de comunicación por el que fluyen de forma constante y permanente ingentes cantidades de datos. Son estas redes, por tanto, un medio idóneo para introducir información esteganografiada debido al hecho de que, en principio, no es sencillo averiguar en cuáles de los múltiples mensajes que fluyen hay información oculta. Además, la información puede ocultarse de múltiples formas: aprovechándose de los protocolos estándar de comunicación en las diversas redes telemáticas, de los formatos de ficheros, de la estructura lógica de un soporte informático, etc. Resulta fácilmente deducible que la ocultación de mensajes usando procedimientos esteganográficos puede tener fines legítimos o ilegítimos, que pueden ser beneficiosos para la proteger la privacidad de las comunicaciones o ser vehículos para perpetrar actos criminales. 1.3 Una herramienta de libre distribución para estegoanálisis No se pretende abrir en este artículo un debate acerca de a la bondad o perniciosidad del uso de la esteganografía, pero cabe decir que ya que los centros de poder (ya sean de orden político, de espionaje o comercial) disponen de expertos en esteganografía y de potentes herramientas de estegoanálisis, parece justo y conveniente que los ciudadanos de a pie conozcan algunos de los muchos procedimientos esteganográficos existentes. Estos procedimientos, unos más esquivos que otros, pueden constituir un nuevo entorno de posibilidades para defender sus libertades civiles, ya que les permiten proteger la información ante terceros que pudiesen estar interesados en la recopilación de datos personales, vulnerando así la privacidad de las comunicaciones. Además, el uso de procedimientos esteganográficos puede ser de interés para burlar posibles censuras y para esquivar posibles restricciones en el acceso a Internet. De otra parte, las herramientas de estegoanálisis pueden facilitar a un ciudadano corriente reforzar la seguridad de su entorno informático o descubrir por qué las cosas no funcionan como deberían. Existen herramientas esteganográficas que combinadas con otras herramientas atentan contra la seguridad última de un equipo informático. En este sentido, las herramientas de estegoanálisis facilitan la detección de la ocultación de los rastros locales en una máquina después de un ataque informático, la detección de herramientas de hacking ocultadas por un atacante en nuestra máquina (por ejemplo, usando la fragmentación interna de un fichero), la existencia de troyanos, etc. No obstante, el disponer de este tipo de herramientas de estegoanálisis no está al alcance de cualquiera, porque las existentes en el mercado tienen un coste elevado y exigen una permanente actualización para poder hacer frente a la evolución de los procedimientos de ocultación. En el presente artículo, se presenta una plataforma de software libre, StegSecret (en proceso de expansión y mejora) que dispone de un conjunto de herramientas de estegoanálisis que permiten la detección automatizada de las técnicas esteganográficas más difundidas en Internet. 2 Procedimientos de detección más significativos En este apartado se resumen algunos de los trabajos y resultados más significativos en la detección de informaciones ocultas implementadas mediante la utilización de técnicas esteganográficas, acotando su uso real a un entorno de comunicación como Internet. Ello permite apreciar los avances ocurridos en los procedimientos de detección y adquirir una visión general de la fortaleza de los procedimientos esteganográficos que utilizan estegomedios clásicos (imágenes, audio y video), lo que facilita conocer cuáles son los algoritmos más interesantes a implementar en una herramienta de detección automatizada como es StegSecret. Un trabajo significativo, por su notoriedad pública, fue la herramienta gratuita Stegdetect desarrollada por el Niels Provos [5] en 2001, que permite la detección automática de ciertas herramientas esteganográficas, muy difundidas, que trabajan con imágenes JPEG (Jsteg, Jphide, Outguess 01.3b, F5, appendX y Camouflage). Gracias a esta herramienta, se analizaron más de dos millones de imágenes de eBay y un millón de imágenes de la red USENET. Cabe resaltar, que en ese proceso no se encontró ningún mensaje oculto, resultado que reflejó, al menos para los algoritmos soportados, que la presencia de información oculta en medios de comunicación masivos no era tan común como informaban algunos medios, como el periódico USA Today [6], que pretendía promover la prohibición de la esteganografía debido a su potencial uso por terroristas. Aparte de este hecho puntual, en la última década se han publicado multitud de procedimientos estegoanalíticos, centrados especialmente en las técnicas más difundidas para los estegomedios más comunes (generalmente imágenes). Existen multitud de algoritmos, la mayoría de ellos estadísticos, para detectar la presencia de información oculta, sobre todo, mediante la utilización de técnicas LSB (Least Significant Bit) en diferentes formatos gráficos, ya sea en los píxeles de una imagen con formato BMP, en los índices de un formato gráfico indexado (como GIF) o en los coeficientes cuantificados en formatos comprimidos, como JPEG. Alguno de los algoritmos estegoanalíticos publicados más importantes para el análisis de imágenes son: el algoritmo chi-square de Andreas Westfeld y Andreas Pfitzmann, el ataque RS-Attack y el ataque PairValues de Jessica Fridrich [9],[10]. Estos algoritmos trabajan en la detección de la técnica esteganográfica más difundida en Internet: la técnica de modificación LSB (Least Significant Bit) de los píxeles de una imagen. El algoritmo chi-square se centra en la detección de estas modificaciones cuando se alteran píxeles de la imagen de forma secuencial; puede ser utilizado para analizar diferentes formatos gráficos (BMP, JPEG, GIF, etc) así como otros portadores no necesariamente imágenes, por ejemplo, ficheros de audio (ficheros .WAV, etc.). Los algoritmos RS-Attack y Pair-Values, por otro lado, se centran en la detección de modificaciones cuando se alteran píxeles de la imagen de forma pseudoaleatoria, es decir, sin seguir un patrón fácilmente rastreable (traceable). El ataque RS-Attack se muestra más efectivo en ficheros gráficos como BMP, mientras que el ataque Pair-Values es más recomendable para ficheros con información indexada, como GIF. El estudio de las modificaciones producidas en un portador permitirá realizar una estimación del tamaño de la información que es probable que esté ocultada. En los últimos años, se ha dedicado mucho esfuerzo al descubrimiento de técnicas que operan con el que es posiblemente el estegomedio más idóneo y más comúnmente usado para ocultar información en Internet: las imágenes JPEG. Se han publicado diferentes técnicas para aprovechar los coeficientes cuantificados (DCTs) de estas imágenes, para ocultar información de una forma más robusta que operando con una simple técnica LSB. Ejemplo de ello, es la herramienta esteganográfica pública F5 [12]. Se ha avanzado mucho en el estegoanálisis de estos procedimientos. Así, herramientas esteganográficas sofisticadas que trabajan con los coeficientes DCTs de ficheros JPEG de manera robusta, minimizando las modificaciones del portador, como F5 y Outguess 2.0, han sido rotas mediante estudios estadísticos y caracterización de los portadores. [13],[14],[15]. En la actualidad, los esfuerzos de los analistas se dedican a una nueva concepción del estegoanálisis, denominado Blind Steganalysis. Estos procedimientos avanzados consisten en el principio de detección "a ciegas" de la información ocultada en un medio, sin necesidad de conocer la técnica de ocultación empleada. Existen diferentes procedimientos, pero en general, consisten en la implementación de clasificadores que caracterizando un medio concreto, por ejemplo el formato JPEG, permiten determinar si un fichero contiene modificaciones sospechosas respecto a lo esperado. Algunas de las técnicas de clasificación permiten no solo clasificar, por ejemplo, imágenes que contienen información oculta, sino además clasificarlas por técnicas esteganográficas conocidas. Lo que permitiría en un análisis posterior centrarse en esa técnica concreta. Por ejemplo, Tomávs Pevny y Jessica Fridrich [16],[17] consiguen esto mediante clasificadores SVM (Support Vector Machine) caracterizando los ficheros JPEG mediante 23 características de las componentes de luminancia del fichero JPEG, calculadas, la mayoría, directamente de sus coeficientes cuantificados. Estas técnicas de Blind Steganalysis representan sin duda un avance muy significativo a considerar a la hora de diseñar nuevas herramientas esteganográficas robustas, especialmente en el ámbito de los contenidos multimedia 3 La herramienta de Estegoanálisis StegSecret. El desarrollo de esta herramienta, en su estado actual, es una aproximación inicial a un modelo más ambicioso de una arquitectura de estegoanálisis más compleja [18], que se definió tras un estudio pormenorizado de las técnicas esteganográficas y de estegoanálisis existentes, determinándose cómo se puede clasificar la información dependiendo de los diferentes estegomedios que se pueden utilizar. Asimismo, se definieron algunos procedimientos para automatizar la detección de información oculta. La herramienta que se presenta en este artículo constituye pues un demostrador práctico de la viabilidad de dicha arquitectura global de estegoanálisis. Habida cuenta de que la información que es necesario analizar puede ser en la mayoría de los casos muy voluminosa, la herramienta de estegoanálisis StegSecret no solo sirve para la detección aislada de información esteganografiada, sino que principalmente está orientada a la implementación de mecanismos que permiten aplicar de forma automática un conjunto procedimientos estegoanalíticos. En resumen, la herramienta StegSecret consiste en la implementación de diferentes procedimientos estegoanalíticos para la detección automatizada de ocultaciones de mensajes, llevadas a cabo mediante las herramientas esteganográficas más comunes disponibles en Internet, especialmente aquellas que operan con imágenes [7],[9]. En el desarrollo de la herramienta, que tiene una estructura modular, se ha puesto especial interés en los sistemas de clasificación de información, ya que incluso las técnicas esteganográficas consideradas más simples y vulnerables pueden ser esquivas cuando se tiene que procesar una gran cantidad de información. 3.1 Funcionalidades proporcionadas por la herramienta Entre las funcionalidades proporcionadas por la herramienta en su versión actual cabe destacar: Función de detección de Patrones Fijos. Permite la detección de rastros fijos dejados por algunos de los programas esteganográficos en los portadores de la información oculta. Se automatiza el proceso de detección y se crea una base de patrones de detección. [9]. Soportan la detección de los rastros dejados por 10 aplicaciones esteganográficas, de las más difundidas en Internet, algunas de las cuales utilizan LSB (Least Significant Bit), técnicas de ocultación a final de fichero, o implementaciones deficientes. Funciones Forenses. Permite el acceso a bajo nivel de diversos sistemas de ficheros (actualmente fat32, ext2/3 y ntfs), lo que facilita la detección de información ocultada con técnicas variadas. Por ejemplo, detección de información oculta en la fragmentación interna de un fichero, detección de información sospechosa en flujos alternativos de datos en sistemas ficheros NTFS y recuperación de ficheros borrados. Se definen procedimientos para la detección de la presencia de herramientas esteganográficas en un medio de almacenamiento concreto. Esto facilita información adicional a un analista, ya que informa sobre la posibilidad de que se haya utilizado una herramienta concreta de ocultación. Funciones de Reconocimiento de Estructura de Fichero. Facilita la detección de anomalías en la estructura de un fichero informático. Consisten en técnicas heurísticas que permiten determinar las anomalías presentes en un fichero informático con respecto a la estructura “ideal” esperada. Estas anomalías pueden reflejar la presencia de información oculta. Estos procedimientos se utilizan para detectar de forma automática, e independientemente de la herramienta esteganográfica que se haya utilizado para ocultar los datos, información ocultada al final de los ficheros gráficos BMP, GIF y JPEG (técnica EOF, End of file). Funcionalidades avanzadas de análisis de imágenes digitales. Se soportan mediante la implementación de algoritmos estegoanalíticos avanzados (la mayoría estadísticos) para detectar información oculta en imágenes digitales. Es decir, detección de técnicas que aplican ocultación basada en LSB en los píxeles de una imagen (formato BMP), en los índices de un fichero GIF o en los coeficientes cuantificados (DCTs) en un fichero JPEG. Funcionalidades de clasificación. La herramienta permite el análisis de información periódica añadida a un directorio, útil, entre otros casos, para analizar directorios caché de un servidor Proxy-web. Asimismo, se está perfeccionando la detección de información oculta en dominios web. Todas estas funcionalidades se constituyen de diferentes formas en la herramienta presentada. La herramienta ha sido implementada, prácticamente en su totalidad, en JAVA (para favorecer su uso multiplataforma) en un entorno GNU/Linux Debian, si bien es cierto que actualmente se están perfeccionando ciertas operaciones de bajo nivel implementadas en lenguaje de programación C. StegSecret tiene una estructura modular, lo que permite la utilización y combinación de diferentes subsistemas de una forma flexible. En el estado actual, la herramienta de detección esta constituida por una herramienta de estegoanálisis que se ejecuta en modo consola (con un front-end gráfico) y una herramienta visual orientada al estegoanálisis de imágenes. Las diferentes interfaces gráficas simplifican el aprendizaje de la herramienta [Fig1]. Fig. 1. Interfaz gráfica de la herramienta StegSecret En los apartados que siguen se van a realizar algunos comentarios acerca de algunos de los módulos que implementan alguna de las funcionalidades antes descritas. 3.2 Módulo de Detección de Patrones Fijos. En este módulo se analizan algunas de las herramientas esteganográficas más difundidas en Internet, concretamente aquellas que ocultan información al final del formato de un fichero o dejan un patrón fijo, por ejemplo ciertas herramientas que usan una técnica de inserción LSB de forma errónea [7]. Algunas de las herramientas (en sus versiones más recientes) que han sido analizadas y detectadas son: Camouflage 1.2.1, Steganography 1.6.5, P.G.E v1.0, Data Stash v1.5, JPEGX Versión 2.1.1, InThePicture V2.2, InPlainView, Data Stealth v1.0, AppendX v 0.4, etc. Dependiendo de la herramienta concreta, no solo es posible la detección de presencia de información oculta, sino que en muchas de ellas es posible incluso la recuperación de la información ocultada, ya que se utilizan algoritmos criptográficos débiles (más bien simples codificaciones). Un buen ejemplo, es la herramienta Camouflage 1.2.1 [19]. En general, estas herramientas pueden anularse (invertirse) con un editor hexadecimal, unos pocos ficheros de pruebas y un papel y un bolígrafo para echar unas cuentas. Estudios de este tipo permiten crear una base de datos basada en patrones fijos, interesante para una detección rápida (automatizada) de información oculta en grandes volúmenes de información, información ocultada con alguna de las herramientas esteganográficas conocidas y que deja marca identificativa en el portador de la información oculta. Una detección basada en patrones fijos no detectaría las modificaciones realizadas en un portador por nuevas herramientas esteganográficas que implementan técnicas de ocultación similares. Por este motivo, es interesante desarrollar otros módulos que se centran más en las técnicas de ocultación que en la implementación concreta que realicen nuevas herramientas esteganográficas de ellas. 3.3 Módulo de Reconocimiento de la Estructura de Ficheros. Imágenes Digitales La herramienta implementa diferentes procedimientos para permitir reconocer la estructura de determinados ficheros. Esto es importante no sólo para clasificar los tipos de ficheros con precisión y evitar falsos positivos, sino sobre todo para habilitar nuevas técnicas de detección. La herramienta desarrollada implementa un módulo de reconocimiento de la estructura de los ficheros gráficos más comunes, concretamente reconocimiento de los ficheros BMP, GIF y JPG. De forma indirecta, gracias a este reconocimiento es posible habilitar una técnica heurística de detección de información oculta al final de un fichero BMP, GIF o JPEG, independientemente de la herramienta esteganográfica concreta que utilice esta técnica. De forma resumida, se puede indicar que esto es factible debido a la estructuración de la información almacenada en los diferentes ficheros gráficos indicados. Por ejemplo, en los ficheros JPEG mediante los diferentes marcadores. Toda información más allá de la estructura de estos formatos, se considera información “extra” ocultada al final del fichero. 3.4 Módulo de Detección de Programas Sospechosos. Este módulo contempla las técnicas que permiten detectar la presencia en una fuente de datos de programas maliciosos que faciliten la ocultación de información. Para ello, se implementa una base de datos con información (huellas) de potenciales herramientas esteganográficas. Esta información puede proporcionar pistas a un analista acerca de posibles medios de ocultación que se estén utilizando o se hayan utilizado, independientemente de que se fuese capaz de detectar la información ocultada con dichas herramientas. En informática forense es común encontrarse mecanismos para detectar la presencia de herramientas que faciliten a terceros tareas no legítimas, por ejemplo, herramientas para ocultar rastros locales en una máquina después de un ataque informático, ocultar información para posibles accesos (por ejemplo, troyanos), etc. En general, este mecanismo de detección se centra en el análisis de los diferentes medios buscando programas que se encuentren en bases de datos de programas sospechosos. Estas bases de datos, están formadas habitualmente por un conjunto de sentencias, cada una con información suficiente para detectar de forma precisa una herramienta concreta. Por lo general, se almacena junto a una información descriptiva de cada programa sospechoso una serie de resultados de aplicar algoritmos criptográficos hash al código binario de cada uno. Un ejemplo de una excelente base de datos gratuita utilizada en informática forense es la NSRL (National Software Reference Library) del NIST (National Institute of Standards and Technology), que incluye información de algunas herramientas de esteganografía. Basándose en esta filosofía, en la herramienta que aquí se presenta se ha optado por implementar una base de datos libre y gratuita, que pueda ser ampliada fácilmente por una comunidad de usuarios. Actualmente la base de datos implementada para la herramienta desarrollada contiene la modesta cantidad de 64 ficheros asociados a 43 herramientas comunes de ocultación de información en Internet. Algunas de estas herramientas son: AppendX, Camouflage, dataStealth, datastash, inplainview, inthepicture, jpegx211, pge v1.0 (pretty good envelope), steganography v1.654, steghide-0.5.1, steghide.exe, Jsteg, Mp3Stego, stegoWav, snow, stegparty, mandelSteg, GitItUp, Jphide, hide and seek, steganopic-0.1-win, hydan-0.13, mergeStreams, data privacy tools, FortKnox v3.56, WhiteNoiseStorm v2.1, contraband9g, Dound's Steganographer v1.6, Steganozorus, EncryptPIC1.3, WebStego4.3, HermeticStego5.17, Cloak 8.0, Hide4PGP, Imagehide 2.0, Outguess 0.2, InvisibleSecrets4.3, The Third Eye 1.0, Puffv101, Secure Engine Pro y S-Tools 4.0, etc. El mecanismo de detección es muy sencillo: a cada fichero sospechoso (en principio todos) se le aplica cada uno de los algoritmos hash implementados, por ejemplo, MD5 y SHA1; si para todos ellos su resultado coincide a la vez con los de alguna de las sentencias reflejada en la base de datos de programas sospechosos, entonces se muestra la información del programa sospechoso detectado. El motivo de aplicar más de un algoritmo hash para cada fichero es el de disminuir grandemente la probabilidad de obtener falsos positivos, minimizando los efectos de posibles colisiones de los algoritmos hash. 3.5 Módulo de análisis de imágenes digitales. La herramienta de detección implementada habilita una serie de módulos especiales para análisis de imágenes digitales debido a que es éste uno de los estegomedios clásicos más utilizados. Actualmente, la implementación se centra en la detección de la técnica de ocultación LSB (Least Significant Bit) en ficheros BMP, GIF (en los píxeles y en los índices) y JPEG (en los DCTs). Los algoritmos estegoanalíticos implementados se centran en ataques visuales [Fig 2], ataque chi-square [Fig 3] y se trabaja en la implementación del ataque RS-attack, comentados en el apartado 2 de este artículo. [8],[10],[11]. Fig. 2. Ataque visual (imagen derecha) logojava.bmp que almacena información oculta mediante una técnica LSB en píxeles secuencial. Fig. 3. Ataque visual (imagen izquierda) que posee información ocultada utilizando una técnica LSB secuencial. La combinación de un ataque visual y un ataque chi-square proporcionan a un analista más información sobre la presencia de información oculta. 4 Conclusiones y Trabajo Futuro En la actualidad, cantidades importantes de los datos que se almacenan o se transfieren en Internet contienen información oculta introducida mediante técnicas esteganográficas. En muchos casos, ese tipo de ocultación puede servir para fortalecer las libertades ciudadanas y para reforzar la privacidad de las comunicaciones. Pero en otros casos, cuando es usada para difundir información o programas maliciosos, la información esteganografiada puede suponer un peligro para la integridad de los sistemas y de la información que manejan. Resulta, por tanto, de interés que los usuarios que acceden a Internet dispongan de herramientas de estegoanálisis que les faciliten la localización de ese tipo de informaciones ocultas, bien para satisfacer su interés por encontrarlas, bien para proteger su entorno de trabajo (computadores de acceso a la red o sistemas de gestión) contra programas maliciosos o contra información contaminada. Tanto mejor si esas herramientas son públicas y de libre distribución. En los apartados anteriores se ha descrito una herramienta de software libre, denominada StegSecret, que permite la aplicación automatizada de procedimientos estegoanalíticos diseñados para detectar multitud de técnicas de ocultación difundidas en Internet. Mediante el uso de interfaces gráficas, la herramienta StegSecret posibilita la aplicación de esos procedimientos de análisis a grandes cantidades de información. En la actualidad, se está trabajando en el perfeccionamiento de la herramienta en varias direcciones: 1. Ampliación de la base de datos de software esteganográfico que dejan patrones rastreables (traceables). Para ello, se está definiendo un lenguaje de reglas para incorporar con facilidad nuevas herramientas detectadas. 2. Ampliación de la base de datos con información para detectar programas maliciosos que facilitan la ocultación de información. 3. Implementación de otras técnicas estegoanalíticas sofisticadas (publicadas para detectar las técnicas esteganográficas más difundidas). Mejora del uso de procedimientos estegoanalíticos basados en la idea de “blind steganalysis”. 4. Establecimiento de colaboraciones con la comunidad científica y tecnológica para la ampliación, desarrollo y prueba de la herramienta. StegSecret está accesible como proyecto de software libre en http://sourceforge.net [20]. References 1. Carracedo, Justo., Seguridad en redes Telemáticas. Mc-Graw Hill InterAmericana de España. ISBN: 84-481-4157-1 (2004) , páginas 123 a 131. 2. Katzenbeisser, Stefan., Petitcolas, Fabien., “Information Hiding. Techniques for steganography and digital watermarking”. Artech House Publishers. ISBN: 1-58053-035-4 3. Johnson, Neil F., Duric, Zoran., Jajodia Sushil., Information Hiding. Steganography and watermarking – Attacks and countermeasures. ISBN 0-7923-7204-2 4. Kahn, David., “The CodeBreakers. The Comprehensive History of Secret Communication from Ancient Times to the Internet”. Editorial: Scribner ISBN: 0-684-83130-9. 5. Provos, Niels., The Official Web. http://www.citi.umich.edu/u/provos. Project Stegdetect. 6. Kelley, Jack., “Terror groups hide behind Web encryption” USA TODAY 5/02/2001. http://www.usatoday.com/tech/news/2001-02-05-binladen.htm. () 7. Johnson, Neil F., Jajodia, Sushil,. “Steganalysis of Images Created Using Current Steganography Software”. Center for secure information systems. George Mason university. nfj@jjtc.com 8. Provos, Niels., “Defending Against Statistical Steganalysis” Center for Information Technology Integration University of Michigan. 9. Westfeld, Andreas., Pfitzmann, Andreas., “Attacks on Steganographic Systems Breaking the Steganographic Utilities EzStego, Jsteg, Steganos, and S-Tools—and Some Lessons Learned”. Dresden University of Technology Department of Computer Science D-01062 Dresden, Germany 10. Fridrich, Jessica., Goljan, Miroslav., Du, Rui., “Reliable detection of LSB steganography in color and grayscale images” 11. Fridrich, Jessica., Goljan, Miroslav., Soukal, David., “Higher-order statistical steganalysis of palette images” 12. Westfeld Andreas. “F5- A steganographic algorithm. High capacity despite better steganalysis”. Technische Universität Dresden, Institute for System Architecture, Germany, westfeld@inf.tu-dresden.de 13. Fridrich Jessica, Goljan Miroslav, Hogea Dorin,. “Steganalysis of JPEG Images: Breaking the F5 Algorithm.” SUNY Binghamton, NY. USA. 14. Fridrich Jessica, Goljan Miroslav, Hogea Dorin. “Attacking de outguess”. SUNY Binghamton, NY. USA. 15. Fridrich Jessica, Goljan Miroslav, Du Rui. “Steganalysis based on JPEG compatibility”. 16. Liu, Siwei., Farid, Hany., “Steganalysis Using Color Wavelet Statistics and One-Class Support Vector Machines”. Department of Computer Science, Dartmouth College, Hanover, NH 03755, USA 17. Pevný Tomás, Fridrich Jessica. “Towards Multi-Class Blind Steganalyzer for JPEG Images”. SUNY Binghamton, NY. USA. 18. Muñoz, Alfonso., “Arquitectura para Detección de Información Esteganografiada”. Proyecto Final de Carrera. Tutor: D. Justo Carracedo Gallardo, Universidad Politécnica de Madrid. Escuela Técnica Superior de Ingenieros de Telecomunicación. amunoz@diatel.upm.es (2006) 19. Camouflage Home Page. Steganography Tool. URL: http://camouflage.unfiction.com/ (Julio 2007) 20. Muñoz, Alfonso., StegSecret Web Page. http://stegsecret.sourceforge.net/ or http://sourceforge.net/ projects/ stegsecret