Come posso rilevare che è stata utilizzata la steganografia?

9

Ho visto alcuni degli algoritmi che vengono utilizzati per rilevare se un file è un file-stago oppure no, ma tutti quegli algoritmi controllano modelli specifici e non sono universali. Forse ci sono sistemi di rilevamento universali, ma non li ho ancora visti.

Situazione:
Quando un messaggio è nascosto in un'immagine, voglio controllare tutti i possibili modi in cui può essere un file stego - dato che non ho il file originale.

Problema:
Non ho idea da dove cominciare.

Qualsiasi aiuto sarà apprezzato. Grazie

    
posta Ritesh 22.10.2013 - 11:10
fonte

6 risposte

8

Non può esistere un algoritmo universale per rilevare la steganografia.

È possibile implementare una serie di test contro ogni sistema steganografico specifico conosciuto esistente. Ma un aggressore può utilizzarlo come test per sviluppare una nuova forma di steganografia che aggira tutti i test esistenti.

Quello che devi fare è iniziare a ricercare tutte le varie forme conosciute di stenografia esistenti oggi e fornire test che identificano ciascuna di esse. Il bit meno significativo è solo una delle dozzine di tecniche conosciute.

In alternativa, puoi guardare agli strumenti che altri hanno sviluppato. Vedi outguess.org per un progetto di dieci anni che ha cercato di fare qualcosa di simile. Una cosa nuova che gli autori di stegdetect hanno fatto è stata quella di essere in grado di fornire una serie di immagini semplici, quindi includere esempi di quelle immagini note per contenere la steganografia. Utilizzando l'analisi discriminante lineare, sono in grado di creare una funzione di rilevamento basata sulle differenze.

    
risposta data 22.10.2013 - 21:02
fonte
7

La steganografia si basa sul rapporto rumore-segnale latente del materiale di origine analogico. I bit "meno significativi" (i bit effettivi dipendono dal codec) vengono sovrascritti da un flusso crittografato di bit "stego" secondari in modo tale che il contenuto pubblico primario dell'immagine non venga distrutto o distorto con artefatti notevoli.

Se lo strumento steganografico non ha eseguito analisi dell'istogramma sui pattern di rumore dei bit meno significativi e quindi aggiusta il payload segreto di conseguenza (con una riduzione corrispondente della dimensione massima del payload) - quindi uno scanner può semplicemente controllare i bit meno significativi che sono too random. Cioè, a causa della natura pseudo-casuale della maggior parte dei protocolli di crittografia di un kit di strumenti steganografici invece del rumore naturale del CCD.

E spesso anche se l'esatta immagine originale pre-alterata non è disponibile, lo scanner ha un database con immagini simili e profili di istogramma. Pertanto, se l'istogramma di quella classe di immagini (ad esempio una foto di fuochi d'artificio di notte) è sospetto, l'immagine può essere contrassegnata come possibilmente alterata.

Ovviamente lo scanner non deve essere passivo se lo scanner ha l'autorità di modificare le immagini! Se può alterare le immagini, può semplicemente manipolare la gamma di bit meno significativa per distruggere qualsiasi dato steganografico senza dover sapere se ce n'era.

Anche il salvataggio da un formato con perdita ad un altro può alterare l'intervallo di bit meno significativo. Questo è in effetti il problema delle filigrane digitali "segrete" rispetto alle filigrane digitali visibili.

    
risposta data 22.10.2013 - 12:09
fonte
7

L'intero punto della steganografia è di evitare il rilevamento. Un "test universale" per la steganografia sarebbe una prova costruttiva che la steganografia non è possibile. Tuttavia, non è attualmente nota alcuna prova (costruttiva o meno) dell'impossibilità della steganografia. Ciò implica che non è attualmente noto alcun "test universale" per la steganografia e non è noto se tale test sia persino possibile.

Possiamo ancora dire alcune cose. Ad esempio, la steganografia si basa su:

  • Variabilità nei dati. Ci deve essere spazio per la codifica del messaggio nascosto. Se il formato del messaggio completo è fissato all'ultimo bit, non è possibile includere un messaggio aggiuntivo. Questa variabilità non deve alterare il significato apparente dei dati.

  • Una convenzione segreta. il destinatario dei dati deve sapere che c'è un messaggio nascosto e come trovarlo.

Tra gli strumenti per la steganografia, uno importante è la crittografia : la crittografia simmetrica ha la capacità di trasformare dati arbitrari in una sequenza di bit che avranno la stessa distribuzione di probabilità del rumore casuale. Il destinatario del messaggio, ovviamente, conosce la chiave di decodifica: fa parte della convenzione segreta. Quindi, un buon strumento di steganografia inizierà con un livello di crittografia. Una conseguenza è che se il mezzo è in un formato che "naturalmente" consente di far apparire del rumore casuale (ad esempio una fotografia), allora la steganografia sarà possibile e molto difficile da rilevare, anche se il metodo è completamente noto (perché nulla assomiglia più al rumore casuale che al rumore casuale).

Una steganografia comune contro è compressione . La premessa di base della compressione con perdita (come per i file multimediali, ad esempio MP3 o JPG) è che i dettagli irrilevanti possono essere rimossi dal file, dove "irrilevante" significa "non altera il significato percepito dei dati". Il rumore casuale verrà tracciato e rimosso dalla compressione. Pertanto, la compressione tende ad essere in contrasto con la steganografia. Se scrivi un filtro che ricomprime automaticamente (in modo aggressivo) tutte le immagini inviate per e-mail, non rileverà la steganografia, ma lo avrai reso molto più difficile. In questo senso, la steganografia condivide alcune caratteristiche con watermarking .

Tuttavia, alcuni tipi di steganografia sembrano impossibili da individuare e sconfiggere. Per esempio, posso usare la seguente convenzione con un corrispondente: la prossima settimana gli invierò un'informazione binaria (un "si / no") nascosta in una fotografia di un gatto; l'informazione binaria sarà "sì" se il gatto guarda a sinistra della foto e "no" se il gatto guarda a destra.

    
risposta data 22.10.2013 - 22:50
fonte
5

Questa è davvero la domanda da un milione di dollari. La NSA e altre organizzazioni hanno speso molti soldi cercando di trovare modi affidabili per riconoscerli. Non sono sicuro dello stato attuale della tecnica, ma conosco un matematico che stava effettivamente lavorando all'analisi della steganografia nei primi anni del 2000 per cercare di identificare un modo affidabile per identificare quali immagini contengono messaggi.

Non so quali progressi abbia fatto per ovvi motivi, ma l'intero punto di un sistema di steganografia è quello di nascondere il messaggio con il minor cambiamento possibile. Se il sistema è mal progettato, potrebbe lasciare delle prove dietro la sua alterazione, ma una soluzione ben fatta non dovrebbe lasciare una traccia statistica che può essere identificata senza sapere cosa stai cercando.

    
risposta data 22.10.2013 - 15:19
fonte
0

C'è un TED discorso che affronta il problema delle foto manipolate pubblicate come originali. Al momento non riesco a trovarlo.

L'oratore ha sviluppato un modo per identificare le foto manipolate confrontando i pixel di un'immagine JPG. Sospetto che ciò potrebbe essere utilizzato per rilevare steganografia . Sospetto anche che questo non sia rilevante per altri tipi di immagine.

    
risposta data 15.05.2014 - 05:39
fonte
0

Puoi controllare questo a proposito, quella steganografia è per lo più

  • non rumore, ma informazioni valide (che rende questo ridondante)
  • deve contenere un tipo di protezione contro le modifiche minori (che rende questo ridondante)

Ad esempio, in caso di un'immagine, potremmo vedere come analizziamo i dettagli sempre più piccoli dell'immagine (per lo più, ma non sempre, i bit meno significativi), otteniamo dati più rumorosi e più rumorosi. Se c'è qualche tipo di informazione nascosta, troveremo un'improvvisa ridondanza in questa regione.

    
risposta data 15.05.2014 - 11:13
fonte

Leggi altre domande sui tag