Bevezetés a Szteganalízisbe

Hasonló dokumentumok
A Szteganográfia elemeinek bemutatása

Bevezetés a Szteganográfiába

Unicsovics György Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban

Szteganográfia. 1. Mi is az a szteganográfia? 1.1 A szteganográfia története. Házi feladat. Készítette: Bertók Zsófia (A6MHQV)

A szteganográfia és annak relevanciája a privátszféra védelmében

Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban. Doktori (Ph.D.) értekezés. Unicsovics György

Norway Grants. Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai. Kakuk Zoltán, Vision 95 Kft.

Távközlési hálózatok életciklusai

OpenCL alapú eszközök verifikációja és validációja a gyakorlatban

Sapientia Egyetem, Matematika-Informatika Tanszék.

Titkosítás NetWare környezetben

INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME MMK- Informatikai projektellenőr képzés

Kriptográfiai alapfogalmak

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme

Kommunikációs rendszerek teljesítőképesség-vizsgálata

Informatika 6. évfolyam

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Alkalmazásokban. Dezsényi Csaba Ovitas Magyarország kft.

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

ű Ó Á ú ü Á É É ü ü Áú Ő Ó Ü Á

Szupergyors Internet? Szupergyors mérések!

Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont

Budapesti Műszaki és Gazdaságtudományi Egyetem Irányítástechnika és Informatika Tanszék

Á ú ú ű ű ú ú Í ú ú Ö ű Ö ű Ö Ö ű ű ú ÍÍ Í ú Í Í Í Í Í ú ú

BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv?

3Sz-s Kft. Tisztelt Felhasználó!

Digitális írástudás március 13. TÁMOP C-09/ Trambulin

Iman 3.0 szoftverdokumentáció

A VÉDELMI SZOFTVER TÁVTELEPÍTÉSE

ECDL képzés tematika. Operáció rendszer ECDL tanfolyam

Intelligens épületfelügyeleti rendszer tervezése mikrokontrollerrel

Bevezetés. Adatvédelmi célok

Tömörítés, csomagolás, kicsomagolás. Letöltve: lenartpeter.uw.hu

IT alapok 11. alkalom. Biztonság. Biztonság

Távérzékelés a precíziós gazdálkodás szolgálatában : látvány vagy tudomány. Verőné Dr. Wojtaszek Malgorzata

FÁJLOK ÉS MAPPÁK MÁSOLÁSA PENDRIVE-RA ÉS CD-RE A LEGEGYSZERŰBBEN WINDOWS XP-N

DIGITÁLIS KÉPANALÍZIS KÉSZÍTETTE: KISS ALEXANDRA ELÉRHETŐSÉG:

Szoftver fő funkciói. Diszpécser rádió GPS nyomkövetés Adatátvitel és tárolás Telefonhívások kezelése 1 / 7

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

Elektronikus levelek. Az informatikai biztonság alapjai II.

NGP Áttekintés. GEMSYS EUROPE Kft Budapest, Gervay u

Böngészők, böngészőmotorok

ESET NOD32 ANTIVIRUS 6

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

A Személyes ügyfélkapu. etananyag

Forráskód minőségbiztosítás

A Valknut fájlcserélő használata

ProSeniis projekt. Monos János GE Healthcare

SZOFTVEREK (programok)

TRBOnet Térinformatikai terminál és diszpécseri konzol

á ő á ó á á ö á ö ő á á ő á á á á ő ő ö ö ö á ú á á ű ö á á á ü ó á á á ö ű á á á á á á ü ö Á í á á á ó á ö ű á í ü á É í á ó ü á á á á ó á ó ö ő ó á

Telepítési és Használati Útmutató

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu Mátó Péter <mato.peter@fsf.

ECDL Információ és kommunikáció

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

CabMap hálózat-dokumentáló rendszer

A TÉMA RÖVID FELVEZETÉSE A PÁLYÁZATI ANYAG TARTALMA ÉS FORMAI KÖVETELMÉNYEK

Egy egyszerű, gyors és szabad újratelepítő eszköz: upi

ü ő ú í ő ö ő ő í ü ő ö ó Ü ü É ő ő ö Í ó Í ő ő ő ö ü í ő í ö í ú í ö ü í Ő ő ő ő ő í Ü ő ó ö ó ő ó Ö Ó ö í Ü í ó ú ó Ö Ü ó ő ő ő ő ő ü ó í í í ö ó ö

A KASPERSKY SECURITY CENTER

OPERÁCIÓS RENDSZEREK

H5P az e-learning kurzusokban és web oldalakon használható multimédiás szerzői rendszer

MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM KÖZLEKEDÉSMÉRNÖKI ÉS JÁRMŰMÉRNÖKI KAR

Operációs rendszerek. Az X Window rendszer

DVNAV NAV Online Számla adatszolgáltatás

CodeMeter - A Digitális Jogkezelő

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Vizuális adatelemzés - Gyakorlat. Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék




Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

Robot Operating System

Papírmentes technológiák a. könyvvizsgálatban

Webes alkalmazások fejlesztése

OOP. Alapelvek Elek Tibor

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

FITNESS SYSTEM Telepítési útmutató

A rendszer célja. Funkciók

Rövid használati útmutató az AVer H és HVC modellekhez

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

á á ő ö á ő á ő ő őí á á á ő ö í í á ó ő í ó ó ö á á á á ó ö ö í á ő ö á ó í ő á á ű í á á ó á á í ó ó ö ü ö í ő ű í á ő á á á á á ó ö ö á á á ő ö ő ő

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

STEGANOGRAF KERTÉSZ CSABA, VÁMOSSY ZOLTÁN BUDAPESTI MŰSZAKI FŐISKOLA NEUMANN JÁNOS INFORMATIKAI FŐISKOLAI KAR 1034, BUDAPEST, NAGYSZOMBAT UTCA 19.

AUTOMATIKUS TACHOGRÁF KIÉRTÉKELÉS ONLINE TACHOGRÁF KIÉRTÉKELŐ ÉS FUVAROZÓ KEZELŐ RENDSZER. tacho

TestLine - GINOP teszt Minta feladatsor

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

IP alapú távközlés. Virtuális magánhálózatok (VPN)

A 3D mozgáselemző rendszer és alkalmazásának lehetőségei. Dr. Béres Sándor PhD főiskolai docens SZTE JGYPK TSTI

Technológia az adatszivárgás ellen

A telepítési útmutató tartalma

A felhasználói interakciók alapelvei. Losteiner Dávid

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv

Az Önök által megigényelt biztosítások gyors és egyszerű kezelésére szolgál Compline Utasbiztosítási Rendszerünk.

Informatikai biztonság, IT infrastruktúra

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Az ESET NOD32 program 2.7 verzió új Anti-Stealth technológiájának bemutatása a Vanquish rootkit program segítségével. Sicontact Kft, 2007.

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Átírás:

Bevezetés a Szteganalízisbe Unicsovics György e-mail: gy.unicsovics@nbh.hu HTE előadás, Budapest 2007. november 19.

Áttekintés: A szteganográfia rövid áttekintése; Szteganalízis: Bevezetés a szteganalízisbe; A fogvatartottak problémája; A szteganalízis lépései: Érzékelés; Kinyerés; Megsemmisítés; A szteganográfia támadása: Támadások osztályozása; A szteganalízis eszközei: Alkalmazások; Szoftverek értékelése; Összegzés.

Steganography = Stenography Már az ókoriak is... A szteganográfia története Szteganográfia jelentése éscélja: élj Szteganográfia a rejtett, vagy fedett írás művészete. Célja a kommunikáció tényének elrejtése a harmadik fél elől. Szteganográfia fő csoportjai: Szteganográfia Technikai adatrejtés Nyelvészeti adatrejtés

Szteganográfia felosztása Szteganográfia g Technikai adatrejtés Nyelvészeti adatrejtés Tudományos módszereket használ az információ elrejtéséhez, amely módszerek analóg és digitális formában megjeleníthetők lehetnek. Az üzeneteket valamely nem magától érthetődő módon rejti el a hordozóban, pl. zsargon kódként, vagy szemagrammaként.

Szteganográfia felosztása folyt. Szteganográfia Technikai adatrejtés Nyelvészeti adatrejtés Analóg adatrejtés Digitális adatrejtés Tetoválás Láthatatlan tinták Sb Stb. Szöveg Video Kép Hang

Szteganalízis jelentése és célja: Bevezetés a szteganalízisbe Szteganalízisnek nevezzük a rejtett információk észlelésének eljárását, melynek célja a rejtett kommunikáció felfedése. Nincs információ kinyerés!!! Nincs információ megfejtés!!! Védelmi szempontból az észlelés kevés!!!!

Bevezetés a szteganalízisbe folyt. Hogyan tehetünk eleget a védelmi igényeknek? Aszteganalízis eljárásban detektálni kell a hordozóban elrejtett üzenetet; A detektált üzenetet ki kell nyerni a hordozóból; A kinyert üzenetet meg kell fejteni.

Bevezetés a szteganalízisbe folyt. A szteganográfiai g támadások célja. hogy a sztegomédiában felfedjük az eredeti hordozóhoz képesti változásokat, függetlenül attól, hogy ezek okoztak e szemmel érzékelhető változást az eredeti állományhoz képest. A támadási módszerek megválasztása és a támadás kivitelezése elsődlegesen nem függvénye az alkalmazott szteganográfiai szoftvertnek.

Passzív támadás: Fogvatartottak problémája...

Aktív támadások: Fogvatartottak problémája......foyt foyt. Általános szándékú aktív támadás

Fogvatartottak problémája......foyt foyt. Üzenet hamisítási szándékú aktív támadás

Fogvatartottak problémája......foyt foyt. Aktív támadás üzenet ismételt, módosított küldésével

A szteganalízis lépései A szteganalízist leírhatjuk mint a szteganográfiai eljárások megelőzésére irányuló tevékenységet. Detection Decryption Destruction

A szteganográfia támadása A következő támadási eljárásokat ismerjük: -Csak a sztegoobjekt támadása (Stego-only only attack); - Ismert hordozó támadása (Known cover attack); - Ismert tüzenet ttá támadása (Known message attack); - Választott sztegoobjekt támadása (Chosen stego attack); - Választott üzenet támadása (Chosen message attack); - Ismert attack); szteganográfiai támadás (Known stego

Szteganográfia Detektálhatósága Egyszerű szteganográfiai g modell esetén a harmadik fél semmit nem tud az alkalmazott módszerről; Rejtjelzéssel kombinált szteganográfia esetén, a börtönőr ismeri a sztego algoritmust, azonban nem ismeri a titkos kulcsot, amelyet a kommunikáló felek használnak; Napjaink sztegoanalízise még erős fejlődésben van, az első cikkek ez irányban akésői 90-es években láttak napvilágot; Uniformizálás szükségessége.

Szteganográfia Detektálhatósága folyt. A detektálás osztályozása történhet: Fájl aláírások; á Fájl anomáliák; Vizuális támadások; Statisztikai támadások;

Szteganográfia Detektálhatósága folyt. Vizuális támadások: A hordozó és a rejtett üzenet határai megfigyelhetők Eredeti hordozó tartalom Rejtett üzenet LSB=0 ha fekete LSB=1 ha fehér

Szteganográfia Detektálhatósága folyt. Vizuális támadások:

Szteganográfia Detektálhatósága folyt. Vizuális támadások: Eredeti hordozó Rejtett üzenet Szűrt A Szűrt B

Szteganográfia Detektálhatósága folyt. Statisztikai támadások: Chi-square Attack

A szteganalízis eszközei A szteganográfia detektálására szteganalitikai eszközöknek hívjuk. Néhány szabadon meglehetősen drága. felhasználható, hivatott néhányuk szoftvereket fiztetős és A rejtett információ detektálása után a beágyazott tartalmat ki kell nyerni a hordozóból. Néhány szteganalitikai szoftver: Szoftver neve Detektált média Licence Fejlesztő/gyártó StegSpy JPEG Szabadon felhasználható Michael T. Raggo Stegdetect JPEG Nyílt forrású Niels Provos StegBreak JPEG Nyílt forrású Niels Provos StegSuite Licence díjas Wetstone Technologies StegAnalyzer JPEG Licence díjas Wetstone Technologies

A szteganalízis eszközei folyt. Stegspy: 25/a Eredeti hordozó (1.1 MB) 25/b StegSpy analízis eredménye Beágyazott állományt tartalmazó hordozó (108,5 KB) Beágyazott állomány a hordozóban, a 216069-os poziciótól kezdődően

A szteganalízis eszközei folyt. Stegspy: A BMP fájl fejlécének kezdete A BMP fájl fejlécének vége

A szteganalízis eszközei folyt. Stegdetect: JPEG fájl detektálása a Stegdetect programmal

A szteganalízis eszközei folyt. Stegbreak: - Niels Provos által kifejlesztett alkalmazás; - DOS alatt futó alkalmazás, ami teljes kipróbálású szótár- támadások elvégzését teszi lehetővé JPEG formátumú képek ellen. - A támadás során a beágyazásnál használt jelszó megfejtése után az elrejtett információt nyeri ki a hordozóból. - A Stegbreak sikere természetesen szorosan összefügg a jelszó és a könyvtár minőségétől. A szavak könyvtárban történő változtatásának szabálya szintén szorosan összefügg a sikerrel.

A szteganalízis eszközei folyt. StegoSuite: AWetStone által kifejlesztett szoftver széles körben elterjedt az igazságügyi g gy szakértői körökben, mivel lehetővé teszi a szteganográfiai módszerek teljes tárházának felfedését. StegoSuite moduljai: StegoAnalyst; StegoBreak; StegoWatch;

StegAnalyzer: A szteganalízis eszközei folyt. Jelenleg a Backbone Security két verzióban kínálja a StegAnalyzer-t: A StegAnalyzer AS fájlrendszerek felderítésére szolgál, azokat képes átkutatni, ismert szteganográfiai szoftverek nyomait keresve. A StegAnalyser SS képes az ismert sztegoobjektum fájlaláírások detektálására, amellett, hogy az AS modifikáció valamennyiképességével bír.

A szteganalízis eszközei folyt. WinHex:

A szteganalízis eszközei folyt. Detect:

A szteganalízis eszközei folyt. Detect: Detect keretrendszer Detect grafikus felülete Elemző szoftver N1 Elemző szoftver N2 Elemző szoftver N3... Elemző szoftver Nn

A szteganalízis eszközei folyt. Detect:

A szteganalízis eszközei folyt. Detect: Továbbfejlesztési irányok: - a keretrendszerben a jövőben még több analizáló szoftver jelenhet meg, mely nem csak a jelenlegi hordozómédiákra biztosít több elemzési lehetőséget, hanem újabb hordozómédiát is képes vizsgálni; - a Detect bemenetére érkező sztegoobjektum paraméterei alapján kerül automatikusan kiértékelésre, majd az eredménynek megfelelően automatikusan elindul a Detect megfelelő moduljának futása;

A szteganalízis eszközei folyt. Detect: Továbbfejlesztési irányok: -a keretrendszerből indítható analizáló szoftverek bővülésével párhuzamosan merül fel az igény, hogy adetect több szálon tudjon futni oly módon, hogy egyszerre többféle médián, több elemzés legyen végrehajtható.

A Szteganográfia észlelésének problémái Relatíve új és gyorsan fejlődő tudomány; Magas a false positive szám; hatalmas mennyiségű képi média, valamint mindegyikre létező szteganográfiai alkalmazás ; majdnem nagy monotonitású képek és rajzok esetében szintén magas false positive ; kifejezetten problémás akis terjedelmű üzenetek detektálása; titkosítás alkalmazása a szteganográfiai szoftverekben.

Igazságügy vs. Szteganográfia A szteganográfia természetes törekvése, hogy rejtve maradjon. Nincs kellő publicitása az igazságügyi oldalról elért eredményeknek, nincs statisztika. A szteganográfia hatásainak mellőzése a statisztikai hiányosságok miatt rossz alternatíva. Természetes azt feltételezni, hogy a szteganográfiát használják, vagy használni fogják, mivel jellegzetessége a rejtés, ami vonzó abűnözők számára. Ezért, ha abűnözők még nem is használják a szteganográfiát, ajövőben a cyberspace bűnözők által alkalmazott eszközökben biztosan felbukkannak majd a szteganográfia különböző adaptációi.

A szteganográfia legyőzése A szteganográfiai alkalmazások legyőzésének folyamata hasonlít a kriptoanalízishez. Az előforduló gyenge pontok feltárására koncentrál. Néhány megközelítés a statisztikai változásokat (fájlanomáliák, furcsa paletták, ismert fájlaláírások stb. ) vizsgálja, míg mások a vizuális felderítést helyezik előtérbe. Mindezek ellenére az igazságügyi g gy szakértőknek más eszközök is rendelkezésükre állnak.

A szteganográfia legyőzése folyt. digitális bűntény helyszínének vizsgálata; sztegelemzés; szteganográfiai g szoftver detektálása; szteganográfiai szoftver nyomai; hordozó/sztegofájl párok lokalizálása; kulcsszó-kereséskeresés és aktivitás monitorozása; gyanúsított számítástechnikai ismeretei; valószínűtlen fájlok keresése; szteganográfiai kulcsok lokalizálása; rejtett tároló helyek;

Szteganográfiai alkalmazások S-Tools -GIF,BMP,WAV JP Hide&seek MP3Stego Steghide -JPEG -MP3 - BMP, JPEG, WAV, AU

Szteganalitikai alkalmazások StegSpy -JPEG StegDetect Stegbreak Detect -JPEG -JPEG - BMP, JPEG, GIF, WAV, AU

Összegezve A szteganográfia nem más mint az információ elrejtésének módja egy kiválasztott hordozóba. A szteganalízis a rejtett információk felfedésére iá irányulókomplex tevékenységek é k összessége. Az interneten szabadon elérthető programok garmadája. Sokkal kevesebb publikált analitikai program, többségük borsos árakon. Az adatrejtés detektálása meglehetősen lhtő bonyolult, lt de nem lehetetlen feladat. Kombinált eljárások végrehajtása. Sok anekdóta kering a szteganográfia különösen terroristák általi használatáról. Nincs statisztikai kimutatás az analitikai szoftverek sikerességéről. Eddig senki nem talált erre nézve perdöntő bizonyítékot. 1997. Luisburg...Árja Testvériség.

Hasznos linkek: - http://www.stegoarchive.com/ - http://www.crazyboy.com/ / - http://www.spammimic.com/ - http://www.wetstonetech.com/ wetstonetech com/ - http://www.outguess.org/ - http://www.spie.org p - http://steganography.tripod.com/stego/software.html - http://rr.sans.org/covertchannels/steganography3.php - http://rr.sans.org/covertchannels/steganography3.php / t h / t h h - http://www.wired.com/news/politics/0,1283,41658,00.html - http://www.darkside.com.au/snow au/snow - http://www.heise.de/tp/english/inhalt/te/9751/1.html

Kérdések Köszönöm, hogy meghallgattak! g