A szteganográfia és annak relevanciája a privátszféra védelmében



Hasonló dokumentumok
Szteganográfia. 1. Mi is az a szteganográfia? 1.1 A szteganográfia története. Házi feladat. Készítette: Bertók Zsófia (A6MHQV)

Kriptográfia I. Kriptorendszerek

Kriptográfiai alapfogalmak

Bevezetés a Szteganográfiába

Diszkrét matematika I.

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME MMK- Informatikai projektellenőr képzés

A Szteganográfia elemeinek bemutatása

Titkosítás NetWare környezetben

Bevezetés a Szteganalízisbe

WEBES TARTALMAKBAN ALKALMAZHATÓ SZTEGANOGRÁFIAI MÓDSZEREK VIZSGÁLATA

IT hálózat biztonság. A WiFi hálózatok biztonsága

Tömörítés. I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő.

Kétcsatornás autentikáció

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Budapesti Műszaki és Gazdaságtudományi Egyetem Irányítástechnika és Informatika Tanszék

Data Security: Protocols Integrity

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Elektronikus hitelesítés a gyakorlatban

Adatrejtés videóban. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Tömörítés, csomagolás, kicsomagolás. Letöltve: lenartpeter.uw.hu

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

Sapientia Egyetem, Matematika-Informatika Tanszék.

zjelzés, ujjlenyomatozás, solatvédelem

Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban. Doktori (Ph.D.) értekezés. Unicsovics György

12. Képtömörítés. Kató Zoltán. Képfeldolgozás és Számítógépes Grafika tanszék SZTE (

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Biztonság a glite-ban

Sapientia Egyetem, Matematika-Informatika Tanszék.

Multimédia alapú fejlesztéseknél gyakran használt veszteséges képtömörítő eljárások pszichovizuális összehasonlítása

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

IT alapok 11. alkalom. Biztonság. Biztonság

PKI: egy ember, egy tanúsítvány?

H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,

Bankkártya elfogadás a kereskedelmi POS terminálokon

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

ECDL Információ és kommunikáció

Az elektronikus aláírás és gyakorlati alkalmazása

5.1 Környezet Hálózati topológia

Dr. Bakonyi Péter c.docens

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Ahol a kvantum mechanika és az Internet találkozik

TestLine - zsoldosbeatesztje-01 Minta feladatsor

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

TestLine ae01tesztje-01 Minta feladatsor

Data Security: Access Control

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Fábián Zoltán Hálózatok elmélet

Metadata specifikáció

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Ionogram releváns területeinek meghatározása és elemzésének automatikus megvalósítása

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

(appended picture) hát azért, mert a rendszerek sosem

HÁLÓZATBIZTONSÁG III. rész

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

STEGANOGRAF KERTÉSZ CSABA, VÁMOSSY ZOLTÁN BUDAPESTI MŰSZAKI FŐISKOLA NEUMANN JÁNOS INFORMATIKAI FŐISKOLAI KAR 1034, BUDAPEST, NAGYSZOMBAT UTCA 19.

Sapientia Egyetem, Matematika-Informatika Tanszék.

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe

Data Security: Public key

Webalkalmazás-biztonság. Kriptográfiai alapok

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Az Outlook levelező program beállítása tanúsítványok használatához

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden Azonnali megoldások... 11


Kvantumkriptográfia II.

Digitális aláírás általános telepítése és ellenőrzése

Információs társadalom alapismeretek

DIGITÁLIS KÉPANALÍZIS KÉSZÍTETTE: KISS ALEXANDRA ELÉRHETŐSÉG:

Bitcoin és ami mögötte van... 1 / 17

Képszerkesztés elméleti kérdések

Réti Kornél, Microsec Zrt. 1

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

TestLine ae01tesztje-01 Minta feladatsor

TestLine - kkvtestnk01tesztje-01 Minta feladatsor

A nagy kihívás. Digitális átállás a helyi televíziók szemszögéből Bagladi Ákos Leonardo SNS Kft.

Programmód menütérképe

DIGITALIZÁLÁSI STRATÉGIÁJA

TestLine - kkvtest02tesztje-01 Minta feladatsor

Multimédiás adatbázisok

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Fábián Zoltán Hálózatok elmélet

KÓDOLÁSTECHNIKA PZH december 18.

Unicsovics György Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban

Az Informatika Elméleti Alapjai

Adatmodellezés, alapfogalmak. Vassányi István

Átírás:

A szteganográfia és annak relevanciája a privátszféra védelmében Földes Ádám Máté foldesa@pet-portal.eu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21.

Tartalom Bevezető Alapfogalmak, rövid történeti áttekintés Kapcsolat a privátszférával Problémák Adatrejtés hordozó médiumba Vízjelek Rejtett csatornák Szteganalízis

Alapfogalmak Szteganográfia a rejtett írás Hordozó médium (cover media) Sztego kulcs (stego key) Sztego médium (stego media) szteg. algoritmus hordozó médium sztego médium elrejtendő adat sztegokulcs

Történeti áttekintés Első feljegyzések a szteganográfia alkalmazásáról: Kr. e. 440. (hordozók: agyagtáblák, szolga feje) 1499: Steganographia (Trithemius) Egyéb technikák: láthatatlan tinta szöveg első betűi stb. Probléma: Kerkchoff-elv

A szteganográfia családfája Szteganográfia Adatrejtés Vízjelek Rejtett csatorna Technikai Nyelvi Törékeny Robusztus szteganográfia szteganográfia vízjel vízjel JSteg (kép) Visszhangkódolás (hang)

Kapcsolat a privátszférával Az információ védelmének szintjei szteganográfia a létezés ténye elfedve kriptográfia metainformáció védett PET-ek tartalom védett nyílt szöveges protokoll (semmi sincs védve)

Problémák komplexitás Camouflage Ismerni kell a hordozó médium típusát, és alkalmazkodni kell hozzá antipélda: Camouflage

Tartalom Bevezető Alapfogalmak, rövid történeti áttekintés Kapcsolat a privátszférával Problémák Adatrejtés hordozó médiumba Vízjelek Rejtett csatornák Szteganalízis

Adatrejtés tömörítetlen képekbe LSB gyakran használt, egyszerű eljárás pixelenként a legjelentéktelenebb bitekbe kódolt információ szem nehezen veszi észre nem robusztus az újratömörítéssel szemben 8 7 6 5 4 3 2 1 8 7 6 5 4 3 2 1 8 7 6 5 4 3 2 1

Adatrejtés tömörítetlen képekbe II. palettás képeknél használt módszerek palettába rejtünk (pl. permutáció, paletta LSB) probléma: a kép méretétől független, nagyon kicsi kapacitás gyanús permutáció feltűnő lehet csökkentjük a paletta méretét, és a felszabadult helyre tesszük az információt probléma: feltűnő, ha nincsenek közeli színek

Adatrejtés tömörítetlen képekbe III. Palettamanipulációs példa paletta redukciója 32 színre 256 szín visszaállítása (új színek kódolják az információt)

Adatrejtés tömörítetlen képekbe IV. Adaptív adatrejtés a kép dinamikájához alkalmazkodva keressük az információrejtésre alkalmas képpontokat probléma: nehéz programmal definiálni az alkalmas pixeleket rossz terület jó terület

Adatrejtés tömörített képekbe JPEG elterjedt képtömörítési módszer lépései nagyvonalakban blokkokra bontott kép DCT f(x) kvantálás ( ) kimenet 0101111011000 entrópiakódolás { DPCM

Adatrejtés tömörített képekbe II. együttható-kerekítéses módszer kvantáláskor benyúlunk a kerekítésbe a 0,5- höz közeli törtrészű DC együtthatóknál probléma: kell az eredeti kép, mert azzal összevetve találjuk meg az adatrejtési helyeket egyéb módszerek JSteg F5 OutGuess

Adatrejtés hangfájlba LSB úgy működik mint a képeknél probléma: az emberi fül számára hallható lehet a bevitt zaj, különösen csendnél paritáskódolás egy kulcs alapján LSB-csoportokat választunk, és ezek paritása adja a rejtett információt előny a sima LSB-hez képest, hogy adaptívan billenthetjük át a megfelelő bitet példaprogram: mp3stego fáziskódolás visszhangkódolás hangerő hallásküszöb idő 0 1

Adatrejtés titkos adatfolyamba A TrueCrypt módszere: hihető letagadhatóság a titkosított információ statisztikailag véletlenszerűnek látszik ötlet: a titkosított meghajtón véletlenszerű adatokkal töltjük ki a nem használt helyet fájlok fejléc szabad hely (véletlenszerű adatok) rejtett meghajtó fejléce rejtett adatok

Adatrejtés binárisba Lehetséges futtatható programba adatot rejteni úgy, hogy a program funkcionalitása megmarad Megközelítés: egy feladat gyakran sokféleképpen elvégezhető Probléma: függés a processzorarchitektúrától Példaprogram: Hydan

Adatrejtés hálózati adatforgalomba Megközelítések Hibásnak tűnő keretek injektálása WLAN-on Játék az IP csomag TTL mezejével HTTP üzenet manipuláció (ember észreveszi, tűzfal nem biztos) Példa: Loki A 4 < TTL < 255 B 0 < TTL < 251

Tartalom Bevezető Alapfogalmak, rövid történeti áttekintés Kapcsolat a privátszférával Problémák Adatrejtés hordozó médiumba Vízjelek Rejtett csatornák Szteganalízis

Vízjelezés Hordozó médium megjelölése Gyakori felhasználási terület: szellemi tulajdon védelme Kétféle vízjel robusztus: BluRay lejátszó megvízjelezi a képet (ellen kell, hogy álljon sokféle átalakításnak) törékeny: érvényességi matrica (BluRay, Loki, Hydan) PET-relevancia: pl. üzenet hitelesítése törékeny vízjellel

A szórt spektrum módszere elhelyezés kiterjesztés moduláció zajjal eredmény összeadása az eredeti képpel + visszaolvasás felüláteresztő szűrés demoduláció többségi szavazás x x

A szórt spektrum módszere II. mindez csak az álvéletlen zaj ismeretében lehetséges lehetséges több vízjel elhelyezése előny: nyilvános kulcsú vízjelek (speciális zajgenerátorokkal) hátrány: romlik a képminőség

Vízjelek eltüntetése a robusztus vízjelek célja, hogy a vízjel csak a hordozó médium alapos minőségromlása árán legyen eltávolítható mikortól számít jónak egy robusztus vízjel? igény mutatkozott egy objektív ellenőrzőeszközre, így született a StirMark

StirMark nyílt forráskódú program célja a robusztus vízjelezési algoritmusok igazságos összehasonlítása, tesztelése teszttípusok: zajosítás, geometriai transzformációk, újrakódolás egyéb programok a szerzőtől: mp3stego, mozaiktámadás

Tartalom Bevezető Alapfogalmak, rövid történeti áttekintés Kapcsolat a privátszférával Problémák Adatrejtés hordozó médiumba Vízjelek Rejtett csatornák Szteganalízis

Rejtett csatornák Kapcsolat a kriptográfia és a szteganográfia közt Digitális aláírásokban illetve nyilvános kulcsokban lehetséges adatot szivárogtatni egy speciálisan megszerkesztett DSA digitális aláírásban lehetséges információt szivárogtatni RSA kulcsgenerálásnál lehetséges egy külön kulcspárral információt szivárogtatni

Rejtett csatornák II. Mindig jó nekünk a rejtett csatorna? példa: speciálisan megszerkesztett RSA kulcsgeneráló implementáció kiszivárogtatja a kulcsot a tervezőnek a szteganográfia ilyenkor pont a privátszféra védelmének rovására megy! fekete dobozos implementációknál lehet ez probléma tanulság: bíznunk kell a titkosítónkban...

Tartalom Bevezető Alapfogalmak, rövid történeti áttekintés Kapcsolat a privátszférával Problémák Adatrejtés hordozó médiumba Vízjelek Rejtett csatornák Szteganalízis

Szteganalízis technikák a szteganográfia alkalmazásának észrevételére általában az is elégséges, ha az információ jelenlétét kimutatjuk (ha előássuk a sztegomédiumból, az már csak hab a tortán) szteganalitikai programok bemutatása: StegDetect StegoSuite

StegDetect nyílt forráskódú szoftver felismert algoritmusok: JSteg, JPhide, OutGuess 1.3b, F5, AppendX, Camouflage heurisztikus keresés parancssoros felület (van hozzá GUI)

StegDetect heurisztika nincs benne szteganográfia és van benne szteganográfia adatbázisok vezetése az ezekben tárolt képek jellemzőiből egy ismeretlen szteganográfiai módszert is sikerrel azonosíthat

StegoSuite fizetős szoftver (~1500$) kétféle hordozó kezelése (kép, hang) szótáras támadás a sztegokulcsra next-next-finish jellegű felület

Konklúziók Szteganográfia = magasabb szintű titkosság mint a puszta kriptográfia Sok PET-szempontból releváns alkalmazás de nem minden program biztonságos (Camouflage) van, hogy a szteganográfia a privátszféra ellen dolgozik (rejtett csatorna) szteganográfia és szteganalízis ugyanolyan jellegű versenyfutása mint a kriptográfia és a kriptanalízis esetében