Entre os diversos métodos de proteção digital, a esteganografia vem se destacando muito no decorrer dos tempos e está ganhando popularidade com a Internet, para comunicação em segredo e para atender a atual demanda da indústria por marca d´água digital e impressão digital para áudio e vídeo. Tal técnica utiliza textos, imagens, sons e vídeos para esconder informações de forma que as mesmas passem despercebidas aos olhos humanos.
De acordo com Vargas, o desenvolvimento da esteganografia digital aconteceu com a necessidade de proteção da propriedade intelectual, além de outras áreas de aplicações como: comércio eletrônico, o sigilo dos sistemas de computação, a comunicação anônima, a detecção de informação oculta, a utilização de urnas eleitorais digitais, privacidade e ocultação de informação, cifragem e decifragem.
Na visão computacional, a esteganografia evoluiu na prática de esconder uma mensagem dentro de uma outra, de maneira que somente os usuários interligados possam discernir a presença da mensagem ou os índices da mensagem escondida. Em uma visão contemporânea, a esteganografia evoluiu com uma estratégia digital de esconder algum formulário multimídia, tais como um arquivo de imagem, áudio (como .wav ou um .mp3) ou mesmo um vídeo.
Terminologia Básica
Definida no Information Hiding Workshop, a terminologia para descrever um subconjunto de informação oculta pode ser basicamente apresentada de forma que o dado embutido (embedded data) é a informação em segredo que alguém deseja enviar. Este dado fica escondido em uma mensagem chamada de recipiente ou objeto-cobertura (container ou cover-object), produzindo um estego-recipiente (stegocarrier) ou estego-objeto (stego-object), que estará armazenando todas as informações em segredo, em um único objeto.
De acordo com Jhonson, uma estego-chave (stego-key) ou chave-estego é utilizada para controlar todo o processo de “esconder” e restringir a recuperação e/ou detecção do dado embutido. O stego-key nada mais é que uma senha para proteção do dado. O processo dessa terminologia pode ser visto na Figura abaixo.
Figura : Terminologia de Esteganografia
No que se diz respeito à segurança de uma informação ou conteúdo não se deve confundir criptografia com esteganografia, pois o primeiro termo esconde o conteúdo de uma mensagem e a existência desta é conhecida, já o segundo esconde a existência da mensagem. Ambas as técnicas podem ser utilizadas em conjunto para se obter um maior grau de segurança da informação. Esteganografia é uma palavra de origem grega, onde Stegano significa escondido ou secreto e Grafia significa escrita ou desenho.
Tipos de Esteganografia
“A esteganografia é a arte de comunicar-se secretamente, ocultando uma mensagem sigilosa dentro de outra informação sem importância, de maneira que não exista forma de detectar que há uma mensagem escondida. Na computação essa outra informação pode ser um arquivo de som, imagem ou texto” (NEIL, 1995).
A esteganografia pode ser separada em dois tipos, que são frágil e robusto, destacados a seguir.
Esteganografia Frágil
Envolve a camuflagem de um determinado arquivo em um espaço que seja destruída se o arquivo for modificado. Este método é usado para gravar o suporte do direito autoral do arquivo desde que pode assim ser facilmente removido, mas é útil em situações onde é importante provar que o arquivo não foi alterado, como usar um arquivo com a evidência em uma corte marcial, desde que alterar removeria a marca d´água. As técnicas frágeis do esteganografia tendem a ser mais fáceis de executar do que métodos robusto.
Esteganografia Robusta
Envolve a camuflagem de um determinado arquivo que não possa ser facilmente destruído. Embora nenhuma marca seja verdadeiramente indestrutível, um sistema pode ser considerado robusto se a quantidade de mudanças requeridas para remover a marca do arquivo inútil seja suficiente. Conseqüentemente a marca deve ser escondida em uma parte do arquivo onde sua remoção seria percebida facilmente.
Há dois tipos principais de marca robusta. A impressão digital envolve esconder um identificador original para o cliente que adquiriu originalmente o arquivo e conseqüentemente é reservado para usá-la. Se o arquivo for encontrado na posse de outra pessoa, o proprietário do direito autoral pode usar a impressão digital para identificar que cliente violou o acordo de licença distribuindo uma cópia do arquivo.
Ao contrário das impressões digitais, a marca d´água identifica o proprietário de direito do arquivo, não cliente. Visto que por um lado, as impressões digitais são usadas para identificar os usuários que violam acordo de licença, das marcas dágua, por outro ajudam sem saber aqueles que têm um cópia ilegal deste arquivo. Idealmente a impressão digital deve ser usada, mas para a produção maciça de CDs, de DVDs, etc, não é praticável dar a cada disco uma impressão digital separada.
Pois bem, podemos ficar até aqui por hoje, mas logo estarei inserindo um artigo relacionado a como esteganografar um arquivo, como verificar se o mesmo está estagnografado ou não, algumas técnicas de ataque, além de apresentar algumas ferramentas utilizadas por orgãos públicos para esteganálise e algumas ferramentas free.
Fiquem com Deus, e até o próximo artigo!