Steganografia nei File Audio Simona Di Ienno Steganografia e Comunicazioni Audio La steganografia nelle comunicazioni audio viene utilizzata sin dai tempi delle guerre mondiali, per via dell ’esigenza di comunicazioni sicure. dell’esigenza Queste tecniche sono arrivate fino ai giorni nostri in quanto i principali canali di comunicazione (linee telefoniche, trasmissioni radio, ...) trasmettono segnali accompagnati da qualche tipo di rumore che ben si presta a nascondere messaggi steganografati. Il segnale audio digitale Il segnale audio è per sua natura un segnale analogico, la cui ampiezza può assumere un’infinità di valori passando da un valore minimo ad uno massimo. I computer gestiscono invece l’informazione digitalmente, è però possibile rappresentare un segnale audio campionandolo. La funzione assumerà dei valori numerici discreti, e presenterà dei salti fra un valore e l’altro, poiché abbiamo assegnato un singolo valore ad un intervallo di tempo che prima ne presentava infiniti. In questa operazione viene introdotto del rumore. Il segnale da considerare perfetto sarà quello di qualità CD, con passo di campionamento pari a 44100Hz e quantizzazione dei campioni a 16 bit. File Audio come Cover Le ridondanze che si creano nei file audio digitali li rendono adatti a recitare il ruolo di cover. Come per le immagini, la tecnica pi ù usata per nascondere più messaggi segreti nei files audio consiste nel rimpiazzare i bits meno significativi. Lo ““spazio” spazio” che le tecniche steganografiche utilizzano per nascondere i file nasce da come il file audio digitale viene manipolato per essere memorizzato su disco in modo da Compressione Le procedure di compressione dell’audio sono Nel corso ultimitecniche anni abbiamo numerose eddegli utilizzano anche molto assistito ad dall’altra. una grossa rivoluzione differenti l’una Esistono però tre tecnologica nel le campo della categorie principali: ÿcodifica nel dominio del tempo: elabora il segnale Generalmente, prime due compressione categorie di audio. algoritmi direttamente, vengono usate per comprimere il campionato senza estrarre le LL’obiettivo ’obiettivo di queste tecniche è quello di segnale vocale, mentre alla terza informazioni spettrali (frequenze). ridurre lo spazio necessario adMP3, appartengono algoritmi come WMA, ÿcodifica per modelli: tecnica legata ad una immagazzinare determinati dati o la banda ATRAC-3 e AAC, ottimi per la particolare sorgente sonora (in questo caso la voce), necessaria perdella trasmetterli. Nel caso compressione musica. che si tenta di emulare tramite un modello più o meno dell ’audio, delle immagini e dei filmati, un dell’audio, semplificato. certo livello di degradazione è un ÿcodifica nel dominio delle frequenze: compromesso accettabile per ridurre (e di caratterizzata dal fatto di esaminare il segnale non nel molto) ll’occupazione ’occupazione o la banda richiesta dominio delLe tempo, ma nel della frequenza. dal file. tecniche di dominio compressione audio sono di tipo lossy lossy.. Il Mascheramento Oltre al mascheramento in frequenza, esiste un altro L’orecchio umano è maggiormente sensibile tipo di mascheramento, quello temporale. alle frequenze comprese fra 2 e 4 KHz, che richiedono pochissimi dB per essere percepite. ESEMPIO Supponiamo di avere toni,molto uno forte e l’altro, che Per percepire quindidue suoni bassi o alti (nel gli è vicino in frequenza, piuttosto debole. Sappiamo senso delle frequenze), abbiamo bisogno che già che ilsuoni nostro orecchio sente solo il tono più forte, questi siano molto intensi. ma se improvvisamente il tono maschera cessasse di In sostanza si tagliano le alte frequenze e le esistere, non si avvertirebbe subito il tono più debole. bassissime frequenze. In In conclusione, conclusione, l’effetto l’effetto complessivo complessivo del del mascheramento mascheramento èè che che molti molti toni toni non non saranno saranno mai mai udibili udibili perché perché collocati dominio frequenza ee del tempo troppo vicino forti. collocati nel nel dominio della della frequenza del un tempo vicino aa toni toni ESEMPIO Supponiamo che tono alla di KHz, ESEMPIO Supponiamo che vengano vengano diffusi diffusi un tonotroppo alla frequenza frequenza di 11forti. KHz, detto detto tono tono maschera, maschera, tenuto tenuto Per questo motivo, risulta importante la scelta della sorgente audio più appropriata, perciò sarà più Per questo motivo, risulta importante la scelta della sorgente audio più appropriata, perciò sarà più fisso a 60 dB (volume alto) ed un secondo tono, detto tono di test: risulterà necessario alzare il volume fisso a 60 dB (volume alto) ed un secondo tono, detto tono di test: risulterà necessario alzare il volume semplice nascondere informazioni in file di heavy-metal rispetto adsituazione uno leggera. semplice in un un fileiiaudio audio rispetto uno di di musica musica del tono per aa distinguerlo. Oltre 44 KHz al 0.5 torna normale del tono test testnascondere per riuscire riuscireinformazioni distinguerlo. Oltre KHzdiee heavy-metal al di di sotto sotto degli degli 0.5 la laad situazione torna leggera. normale però però nell’ nell’ intorno intorno di di 1KHz 1KHz ii due due toni toni sono sono praticamente praticamente indistinguibili indistinguibili aa meno meno di di non non alzare alzare pesantemente pesantemente ilil volume volume del del tono tono test. test. La Trasmissione Quando i segnali audio devono essere trasmessi, bisogna considerare il mezzo di trasmissione attraverso il quale il segnale dovrà essere propagato. Esistono quattro diversi ambienti di trasmissione: Ambiente digitale: se un file Ambiente “over the air”: questo avviene sonoro è copiato direttamente quando il segnale viene “suonato nell’aria” e da una macchina ad un’altra: rimodellato con l’aiuto di un microfono. In tal il campione del segnale resta caso il segnale potrà essere soggetto a lo stesso fra la sorgente e la possibili modifiche non lineari, che causeranno variazioni di fase e di ampiezza, destinazione. di componenti dianalogica frequenzae diverse, Ambiente di ricampionatura accumulo con Trasmissione eco, … ricampionatura: questo accade aumento/decremento: il segnale viene rimodellato secondo un nuovo quando il segnale viene convertito tasso di campionatura, ma resta in uno stato analogico e digitale dal principio alla fine. Le rimodellato. Solo la fase resta caratteristiche temporali del segnale invariata. cambiano. L’Occultamento La rappresentazione digitale del segnale ed il mezzo di trasmissione dello stesso sono i due principali elementi che devono essere presi in considerazione nell’analisi di una procedura di data hiding in file sonori. La quantità di informazioni che si potranno nascondere dipenderà dal tasso di campionatura e dal tipo di suono che dovrà essere modificato. Il processo di occultamento dei dati in file audio si può effettuare in diversi modi. L’Occultamento: codifica nei bit “bassi” Uno è il cosiddetto metodo di codifica nei bit ““bassi”: bassi”: tale procedura sostituisce i bit di informazione meno significativi di ogni punto campione del segnale con una stringa binaria codificata. Pu ò per ò Può però introdurre un fastidioso rumore di fondo. Il maggiore inconveniente di tale metodo è la scarsa resistenza ad eventuali manipolazioni, quali ll’introduzione ’introduzione di segnali di disturbo nel canale di trasmissione o la ricampionatura del segnale, a meno dell ’utilizzo di tecniche di dell’utilizzo ridondanza. L’Occultamento: codifica delle fasi Un secondo metodo di data hiding in file audio è la codifica delle fasi fasi:: tale procedura funziona sostituendo la fase di un segmento iniziale del file audio con una fase di riferimento che rappresenta i dati. L’Occultamento: spread spectrum Una terza tecnica è lo spread spectrum che diffonde i dati codificati attraverso lo spettro delle frequenze, rendendo difficile scovare le informazioni, a meno di non conoscere la chiave pseudocasuale. Il ricevente dovrà conoscere oltre alla chiave anche i punti di inizio e di fine del messaggio nascosto nel file audio. Lo spread spectrum introduce un rumore di fondo casuale al suono al di sotto della soglia di percezione; inoltre, opportuni codici di correzione dell’errore garantiscono l’integrità dei dati. La quantità di informazioni che si possono celare mediante questo metodo è di L’Occultamento: echo data hiding LL’ultima ’ultima procedura è ll’echo ’echo data hiding che inserisce le informazioni in un segnale ospite introducendo un ’eco. I dati vengono celati un’eco. modificando tre parametri dell ’eco: ll’ampiezza ’ampiezza dell’eco: iniziale, il tasso di indebolimento del suono ed il ritardo. Mentre il ritardo tra il suono originale e ll’eco ’eco diminuisce, i due segnali si mescolano fino a che ll’orecchio ’orecchio umano non pu ò pi ù distinguerli. può più Usando due diversi ritardi possiamo codificare le cifre 1 o 0. Per codificare pi ù di un bit, il più segnale originale viene diviso in parti, su ognuna delle quali viene introdotta un ’eco. un’eco. ESEMPIO: file .WAV con codifica dei bit “ bassi ” che in binario diventano : Ad esempio i file sonori WAV in Windows sono immagazzinati usando 8 o 10001001 16 bit (che vengono poi 10000100 10000110 10001101 eventualmente convertiti da una scheda sonora). Un 01111001 01100101 01001010 file da 8 bit implica che i valori possono 00100110 essere in un Supponendo di 255. voler nascondere bytebit 11010101 (cioè 213) range da 0 a Il range deiil 16 varia invece da in questa sequenza, programma sostituisce i bit 0 a 65535. Tuttoil quello che semplicemente un programma meno significativi di ogni byte con il corrispondente bit estratto steganografico esegue, è distribuire la sequenza di dal byte che si vuole nascondere. bit che corrispondono da nascondere nei bit1 1000010 1 1000011al 1 file1000100 0 1000110 meno significativi del file sonoro. 01111000 01100101 01001010 00100111 Ad esempio, ammettiamo che siano presenti i 132 otto 134byte137 141 121 da 101qualche 74 parte: 38 seguenti di informazione 133 135 136 141 120 101 74 39 ESEMPIO: file .WAV con codifica dei bit “bassi” Come si pu ò quindi vedere, i valori del file può Personoro avernesono un'idea, un filealwav stereo di di un un cambiati, massimo, minuto è grande: valore per ciascun byte. Questa differenza 16bits 44100Hz x 60sec = 42336000bits nonx sar à assolutamente percepibile= 5168Kb sarà all'orecchio umano.circa, file wav mono , campionato a 44100 Hz daUn raddoppiare perch é il file è stereo, quindi mono, a 1610336 bit, per esempio, indica checirca è stata Kb = 84762000 bits generata una stringa di 16 bits ogni Se1/44100 decidessimo di utilizzare i 2 bits meno di secondo. Nel caso di un wav significativi ogni stringa di 16 bits sono stereo, leper stringhe di 16 bits ottenute otterremmo unaildisponibilit à di ed una per il due, una per canale destro sinistro. 84762000bits/16bits x 2 = 10595250bits = 1293Kb Usi Illegali Messaggi subliminali: Tracce sonore, ascoltate in avanti o anche all’indietro, incise su dischi, nastri o CD al di sotto del livello di percezione. Steganalisi Steganalisi Mentre un crittanalista applica la crittanalisi per cercare di decodificare o rompere messaggi criptati, lo steganalista è colui che applica la steganalisi cercando di determinare l'esistenza di eventuali informazioni nascoste. In crittografia si poteva partire dal confronto di porzioni di testo in chiaro e parti di testo cifrato. Con la steganografia invece, il confronto può essere fatto tra il testo di copertura, il messaggio steganografato ed eventuali porzioni di testo segreto. Uno Uno stegosistema stegosistema sicuro sicuro potrebbe potrebbe essere essere un un sistema sistema nel nel quale quale nessun nessun intruso intruso possa possa accorgersi accorgersi di di differenze differenze tra tra ilil testo testo di di copertura copertura C C ee ilil testo testo steganografato steganografato S S contenente contenente l'informazione l'informazione nascosta nascosta E, E, aa meno meno che che non non conosca conosca la la chiave chiave K. K. Steganalisi Questo stegosistema pu ò essere esteso può per includere situazioni di attacchi simili agli attacchi crittografici. C’è differenza Un cerchio tra (rosso attacchio attivi blu) e attacchi indica un passivi: punto in cui un attaccante può mentre nel primo avere accesso: tipo gli attaccanti i puntisolo in cui riescono ad l’attaccante ha intercettare i dati, accesso neldefiniscono secondo il riescono anche tipo di attacco. a manipolarli. Steganalisi Tipi di attacchi: stego-only-attack stego-only-attack: manipulating stego-attack: stegocover-stego-attack: cover-emb-stegoLo stego-attackilthe e ilcover covermanipulating the stego l’attaccante ha intercettato mittente ha usato lo in attack data: l’attaccante può l’attaccante attack: l’attaccante ha ha data: l’attaccante è stego-attack possono cover-stego-attack il frammento stego ed è in stesso cover intercettato "tutto": ha intercettato il frammento il manipolare il cover e grado di manipolare i essere prevenuti se il grado di analizzarlo. Èè il cover-emb-stego-attack ripetutamente per stego frammento e sa quale stego, cover intercettare ildati. frammento frammenti stego. Il che più importante tipo di manipulating the stego data mittente agisce con cautela. nascondere stato conosce usatoil per cover crearlo. usato significa che l’attaccante contro il sistema stego. Questo può L’attaccante possiede Ciò eattacco ilfornisce messaggio abbastanza segreto Un utente non dovrebbe manipulating the cover data steganografico perché è può togliere il messaggio un frammento stego significare che con un informazioni nascosto nel all'attaccante mai usare come cover più quello che occorre più di diverso ma originato segreto dal frammento per frammento poter risalire stego; al processo più o file, meno volte lo stesso né files frequente nella pratica; dallo stesso cover. In stego (inibendo la messaggio segreto; complesso l’attaccante facilmente reperibili o di ognuno di questi comunicazione segreta); può risalirestego al messaggio frammenti è uso comune. nascosto un diverso nascosto. messaggio segreto; Steganografia FUTURE APPLICAZIONI Attualmente si sta lavorando al concetto di Steganografia di Internet, e cioè alla possibilità di nascondere informazioni ed eventualmente essere in grado di recuperarle dagli header dei pacchetti TCP/IP o da altre trasmissioni di rete. Inoltre anche se la steganografia e la crittografia sono discipline indipendenti, possono essere impiegate per alterare ed occultare CONCLUSIONI CONCLUSIONI un testo, garantendo un livello dile informazioni sicurezza Si Si potrebbe potrebbe obiettare obiettare che che se se dei dei criminali criminali potessero potessero nascondere nascondere le informazioni in in modi modi così efficaci difesa dei così efficaci la la difesaalto. dei cittadini cittadini diventerebbe diventerebbe più più difficile, difficile, ma ma aa questo questo si si può può rispondere rispondere molto più dicendo che i disonesti non obbediranno mai ad una legge che imponga loro di dicendo che i disonesti non obbediranno mai ad una legge che imponga loro di non non utilizzare utilizzare alcuna alcuna forma forma di di steganografia steganografia oo altro, altro, ilil problema problema fondamentale fondamentale èè fornire fornire all'onesto cittadino gli strumenti che gli consentiranno di proteggere la propria all'onesto cittadino gli strumenti che gli consentiranno di proteggere la propria privacy: privacy: la la crittografia crittografia ee la la steganografia. steganografia. Fine