Steganografia
nei File Audio
Simona Di Ienno
Steganografia e
Comunicazioni
Audio
La steganografia nelle comunicazioni
audio viene utilizzata sin dai tempi
delle guerre mondiali, per via
dell
’esigenza di comunicazioni sicure.
dell’esigenza
Queste tecniche sono arrivate fino ai
giorni nostri in quanto i principali
canali di comunicazione (linee
telefoniche, trasmissioni radio, ...)
trasmettono segnali accompagnati da
qualche tipo di rumore che ben si
presta a nascondere messaggi
steganografati.
Il segnale audio digitale
Il segnale audio è per sua natura un
segnale analogico, la cui ampiezza può
assumere un’infinità di valori passando da
un valore minimo ad uno massimo.
I computer gestiscono invece l’informazione
digitalmente, è però possibile rappresentare
un segnale audio campionandolo.
La funzione assumerà dei valori numerici discreti, e presenterà dei salti fra un
valore e l’altro, poiché abbiamo assegnato un singolo valore ad un intervallo di
tempo che prima ne presentava infiniti.
In questa operazione viene introdotto del rumore.
Il segnale da considerare perfetto sarà quello di qualità CD, con passo di
campionamento pari a 44100Hz e quantizzazione dei campioni a 16 bit.
File Audio come Cover
Le ridondanze che si creano nei file
audio digitali li rendono adatti a recitare il
ruolo di cover. Come per le immagini, la
tecnica pi
ù usata per nascondere
più
messaggi segreti nei files audio consiste
nel rimpiazzare i bits meno significativi.
Lo ““spazio”
spazio” che le tecniche
steganografiche utilizzano per
nascondere i file nasce da come il file
audio digitale viene manipolato per
essere memorizzato su disco in modo da
Compressione
Le procedure di compressione dell’audio sono
Nel corso
ultimitecniche
anni abbiamo
numerose
eddegli
utilizzano
anche molto
assistito
ad dall’altra.
una grossa
rivoluzione
differenti
l’una
Esistono
però tre
tecnologica
nel le
campo
della
categorie
principali:
ÿcodifica
nel dominio
del tempo:
elabora il segnale
Generalmente,
prime
due compressione
categorie
di
audio.
algoritmi direttamente,
vengono usate
per
comprimere
il
campionato
senza
estrarre
le
LL’obiettivo
’obiettivo
di queste
tecniche
è quello di
segnale
vocale,
mentre
alla terza
informazioni
spettrali
(frequenze).
ridurre
lo
spazio
necessario
adMP3,
appartengono
algoritmi
come
WMA,
ÿcodifica
per
modelli:
tecnica
legata
ad una
immagazzinare
determinati
dati
o
la
banda
ATRAC-3
e
AAC,
ottimi
per
la
particolare sorgente sonora (in questo caso la voce),
necessaria
perdella
trasmetterli.
Nel caso
compressione
musica.
che
si
tenta
di
emulare
tramite
un
modello
più
o
meno
dell
’audio, delle immagini e dei filmati, un
dell’audio,
semplificato.
certo livello di degradazione è un
ÿcodifica
nel dominio
delle frequenze:
compromesso
accettabile
per ridurre (e di
caratterizzata
dal fatto di esaminare
il segnale
non nel
molto) ll’occupazione
’occupazione
o la banda
richiesta
dominio
delLe
tempo,
ma nel
della frequenza.
dal file.
tecniche
di dominio
compressione
audio
sono di tipo lossy
lossy..
Il Mascheramento
Oltre al mascheramento in frequenza, esiste un altro
L’orecchio umano è maggiormente sensibile
tipo di mascheramento, quello temporale.
alle frequenze comprese fra 2 e 4 KHz, che
richiedono pochissimi dB per essere percepite.
ESEMPIO
Supponiamo
di avere
toni,molto
uno forte
e l’altro,
che
Per percepire
quindidue
suoni
bassi
o alti (nel
gli
è vicino
in frequenza,
piuttosto
debole.
Sappiamo
senso
delle
frequenze),
abbiamo
bisogno
che
già
che ilsuoni
nostro
orecchio
sente
solo il tono più forte,
questi
siano
molto
intensi.
ma se improvvisamente il tono maschera cessasse di
In sostanza si tagliano le alte frequenze e le
esistere, non si avvertirebbe subito il tono più debole.
bassissime frequenze.
In
In conclusione,
conclusione, l’effetto
l’effetto complessivo
complessivo del
del mascheramento
mascheramento èè che
che molti
molti toni
toni non
non saranno
saranno mai
mai udibili
udibili perché
perché
collocati
dominio
frequenza
ee del
tempo
troppo
vicino
forti.
collocati nel
nel
dominio della
della
frequenza
del un
tempo
vicino aa toni
toni
ESEMPIO
Supponiamo
che
tono
alla
di
KHz,
ESEMPIO
Supponiamo
che vengano
vengano diffusi
diffusi
un
tonotroppo
alla frequenza
frequenza
di 11forti.
KHz, detto
detto tono
tono maschera,
maschera, tenuto
tenuto
Per
questo
motivo,
risulta
importante
la
scelta
della
sorgente
audio
più
appropriata,
perciò
sarà
più
Per
questo
motivo,
risulta
importante
la
scelta
della
sorgente
audio
più
appropriata,
perciò
sarà
più
fisso
a
60
dB
(volume
alto)
ed
un
secondo
tono,
detto
tono
di
test:
risulterà
necessario
alzare
il
volume
fisso a 60 dB (volume alto) ed un secondo tono, detto tono di test: risulterà necessario alzare il volume
semplice
nascondere
informazioni
in
file
di heavy-metal
rispetto
adsituazione
uno
leggera.
semplice
in un
un
fileiiaudio
audio
rispetto
uno di
di musica
musica
del
tono
per
aa distinguerlo.
Oltre
44 KHz
al
0.5
torna
normale
del
tono test
testnascondere
per riuscire
riuscireinformazioni
distinguerlo.
Oltre
KHzdiee heavy-metal
al di
di sotto
sotto degli
degli
0.5 la
laad
situazione
torna leggera.
normale
però
però nell’
nell’ intorno
intorno di
di 1KHz
1KHz ii due
due toni
toni sono
sono praticamente
praticamente indistinguibili
indistinguibili aa meno
meno di
di non
non alzare
alzare pesantemente
pesantemente
ilil volume
volume del
del tono
tono test.
test.
La Trasmissione
Quando i segnali audio devono essere trasmessi,
bisogna considerare il mezzo di trasmissione attraverso
il quale il segnale dovrà essere propagato.
Esistono quattro diversi ambienti di trasmissione:
Ambiente digitale: se un file Ambiente “over the air”: questo avviene
sonoro è copiato direttamente quando il segnale viene “suonato nell’aria” e
da una macchina ad un’altra: rimodellato con l’aiuto di un microfono. In tal
il campione del segnale resta caso il segnale potrà essere soggetto a
lo stesso fra la sorgente e la possibili modifiche non lineari, che
causeranno variazioni di fase e di ampiezza,
destinazione.
di
componenti dianalogica
frequenzae diverse,
Ambiente di ricampionatura accumulo
con
Trasmissione
eco, … ricampionatura: questo accade
aumento/decremento: il segnale
viene rimodellato secondo un nuovo
quando il segnale viene convertito
tasso di campionatura, ma resta
in uno stato analogico e
digitale dal principio alla fine. Le
rimodellato. Solo la fase resta
caratteristiche temporali del segnale
invariata.
cambiano.
L’Occultamento
La rappresentazione digitale del segnale ed
il mezzo di trasmissione dello stesso sono i
due principali elementi che devono essere
presi in considerazione nell’analisi di una
procedura di data hiding in file sonori. La
quantità di informazioni che si potranno
nascondere dipenderà dal tasso di
campionatura e dal tipo di suono che dovrà
essere modificato.
Il processo di occultamento dei dati in file
audio si può effettuare in diversi modi.
L’Occultamento: codifica
nei bit “bassi”
Uno è il cosiddetto metodo di codifica nei
bit ““bassi”:
bassi”: tale procedura sostituisce i bit
di informazione meno significativi di ogni
punto campione del segnale con una
stringa binaria codificata. Pu
ò per
ò
Può
però
introdurre un fastidioso rumore di fondo.
Il maggiore inconveniente di tale metodo è
la scarsa resistenza ad eventuali
manipolazioni, quali ll’introduzione
’introduzione di
segnali di disturbo nel canale di
trasmissione o la ricampionatura del
segnale, a meno dell
’utilizzo di tecniche di
dell’utilizzo
ridondanza.
L’Occultamento: codifica
delle fasi
Un secondo metodo di data hiding in
file audio è la codifica delle fasi
fasi:: tale
procedura funziona sostituendo la
fase di un segmento iniziale del file
audio con una fase di riferimento che
rappresenta i dati.
L’Occultamento: spread
spectrum
Una terza tecnica è lo spread spectrum che
diffonde i dati codificati attraverso lo spettro
delle frequenze, rendendo difficile scovare le
informazioni, a meno di non conoscere la
chiave pseudocasuale. Il ricevente dovrà
conoscere oltre alla chiave anche i punti di
inizio e di fine del messaggio nascosto nel file
audio.
Lo spread spectrum introduce un rumore di
fondo casuale al suono al di sotto della soglia
di percezione; inoltre, opportuni codici di
correzione dell’errore garantiscono l’integrità
dei dati. La quantità di informazioni che si
possono celare mediante questo metodo è di
L’Occultamento: echo
data hiding
LL’ultima
’ultima procedura è ll’echo
’echo data hiding che
inserisce le informazioni in un segnale ospite
introducendo un
’eco. I dati vengono celati
un’eco.
modificando tre parametri dell
’eco: ll’ampiezza
’ampiezza
dell’eco:
iniziale, il tasso di indebolimento del suono ed
il ritardo.
Mentre il ritardo tra il suono originale e ll’eco
’eco
diminuisce, i due segnali si mescolano fino a
che ll’orecchio
’orecchio umano non pu
ò pi
ù distinguerli.
può
più
Usando due diversi ritardi possiamo codificare
le cifre 1 o 0. Per codificare pi
ù di un bit, il
più
segnale originale viene diviso in parti, su
ognuna delle quali viene introdotta un
’eco.
un’eco.
ESEMPIO: file .WAV
con
codifica
dei
bit
“
bassi
”
che in binario diventano
:
Ad esempio i file sonori
WAV in Windows sono
immagazzinati
usando 8 o 10001001
16 bit (che vengono
poi
10000100 10000110
10001101
eventualmente convertiti da una scheda sonora). Un
01111001
01100101
01001010
file
da 8 bit implica
che i valori
possono 00100110
essere in un
Supponendo
di 255.
voler nascondere
bytebit
11010101
(cioè 213)
range da 0 a
Il range deiil 16
varia invece
da in
questa
sequenza,
programma
sostituisce i bit
0 a 65535.
Tuttoil quello
che semplicemente
un programma
meno significativi di ogni byte con il corrispondente bit estratto
steganografico
esegue,
è distribuire la sequenza di
dal byte che si vuole
nascondere.
bit
che corrispondono
da nascondere
nei bit1
1000010
1 1000011al
1 file1000100
0 1000110
meno significativi del file sonoro.
01111000 01100101 01001010 00100111
Ad esempio, ammettiamo che siano presenti i
132 otto
134byte137
141 121 da
101qualche
74 parte:
38
seguenti
di informazione
133 135 136 141 120 101
74
39
ESEMPIO: file .WAV con
codifica dei bit “bassi”
Come si pu
ò quindi vedere, i valori del file
può
Personoro
avernesono
un'idea,
un filealwav
stereo di
di un
un
cambiati,
massimo,
minuto
è grande:
valore
per ciascun byte. Questa differenza
16bits
44100Hz
x 60sec = 42336000bits
nonx sar
à assolutamente
percepibile= 5168Kb
sarà
all'orecchio umano.circa,
file wav mono
, campionato
a 44100
Hz
daUn
raddoppiare
perch
é il file è stereo,
quindi
mono,
a 1610336
bit, per
esempio,
indica
checirca
è stata
Kb
= 84762000
bits
generata una stringa di 16 bits ogni
Se1/44100
decidessimo
di utilizzare
i 2 bits
meno
di secondo.
Nel caso
di un
wav
significativi
ogni stringa
di 16
bits sono
stereo, leper
stringhe
di 16 bits
ottenute
otterremmo
unaildisponibilit
à di ed una per il
due, una per
canale destro
sinistro.
84762000bits/16bits
x 2 = 10595250bits = 1293Kb
Usi Illegali
Messaggi subliminali: Tracce
sonore, ascoltate in avanti o
anche all’indietro, incise su dischi,
nastri o CD al di sotto del livello di
percezione.
Steganalisi
Steganalisi
Mentre un crittanalista applica la crittanalisi
per cercare di decodificare o rompere
messaggi criptati, lo steganalista è colui che
applica la steganalisi cercando di determinare
l'esistenza di eventuali informazioni nascoste.
In crittografia si poteva partire dal confronto di
porzioni di testo in chiaro e parti di testo cifrato.
Con la steganografia invece, il confronto può
essere fatto tra il testo di copertura, il
messaggio steganografato ed eventuali
porzioni
di testo
segreto.
Uno
Uno stegosistema
stegosistema sicuro
sicuro potrebbe
potrebbe essere
essere un
un sistema
sistema nel
nel quale
quale nessun
nessun
intruso
intruso possa
possa accorgersi
accorgersi di
di differenze
differenze tra
tra ilil testo
testo di
di copertura
copertura C
C ee ilil testo
testo
steganografato
steganografato S
S contenente
contenente l'informazione
l'informazione nascosta
nascosta E,
E, aa meno
meno che
che non
non
conosca
conosca la
la chiave
chiave K.
K.
Steganalisi
Questo stegosistema pu
ò essere esteso
può
per includere situazioni di attacchi simili agli
attacchi crittografici.
C’è differenza
Un cerchio
tra (rosso
attacchio attivi
blu)
e attacchi
indica un
passivi:
punto in cui un
attaccante
può
mentre
nel primo
avere
accesso:
tipo
gli attaccanti
i puntisolo
in cui
riescono
ad
l’attaccante
ha
intercettare
i dati,
accesso
neldefiniscono
secondo il
riescono
anche
tipo di attacco.
a manipolarli.
Steganalisi
Tipi di attacchi:
stego-only-attack
stego-only-attack:
manipulating
stego-attack:
stegocover-stego-attack:
cover-emb-stegoLo
stego-attackilthe
e ilcover
covermanipulating
the
stego
l’attaccante
ha intercettato
mittente
ha
usato
lo in
attack
data:
l’attaccante
può
l’attaccante
attack:
l’attaccante
ha
ha
data:
l’attaccante
è
stego-attack
possono
cover-stego-attack
il
frammento
stego
ed
è
in
stesso
cover
intercettato
"tutto":
ha
intercettato
il
frammento
il
manipolare
il
cover
e
grado
di
manipolare
i
essere
prevenuti
se
il
grado
di
analizzarlo.
Èè il cover-emb-stego-attack
ripetutamente
per
stego
frammento
e
sa
quale
stego,
cover
intercettare
ildati.
frammento
frammenti
stego.
Il che
più
importante
tipo
di manipulating the stego data
mittente
agisce
con
cautela.
nascondere
stato
conosce
usatoil per
cover
crearlo.
usato
significa
che
l’attaccante
contro
il sistema
stego.
Questo
può
L’attaccante
possiede
Ciò
eattacco
ilfornisce
messaggio
abbastanza
segreto
Un
utente
non
dovrebbe
manipulating the cover data
steganografico
perché
è
può
togliere
il
messaggio
un
frammento
stego
significare
che
con
un
informazioni
nascosto
nel
all'attaccante
mai
usare
come
cover
più
quello
che
occorre
più
di
diverso
ma
originato
segreto
dal
frammento
per
frammento
poter
risalire
stego;
al
processo
più
o file,
meno
volte
lo
stesso
né
files
frequente
nella
pratica;
dallo
stesso
cover.
In
stego
(inibendo
la
messaggio
segreto;
complesso
l’attaccante
facilmente
reperibili
o di
ognuno
di questi
comunicazione
segreta);
può
risalirestego
al messaggio
frammenti
è
uso comune.
nascosto un diverso
nascosto.
messaggio segreto;
Steganografia
FUTURE APPLICAZIONI
Attualmente si sta lavorando al concetto di
Steganografia di Internet, e cioè alla
possibilità di nascondere informazioni ed
eventualmente essere in grado di
recuperarle dagli header dei pacchetti
TCP/IP o da altre trasmissioni di rete. Inoltre
anche se la steganografia e la crittografia
sono discipline indipendenti, possono
essere impiegate per alterare ed occultare
CONCLUSIONI
CONCLUSIONI
un
testo,
garantendo
un livello
dile informazioni
sicurezza
Si
Si potrebbe
potrebbe obiettare
obiettare che
che se
se dei
dei criminali
criminali potessero
potessero nascondere
nascondere le
informazioni in
in modi
modi
così
efficaci
difesa
dei
così
efficaci la
la
difesaalto.
dei cittadini
cittadini diventerebbe
diventerebbe più
più difficile,
difficile, ma
ma aa questo
questo si
si può
può rispondere
rispondere
molto
più
dicendo
che
i
disonesti
non
obbediranno
mai
ad
una
legge
che
imponga
loro
di
dicendo che i disonesti non obbediranno mai ad una legge che imponga loro di non
non
utilizzare
utilizzare alcuna
alcuna forma
forma di
di steganografia
steganografia oo altro,
altro, ilil problema
problema fondamentale
fondamentale èè fornire
fornire
all'onesto
cittadino
gli
strumenti
che
gli
consentiranno
di
proteggere
la
propria
all'onesto cittadino gli strumenti che gli consentiranno di proteggere la propria privacy:
privacy: la
la
crittografia
crittografia ee la
la steganografia.
steganografia.
Fine