Nascondere i messaggi nelle immagini usando la steganografia

  • La steganografia consente di nascondere messaggi in immagini, audio, video, testo o traffico di rete senza che la loro esistenza venga notata.
  • Strumenti come Steghide o Stegosuite semplificano e rendono pratico l'inserimento e l'estrazione di dati crittografati nei file multimediali.
  • I gruppi criminali utilizzano la steganografia per nascondere malware e dati rubati, come si è visto nei casi di skimming e SolarWinds.
  • La difesa combina formazione, filtraggio, protezione degli endpoint, steganalisi e soluzioni di sicurezza aggiornate.

La L'idea di nascondere i messaggi nelle immagini e in altri file Sembra uscito da un film di spionaggio, ma è un fenomeno reale e molto più comune di quanto si possa pensare. Da enigmi virali come Cicada 3301 a operazioni di criminalità informatica su larga scala, la steganografia è diventata una tecnica chiave sia per proteggere le informazioni che per condurre attacchi discreti online.

Nelle righe che seguono scoprirai in modo molto completo cos'è la steganografia, come i messaggi vengono nascosti in immagini, audio, video o testo, che differenza c'è rispetto alla crittografia, come gli aggressori informatici ne traggono vantaggio, quali strumenti pratici puoi utilizzare (come Steghide o Stegosuite) e quali tecniche esistono per rilevarla e mitigarne l'uso dannoso.

Cos'è la steganografia e da dove deriva?

La steganografia è la L'arte e la scienza di nascondere informazioni all'interno di un altro mezzo (un testo, un'immagine, un video, una registrazione audio, un file di rete o persino un oggetto fisico), in modo tale che un osservatore normale non sospetterebbe nemmeno che si tratti di un messaggio nascosto. Questo mezzo è solitamente chiamato "vettore" o "copertura".

A differenza della crittografia, in cui il messaggio è chiaramente visibile ma appare crittografato e illeggibile, nella steganografia Il fatto stesso che un messaggio esista viene mascherato.Il trucco è che il file appare del tutto normale a chiunque non conosca il trucco o la password.

Il termine deriva dal greco: "steganos" (coperto o nascosto) e "graphein" (scrittura)Non è una novità assoluta. Varianti di questa tecnica venivano già utilizzate migliaia di anni fa per raggirare spie, censori o eserciti nemici.

Tra gli esempi classici più noti c'è quello dell'antica Grecia, dove un messaggio veniva scritto su una tavola di legno e ricoperto di cera. Lasciando visibile in superficie solo un testo innocenteUn altro caso famoso raccontato da Erodoto racconta di come venne rasata la testa di uno schiavo, il messaggio venne scritto sul cuoio capelluto, si attese che i capelli ricrescessero e poi il messaggio venne inviato al destinatario, che non dovette far altro che raderlo di nuovo.

Nei secoli successivi, il inchiostri invisibili (che venivano rivelati con il calore o la luce), micropunti fotografici o scritte nascoste. Un importante riferimento storico è il libro "Steganographia" di Johannes Trithemius. In esso, l'autore descrive numerose tecniche per nascondere messaggi che ai suoi tempi erano considerati quasi magia nera.

steganografia

Steganografia contro crittografia: differenze e combinazione

La steganografia e la crittografia vengono spesso confuse. In realtà, i loro approcci sono diversi, sebbene Condividono lo stesso obiettivo: proteggere le informazioni contro terzi.

Nella crittografia, il messaggio viene trasformato utilizzando algoritmi e chiavi di crittografia, in modo da diventare un testo cifrato. Tutti vedono che c'è un messaggio lì, ma non riescono a capirlo. se non hai la chiave corretta.

Nella steganografia, invece, il messaggio Non deve apparire crittografato, né deve necessariamente cambiare in modo visibile. L'obiettivo è fare in modo che nessuno noti nulla di insolito. Una foto, un file audio o un documento sembrano normali, ma contengono dati extra nascosti al loro interno.

Nella pratica, entrambe le tecniche vengono spesso combinate. In primo luogo, le informazioni vengono crittografate e poi nascoste all'interno di un'immagine, un file audio o un video. In questo modo, Anche se qualcuno scoprisse il messaggio nascosto, si troverebbe comunque di fronte a uno strato di crittografia. che avrà bisogno di una chiave per decifrare.

Questa combinazione di steganografia e crittografia è particolarmente interessante in ambienti di alta sensibilità, spionaggio, controspionaggio o comunicazioni governativeMa anche nelle situazioni quotidiane in cui qualcuno desidera ottenere un po' di privacy in più.

Come funziona la steganografia digitale

Nel mondo digitale, la maggior parte delle tecniche moderne sfrutta il fatto che tutto si riduce a bit. Immagini, audio, video o documenti sono rappresentati come stringhe di zeri e unoIn questa rete informativa è possibile "manipolare" leggermente i dati per nascondere i messaggi.

Uno degli approcci più noti è la steganografia. "bit meno significativo" (LSB)Ogni pixel di un'immagine, ad esempio, è rappresentato da diversi byte che definiscono l'intensità dei colori rosso, verde e blu (e talvolta un canale alfa per la trasparenza). Il trucco sta nel modificare solo l'ultimo bit di questi valori.

Modificando solo quell'ultima parte, La variazione di colore è così sottile che l'occhio umano non riesce a percepire la differenza.Ma a livello binario, le informazioni vengono effettivamente codificate. Bit per bit, pixel per pixel, possono essere aggiunti pezzi di un messaggio, di un file compresso o di qualsiasi altro contenuto.

La relazione tra dimensione del messaggio e dimensione del vettore è importante. Ad esempio, per nascondere un megabyte di dati con LSB, sarebbe necessario un file immagine molto più grande, perché Ogni pixel contribuisce solo con una piccola quantità di capacità di archiviazione nascostaLo stesso principio può essere applicato ai file audio o video, sfruttando le aree in cui piccole variazioni si perdono nel rumore o sono impercettibili all'orecchio o all'occhio.

Oltre al metodo LSB, esistono tecniche che sfruttano le intestazioni dei file, i metadati incorporati, i campi raramente utilizzati dei protocolli di rete (come TCP, UDP o ICMP) o addirittura la sostituzione di parole e lettere all'interno di testi lunghi, posizionando le parti del messaggio segreto a intervalli specifici.

steganografia

Principali tipi di steganografia digitale

Se restiamo nell'ambito digitale, la steganografia viene solitamente classificata in cinque categorie principali: testo, immagine, audio, video e reteOgnuno di essi ha i suoi vantaggi, limiti e casi d'uso.

Steganografia del testo

La steganografia del testo consiste nel nascondere informazioni all'interno di documenti di testo apparentemente normaliLe tecniche possono essere relativamente semplici o piuttosto elaborate. Tutto dipende dal livello di sofisticazione.

Alcune strategie consistono in modificare leggermente il formato (spazi extra, interruzioni di riga strategiche, modifiche tipografiche quasi impercettibili), mentre altri giocano con la posizione delle parole. Ad esempio, prendendo la prima o la seconda lettera di ogni parola per formare il messaggio. Esistono metodi per rilevare caratteri nascosti che ne facilitano l'analisi.

Storicamente, sono stati utilizzati testi lunghi in cui, scegliendo ogni n-esima parola o lettera, una frase nascosta veniva ricostruitaIl problema è che spesso suona innaturale. Se la struttura è troppo forzata, il testo può suonare strano e destare sospetti.

Oggi esistono anche approcci automatizzati che generano testi apparentemente coerenti ma il cui contenuto reale è una codifica di dati, qualcosa a metà strada tra l'elaborazione del linguaggio naturale, la crittografia e la steganografia.

Steganografia delle immagini

La steganografia nelle immagini è probabilmente la più diffusa, grazie alle foto e alla grafica digitale. Offrono milioni di pixel su cui giocare. e un alto grado di tolleranza ai piccoli cambiamenti.

Partendo da un'immagine originale (in formati come BMP, JPEG o PNG), i bit meno significativi di ciascun canale colore vengono alterati o utilizzati alcune ridondanze di compressione per iniettare informazioni. Il risultato visivo rimane praticamente identico a occhio nudo.

Strumenti moderni, come Steghide o Stegosuite, automatizzano l'intero processo. Comprimono il file segreto, crittografandolo se necessario.Lo incorporano nell'immagine del vettore e aggiungono checksum per garantirne l'integrità durante l'estrazione.

A causa dell’enorme volume di immagini considerate sicure su Internet (foto sui social media, banner, loghi, meme…), Sono un mezzo perfetto sia per scopi legittimi che per attività dannose., poiché raramente suscitano allarme da soli.

Steganografia audio

Nella steganografia audio, i dati sono incorporati in file audio digitali, come file WAV o AUAnche in questo caso si può applicare l'idea dell'LSB, ma solitamente è più complessa perché l'orecchio umano è molto sensibile a certe distorsioni.

Le tecniche si concentrano sulle aree in cui piccole modifiche vengono perse nel rumore o mascherate da altre frequenze, sfruttando le proprietà del psicoacustica e codec di compressioneSebbene consenta di nascondere informazioni, è un metodo un po' più delicato se si vuole garantire che l'audio sia identico all'originale.

Steganografia video

Quando si lavora con il video, l'immagine e il suono vengono combinati, il che apre le porte a nascondere grandi volumi di dati distribuiti su migliaia di fotogrammi e tracce audio.

Esistono due approcci principali: incorporare i dati nel video non compresso e quindi applicare la compressione, oppure introdurre le informazioni direttamente nel flusso già compresso (ad esempio, manipolando i coefficienti di trasformazione o i parametri del codec).

Poiché può elaborare così tante informazioni al secondo, il video è l'ideale quando hai bisogno canali nascosti ad alta capacitàTuttavia, è anche necessaria maggiore attenzione per evitare di introdurre artefatti visibili o errori di riproduzione.

Steganografia di rete o di protocollo

La steganografia di rete, detta anche steganografia di protocollo, consiste in camuffamento dei dati all'interno dei pacchetti che viaggiano su InternetAd esempio, sfruttano i campi raramente utilizzati nelle intestazioni TCP, UDP, ICMP o simili.

Una comunicazione apparentemente normale (come una semplice navigazione web o un ping) può essere trasportare istruzioni, chiavi o frammenti di informazioni sensibili senza che nessuno se ne accorga, purché il volume sia basso e il traffico si confonda bene con il rumore di fondo.

steghide

Strumenti pratici per nascondere i messaggi nelle immagini

Oltre alla teoria, esistono strumenti molto accessibili per chiunque voglia sperimentare la steganografia sul proprio computer. Due dei più noti nell'ambito dell'hacking etico e della scienza forense sono: Steghide e Stegosuite. Ognuno con il suo approccio.

Steghide: steganografia della console con crittografia integrata

Steghide È un'utilità da riga di comando ampiamente utilizzata nelle distribuzioni orientate alla sicurezza come Kali Linux. Consente Nascondi i file all'interno delle immagini (JPEG, BMP) e dell'audio (WAV, AU) senza modificare in modo significativo le frequenze dei colori o le caratteristiche del suono.

Le sue funzioni principali includono: compressione dei dati incorporati, crittografia (di default con AES a 128 bit) e l'inserimento di un checksum per verificare che l'estrazione venga eseguita correttamente e senza errori.

Il flusso di lavoro di base con Steghide è semplice. Innanzitutto, viene installato dal repository della distribuzione, ad esempio in Kali, con un semplice comando apt. Quindi, viene preparato il file da nascondere, ad esempio secret.txt con un messaggio riservato che può essere compresso in ZIP per risparmiare spazio, viene scelta un'immagine che funge da copertina.

Il comando Steghide embed consente di specificare il file segreto, il file di copertura e il nome del file risultante che conterrà i dati incorporati. Durante il processo, lo strumento richiede facoltativamente una passphrase. Questa passphrase viene utilizzata per determinare le posizioni specifiche dei pixel in cui verranno nascosti i bit del file segreto.

Lo strumento ha modalità più dettagliate per visualizzare i dettagli dei processi interni e opzioni silenziose per Non visualizzare messaggi sullo schermo, forza i parametri a sovrascrivere i file esistenti e argomenti come -p per passare la passphrase direttamente sulla riga di comando (anche se quest'ultima opzione non è consigliata per motivi di sicurezza).

Per estrarre, utilizzare il sottocomando `extract`, specificando l'immagine steganografica e, ancora una volta, la password corretta. Steghide Verifica l'integrità del contenuto utilizzando il checksum e può scaricare i dati recuperati in un file specifico utilizzando l'argomento corrispondente.

Inoltre, lo strumento offre parametri aggiuntivi per controllare il livello di compressione, impedire che il nome del file venga incorporato o che venga incluso il checksum CRC32. Ciò lascia spazio a specifici test di laboratorio e CTF o a scenari.

Stegosuite: un'interfaccia grafica per nascondere testo e file

Per chi preferisce una soluzione con ambiente grafico, Stegosuite È un'opzione molto intuitiva. Può essere installata su sistemi come Ubuntu. direttamente dai repository e consente di lavorare con le immagini in modo visivo.

L'utilizzo tipico prevede il caricamento di un'immagine di base (ad esempio, hack.jpg) nel programma e Scrivi un messaggio segreto nella casella di testoOltre a immettere una password nel campo designato, il pulsante Incorpora genera un nuovo file immagine apparentemente identico, spesso con un nome simile all'originale ma con un suffisso come _embed.

Esaminando le proprietà di entrambe le immagini, si noteranno spesso delle modifiche nelle dimensioni del file, il che indica che sono state aggiunte delle informazioni; tuttavia, visivamente la foto appare esattamente la stessa.

Il processo inverso è altrettanto semplice. Carica l'immagine contenente il messaggio, inserisci la password e clicca su "Estrai". Il programma mostra il testo nascosto o recupera eventuali file inseriti, come un'altra immagine, un documento di testo o qualsiasi tipo di file.

Un vantaggio di Stegosuite è che consente di combinare testo e file incorporati, il che semplifica scenari in cui si desidera inviare sia un messaggio diretto sia allegare contenuti aggiuntivi senza destare sospetti. Basta eliminare il file nascosto originale dal disco locale e recuperarlo in seguito dall'immagine steganografica.

Usi legittimi della steganografia

Non tutto ciò che riguarda la steganografia è malware e criminalità informatica. Esistono casi d'uso perfettamente legittimi in cui questa tecnica contribuisce. privacy, tutela dei diritti o resistenza alla censura.

Uno di questi è aggirare la censura nei paesi o negli ambienti in cui Le comunicazioni sono strettamente controllateGiornalisti, attivisti o cittadini possono diffondere informazioni sensibili mascherandole in immagini, video o documenti che passano inosservati ai filtri automatici.

Un altro uso diffuso è l' filigrana digitaleIncorporando informazioni nascoste in immagini o contenuti multimediali, è possibile attribuirne la paternità o tracciarne gli utilizzi non autorizzati. Il tutto senza visualizzare filigrane visibili che ne compromettono l'aspetto.

Le forze di sicurezza e le agenzie governative utilizzano anche la steganografia per scambiare dati riservati senza destare sospettiSoprattutto quando danno per scontato che le comunicazioni possano essere intercettate ma non analizzate in profondità.

Nel campo degli NFT e dell'arte digitale, la sperimentazione sta iniziando con metadati nascosti o contenuti sbloccabili che solo il proprietario del token può vedere: file ad alta risoluzione, messaggi privati, chiavi di accesso a comunità esclusive o persino "tesori" nascosti nell'opera stessa.

Uso malevolo: la steganografia nei veri attacchi informatici

All'estremo opposto ci sono gli aggressori che usano la steganografia per nascondere malware, comandi di controllo o dati rubati all'interno di file apparentemente innocui. Nella sicurezza informatica, questo complica seriamente il rilevamento.

Uno degli schemi più frequenti è il Incorporamento di payload dannosi nei file multimedialiPoiché immagini, video o file audio spesso circolano senza particolari restrizioni, rappresentano un veicolo ideale per introdurre codice che verrà poi estratto ed eseguito sul computer della vittima.

Questa tecnica è presente nelle campagne pubblicitarie dannose. Ad esempio, un banner online apparentemente legittimo potrebbe contenere malware. codice che, una volta caricato nel browser, scarica o esegue un exploit da una landing page predisposta a tale scopo.

I gruppi ransomware hanno adottato la steganografia sia nella fase di intrusione che in quella di esfiltrazione. Durante un attacco, possono utilizzare immagini o documenti. per estrarre dati sensibili mascherati in comunicazioni apparentemente legittimeeludere i sistemi di monitoraggio progettati per rilevare modelli di furto di informazioni.

Sono stati documentati attacchi contro aziende industriali europee e giapponesi in cui Le immagini ospitate su servizi affidabili come Imgur contenevano script incorporatiQueste immagini venivano utilizzate per infettare i documenti di Office (come i fogli di calcolo Excel) che, a loro volta, scaricavano strumenti come Mimikatz per rubare le credenziali di Windows.

Come viene rilevata la steganografia: steganalisi

La disciplina che si occupa di scoprire messaggi nascosti si chiama steganalisiUna materia che combina statistica, analisi dei file, strumenti specializzati e spesso un pizzico di intuizione forense.

Ci sono utilità come StegExpose capace di Applicare test statistici alle immagini e ad altri file per determinare se il suo contenuto sia stato manipolato tramite steganografia. Esaminano, ad esempio, distribuzioni di bit o pattern anomali che non corrispondono a quelli di un file generato naturalmente.

I visualizzatori esadecimali e gli analizzatori di metadati vengono utilizzati anche per rilevare intestazioni strane, campi incoerenti, dimensioni insolite o sezioni apparentemente piene di rumoreConfrontare un file sospetto con la versione originale è uno dei metodi più efficaci per scoprire dove e come è stato modificato.

Il problema più grande è il volume. Con milioni di immagini, video e documenti caricati ogni giorno sui social media e sui siti web, È praticamente impossibile esaminarli tutti in modo approfondito.Per questo motivo, molti sforzi sono concentrati sul traffico e sulle attrezzature più critici, applicando regole di priorità e sistemi di rilevamento comportamentale.

Misure di protezione contro la steganografia dannosa

Proteggersi completamente dalla steganografia utilizzata per scopi malevoli è molto difficile. Tuttavia, è possibile adottare alcune misure. misure di mitigazione che riducono il rischio e aumentare le possibilità di essere scoperti.

Il primo livello è sempre la formazione. È fondamentale educare gli utenti e i dipendenti a Fai attenzione ai file multimediali provenienti da fonti sconosciuteEvita di aprire allegati HTML/HTM sospetti e riconosci le email di phishing che includono documenti o immagini inaspettati, oltre a riconoscere i segnali di attacchi di phishing.

A livello aziendale, è consigliabile integrare la consapevolezza con Filtraggio web, rigide politiche di download e continui aggiornamenti delle patch di sicurezzaL'idea è quella di chiudere le vulnerabilità che potrebbero essere sfruttate una volta che il file dannoso raggiunge il sistema.

Un altro pilastro fondamentale sono le moderne soluzioni di protezione degli endpoint. Oltre agli antivirus basati su firme, i motori comportamentali in grado di rilevare attività anomale associate all'esecuzione di codice nascosto, come i processi avviati dopo l'apertura di un'immagine o di un documento teoricamente innocuo.

Anche l'intelligence sulle minacce gioca un ruolo cruciale. Rimanere aggiornati su Le tendenze degli attacchi, le nuove tecniche steganografiche rilevate in campagne reali e i settori più colpiti consentono di adattare le regole, i modelli e i controlli di sicurezza.

Infine, è importante disporre di un antivirus o di una soluzione di sicurezza completa che si aggiorni automaticamente e che sia in grado di isolare, mettere in quarantena e rimuovere il codice dannoso, anche se abbinato alla steganografia. Sebbene non rilevi tutto, aggiunge un ulteriore livello di difesa.

In definitiva, comprendere come funziona la steganografia, i suoi usi e abusi legittimi, comprendere esempi concreti come quelli di SolarWinds o campagne di skimming e fare pratica con strumenti come Steghide o Stegosuite, ti consente di avere una visione molto più critica dei file "innocenti" che circolano nei nostri sistemi e migliorare sia le capacità offensive (in ambienti controllati ed etici) sia quelle difensive contro aggressori sempre più creativi.

scrivere messaggi invisibili in Word
Articolo correlato:
Come scrivere messaggi invisibili in Word