Baixe o app para aproveitar ainda mais
Prévia do material em texto
* Aluno da Pós-Graduação em Segurança da Informação da Universidade Estácio de Sá - Polo Abdias de Carvalho - Recife-PE. Bacharel em Ciência da Computação pelo Centro Universitário Augusto Motta - Rio de Janeiro-RJ. Email: herderson@gmail.com. USO DA ESTEGANOGRAFIA COMO MEDIDA DE SEGURANÇA NO ARMAZENAMENTO DE INFORMAÇÕES Herderson Gomes Couto* Resumo Esteganografia é uma palavra de origem grega e popularmente é conhecida como a arte de ocultar informações dentro de outras, com o intuito de camuflá-las. A esteganografia é uma técnica que surgiu na Grécia antiga, quando os guerreiros sentiram a necessidade de se comunicar com outro ponto da guerra sem que seus inimigos interpretassem a mensagem. Com o passar dos anos, esta técnica evoluiu até chegar à era da computação, de maneira parecida com a original. Este artigo tem o propósito de explicar um pouco sobre esteganografia, e mostrar o uso da mesma em imagens digitais através de uma ferramenta conhecida como OpenPuff, além de citar outras ferramentas para realização de tal tarefa. Palavras chave: Esteganografia, Segurança da Informação, Openpuff. Abstract Steganography is a word of Greek origin and popularly known as the art of hiding information inside other to camouflage them. Steganography is a technique that originated in ancient Greece, when the Warriors felt the need to communicate with another point of war without his enemies interpret the message. Over the years, this technique has evolved until the era of computing, in a manner similar to the original. This article is intended to explain a little about steganography, and show the use of the same in digital images through a tool known as OpenPuff, in addition to cite other tools to perform such a task. Keywords: Steganography, Information Security, Openpuff. 1. Introdução Vivemos hoje na era da informação, onde dados digitais passaram a ter um valor imensurável para as pessoas e para as instituições. Desta forma, a proteção dos dados se tornou algo indispensável, tendo em vista o aumento de ocorrências de vazamentos e roubos de informações sigilosas. Com o intuito de dar maior segurança a estas informações, os meios de proteção evoluíram, minimizando os riscos iminentes. No nosso contexto atual, contamos com várias ferramentas que provém à segurança da informação, sendo algumas mais conhecidas que outras, entre elas temos: firewalls, sistemas de controle de acesso, antivírus, sistemas de detecção e prevenção de intrusos, etc. Além de ferramentas, também são adotadas técnicas de origens muito antigas que evoluíram com o passar dos anos para atender as necessidades atuais. A mais conhecida delas é a criptografia, que visa embaralhar as informações, de modo que terceiros não venham a ler mensagens privadas (BELLARE; ROGAWAY, 2005, p. 10). Outra técnica não muito conhecida e que será o foco deste artigo, é a esteganografia. Esteganografia é uma técnica desenvolvida para camuflar informações dentro de outras. Por exemplo, com uso de uma ferramenta de esteganografia, podemos colocar uma mensagem de texto dentro de um arquivo de imagem, de modo que tal informação se torne imperceptível ao olho humano. Há evidências de que esta técnica computacional foi utilizada por criminosos para ocultar e compartilhar mensagens de voz e texto dentro de imagens, sem levantar suspeitas. Um caso que ficou famoso foi o do traficante Juan Carlos Ramírez Abadía, que utilizava imagens da personagem Hello Kitty com mensagens de texto e voz esteganografadas, para poder passar ordens de sumiços de pessoas e de movimentação de droga entre países. Também há evidências de que a Al Qaeda utilizou deste artifício para organizar o atentado de 11 de setembro (CARVALHO, 2008). Neste trabalho realizaremos uma aplicação prática da esteganografia digital em imagens, com o auxílio de uma ferramenta especializada chamada OpenPuff. Tal processo tem como finalidade, proteger informações sigilosas armazenadas em dispositivos computacionais. 2. Contexto Histórico A palavra esteganografia vem do grego Steganographia, onde Stegano significa oculto, escondido e Graphia: escrita. A esteganografia é uma técnica utilizada para esconder mensagens e informações, com o objetivo da comunicação em segredo. A mensagem secreta é gravada dentro de outra, que atua como uma portadora para tornar a mensagem que se quer esconder imperceptível. A esteganografia vem auxiliando há séculos a existência de segredos em mensagens. Por diversas vezes ao longo da história, mensagens codificadas foram interceptadas, mas não foram descobertas (KIPPER, 2004). Ficou aos gregos o crédito do primeiro registro histórico do uso da esteganografia, no conflito entre Grécia e Pérsia por volta do ano 440 a. C, contado no livro “História” do historiador grego Herótodo (HERÓDOTO, 1953). A Idade Média também conta com indícios do uso da esteganografia pelos chineses na China antiga, onde a mensagem era escrita no corpo de um mensageiro, o qual servia como meio de transporte para a mensagem. Ainda na China Antiga, há relatos da utilização de alimentos para esconder mensagens. Bolos foram utilizados como portadores de mensagens secretas durante a dinastia Yuan, quando a China estava sob o Império Mongol. A Idade Moderna foi o tempo em que sugiram diversos algoritmos esteganográficos para se transmitir mensagens sem levantar suspeitas das entidades governamentais, que não toleravam qualquer sinal de traição. O cientista alemão Gaspar Schott, escreveu Schola Steganographica em 1665. Na obra de Gaspar foram descritos diversos métodos esteganográficos, entre eles a técnica de esconder informações sigilosas através de partituras musicais, onde as notas representariam as letras da mensagem original. Deste modo, ao ser tocada, a melodia só poderia levantar suspeita a ouvidos bastante treinados musicalmente (JÚNIOR; AMORIM, 2008). Na Segunda Guerra Mundial foi bastante utilizada uma forma de esteganografia que ficou conhecida como micropontos. O processo consiste em fotografar uma mensagem secreta e reduzi-la a cerca de um milímetro de diâmetro e depois colocá-la, por exemplo, em um ponto final de um texto ou no pingo da letra "i". O receptor fazia o processo reverso com a imagem, que quando era ampliada, possuía a mesma clareza de uma página do tamanho normal. Hoje em dia a esteganografia costuma ser utilizada em protocolos de redes e comunicações, imagens digitais e páginas da web por meios de softwares especializados. 3. Importância da Esteganografia na Proteção da Informação A proteção da informação sempre foi uma preocupação importante para qualquer indivíduo ou negócio. Dados valiosos e informações privilegiadas são armazenados em dispositivos computacionais constantemente e é por isso que a segurança da informação tornou-se algo indispensável. Informações bem protegidas aumentam a probabilidade de um invasor mal intencionado ter insucesso na sua investida. Hackers espalhados pelo mundo estão a todo o momento tentando invadir dispositivos e sistemas computacionais, no intuito de conseguir vantagens. As consequências de um ataque dependem do valor que uma informação tem para o proprietário. Caso os arquivos sejam de alto grau de importância, podem levar a grandes prejuízos, tais como: violação de privacidade ou roubo de senhas, por exemplo. Porém se os arquivos não tiverem tanta importância, o ataque causará apenas pequenos inconvenientes. Para proteger a informação de uma ameaça é preciso que alguns princípios básicos de segurança da informação sejam cumpridos. Cada um desses princípios tem vital importância para o processo de proteção dos dados, visto que, são voltados para garantir que a segurança funcione corretamente, são eles: • Confidencialidade – a confidencialidade garante a privacidade da informação, ou seja,apenas pessoas autorizadas podem ter acesso a determinado conteúdo. Este conceito não apenas inclui arquivos armazenados digitalmente, como também equipamentos de hardware, documentos e etc; • Integridade – a integridade visa garantir que os dados transmitidos, armazenados ou processados não sofram alterações indevidas; e • Disponibilidade – é um princípio que defende que uma informação deve estar sempre acessível quando solicitada por pessoas autorizadas. Vale ressaltar que alguns autores também acrescentam o “Não Repúdio” e a Autenticidade aos princípios básicos da segurança a informação. A esteganografia pode vir a ser mais uma aliada na proteção dos dados. Além dos softwares fundamentais e técnicas mais conhecidas utilizados para garantir a segurança da informação, a esteganografia cumpre muito bem o papel de tornar uma informação confidencial, evitando que informações sigilosas armazenadas ou transmitidas sejam roubadas, sabotadas, ou visualizadas por pessoas sem autorização. 4. Classificação Hierárquica da Esteganografia A esteganografia está classificada basicamente em dois tipos, conforme o diagrama abaixo: Fonte: O autor (2019). 4.1. Esteganografia Técnica A esteganografia técnica visa disfarçar a existência de uma mensagem via meios técnicos, por exemplo: desde escondê-las por meios físicos, como num fundo falso de uma mala a meios químicos, com o uso de tintas invisíveis. Também se encaixa perfeitamente neste contexto a esteganografia digital, feita por métodos computacionais, que necessita de um arquivo ou objeto portador da mensagem 4.2. Esteganografia Linguística Pode ser classificada como esteganografia linguística, qualquer forma que utilize meios de linguagem para esconder uma mensagem sigilosa. Um exemplo do uso deste tipo de esteganografia foi o do cientista alemão Gaspar Schott que utilizava mensagens esteganografadas em partituras musicais, descrita no item 2 deste artigo. 5. Técnicas Esteganográficas Com o passar dos anos as técnicas de esteganografia evoluíram, partindo de técnicas primitivas, oriundas da Grécia antiga, até a atualidade, com o uso de avançados softwares que permitem esteganografar mensagens por métodos computacionais. Vários métodos podem ser utilizados para que possamos atingir um nível cada vez maior de segurança. Esteganografia Esteganografia Técnica Esteganografia Linguística Figura 1: Classificação hierárquica da esteganografia. Os sistemas esteganográficos possuem três requisitos essenciais que devem ser cumpridos para que a técnica atinja elevado grau de sucesso, são eles: • Segurança - a proteção da mensagem é algo de muita importância para que um sistema seja considerado seguro. Uma mensagem esteganografada deve ser invisível e imperceptível a pessoas indevidas. É importante que um conteúdo escondido possua blindagem contra algoritmos de detecção de conteúdos esteganografados, mantendo assim a sua confidencialidade; • Carga útil - é a capacidade que um objeto portador tem para embutir uma mensagem esteganografada. Uma mensagem secreta necessita que o seu portador tenha tamanho suficiente para comportá-la. Este requisito é bem evidente na esteganografia digital em imagens, pois há a necessidade que uma imagem possua bits livres o suficiente para acomodar a mensagem a qual se deseja ocultar; e • Robustez – é a capacidade de resistir a compressões, no caso de imagens digitais, ataques e tentativas de remoção. Diversas técnicas podem ser usadas para esteganografar uma mensagem, algumas delas foram descritas na Introdução deste trabalho. Como neste artigo usaremos a esteganografia digital em uma imagem, serão abordadas as principais técnicas utilizadas neste meio. 5.1 Ruído É uma técnica que consiste na substituição de ruídos existentes em mídias digitais, como imagens e áudios pela informação o qual se deseja ocultar. É, provavelmente, a técnica mais utilizada na esteganografia (WAYNER, 2002). Fotografias coloridas digitais possuem 32 bits para cada pixel. Dos 32 bits, 8 deles são usados para armazenar cada uma das quantidades de vermelho, azul e verde, ou das quantidades de ciano, margenta e amarelo, de cada pixel. Com tudo, são usados apenas 24 bits do total. Desta forma, se um bit de cada cor for destinado para esconder uma informação, essa quantidade será 10% de todo o arquivo (WAYNER, 2002). Existe uma dificuldade de usar esta técnica pelo fato de não encontrar ruídos suficientes que possam ser utilizados em certos arquivos de imagem. Esta técnica também pode ser muito suscetível a algoritmos de compressão de imagens, pois estes algoritmos eliminam espaços extras, causando a perda de informações. 5.1.1 LSB LSB (Least Significant Bit) é uma técnica que pode ser utilizada para camuflar informações em imagens JPEG. Esta técnica consiste em substituir os bits de uma informação o qual se deseja esconder, pelos bits menos significativos de uma imagem. Podemos chamar de bit menos significativo, o bit de menor valor (mais à direita) dentro de um número binário. O princípio da técnica LSB é explicado detalhadamente da seguinte forma: Em uma imagem digital mapeada em bits, cada pixel (menor ponto da figura) é representado por uma seqüencia de bits. Na representação True Color, por exemplo, cada pixel é formado pela combinação das cores vermelho, verde e azul, com 8 bits cada, ou seja, 2^8 = 256 valores possíveis para cada cor, num total de 24 bits para representar cada pixel. O número de cores diferentes nessa representação é 2^24, aproximadamente 16.7 milhões. Uma alteração, por exemplo, nos 4 bits menos significativos de uma cor representaria uma diferença de apenas 2^4 = 16 no valor da mesma, quase imperceptível a alguém observando a imagem. A codificação ASCII (American Standard Code for Information Interchange) utiliza 7 bits para representar os caracteres do alfabeto da língua inglesa, mas que são geralmente representados por 8 bits, ou um byte, devido à organização da memória dos computadores. Para essa codificação, utilizando-se os 4 bits menos significativos de cada pixel, é possível ocultar (4 bits por cor * 3 cores) /(8 bits por caractere) = 1,5 caractere por pixel de uma imagem. Com essa técnica, em uma imagem de 2 megapixels, cerca de 2 milhões de pixels, tirada por uma câmera fotográfica digital comum, seria possível ocultar aproximadamente 3 milhões de caracteres, cerca de 75% do número de caracteres do texto da Vulgata Clementina, texto da Bíblia em latim escrito por São Jerônimo e revisto durante a Reforma Católica, que tem pouco mais de 4 milhões e 200 mil caracteres, sem alterar significativamente a aparência da imagem (COUTINHO, 2008). 5.1.2 Filtragem e Mascaramento É uma técnica que ao contrário da LSB, utiliza o bit mais significativo (MBS - Most Significant Bit), bit mais à esquerda de um número binário. Esta técnica consiste em substituir os bits de uma informação o qual se deseja esconder, pelos bits mais significativos de uma imagem. É uma técnica mais robusta que a técnica LSB, pois gera estegano-imagens imunes a compressão e recorte (WAYNER, 2002). Uma desvantagem do uso desta técnica é a fácil detecção, caso seja aplicada a imagens coloridas. Como é uma técnica que atua nos bits mais significativos, qualquer alteração drástica de cor torna-a ineficiente. É uma técnica indicada para imagens em tons de cinza, deixando-as menos perceptível aos olhos humanos. 5.2 Algoritmos e Transformação É a técnica que trabalha com as formas mais modernas de manuseio em imagens, entre elas, o brilho e a saturação. Utiliza as técnicas de transformação discreta do cosseno, transformada discreta de Fourier e transformada Z, além de outras, para realizara tarefa de esteganografar. Ao contrário da técnica LSB, as técnicas baseadas em algoritimos e transformações tem como aliada a compressão de imagem. Desta forma, pode ser considerada uma das técnicas mais sofisticadas utilizadas em esteganografia digital. 5.3 Esteganálise Várias técnicas de esteganografia foram desenvolvidas no decorrer dos anos com a finalidade de tornar cada vez mais difícil a percepção de uma mensagem escondida, seja em uma imagem, áudio ou qualquer outro tipo de informação ou objeto que sirva para disfarçar uma informação. Na contramão dessas técnicas, surgiu a esteganálise. A esteganálise não é uma técnica para esteganografar informações, como as vistas no item 5 deste artigo, ela tem o propósito de descobrir mensagens escondidas em arquivos suspeitos, por meio de falhas na camuflagem ou algoritmos especializados. A esteganálise pode ser classificada em dois tipos: ativa e passiva. Para a esteganálise passiva, saber a existência de uma mensagem oculta já é o suficiente, não precisando saber o seu conteúdo. Na esteganálise ativa, os dados após descobertos, são lidos para saber do que se trata e muitas vezes alterado para que seu receptor os receba inconsistentes. A esteganálise possui algumas limitações, pois existe uma grande possibilidade de falha ao utilizá-la quando uma mensagem é esteganografada por algum algoritmo de software que não é utilizado habitualmente. 6. Esteganografia na Prática A prática deste trabalho fez uso da esteganografia digital em arquivos de imagens por meio de um software especializado na tarefa, visando à proteção da informação. Dados esteganografados se tornam menos vulneráveis a um ataque, pois podem passar despercebidos aos olhos de alguém mal intencionado. 6.1 Ferramenta Utilizada Para realização prática da esteganografia, foi utilizada neste artigo, uma ferramenta própria para a função chamada OpenPuff. O OpenPuff é uma software profissional freeware de esteganografia. É um programa portátil, não necessitando ser instalado na máquina de um usuário, isto é um ponto positivo, pois pode ser utilizado sem deixar rastros. Permite esconder arquivos confidenciais dentro de arquivos de imagem, vídeo, áudio e até PDF. Suporta uma boa quantidade de formatos de arquivos portadores, tais como: • Imagens - BMP, JPG, PCX, PNG e TGA; • Áudio - AIFF, MP3, NEXT/SUN e WAV • Vídeo - 3GP, MP4, MPG e VOB; e • Flash-Adobe - FLV, SWF e PDF. Além do OpenPuff, existem vários programas de esteganografia disponíveis: Steghide, rSteg, Hide & View e outros. Porém foi escolhido o Openpuff, por ser um software freeware, confiável, além de ser um dos mais utilizados para realização de tal tarefa. 6.2 Utilizando o OpenPuff para esteganografar mensagens O OpenPuff v4.01 é uma ferramenta de interface simples, como podemos ver na figura baixo: Figura 2: Tela Inicial do OpenPuff. Fonte: Print Screen da tela inicial do OpenPuff. Em sua tela inicial o programa possui três seções: A primeira é usada para esteganografar mensagens ou fazer o processo inverso em arquivos esteganografados feitos com o programa. A segunda seção é destinada a criação de marcas d'água, vale ressaltar que não exploraremos esta função neste trabalho. E a terceira seção é destinada a ajuda em relação à utilização do software. Basicamente faremos a utilização de algumas imagens de paisagens para esconder uma mensagem secreta por meio do OpenPuff. Assim poderemos manter a confidencialidade desta mensagem, podendo armazená-la ou transmiti-la de forma segura e sem atrair a atenção de um atacante mal intencionado. A figura abaixo simplifica o processo a ser realizado: Figura 3: Processo de esteganografia utilizando o OpenPuff. Fonte: O autor (2019). As imagens escolhidas serão usadas como portadoras do arquivo .TXT para poder ocultar a informação secreta, esta tarefa será realizada pelo OpenPuff. A utilização de duas imagens ajuda a camuflar o conteúdo oculto, pois o tamanho e a resolução das imagens portadoras permanecem quase que inalterados, diminuindo a possibilidade de alguém desconfiar de um possível aumento significativo no tamanho do arquivo original ou da baixa resolução da foto. Além disso, a utilização de dois ou mais arquivos portadores dificulta também a realização do processo inverso de esteganografia que será visto no item 6.2.3. 6.2.1 Escondendo a Informação Após clicarmos no botão "Hide", exibido na seção "Steganography" da tela Inicial do programa, visto na Figura 2. Chegaremos à seguinte tela: Figura 4: Tela Data Hiding do OpenPuff. Fonte: Print Screen da tela Data Hiding. Nesta tela acontece toda a interação do usuário para a ocultação dos dados. Os passos a serem seguidos para realização da esteganografia são indicados por uma numeração, vista no topo de cada seção. Na seção número “1”, iremos inserir três senhas. Estas senhas são utilizadas quando precisamos fazer o processo inverso, ou seja, quando desejamos revelar os dados ocultos. O programa só exige a obrigatoriedade da utilização de uma senha, que é a do campo “A”, porém para aumentar o nível de segurança dos arquivos esteganografados, utilizaremos todas as três senhas: “A”, “B” e “C”. Podemos desabilitar o uso das senhas B e C através das caixas de seleção. Figura 5: Seção para inserir as senhas com senhas inseridas pelo autor. Fonte: Print Screen da tela de inserir senhas no OpenPuff. São aceitas senhas com no mínimo 8 e no máximo 32 caracteres. As senhas utilizadas foram as seguintes: A – 10582691; B – kzxtwafo e C - 8ybw2m@l. É importante que as senhas escolhidas sejam memorizadas, caso contrário será impossível fazer o processo inverso para revelar o conteúdo oculto. No passo número “2”, iremos selecionar através do browse o arquivo .TXT com conteúdos sigilosos. Este arquivo é apenas um exemplo para tornar mais didática à explicação do uso da ferramenta. Fonte: Print Screen do Bloco de Notase do passo 2 do OpenPuff. O arquivo secreto ficará oculto dentro das imagens portadoras ao fim do processo. É importante observar, que o software limita o tamanho do arquivo a ser ocultado (256Mb). Após adicionar a mensagem secreta ao programa, o OpenPuff calcula a quantidade de bytes livres necessários para ocultar o arquivo desejado. Tendo em vista que nosso arquivo de Figura 6: Texto secreto e passo 2 exemplo possui um tamanho de 11KB, o programa calculou que o arquivo ou os arquivos portadores devem ter pelo menos 10.344 bytes disponíveis para comportar a mensagem o qual se deseja esconder. Figura 7: Quantidade de bytes exigidos para esconder o arquivo. Fonte: Print Screen de bytes exigidos. No passo “3” iremos carregar as imagens portadoras que serão utilizadas para esconder nosso arquivo sigiloso. Fonte: Print Screen passo 3 do OpenPuff. Após adicionar as imagens, verificamos que a necessidade dos bytes exigidos para esteganografar a mensagem foi atendida, obtivemos no total 17.984 bytes livres que podem ser usados para esconder o nosso arquivo secreto. É importante observar que apenas a imagem denominada de "Rio" já seria suficiente para comportar o arquivo sigiloso, porém é mais seguro utilizar mais de um arquivo portador para ocultar a informação, uma vez que se torna muito mais complexo fazer o processo inverso de esteganografia. Figura 8: Passo 3 com as imagens já adicionadas. Figura 9: Passo 4 - Arquivos suportados e nível de segurança. Fonte: Print Screen Passo4 do OpenPuff. No quarto e último passo, podemos observar a gama de arquivos suportados pelo programa. Nesta etapa, também escolheremos o nível de segurança que iremos esteganografar o arquivo final. Por padrão o software já deixa pré-selecionado o nível “Medium” e não vamos alterar isto. Agora com todo o processo concluído, podemos clicar no botão “Hide Data!” e a mensagem secreta será oculta nas imagens portadoras. É importante memorizar a ordem que as imagens foram carregadas (Figura 8), pois será necessário para realizar o processo inverso. 6.2.2 Resultados e Discussões Comparando as imagens originais com as imagens esteganografadas, percebemos que não houve alterações perceptíveis aos olhos humanos em relação à qualidade da imagem. Porém houve uma pequena variação de tamanho das imagens resultantes, por ação dos algoritmos esteganográficos do programa. O quadro abaixo compara os tamanhos das imagens originais com as imagens esteganografadas: Tabela 1: Tabela comparativa do tamanho dos arquivos. Fonte: O autor (2019). Nome do arquivo JPEG Tamanho Original Tamanho Final Rio 5.508.019 bytes 5.507.954 bytes Mar 3.328.837 bytes 3.328.878 bytes No arquivo "Rio" houve uma redução de 65 bytes em relação ao tamanho do arquivo original e na imagem "Mar", houve um acréscimo de 41 bytes. Podemos observar que as diferenças no tamanho final dos arquivos foram insignificantes, dificultando a percepção de algum conteúdo oculto introduzido em algum deles, sem falar que o tamanho ocupado em disco se manteve inalterado nas duas imagens. Ainda sim, essa comparação só foi possível, porque estamos de mão dos arquivos originais, caso contrário, seria algo pouco provável de acontecer. 6.2.3 Revelando a Informação Agora que já temos as imagens com os conteúdos ocultos armazenadas de forma segura, é bem provável que em algum momento iremos ter a necessidade de visualizar o conteúdo dos arquivos esteganografados. Para isso, devemos realizar o processo inverso. Na tela inicial do programa, ilustrada na Figura 2, devemos clicar no botão "Unhide". Logo após o clique, será exibida a seguinte tela: Figura 10: Tela de Data Unhiding do OpenPuff. Fonte: Print Screen da tela Data Unhiding do OpenPuff. Nesta tela ocorre toda a interação para revelar os dados. Ela é bastante similar a tela utilizada para ocultar os dados, porém com menos passos. No passo “1” devemos inserir as três senhas que utilizamos para esconder os dados. No passo “2”, devemos carregar os arquivos de imagem que escondem a mensagem sigilosa. Os arquivos carregados devem obedecer a mesma ordem que escolhemos no passo “3” da tela de ocultar os dados (Figura 8), primeiro a imagem "Mar" e depois a imagem "Rio", caso contrário, haverá falha no processo. No último passo devemos observar também se o nível de segurança está idêntico ao selecionado no passo 4 do processo de ocultar dados (Figura 9), como deixamos o nível padrão, não haverá necessidade de mudar. Figura 11: Tela de Data Unhiding do OpenPuff preenchida. Fonte: Print Screen da tela Data Unhiding com as informações preenchidas. A figura 11 mostra todos os campos devidamente preenchidos e selecionados com as informações necessárias para realizar o processo de revelação do texto secreto. Uma vez os campos preenchidos corretamente é necessário apertar no botão “UnHide!”, localizado no canto inferior direito da tela de “Data Unhiding”. Será exibido um navegador para ser escolhido o diretório em que se deseja salvar o conteúdo extraído. Depois de feita a escolha do diretório e apartado o botão “OK”, o processo estará finalizado e o arquivo sigiloso poderá ser visualizado como o original. 7. Conclusões A segurança da informação é atualmente um tema em evidência na mídia, pois a quantidade de usuários com acesso a dispositivos computacionais e internet aumentou significativamente nas últimas décadas. Com este aumento, cresceram também a quantidade de casos de roubos, vazamentos de informação e ataques hackers, o que tornou cada vez mais necessária a utilização de técnicas e softwares de segurança para garantir a salvaguarda das informações digitais. Este artigo procurou mostrar a esteganografia como uma medida de segurança para proteção da informação, passando pelo o seu contexto histórico, onde foi mostrada a evolução da técnica até a atualidade, na era computacional. Além disso, também foram apresentadas as técnicas mais utilizadas na esteganografia digital e sua classificação hierárquica. Apesar de ser uma técnica largamente utilizada para fins ilegais, se utilizada da forma devida, pode tornar-se uma grande aliada na proteção de dados sigilosos, além de fortalecer o processo de comunicação, visando sempre garantir a confidencialidade da informação. A aplicação prática feita neste trabalho utilizando o OpenPuff mostrou de forma simples o uso da esteganografia por meio de um software, tornando possível que qualquer pessoa com conhecimentos básicos no uso de um computador, tenha o poder de armazenar seus arquivos sigilosos de uma forma segura. Vale ressaltar que o autor deste artigo, não compactua com as formas ilícitas do uso da esteganografia. O propósito deste trabalho foi de contribuir de maneira positiva para a ciência. Dependerá da sociedade a aplicação do conhecimento da forma correta. 8. Referências BELLARE, Mihir; ROGAWAY, Phillip (2005). “Introduction”. Introduction to Modern Cryptography. [S.l.: s.n.] p. 10. CARVALHO, Mario Cesar. Para agência dos EUA, Abadía traficou no Brasil (2008). Disponível em: <https://www1.folha.uol.com.br/fsp/cotidian/ff1003200801.htm >. Acesso em: 05 fev. 2019 COUTINHO, P.S. Técnicas Modernas de Esteganografia (2008). Disponível em: <http://www.gta.ufrj.br/grad/08_1/estegano/TcnicasModernas.html>. Acesso em: 13 fev. 19 HERÓDOTO. História. Gráfica Editora Brasileira LTDA, São Paulo, SP, 1ª ed., 1953. JÚNIOR, J.G.R. e AMORIM, E. S. (2008) Esteganografia: integridade, confidencialidade e autenticidade. São Bernardo do Campo. KIPPER, G. Investigator's Guide to Steganography. Boca London New York Washington, D.C. 2004. WAYNER, P. Disappearing Cryptography – Information Hiding: Steganography and Watermarking. Morgan Kaufmann Publisher, 2ª Edição, maio 2002.
Compartilhar