paint-brush
Una guía para agentes de la CIA sobre esteganografía, engañar a la KGB y proteger su criptografíaby@officercia
4,792
4,792

Una guía para agentes de la CIA sobre esteganografía, engañar a la KGB y proteger su criptografía

CIA Officer's Blog11m2022/07/17
Read on Terminal Reader
Read this story w/o Javascript

Vamos a aprender sobre qué es la esteganografía, cómo se usaba en la antigüedad y cómo los piratas informáticos y los usuarios comunes la usan ahora, y lo más importante, para qué y por qué.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail

Coins Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Una guía para agentes de la CIA sobre esteganografía, engañar a la KGB y proteger su criptografía
CIA Officer's Blog HackerNoon profile picture


¡Saludos queridos lectores! Hoy me gustaría hablar con usted sobre un tema importante, pero para entender el tema, primero lea mis artículos anteriores, especialmente sobre la vista de OpSec a través de la historia . Como habrás adivinado por el título, me gustaría sumergirte en el mundo de los espías y los agentes de la KGB que protagonizan una confrontación eterna, y luego contarte la esencia misma de nuestra conversación: la esteganografía.


Vamos a aprender qué es, cómo se usaba en la antigüedad y cómo lo usan ahora los piratas informáticos y los usuarios comunes, y lo más importante, para qué y por qué. Y terminaremos con una discusión sobre cómo nosotros, como personas normales y usuarios promedio de Internet, podemos aplicar los métodos mencionados anteriormente para proteger nuestros activos criptográficos o fiduciarios, contraseñas y hacer nuestras vidas más fáciles en general.


La portada de este artículo fue realizada por mi buen amigo y artista, RegulLion . Me encantaría que le compre NFT en OpenSea : todos están dibujados a mano de forma clásica y todo el dinero recaudado se destinará a nuestro proyecto conjunto de bien público. Nos conocemos bien, así que en caso de que desaparezca, tendrá los detalles exactos de mí. Considere esto mi canario .


I - Misión Imposible: Engañar a la KGB

Aquellos que refrenan el deseo lo hacen porque el suyo es lo suficientemente débil como para ser refrenado". - William Blake, Las Bodas del Cielo y el Infierno


En 1985, el saxofonista Merrill Goldberg voló a Moscú con tres músicos de la Klezmer Conservatory Band. Goldberg tenía consigo una partitura de plomo y accesorios para instrumentos. En un cuaderno, Merrill Goldberg guardaba información oculta.


La propia saxofonista desarrolló un cifrado basado en notas que contenía nombres, direcciones y otros detalles que la banda necesitaba para el viaje. El cifrado parecía una hoja de plomo real y contenía información secreta. Las notas secretas estaban en varias páginas del libro mezcladas con las composiciones reales. Tal secreto se debió al hecho de que la banda no quería contarles a los funcionarios soviéticos los detalles de su viaje. Los músicos iban a encontrarse con la Orquesta Fantasma.


La Orquesta Fantasma era un conjunto disidente que Goldberg describió como una asociación de judíos que rechazaban (judíos a los que no se les permitía salir de la URSS), activistas cristianos y observadores de Helsinki que monitoreaban en secreto el cumplimiento de la Unión Soviética con los Acuerdos de Helsinki de 1975 .


El viaje de la Banda del Conservatorio Klezmer fue financiado y coordinado por Action For Soviet Jewry , una organización sin fines de lucro que brindó ayuda humanitaria a la URSS y ayudó a los judíos soviéticos a emigrar a Israel y Estados Unidos.


El viaje fue una rara oportunidad para que los músicos estadounidenses y soviéticos se encontraran en la URSS y hicieran música juntos. La visita también permitió a los músicos estadounidenses pasar información a la Orquesta Fantasma sobre cómo ayudar a los judíos y sus planes futuros. Y el conjunto compartió información sobre personas que intentaban huir de la URSS.


Goldberg y sus colegas viajaron a Moscú por separado en parejas para no despertar sospechas. Fueron entrenados en el comportamiento adecuado de los interrogatorios y se les dijo que esperaran la vigilancia de los funcionarios soviéticos durante todo el viaje. Pero primero, Goldberg tuvo que pasar su computadora portátil por el control fronterizo.


"Cuando llegamos, inmediatamente nos llevaron a un lado y revisaron todo en nuestro equipaje. Fue una locura. Los guardias fronterizos incluso abrieron un cuaderno. Si hubiera un músico allí, habría descubierto la captura. Revisaron todos los páginas, y luego devolvieron el cuaderno", dijo Goldberg.


Los nombres de las notas musicales se componen de letras de la A a la G, por lo que no proporcionan el alfabeto completo. Para crear el cifrado, Goldberg asignó las letras del alfabeto a notas en una escala cromática de 12 tonos, agregando notas, rangos y ritmos. De esta manera, Merrill pudo agregar verosimilitud a la música codificada. Según Goldberg, su código le permitió conservar información sobre personas o detalles que podrían ayudar a los judíos a emigrar de la URSS.


Después de una parada en Moscú, la banda llegó a Ereván para encontrarse con la Orquesta Fantasma. Los músicos se conocieron e incluso dieron algunos pequeños conciertos. Durante sus ocho días en la URSS, los agentes soviéticos monitorearon constantemente a los músicos y los interrogaron repetidamente.

Después de su estadía en Ereván, los músicos estadounidenses planearon ir a Riga, Leningrado y París. Durante el viaje, los agentes de la KGB atraparon a los músicos, los llevaron a Moscú y confiscaron sus pasaportes. Entonces se tomó la decisión de deportar a la banda a Suecia. Acompañados por guardias de seguridad, los músicos fueron subidos al avión. Según los periodistas, al grupo no se le informó el motivo de la deportación.


Según Goldberg, el grupo pudo ayudar a algunas personas a abandonar la URSS de forma permanente. El cifrado de la nota de Merrill Goldberg no fue difícil de descifrar. Sin embargo, la ofuscación resultó ser un esquema de encriptación elegante y armonioso que facilitó el cumplimiento de grandes planes y metas. Sí, los atraparon, pero ¿cómo hubiera terminado la historia si los agentes hubieran averiguado la información? Afortunadamente, no se revelaron secretos de una hoja de plomo con notas, por lo que el caso se limitó a la deportación.


Muchos admiran su valentía al enterarse de esta historia y eso sin duda es cierto, pero a los investigadores siempre nos han atraído solo los detalles y quiero llamar su atención sobre ellos. Merrill y sus amigos tuvieron éxito porque estaban bien versados en la antigua ciencia de la transmisión encubierta de información: la esteganografía. ¿Pero, qué es esto? Vayamos al fondo de esto.


II - ¿Qué es la Esteganografía?

Esteganografía (del griego. στεγανός - oculto + γράφω - escritura; literalmente "cifrado") - una ciencia que le permite ocultar los datos transmitidos en un contenedor determinado, ocultando así el hecho mismo de la transferencia de información.


A diferencia de la criptografía que oculta el contenido de un mensaje secreto, la esteganografía oculta el hecho mismo de su existencia. La esteganografía se introdujo por primera vez en 1499, pero el método en sí existe desde hace mucho tiempo. Las leyendas nos han traído un método que se usaba en el Imperio Romano: se elegía a un esclavo cuya cabeza estaba rapada para entregar un mensaje, y luego se le aplicaba el texto con un tatuaje. Después de que el cabello volvió a crecer, el esclavo fue enviado a la carretera. El destinatario del mensaje cortaría el cabello del esclavo y leería el mensaje.


Si siguiendo a Hew Dawson , un consultor SERM, a lo largo del siglo XX, tanto la esteganografía como la ciencia de determinar el hecho de la información incrustada en un contenedor, el estegoanálisis (de hecho, los ataques al estegosistema), se desarrollaron activamente. Pero hoy vemos una nueva y peligrosa tendencia: cada vez más desarrolladores de malware y herramientas de ciberespionaje recurren al uso de la esteganografía.


La mayoría de las soluciones antivirus actuales no protegen contra la esteganografía o no protegen bien, mientras tanto, debemos comprender que cada contenedor es peligroso. Puede ocultar datos filtrados por software espía o comunicación de malware con el centro de comando o nuevos módulos de malware.


Ocultar datos es una práctica común entre los piratas informáticos. Ocultan sus datos confidenciales en el área de host seguro (HPA), el espacio Slack y los flujos de datos alternativos (ADS). ya que estas áreas no están incluidas en ningún parámetro de búsqueda. También pueden usar técnicas de esteganografía para comunicarse de forma encubierta, transferir licencias de software, eludir los controles de fugas y más. Sin embargo, además de los atacantes, las técnicas de esteganografía bien pueden encontrar aplicación en la seguridad de la información tanto en actividades cotidianas como profesionales.


Hoy los científicos han desarrollado y probado varios algoritmos y métodos de esteganografía, notaremos lo siguiente:


  • Esteganografía LSB (un mensaje está oculto en los bits inferiores (se pueden usar uno o más bits inferiores) del contenedor. Cuantos menos bits estén involucrados, menos artefactos recibirá el contenedor original después de la implementación.
  • El método basado en ocultar datos en coeficientes de conversión de coseno discretos (en lo sucesivo, DCP), una especie de método anterior, que se usa activamente, por ejemplo, al incrustar un mensaje en un contenedor JPEG. En igualdad de condiciones, dicho contenedor tiene una capacidad ligeramente menor que en el método anterior, incluido el hecho de que los coeficientes "0" y "1" siguen siendo los mismos: es imposible introducir el mensaje en ellos.
  • El método de ocultar información utilizando bits inferiores de la paleta: este método es esencialmente una variante del método general de LSB, pero la información no está incrustada en los bits menos significativos del contenedor, y los bits menos significativos de la paleta, el desventaja obvia de este método - baja capacidad del contenedor.
  • El método de ocultar información en campos de servicio es un método bastante simple basado en el uso de campos de servicio del encabezado del contenedor para almacenar el mensaje. Los inconvenientes obvios son la baja capacidad del contenedor y la capacidad de detectar datos incrustados utilizando visores de imágenes comunes (que a veces le permiten ver el contenido de los campos de servicio).
  • Método de mensaje incrustado: el mensaje se incrusta en el contenedor y luego se extrae mediante un esquema conocido por ambas partes. Es posible incrustar varios mensajes en un contenedor, siempre que los métodos para incrustarlos sean ortogonales.
  • Métodos de banda ancha, que se subdividen en:

a) método de secuencia pseudoaleatoria; se utiliza una señal secreta que se simula mediante una señal pseudoaleatoria.
b) Método de salto de frecuencia: la frecuencia de la portadora cambia de acuerdo con una determinada ley pseudoaleatoria.


¿Por qué los autores de malware utilizan cada vez más la esteganografía en sus desarrollos? Vemos tres razones principales:


  • Les permite ocultar el hecho mismo de cargar/descargar datos, no solo los datos en sí;
  • Ayuda a eludir los sistemas DPI, lo cual es importante en las redes corporativas;
  • El uso de la esteganografía puede eludir la comprobación en los productos AntiAPT, ya que estos últimos no pueden procesar todos los archivos gráficos (hay demasiados en las redes corporativas y los algoritmos de análisis son bastante caros).


Para el usuario final, la esteganografía puede ser una tarea no trivial. Por ejemplo, demos dos contenedores: vacíos y llenos, como los que usamos la imagen estándar para los estudios gráficos de Lenna .

Fíjate bien en estas dos imágenes. ¿Puedes diferenciarlos? Son iguales en tamaño y apariencia:




Sin embargo, uno de ellos es un contenedor con un mensaje incrustado. Ambas imágenes "pesan" 786.486 bytes, pero la parte superior contiene mensajes de los 10 primeros capítulos de Lolita de Nabokov .


III - StegaCrypto: Más cerca de lo que parece

¡Echemos un vistazo a cómo los métodos anteriores lo ayudarán a proteger su criptomoneda! Para empezar, estipulemos que en este artículo voy a desglosar cómo puede ocultar: frase inicial/clave privada, archivo, audio e imagen. Esto debería ser suficiente para que comiences. Es importante mencionar que el texto generado por el método de esteganografía a partir de su semilla codifica exactamente la misma información que la semilla original y debe tratarse con el mismo cuidado.


No iría a pegar su semilla de billetera en Internet y esperaría que no le robaran su dinero, así que no lo haga solo porque la semilla está oculta esteganográficamente. ¿Por qué puedes preguntar? Porque tales herramientas también existen y también puedes probar tu esteganografía con ellas.

Pero podría ayudarte si tienes que esconder tu semilla en un papel en tu casa y no quieres que un ladrón casual adivine de qué se trata. O si tiene que llevarlo consigo a través de un área donde podría ser registrado por alguien que podría querer robar su dinero.


Preste atención a este proyecto, que recomiendo encarecidamente, ya que lo ayudará a hacer lo que desea de manera más rápida y sencilla que cualquier otra cosa: visite incoherency.co.uk/stegoseed y consulte el artículo del autor .


Consulte también este increíble servicio OpSec, que es un módulo de esteganografía de JavaScript puro diseñado con un estilo de programación funcional, para ocultar secretos dentro del texto al comprimir y cifrar el secreto antes de encubrirlo con caracteres invisibles Unicode especiales.


También hay una opción mucho más dura para los verdaderos amantes de OpSec: simplemente almacene su frase semilla de billetera criptográfica de forma segura y pública en un tatuaje, use esta herramienta que crea un SVG y PNG de la frase cifrada, la clave de descifrado y un código QR para depósito de monedas y no hables demasiado al respecto.


Para un OpSec perfecto, las acciones ilógicas son siempre una ventaja definitiva: piense al menos en el método de la bomba lógica, cuando para encender la computadora necesita realizar varias acciones no obvias o incluso conectar los chips en el orden correcto. Puedes ocultar tu frase insertándola en una pista de tu rapero menos favorito y encriptándola con estos programas:



...O puedes insertarlo en un archivo con GTA V y publicar su versión comprimida en YouTube con este gran programa . Por cierto, de esta manera puede obtener un almacenamiento de datos absolutamente gratuito e ilimitado: todos los datos estarán disponibles solo para usted, ya que tendrá la clave de descifrado.

Como puede ver, el uso de la esteganografía está muy extendido y su presencia hace que el sistema sea más seguro, pero no se exceda: aquí le aconsejo que lea mi artículo anterior , su tema está fuertemente relacionado con nuestro tema de discusión actual.

Si está interesado en la cuestión del almacenamiento seguro de criptomonedas, le aconsejo que lea los siguientes artículos:



Y estudie mi Guía OpSec , así como todos los enlaces y referencias que contiene. ¡Mantenerse a salvo!


IV - Conclusión y Referencias

¿Cuál es el resultado final? Al final, nos enteramos de un antiguo secreto realmente importante que ha pasado a nuestro mundo casi sin una transformación significativa, y se combina tan bien con nuestra realidad que incluso puede usarse para proteger su criptomoneda o para crear usted mismo un almacenamiento de archivos eterno y gratuito.


Recuerda que todo lo nuevo es la superposición de lo viejo y en este contexto tomamos la experiencia de nuestros ancestros y la adaptamos a nosotros. ¡Tengo fe en ti! ¡Cuidado y echa un vistazo a mis otros trabajos !


Referencias:

Lista adicional de herramientas:

Blockchain + Esteganografía:


| Nota: La esteganografía se usa mejor no en lugar de la criptografía, sino junto con ella. Esta combinación le permite ocultar tanto la información en sí misma como el hecho de su almacenamiento o transmisión.


| Nota: La principal diferencia entre la criptografía y la esteganografía es que los métodos de esteganografía le permiten ocultar/ocultar información dentro de medios tales como imágenes, grabaciones de audio, spam, etc., y ocultar el hecho de que hay datos allí, mientras que los métodos de criptografía consisten en codificar el contenido en un formato ilegible mediante algoritmos como RSA, AES, DES, etc.



El soporte es muy importante para mí, con él puedo pasar menos tiempo en el trabajo y hacer lo que amo: ¡educar a los usuarios de DeFi y Crypto!

¡Use dangerzone.rocks si está trabajando con archivos PDF y siga la guía OpSec !

Cómo almacenar criptografía de forma segura: consejos de CIA_Officer

2 vectores de ataques violentos en Crypto: una revisión detallada

OpSec en Crypto: Pensamientos


Si quieres apoyar mi trabajo, puedes enviarme una donación a la dirección:


La portada de este artículo fue realizada por mi buen amigo y artista, RegulLion. Sería muy feliz si le compras NFT en OpenSea : todos están dibujados a mano de forma clásica y todo el dinero recaudado se destinará a nuestro proyecto conjunto de bien público. Nos conocemos bien, así que en caso de que desaparezca, tendrá los detalles exactos de mí. Considere esto mi canario .


¡Gracias! ❤️


También publicado aquí.