Che cos’è e come funziona la steganografia in sicurezza informatica

Che cos’è e come funziona la steganografia in sicurezza informatica

L’obiettivo della steganografia

I primi esempi di steganografia si individuano nell’antica grecia alcuni secoli prima di Cristo ed anche in terra Orientale e tutti portano comunque alla ricerca di sistemi di occultamento di informazione totalmente impensabili. L’obiettivo principale della steganografia è dunque nascondere l’esistenza di informazioni. Questo obiettivo è raggiungibile crittando prima i dati e poi codificandoli nel “rumore di fondo” di altri file. I file che contengono dati nascosti sono definiti file contenitori o file carrier e possono essere in formato grafico (immagini), audio o più raramente video. Il maggior problema nella steganografia è dunque il file contenitore.

Che cos'è e come funziona la steganografia in sicurezza informatica

Il file contenitore

La caratteristica principale è il suo significato, esso deve essere il più possibile disgiunto dal significato dell’informazione da trasmettere. Nella scelta del contenitore bisogna perseguire due obiettivi:

  1. Il contenitore deve essere generico e confondersi nella massa di messaggi e comunicazioni che il mezzo ospita;
  2. Il contenitore non deve essere troppo diffuso per evitare che un intruso abbia modi di possedere una copia inalterata del contenitore.

Come per le chiavi nella crittografia è consigliabile non utilizzare lo stesso contenitore più volte e soprattutto distruggere quelli già utilizzati in passate sessioni. Molta rilevanza nella scelta del contenitore è data dalla Entropia di  Shannon, essa ne determina la quantità di informazione ridondante presente, indicatore principale dell’alterabilità del contenitore in termini quantitativi, la presenza forte di tale informazione si traduce in un basso valore di entropia che permette l’inserimento di materiale steganografato con minore impatto.

La scelta del file carrier

Come si è già detto i file candidati a ricoprire il ruolo di contenitore devono avere una bassa entropia e un rumore di fondo non troppo elevato da destare sospetti, ma presente.

File a bassi valori di entropia sono:

  • File testuali txt;
  • File audio in formato MIDI o WAVE;
  • File immagine BMP o GIF a colori tenui ed a equilibrio fra aree ad alto contrasto locale ed aree sfumate.

Ovviamente, ci sono delle tipologie di file sconsigliati in quanto hanno ad esempio elevati valori di entropia. Tra questi vi sono:

  • File Mp3, scarso rumore in quanto rappresentano un segnale campionato;
  • File Jpeg, scarta le informazioni meno significative dal punto di vista visivo, privandoci quindi di eventuali pixel candidati all’occultamento dell’informazione.

Quindi chiunque voglia steganografare i suoi dati deve porre molta attenzione nel file contenitore. In pratica, bisogna fare attenzione che questo sia del giusto formato, delle giuste dimensioni, che abbia le caratteristiche richieste adatte a contenere il messaggio e infine bisogna scegliere con molta attenzione anche alla password da impiegare nel cui si associ alla steganografia la crittografia del messaggio. Tutto questo fa in modo che siano rispettati i principi crittografici di Shannon: la confusione e la diffusione.

Conclusioni

Lo sviluppo della steganografia è molto importante dato che è un ulteriore livello di sicurezza in più alla crittografia. Inoltre, come opinione personale mi sento di dire che è proprio una bella invenzione, in quanto difficilmente una persona qualunque penserebbe che dietro una bella foto o una bella canzone si celano un po’ di file dal contenuto altamente sensibile e privato!

 

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *