Skip to main content

¿Cuáles son los diferentes tipos de herramientas de esteganografía?

Además del cifrado de mensajes, que protege el contenido de un mensaje, a menudo es deseable ocultar la existencia misma de un mensaje. La esteganografía es la ciencia de ocultar datos dentro de los datos para que el mensaje en sí no sea fácil de encontrar. Algunos tipos de herramientas de esteganografía incluyen herramientas basadas en texto, que ocultan mensajes en letras de texto; codificación de paquetes IP en encabezados de archivos; y ocultar mensajes en imágenes o en archivos de audio.

Hay una gran variedad de herramientas de esteganografía basadas en texto. Por lo general, estos son métodos de baja tecnología en los que el texto está organizado, formateado o elegido selectivamente para revelar algún significado oculto. Como un ejemplo simple, un esquema esteganográfico común implica seleccionar una letra fija de cada palabra en un mensaje regular para construir un mensaje oculto. Otra opción consiste en superponer una máscara sobre una extensión de texto para revelar las letras o palabras que comprenden un mensaje oculto.

Los bits de encabezado del Protocolo de Internet (IP) no utilizados en los paquetes de interconexión de sistemas abiertos (OSI) también se pueden usar como herramientas de esteganografía. Los usuarios pueden aprovechar los bits de encabezado IP no utilizados en la capa de red OSI, como los bits Don't Fragment (DF) o More Fragments (MF), para crear un canal secreto a través del cual se puede transmitir información en paquetes de datos OSI. Una ventaja de este enfoque es que los paquetes normalmente están desarticulados y entremezclados entre un gran volumen de otros paquetes no relacionados con el mensaje. Si un paquete entre un millón de paquetes de transmisión, por ejemplo, contiene elementos del mensaje oculto y el mensaje oculto en sí se divide entre muchos de esos paquetes, descubrir el mensaje no sería fácil.

Las herramientas de imagen y audio de esteganografía se han vuelto muy populares debido a Internet. Los archivos de imagen y audio en Internet son frecuentes y generalmente lo suficientemente grandes como para ocultar una gran cantidad de contenido incrustado. Incluso existe un software disponible comercialmente que puede reorganizar el bit menos significativo (LSB) de los bytes que comprenden archivos digitales de imagen y audio para incrustar mensajes. Aunque el cambio de estos bits degrada la calidad de la imagen o el audio, la degradación suele ser lo suficientemente menor como para que no se note a simple vista. Esta técnica esteganográfica, sin embargo, deja una firma estadística detectable. Los usuarios pueden ocultar la firma empleando medidas criptográficas aleatorias, pero un criptógrafo experto probablemente podría detectarla.

Las actividades esteganográficas, en general, se ven fuertemente ayudadas por los enormes volúmenes de transmisión de datos en toda la sociedad moderna. Cualquier parte de este flujo de datos puede contener datos ocultos e incrustados. Las contramedidas de seguridad esteganográficas a menudo se ven obstaculizadas por el hecho de que, si bien existe la tecnología para analizar el flujo de datos en busca de firmas esteganográficas, intentar hacerlo puede ralentizar el flujo de datos para que no valga la pena.