Kryptoanarchizm
Steganografia - Wersja do druku

+- Kryptoanarchizm (http://kryptoanarchizm.libertarianizm.net)
+-- Dział: Kryptoanarchizm (/forumdisplay.php?fid=14)
+--- Dział: Szyfrowanie i bezpieczeństwo (/forumdisplay.php?fid=20)
+--- Wątek: Steganografia (/showthread.php?tid=3595)

Strony: 1 2


Steganografia - zielony_lud - 18.06.2014 12:47

Mało się pisze dość o aplikacjachdo steganografii. Mając truecrypta jest to częściowo zrozumiałe.

Stąd moje pytanie odnośnie wykorzystania TrueCrypta do steganografii w niemal dosłownym znaczeniu. Zamiast robić hidden partition, to możnaby np. zrzucić na dysk przypadkowy serial. Wywalić jeden z odc. Utworzyć kontener tc o podobnym przypadkowym rozmiarze co reszta odcinków i nazwać tak samo jak usunięty odcinek, dodać rozszerzenie takie samo jak reszty odcinków. Kontener będzie udawał uszkodzony .avi.
- Czy da się stwierdzić, że to NIE jest avi tylko tc?
- Czy takie kombinowanie nie grozi uszkodzeniem zawartości kontenera?
- Analogicznie w przypadku bazy kdb/kdbx?
- Do czego i na jakiej zasadzie działa opcja steganografii w GPG4USB?

Można też zrobić fake mp3 j.w. i trzymać na mp3 playerze w domyślnej playliście. Usłyszymy jedynie szum (broken file?Big Grin).


RE: Steganografia - paweł - 18.06.2014 14:22

W systemach unix-like standardowo rodzaj pliku rozpoznaje się po nagłówku (pierwszej linijce), a nie po znakach w nazwie (jak w systemach windows – chociaż są wyjątki). Jak najbardziej da się więc sprawdzić rodzaj pliku i to bez większego kombinowania.

Wydaje mi się, że najlepiej zrobić zmiksowany kontent, tzn. dokleić plik kontenera gdzieś w środku pliku z filmem. Używać można do tego prostych narzędzi jak np. programy z uniksowego coreutils, a także dowolny edytor hex czy nawet edytor tekstu.


RE: Steganografia - Madlock - 18.06.2014 14:33

No pliki mp3 mają w sobie choćby tagi. Każdy plik ma jakąś określoną budowę, możliwe, że nawet pliki TrueCrypta.


RE: Steganografia - kr2y510 - 18.06.2014 20:09

(18.06.2014 12:47)zielony_lud napisał(a):  Można też zrobić fake mp3 j.w. i trzymać na mp3 playerze w domyślnej playliście. Usłyszymy jedynie szum
(18.06.2014 14:33)Madlock napisał(a):  No pliki mp3 mają w sobie choćby tagi.
Czytajcie wątek TrueCrypt. Tam jest o programie tcsteg (jest nowa wersja tcsteg2) - Real Steganography with TrueCrypt (skrypt w Pythonie) ukrywającym kontener w pliku wideo. Dzięki tagom, plik wideo odtwarza się bez mrugnięcia.
Taką steganografię wykorzystującą tagi łatwo zastosować, ale też łatwo wykryć. Sad

Jak już ukrywać coś w mp3, to tylko w kanale kodowania. A to jest słaby kanał (ilość informacji do ukrycia/wielkość pliku). Poza tym, bezpośrednie użycie na zakodowanym pliku jakiegokolwiek programu typu OTFE jest niemal niemożliwe, bo wymaga napisania złożonych niskopoziomowych sterowników.


(18.06.2014 14:33)Madlock napisał(a):  Każdy plik ma jakąś określoną budowę, możliwe, że nawet pliki TrueCrypta.
Plik TC ma ściśle określoną budowę, ale nie jest ona możliwa do rozpoznania z zewnątrz. Z zewnątrz wygląda to jak ciąg losowy i tak powinno być. Tagów brak.


RE: Steganografia - zielony_lud - 18.06.2014 22:14

Czyli będą się pluli o hasło jeśli znajdą taki fake mp3/mp4 ?


RE: Steganografia - kr2y510 - 19.06.2014 19:55

Zawsze możesz powiedzieć, że taki plik ściągnąłeś z sieci lub ktoś Ci go podesłał na pocztę. Masz się wyprzeć, że jesteś jego autorem.


RE: Steganografia - zielony_lud - 19.06.2014 20:53

Wiem. Wolę się upewnić czy da lub nie da się tego wogóle sprawdzić.


RE: Steganografia - kompowiec2 - 07.02.2018 14:56

najprościej użyć to tego własnego materiału, nie będą mieli z czym porównać przez co stegoanaliza będzie utrudniona.


RE: Steganografia - p1r3k - 19.02.2018 15:50

Podepnę się pod wątek. Czy da radę zastosować steganografię do ukrywania materiałów w plikach wykonywalnych, tak aby w razie deasemblacji programu nic nie zostało wykryte? Mam na myśli pliki .exe na Windowsa czy pliki wykonywalne w Linuxie.

(07.02.2018 14:56)kompowiec2 napisał(a):  najprościej użyć to tego własnego materiału, nie będą mieli z czym porównać przez co stegoanaliza będzie utrudniona.
Ale wtedy zaistnieje problem kryptoanalizy gumową pałką. Skoro materiał jest twój, to mogą równie dobrze próbować siłą wyciągać hasło.


RE: Steganografia - kr2y510 - 01.03.2018 3:55

IMO da się. Ale wykryć też się da. Wszystko zależy od stosunku danych które chcemy ukryć, do objętości plików wykonywalnych.