Steganografia: Nascondere Segreti nel Mondo Digitale

Steganografia: pratica antica di occultamento di informazioni, si distingue dalla crittografia per il suo obiettivo di nascondere non solo il contenuto, ma l’esistenza stessa del messaggio. Questa forma di comunicazione segreta è paragonata a nascondere un ago in un pagliaio, dove il pagliaio rappresenta il medium di trasmissione e l’ago il messaggio segreto.

La steganografia ha radici antiche, risalendo all’antica Grecia, con tecniche di occultamento su tavolette di legno. Nell’era digitale, si è evoluta, consentendo di nascondere informazioni in file digitali senza suscitare sospetti. Oggi, la steganografia si presenta come una sofisticata forma di crittografia, permettendo di dissimulare dati sensibili in file multimediali.

 

Cos’è la Steganografia?

Il termine “steganografia” deriva dalla combinazione dei vocaboli greci στεγο (rendo occulto, nascondo) e γραϕη (la scrittura), significando “la scrittura nascosta.” Questo insieme di tecniche consente la comunicazione tra due o più persone, nascondendo non solo il contenuto, ma l’esistenza stessa della comunicazione da occhi indiscreti, tradizionalmente chiamati “nemici.”

 

Principi della Steganografia

La pratica di nascondere informazioni, esistente da secoli, è stata associata a recenti attacchi informatici. La steganografia consiste nel nascondere informazioni in un altro messaggio o oggetto fisico, evitando la loro individuazione. Oggi rappresenta la capacità di nascondere un messaggio segreto all’interno di uno pubblico che veicola un significato completamente diverso e che funge da contenitore. Può essere utilizzata su vari tipi di contenuti digitali, come testo, immagini, audio o video, estratti una volta giunti a destinazione.

I dati nascosti possono essere criptati prima di essere occultati in un altro formato di file o elaborati diversamente per complicarne l’individuazione. Nonostante la steganografia sia a volte paragonata alla crittografia come forma di comunicazione segreta, differisce poiché non comporta obbligatoriamente la codifica dei dati all’invio o l’uso di chiavi per la decodifica dopo la ricezione.

 

Differenza tra Steganografia e Crittografia:

Il termine “Crittografia” si riferisce all’arte di mantenere segrete le informazioni, permettendo l’accesso solo a persone autorizzate e evitando la divulgazione pubblica. In contrasto, la “Steganografia” mira a nascondere l’esistenza stessa della comunicazione da occhi indiscreti.

 

Differenze Concettuali:

Nella crittografia, il nemico può rilevare, intercettare e modificare i messaggi senza accedere direttamente alle informazioni, preservando le misure di sicurezza del sistema crittografico. Diversamente, la steganografia si concentra su nascondere un messaggio all’interno di un altro, apparentemente innocuo, ostacolando il nemico dal rilevare l’esistenza del messaggio originale.

 

Obiettivo Comune, Meccanismi Diversi:

Sebbene la steganografia e la crittografia perseguano l’obiettivo comune di proteggere messaggi o informazioni da terzi, utilizzano meccanismi distinti per raggiungere questo scopo. La crittografia trasforma le informazioni in testo cifrato, comprensibile solo tramite una chiave di decriptazione. In caso di intercettazione, l’applicazione del criptaggio è evidente. Invece, la steganografia non altera il formato delle informazioni ma si concentra sulla celazione dell’esistenza del messaggio. Spesso un messaggio riservato viene prima crittografato e poi steganografato.

 

La Steganografia nell’Antichità

Le origini della steganografia possono essere rintracciate in antichi esempi, come i tatuaggi provvisori utilizzati in Grecia durante l’era di Erodoto. Gli schiavi venivano rasati per tatuare un messaggio in codice sulla loro pelle, nascosto dalla ricrescita dei capelli. Erodoto racconta che il messaggio veniva recapitato in sicurezza al destinatario, leggibile solo dopo una nuova rasatura. I Romani svilupparono l’idea di nascondere messaggi tra le righe di un testo utilizzando un particolare inchiostro invisibile, come descritto da Plinio il Vecchio.

 

L’Evolvere della Steganografia nel Tempo

Inizialmente limitata, la steganografia si evolse con l’invenzione della carta da corteccia in Cina circa nel 100 d.C. e la sua introduzione in Europa nel Medioevo. La tecnica si diffuse e si adattò alle diverse esigenze del testo scritto. Nel Rinascimento, furono introdotte nuove applicazioni per rendere la codifica dei messaggi cifrati più flessibile e accessibile. Ad esempio, si sviluppò l’uso delle lettere maiuscole di ogni parola in una missiva per ricomporre un messaggio riservato completo di senso. Figure illustri di questa metodologia furono G. Trithemius e G. Cardano.

 

Il Metodo di Trithemius: Un Pioniere della Steganografia

Johannes Trithemius, originario di Tritenheim in Germania, nacque nel 1462 e fu il primo autore di un trattato sulla steganografia. Nonostante le sfide della sua giovinezza, compresa la perdita del padre e le difficoltà legate alle seconde nozze della madre, riuscì a imparare Greco, Latino ed Ebraico. Dopo una fuga da casa all’età di 17 anni, attraversò diverse regioni europee prima di stabilirsi ad Heidelberg, una città culturalmente significativa, dove si iscrisse all’università.

Durante il suo ritorno alla sua città natale, fu sorpreso da una tormenta di neve e cercò rifugio in un convento benedettino a Sponheim. Accolto dai frati, decise di rimanere e divenne successivamente abate nel 1483 a soli 21 anni, trasformando l’abbazia in un centro culturale. La sua fama come santo e mago attirò l’attenzione, portando alla ribellione del convento nel 1506. Trithemius si trasferì poi a Wurzburg, dove rimase fino alla sua morte nel 1516.

 

Il Trattato Steganographia di Trithemius

Il suo trattato più celebre, “Steganographia,” scritto nel 1499 ma pubblicato postumo nel 1606, venne inizialmente messo nell’Indice dei Libri Proibiti e riabilitato solo nel 1900. Diviso in tre volumi, il trattato presenta varie tecniche di steganografia nei primi due libri, mentre il terzo libro si concentra su descrizioni simboliche di spiriti, segni astronomici e dati planetari. Trithemius sperimentò anche tecniche di trasmissione di messaggi senza l’uso di simboli specifici, coinvolgendo spiriti. Questo approccio, insieme all’uso di nomi demoniaci, gli attirò accuse di magia.

Alcuni studiosi suggeriscono la presenza di crittogrammi nel terzo libro, ma la ragione per cui Trithemius scelse una presentazione così magica, consapevole delle possibili interpretazioni negative, rimane un mistero. La sua figura fu influente, con i suoi scritti circolanti tra personalità come John Dee e Giordano Bruno, e fu in contatto diretto con Enrico Cornelio Agrippa, uno dei suoi studenti e una figura occultista. La figura di Trithemius rimase ambivalente, alimentando dubbi e sospetti sul suo legame tra magia, scienza e storia.

 

L’Opera di Cardano

Girolamo Cardano, nato a Pavia nel 1501, fu una figura poliedrica del Rinascimento, distinguendosi come matematico, medico, astrologo e filosofo. Iniziò gli studi matematici grazie all’influenza paterna, culminando nella redazione del celebre trattato in latino “Ars Magna,” il primo testo sull’Algebra. La sua vita, narrata nell’autobiografia “De vita propria” pubblicata postuma nel 1643, fu avventurosa e tumultuosa.

Cardano raggiunse l’apice della carriera come professore di Medicina a Pavia ma affrontò controversie a causa del suo oroscopo su Gesù e la difesa di Nerone nel 1570. Accusato di eresia, subì condanne e carcerazioni, perdendo la cattedra all’Università di Bologna. Si trasferì poi a Roma, dove morì nel 1576.

 

Contributi di Cardano e la Steganografia

Oltre ai suoi contributi in ambito medico e matematico, Cardano si distinse per inventare il giunto cardanico, la sospensione cardanica e la serratura a combinazione. Intrattenne anche interessi nella crittografia. Nel 1550, sviluppò un metodo di steganografia noto come “delle griglie.” Questa tecnica prevedeva la creazione di un quadrato con finestrelle aperte e chiuse. Scrivendo le lettere nelle finestrelle aperte, Cardano rimuoveva la griglia e riempiva gli spazi tra le lettere con altre, formando parole di senso compiuto per creare un falso messaggio. L’applicazione di una griglia al messaggio cifrato rivelava il messaggio originale,  potevano essere utilizzate griglie rotanti per complicare ulteriormente il messaggio nascosto.

 

Steganografia

 

Metodi Steganografici nella Storia:

Nel corso dei secoli, sono stati concepiti vari metodi steganografici, alcuni dei quali sono riportati di seguito:

Erodoto narra l’uso di un nobile persiano che rasò completamente i capelli di uno schiavo fidato per tatuare un messaggio sul suo cranio. Successivamente, il messaggio venne inviato una volta che i capelli ricrescevano, con l’istruzione di rasarli nuovamente.

Un acrostico è una composizione, come una poesia o un testo, creata in modo che le prime lettere di ogni capoverso, unite, formino un messaggio coerente.

Le griglie di Cardano erano fogli rigidi con fori rettangolari a intervalli irregolari. Sovrapponendo la griglia a un foglio bianco, il messaggio segreto veniva scritto nei buchi, e successivamente, rimuovendo la griglia, si completava il resto del foglio per ottenere un messaggio comprensibile. Una copia esatta della griglia permetteva di leggere il messaggio nascosto.

Gli inchiostri invisibili, come quelli a base di succo di limone o aceto, scrivevano in modo invisibile su un foglio di carta. Il messaggio diventava visibile solo quando sottoposto a una fonte di calore. Questa tecnica consentiva di scrivere un messaggio segreto tra le righe di un testo apparentemente innocuo.

Durante la Prima Guerra Mondiale, persiste l’impiego della steganografia, caratterizzata dall’inclusione di lettere particolari all’interno di un messaggio dall’apparente mancanza di significato.

Nella Seconda Guerra Mondiale, emergono nuovi metodi di scrittura nascosta, come l’uso di micropunti fotografici, consistevano in fotografie della dimensione di un punto dattiloscritto. Sviluppate e ingrandite, potevano diventare pagine stampate di buona qualità. Furono utilizzati anche minuti puntini sopra le lettere di un messaggio, rivelando le reali lettere quando esaminati controluce. Anche nei necrologi stampati dai giornali furono celati messaggi segreti. Inoltre, si sviluppano inchiostri “simpatici” che, con il riscaldamento del foglio, svelano lettere altrimenti invisibili. Altri artifici includono la selezione delle terze parole di ogni frase come chiave per decodificare messaggi segreti.

Le immagini di Al-Qaeda: La steganografia continua a essere utilizzata a fini politico-militari. Ad esempio, secondo il quotidiano “USA Today” nel 2002, Al-Qaeda inviò messaggi crittografati nascosti nelle fotografie digitali su eBay.com, utilizzando caffé pakistani e librerie pubbliche come mezzi di trasmissione al fine di inviare istruzioni per nuovi attacchi.

 

Come funziona la Steganografia moderna

La steganografia opera nascondendo informazioni in modo discreto, con una delle tecniche più comuni chiamata steganografia LSB (bit meno significativo). Questo metodo implica l’inserimento di dati segreti nei bit meno significativi di un file multimediale, come immagini, audio o video. Ad esempio, nella steganografia LSB di un’immagine, il bit meno significativo di ogni byte rappresentante un pixel viene alterato per nascondere un bit di dati. Questo processo non è visivamente percettibile e consente di nascondere grandi quantità di informazioni.

Un’altra tecnica steganografica consiste nella sostituzione di parole o lettere all’interno di un testo più ampio. Tuttavia, questa pratica può rendere il testo modificato visivamente anomalo.

Altri metodi steganografici includono la creazione di un’intera partizione in un disco rigido e l’incorporazione di dati nella sezione di intestazione di file e pacchetti di rete. L’efficacia di questi metodi dipende dalla quantità di dati che riescono a nascondere e dalla facilità con cui possono essere individuati.

 

Tipi di Steganografia

Digitalmente, ci sono cinque principali tipi di steganografia:

 

1 Steganografia di Testo: Nasconde informazioni all’interno di file di testo, utilizzando varie tecniche come la modifica del formato del testo esistente o la sostituzione di parole.

2 Steganografia di Immagini: Le informazioni sono nascoste in file di immagine, sfruttando l’ampia rappresentazione digitale degli elementi all’interno di un’immagine.

3 Steganografia Audio: Coinvolge l’incorporazione di messaggi segreti in segnali audio, alterando la sequenza binaria del file audio corrispondente.

4 Steganografia Video: Le informazioni vengono occultate nei formati video digitali, permettendo di nascondere grandi quantità di dati nel flusso di immagini e suoni.

5 Steganografia di Rete: Incorpora informazioni nei protocolli di controllo di rete utilizzati nelle trasmissioni dati, come TCP, UDP e ICMP.

 

La Situazione Attuale della Steganografia Digitale

La steganografia, ancora presente oggi, ha trovato applicazione nel contesto digitale. Un esempio illustrativo coinvolge l’uso di immagini digitali. Le immagini, essendo composte da pixel, che sono numeri indicanti la loro brillantezza, offrono un mezzo per nascondere messaggi. Ad esempio, considerando il messaggio “OK” con codice ASCII (100001 1001011), è possibile nasconderlo modificando i primi 14 numeri (pixels) in modo specifico. Questi pixels, opportunamente disposti secondo una corrispondenza dispari=1 e pari=0, diventano il messaggio “OK”. Nonostante queste modifiche, la fotografia appare inalterata all’occhio umano, in quanto le piccole variazioni non sono percepibili. Il destinatario, tuttavia, saprà dove cercare e come recuperare il messaggio “OK”.

In termini generali, considerando una foto a colori con 3 canali (RGB), di dimensioni 2048×3072 pixel a 24 bit (3 byte per pixel), l’utilizzo dei bit “meno significativi” (uno ogni 8) offre 2,3MB di spazio disponibile per nascondere un messaggio segreto. Questo calcolo si basa sulla formula: (2048 * 3072 * 3) / 8.

 

Tool per la Steganografia Oggi

Attualmente, sono disponibili numerosi programmi open-source che consentono la pratica della steganografia in modo automatico. Questi strumenti permettono di occultare un messaggio di testo all’interno di vari tipi di file, come foto, file mp3 o video. Ad esempio, programmi come Steghide, Jstego, Mp3Stego, OpenStego e SilentEye, entrambi open source, consentono di nascondere un file .txt all’interno di un’immagine .jpg. Questo processo avviene mediante l’uso di una password segreta, la quale deve essere nota al destinatario per recuperare il messaggio segreto incorporato nella ricevuta immagine tramite il file .txt.

 

Le Ultime Tendenze nella Steganografia

Le recenti evoluzioni nel campo della steganografia si concentrano sulle tecniche per nascondere dati nelle reti di telecomunicazione. Queste tendenze includono approcci intra-protocollo, che utilizzano un singolo protocollo di comunicazione per occultare informazioni, e inter-protocollo, che impiegano più di un protocollo a tale scopo. In pratica, si tratta di tecniche che sfruttano i campi non utilizzati o poco noti nei protocolli di comunicazione, come ad esempio le intestazioni dei pacchetti del livello Applicativo del modello OSI o i bit non utilizzati nei pacchetti TCP/IP.

 

Utilizzi della Steganografia

Recentemente, la steganografia è stata impiegata principalmente nei computer, designando i dati digitali come vettori e le reti come canali di distribuzione ad alta velocità. I suoi utilizzi includono:

 

Evitare la Censura: La steganografia è utilizzata per inviare notizie senza censura, garantendo l’anonimato del mittente.

Filigrana Digitale: Viene impiegata per creare filigrane invisibili che tracciano l’uso non autorizzato senza alterare l’immagine.

Protezione delle Informazioni: Forze dell’ordine e organi governativi la utilizzano per inviare informazioni sensibili senza destare sospetti.

 

Steganografia in Attacchi Cibernetici

Dal punto di vista della cybersecurity, i criminali informatici possono sfruttare la steganografia per incorporare dati dannosi in file apparentemente innocui. Questo approccio richiede spesso competenze avanzate e viene utilizzato per:

 

Nascondere Payload Dannosi

Le immagini digitali, con la loro quantità di dati ridondanti, sono spesso obiettivi principali. Questo metodo si estende a video, documenti, file audio e firme e-mail, fornendo opzioni alternative per introdurre payload dannosi attraverso la steganografia.

Ransomware ed Esfiltrazione dei Dati

I criminali specializzati in ransomware hanno scoperto l’utilità della steganografia nel facilitare i loro attacchi, estendendo il suo utilizzo anche alla fase di esfiltrazione dei dati. La steganografia si rivela efficace nel nascondere dati sensibili all’interno di comunicazioni legittime, permettendo agli attaccanti di estrarre informazioni senza essere rilevati. Dato che molti responsabili delle minacce considerano l’esfiltrazione dei dati come l’obiettivo primario degli attacchi informatici, gli esperti di sicurezza stanno perfezionando le loro tecniche di implementazione di misure per individuare l’estrazione dei dati, spesso attraverso il monitoraggio del traffico di rete criptato.

Nascondere Comandi nelle Pagine Web

Gli autori delle minacce adottano varie strategie, quali nascondere comandi nei loro impianti attraverso whitespace nelle pagine Web e all’interno di log di debug pubblicati in forum. Altre tattiche includono il caricamento furtivo di dati rubati in immagini e la persistenza attraverso lo stoccaggio di codice criptato in posizioni specifiche.

Malvertising

Coloro che conducono campagne di malvertising traggono vantaggio dalla steganografia incorporando codice dannoso all’interno di annunci banner online. Una volta caricati, questi annunci estraggono il codice dannoso e reindirizzano gli utenti verso una landing page di un kit di exploit.

 

Rilevare la Steganografia

Il processo di individuare la steganografia è noto come “steganalisi”. Esistono strumenti dedicati, come StegExpose e StegAlyze, capaci di rilevare la presenza di dati nascosti. Gli analisti possono anche impiegare strumenti di analisi generale, come visualizzatori hex, per identificare anomalie nei file. Tuttavia, trovare file modificati tramite steganografia è una sfida complessa, specialmente considerando la vastità di dati caricati quotidianamente sui social media.

 

Mitigazione di Attacchi basati sulla Steganografia

L’uso della steganografia durante un attacco è relativamente semplice, ma difendersi da essa rappresenta una sfida complessa, data l’innovazione continua degli autori di minacce. Diverse misure di mitigazione possono essere adottate:

 

Formazione sulla Cybersecurity

La consapevolezza dei rischi legati al download da fonti non attendibili può essere incrementata attraverso la formazione sulla cybersecurity. Gli utenti dovrebbero imparare a riconoscere e-mail di phishing che contengono file dannosi e a identificare segnali di steganografia, come immagini di dimensioni insolitamente elevate.

Filtro Web e Patch di Sicurezza

Le organizzazioni dovrebbero implementare filtri Web per una navigazione più sicura e rimanere aggiornate installando le ultime patch di sicurezza. Queste azioni contribuiscono a mitigare le potenziali minacce derivanti dall’utilizzo della steganografia.

Tecnologie di Protezione degli Endpoint

Le aziende dovrebbero adottare moderne tecnologie di protezione degli endpoint che vanno oltre i controlli statici e firme di base. Queste soluzioni, focalizzandosi sul rilevamento dinamico tramite motori comportamentali, sono in grado di identificare in modo più efficace codice nascosto in immagini e altre forme di offuscamento.

Intelligence sulle Minacce

Le aziende dovrebbero sfruttare intelligence sulle minacce proveniente da diverse fonti per rimanere informate sulle tendenze, specialmente sugli attacchi informatici contro aziende del proprio settore che coinvolgono l’uso della steganografia.

Soluzione Anti-Virus Completa

L’utilizzo di una soluzione anti-virus completa è essenziale per rilevare, mettere in quarantena ed eliminare codice dannoso dai dispositivi. I moderni prodotti anti-virus si aggiornano automaticamente per garantire protezione contro le ultime minacce, compresi virus e malware derivanti dall’uso della steganografia.

Approfondimenti:

F5-steganography

 

Consulta gli altri articoli del blog.