Nueva técnica permite ocultar información en archivos ejecutables

La tecnología busca la seguridad a través de la esteganografía


Un equipo de investigación hindú ha creado un nuevo sistema que permite esconder información en archivos ejecutables mediante técnicas de seguridad basadas en la esteganografía. Esta innovación tecnológica puede ser usada en ordenadores, teléfonos inteligentes, tablet PCs o cualquier otro tipo de dispositivo informático. Por Elena Higueras


Elena Higueras
11/05/2011

Desarrollan una nueva técnica para ocultar datos en archivos ejecutables. Fuente: www.photogen.com
Dos científicos informáticos de procedencia india, Rajesh Kumar Tiwari, del Instituto de Tecnología de GLNA, en Mathura, y G. Sahoo del Birla Institute of Technology, en Mesra, Ranchi, han desarrollado un algoritmo que posibilita la integración de datos ocultos en un archivo ejecutable, revela un artículo publicado por los propios autores en la revista especializada “International Journal of Internet Technology and Secured Transactions” (IJITST), y del que se hace eco Science Daily.

En dicho informe, los investigadores apuntan a las nuevas oportunidades que el predominio de datos multimedia en el actual mundo digital proporciona para la comunicación a través de medios propios de la esteganografía, técnica que permite la ocultación de datos en archivos de imágenes, de texto, de sonido, HTML y ejecutables.

La gran mayoría de trabajos anteriores sólo presentaban la posibilidad de esconder una pequeña cantidad de datos secretos, un escollo que la presente investigación pretende superar para conseguir almacenar grandes cantidades de información restringida en archivos ejecutables.

Este nuevo enfoque, que podría hacer casi imposible la detección de documentos ocultos, se basa en un algoritmo construido en un programa con una interfaz gráfica de usuario que tomaría un archivo ejecutable convencional y los datos que quieren ser ocultados, y los fusionaría dando lugar a un programa ejecutable viable con una carga de información oculta. La tecnología podría ser utilizada en computadoras, teléfonos inteligentes, tablet PCs, reproductores de medios portátiles y cualquier dispositivo de información en el que el usuario desee ocultar datos.

Los trucos de la esteganografía

La esteganografía es la ciencia que estudia técnicas que permiten el ocultamiento de mensajes dentro los llamados portadores, de modo que sea imposible percibir su existencia. Aunque suele confundirse con la criptografía, por ser ambas parte de los procesos de protección de la información, son disciplinas distintas.

Mientras que la criptografía se utiliza para codificar información de manera que resulte ininteligible para un receptor no deseado, con independencia de que éste conozca o no la existencia de estos datos, la esteganografía oculta la información de modo que no sea advertido el mismo hecho de su existencia. En este caso, un probable intruso ni siquiera sabrá que está manejando o transmitiendo información secreta.

Por tanto, la esteganografía es una forma de seguridad a través de la ocultación en la que la información se esconde dentro de un medio inusual. Por ejemplo, un artista puede pintar un mensaje codificado en un retrato o un autor integrar las palabras en el texto.

Una marca de agua en papel tradicional es un caso bien conocido de esteganografía en acción. A primera vista, no parece haber nada inusual en la obra, pero un destinatario consciente de la presencia del mensaje oculto sería capaz de extraerlo fácilmente. En la era de la informática, la esteganografía se ha convertido más en una ciencia que en un arte.

Ocultar de miradas indiscretas

Normalmente, quienes quieren mantener información reservada al margen de miradas indiscretas se valen de archivos de música (mp3), imágenes (jpeg), video (MPEG4) o documentos de procesamiento de textos. Lamentablemente, hay un límite en la cantidad de datos ocultos que se pueden incrustar en dichos archivos sin que sea cada vez más evidente que existe algo oculto, ya que el incremento del tamaño de archivo portador va más allá de lo que uno podría esperar que ocupara un ejecutable de música común o un archivo de vídeo.

Un archivo de cinco minutos de música en formato mp3 con una frecuencia de muestreo de 128 kilobits por segundo, por ejemplo, se espera que tenga un tamaño aproximado de 5 megabytes. Algo mucho más grande ya podría inducir a sospechas. El mismo caso sería aplicable a casi todos los otros tipos de archivos.

Por el contrario, hay un tipo de archivos que varían enormemente en tamaño y suelen ser más difíciles de examinar en detalle. Se trata de archivos ejecutables que suelen contener mucho de lo que podría ser descrito como "datos basura" o “datos no deseados”, como las notas internas del programador y los identificadores o secciones de código redundante.

Todo esto suma una gran cantidad de tamaño, especialmente a los archivos tipo “exe” o ejecutables. Como tal, esta circunstancia podría ser aprovechada para enterrar y esconder grandes cantidades de datos en forma codificada en un archivo ejecutable sin alterar la capacidad del archivo para ser ejecutado o funcionar como un programa, sin que nadie descubra que el archivo “exe” tiene una doble función. Y esto es precisamente la base de la nueva técnica de esteganografía ideada por los científicos Rajesh Kumar Tiwari y G. Sahoo.



Elena Higueras
Artículo leído 7562 veces



Más contenidos