Imagina una forma de fragmentar archivos intencionadamente en un disco duro de manera que parezca que se trate sólo de un disco normal con archivos escritos, borrados y reescritos, es decir, nada que indique que se haya producido ningún tipo de cifrado. No hay red flags; nada que indique que haya nada en el disco que ocultar y, sin embargo, existan efectivamente datos ocultos.
Hablamos de esteganografía aplicada a los discos duros y sus inventores, Hassan Khan de la Universidad del Sur de California (Los Angeles) y sus colegas de la Universidad Nacional de Ciencia y Tecnología en Islamabad (Pakistán), afirman que los datos se esconden tan bien que la técnica es "excesivamente compleja" de detectar. Ya han logrado codificar un mensaje de 20 megabytes en un disco duro portátil de 160 gigabytes.
La técnica se basa en la forma en que los discos duros almacenan los datos del archivo en numerosos trozos o chunks pequeños llamados clústers. El controlador del disco almacena estos clústers a lo largo de todo el disco, siempre que haya espacio libre y mantenga las posiciones de los clústers en una base de datos especial en el disco.
El software que Khan y sus colegas han desarrollado reemplaza el chip controlador del disco y las posiciones de los clústers de acuerdo a un código. En el otro extremo, la persona tiene que saber el código para leer los datos. Los investigadores tienen la intención de hacer su software de código abierto (estaremos muy atentos).
Pero, ¿qué ocurre si un investigador forense se apodera de un disco con datos ocultos con esta técnica?
"Un investigador no puede saber si el patrón de fragmentación del clúster es intencionado - sólo podría conseguirse después de la adición y supresión de ficheros a lo largo del tiempo", dice Khan.
Las pruebas demuestran que la técnica funciona bien siempre y cuando ninguno de los archivos en el disco duro se modifique antes de que el disco se llegue al receptor. John Pescatore, editor de SANS NewsBites, se muestra escéptico.
"Cada uno de estos esquemas tiene siempre un código involucrado, y esto tiende a oler mucho a cifrado - sólo que se hace de un modo no estándar. Hay un montón de ejemplos de enfoques propios que llegan a ser tan seguros como el papel maché", comentaba Pescatore.
Fuente: IT Knowledge Exchange
Hablamos de esteganografía aplicada a los discos duros y sus inventores, Hassan Khan de la Universidad del Sur de California (Los Angeles) y sus colegas de la Universidad Nacional de Ciencia y Tecnología en Islamabad (Pakistán), afirman que los datos se esconden tan bien que la técnica es "excesivamente compleja" de detectar. Ya han logrado codificar un mensaje de 20 megabytes en un disco duro portátil de 160 gigabytes.
La técnica se basa en la forma en que los discos duros almacenan los datos del archivo en numerosos trozos o chunks pequeños llamados clústers. El controlador del disco almacena estos clústers a lo largo de todo el disco, siempre que haya espacio libre y mantenga las posiciones de los clústers en una base de datos especial en el disco.
El software que Khan y sus colegas han desarrollado reemplaza el chip controlador del disco y las posiciones de los clústers de acuerdo a un código. En el otro extremo, la persona tiene que saber el código para leer los datos. Los investigadores tienen la intención de hacer su software de código abierto (estaremos muy atentos).
Pero, ¿qué ocurre si un investigador forense se apodera de un disco con datos ocultos con esta técnica?
"Un investigador no puede saber si el patrón de fragmentación del clúster es intencionado - sólo podría conseguirse después de la adición y supresión de ficheros a lo largo del tiempo", dice Khan.
Las pruebas demuestran que la técnica funciona bien siempre y cuando ninguno de los archivos en el disco duro se modifique antes de que el disco se llegue al receptor. John Pescatore, editor de SANS NewsBites, se muestra escéptico.
"Cada uno de estos esquemas tiene siempre un código involucrado, y esto tiende a oler mucho a cifrado - sólo que se hace de un modo no estándar. Hay un montón de ejemplos de enfoques propios que llegan a ser tan seguros como el papel maché", comentaba Pescatore.
Fuente: IT Knowledge Exchange
Que interesante... espero atento a que salga ese proyecto.
ResponderEliminarUn saludo y gracias por la información!
Jejeje este metodo pues si parece algo complejo de realizar y aunque no dudo en ningun momento que sea un metodo muy fuerte, falla algo, La PORTABILIDAD.
ResponderEliminarNormalmente la esteganografia tiene como caracterisitca, la portabilidad, aqui solo teniendo acceso fisico al disco se puede obtener el mensaje oculto.
Saludos :)