Esteganálise

     A esteganálise é relativamente um ramo novo de pesquisa. Ao passo que a esteganografia é o estudo e desenvolvimento de técnicas para ocultar informações, o objetivo da esteganálise é detectar ou, ao menos, estimar a possibilidade de um dado possuir informações ocultas, com pouco ou até mesmo sem qualquer conhecimento da técnica ou parâmetros da esteganografia aplicados[15].

     De certa forma, é possível desenvolver uma aplicação de esteganálise que seja capaz de identificar um algoritmo de esteganografia específico com uma taxa de acerto aceitável. Todavia, o ideal é que toda aplicação de esteganálise seja capaz de identificar uma classe de algoritmos se não, todos os possíveis. Infelizmente, para tal, é necessário categorizar as técnicas atuais (e futuras) em classes matemáticas distintas, a possibilidade ou necessidade de um conhecimento prévio sobre a técnica esteganográfica utilizada, além do tempo necessário para realizar tal tarefa.

     Além dos fatores matemáticos, essa aplicação está focada apenas em detectar a existência de informações ocultas, onde o conteúdo da informação não é valioso. Caso fosse necessário recuperar os dados, um grau de complexidade enorme seria adicionado ao processo de esteganálise, pois seria necessário conhecer previamente o algoritmo de esteganografia utilizado, não obstante à possibilidade da mensagem também estar criptografada, necessitando também de técnicas de decriptografia.

     Tendo em mente essa possibilidade, a esteganálise pode ser classificada então de duas formas: ativa e passiva. A primeira deseja extrair uma versão, mais parecida possível, da mensagem secreta original de um estego-objeto. Já a segunda tem por objetivo apenas detectar a presença ou não de uma mensagem oculta[15,16].

Ações

     Uma vez descoberta a existência de uma mensagem oculta num estego-objeto, quatro ações podem ser tomadas: destruição do objeto, adição/alteração das informações, alteração do formato do objeto ou a compressão do objeto.

     A mais simples de todas é a destruição do objeto. Como o nome deste tipo de ataque sugere, é simplesmente a erradicação do estego-objeto. Essa forma de ataque levanta dúvidas quanto a utilidade da esteganografia devido ao fato de, uma vez descoberta a existência de uma mensagem oculta, um simples ataque destruir a informação.

     A adição/alteração das informações é um ataque onde insere-se novas informações, de maneira a sobrescrever ou alterar as antigas. Dessa forma, o receptor do estego-objeto receberá informações errôneas.

     A alteração do formato do objeto é um ataque que consiste em, simples e puramente, alterar a extensão do objeto, por exemplo, de .jpg pra .png ou até .mp3. Como cada tipo de formato é lido de uma forma, ao alterar o formato, pode fazer com que a informação oculta não seja mais encontrada. Note que este tipo de ataque não é garantido.

     Por fim, a compressão do objeto é um ataque que parte do princípio que, como a compressão busca eliminar informações extras do arquivo para diminuir o seu tamanho, essa redução elimine também a mensagem oculta, até por ela ser posta em locais que não alteram o arquivo drasticamente, por exemplo, nos bits menos significativos.

Tipos de Ataques

     Quanto aos ataques, eles podem ser classificados em: ataques visuais, ataques estruturais e ataques estatísticos.

     Os ataques visuais são uma inspeção no arquivo visualmente, procurando falha neles. A alteração de determinadas características de um arquivo por um algoritmo de esteganografia pode gerar mudanças perceptíveis no arquivo, especialmente nas cores, facilitando a inspeção visual. Já para arquivos de áudios, existem pessoas que são capazes de perceber a diferença entre arquivos com marcas d’água, ou o par original e o alterado. O uso desses ataques visuais é o suficiente para a percepção de um conteúdo oculto.

Figura 3: Diferença de cores antes e após a utilização de uma técnica de esteganografia. Retirado de [2].

     Para os ataques estruturais, a forma mais fácil de identificar mensagens ocultas é a utilização de sistemas capazes de analisar padrões estruturais [16]. Para esse tipo de ataque, muitas vezes é impossível perceber a diferença entre a imagem original e a estego-imagem (imagem com conteúdo secreto). Todavia, utilizando, por exemplo, o método da compressão, apesar de ambas possuírem aproximadamente o mesmo peso, após a compressão, percebe-se a diferença entre elas, devido ao fato desta técnica eliminar os bits semelhantes, ou seja, a redundância e com isso altera a estrutura do arquivo, fazendo com que se torne transparente o que estava oculto.

     Por fim, o ataque estatístico possui o objetivo de classificar a probabilidade de um fenômeno ocorrer ou não, através da análise dos padrões dos pixels e seus bits menos significativos, por exemplo.[10] Assim, quando um objeto possui alguma mensagem oculta, o perfil esperado dele, após um ataque estatístico, não é obtido, sendo geralmente obtido valores menos aleatórios do que os que apresentam algum conteúdo oculto.