Esteganografía en el
Protocolo HTTP
Luis Jorge Bonilla A.
Mónica Lucía Llano C.
Alfonso Ramírez W.
IV Jornada Nacional de Seguridad Informática ACIS-2004
ANTECEDENTES


Desde el 11 de septiembre del 2001, oficiales del gobierno de Estados
Unidos han intentado cambiar las leyes federales y del estado. para
permitir la supervisión de comunicaciones sospechosas dentro de los
Estados Unidos.
Las prácticas de supervisión típicas incluyen intervención de líneas de
teléfono, la intercepción de correo electrónicos, y hasta vigilancia de video
y audio.
IV Jornada Nacional de Seguridad Informática ACIS-2004
ANTECEDENTES

Es de conocimiento común que si alguien está interesado en mantener la
información privada, el cifrado es la opción obvia, pero aparte de eso,
será aún mas necesario que ni siquiera se note el paso del mensaje
cifrado.

La Esteganografía es el medio de pasar mensajes ocultos en documentos,
imagenes, y archivos aparentemente inofensivos de vídeo y de sonido.
IV Jornada Nacional de Seguridad Informática ACIS-2004
PLANTEAMIENTO DEL PROBLEMA



Debido al crecimiento constante de Internet y la posibilidad cada vez
mayor de transportar información por este medio, crecen de igual manera
las múltiples formas de ocultar datos en las comunicaciones de modo que
no sean detectadas fácilmente.
La Esteganografía es uno de los métodos mas usados en el momento.
Este ocultamiento incluye ingresar datos en las cabeceras de protocolos
usados en Internet, uno de ellos el protocolo HTTP.
IV Jornada Nacional de Seguridad Informática ACIS-2004
OBJETIVOS
OBJETIVO GENERAL
Realizar un prototipo de software que realice el ocultamiento de
información dentro de las cabeceras del protocolo HTTP
(Esteganografía sobre el protocolo HTTP).

IV Jornada Nacional de Seguridad Informática ACIS-2004
OBJETIVOS
OBJETIVO ESPECÍFICOS
Conocer las bases teóricas de la Esteganografía, sus diferentes medios de
uso, sus implicaciones en la seguridad, para poder entrar a desarrollar un
análisis específico de la Esteganografía en el protocolo HTTP.
Generar un prototipo de software que permita insertar canales ocultos o
túneles para realizar envío de datos utilizando el protocolo HTTP.

IV Jornada Nacional de Seguridad Informática ACIS-2004
PROTOTIPO

Parecer un servidor Httpd
IV Jornada Nacional de Seguridad Informática ACIS-2004
PROTOTIPO

Parecer un servidor Proxy
IV Jornada Nacional de Seguridad Informática ACIS-2004
PROTOTIPO

Parecer un servidor CGI
IV Jornada Nacional de Seguridad Informática ACIS-2004
CONCLUSIONES
Actualmente muy pocos elementos de red tienen la posibilidad
de detectar, que a los niveles superiores del modelo OSI se
pueda estar pasando alguna información extraña
 Son muchos los caminos por los cuales un administrador de red
puede sufrir las consecuencias de un incidente de seguridad
informática.

IV Jornada Nacional de Seguridad Informática ACIS-2004
CONCLUSIONES
Se demostró cómo el protocolo http, puede pasar información
oculta e incluso distribuir dicha información a varias personas
que se encuentren distantes sin ser detectadas.
 No existe solo una sino muchas formas de realizar canales
ocultos en protocolos de niveles altos.

IV Jornada Nacional de Seguridad Informática ACIS-2004
CONCLUSIONES

La Esteganografía ha aparecido ante los ojos de mucha gente, a
raíz de los hechos del 11 de septiembre y la posibilidad de que
redes terroristas estén usando algunas de estas técnicas para
transmitir mensajes a través de imágenes y sonidos en la red,
hacen que el uso legal o ilegal de la Esteganografía sea un tema
debatido en grupos de seguridad
IV Jornada Nacional de Seguridad Informática ACIS-2004
Descargar

Esteganografía en el Protocolo HTTP