Tutti conoscono la crittografia, almeno per sentito dire. Magari qualcuno si è interessato ad essa dopo aver visto The Imitation Game,film del 2014 con Benedict Cumberbatch nei panni di Alan Turing, intento a decodificare i messaggi di Enigma, la macchina cifrante nazista. Viviamo immersi nella crittografia, la scienza che si occupa di “offuscare” i messaggi rendendoli chiari solo agli interlocutori. Tutte le nostre comunicazioni, le nostre attività in rete e i documenti presenti sui nostri dispositivi sono, se utilizzati correttamente, crittografati. Lo svantaggio della crittografia è che si nota: se un malintenzionato osserva le nostre attività, vede passare pacchetti di dati incomprensibili capendo che vogliamo tenerli nascosti. Il che non fa altro che attirare la sua attenzione. Per ovviare a questo problema una soluzione c’è, e la conosciamo da tempo: la steganografia.
Le origini della steganografia
La parola steganografia deriva dal greco e significata letteralmente “scrittura coperta”. Scopo di questa tecnica, infatti, non è offuscare la conversazione ma celarla totalmente agli osservatori esterni. Come? Semplice, nascondendo il messaggio in file innocui.
Siamo a conoscenza di un paio di casi di steganografia antica, seppur poco affidabili storicamente: Erodoto racconta di come un re spartano annunciò il rischio di un’invasione incidendo il messaggio su una tavoletta di legno, poi ricoperta di cera su cui incise un messaggio di poco valore. Ai tempi si scriveva sulla cera, quindi un nemico non avrebbe pensato di verificare cosa ci fosse sotto. Sempre lo storico greco racconta di come un tiranno di Mileto inviò un messaggio scrivendolo sulla testa rasata di un suo compagno e aspettando che i capelli ricrescessero.
In passato la steganografia era normalmente fisica: si pensi a inchiostri invisibili, messaggi scritti sotto ai francobolli, codice Morse comunicato tramite errori nella lavorazione a maglia. Jeremiah Denton, statunitense prigioniero dei nord-vietnamiti, durante una conferenza stampa scandì la parola “Torture” in codice Morse con le palpebre, confermando l’uso della tortura nei campi di prigionia, ma gli esempi sono moltissimi.
La steganografia digitale
Con l’avvento del digitale, le possibili applicazioni della steganografia sono aumentate a dismisura. La steganografia digitale si basa sull’utilizzo di testi, immagini, video o file audio innocui in cui nascondere, con tecniche più o meno avanzate, il messaggio reale.
L’esempio più semplice è l’utilizzo di un’immagine come supporto: la risoluzione e i colori delle immagini che i nostri dispositivi utilizzano sono già superiori alle capacità percettive del nostro occhio. Alcuni dei bit di ogni pixel risultano quindi inutili, cambiarli non crea nessuna differenza per l’osservatore. Il trucco sta quindi nel modificarli, inserendo il messaggio da nascondere all’interno della sequenza di bit meno rilevanti. Questa tecnica si chiama LSB, ovvero Least Significant Bit.
Le possibilità offerte dalla steganografia in campo informatico sono illimitate. Si possono utilizzare marcatori visibili solo in HTML, modifica dell’eco di un file audio, incorporare immagini in un file video o utilizzare caratteri simili, ma non identici, per nascondere un messaggio.
I rischi
Per quanto queste tecniche possano essere utili, possono ovviamente diventare anche delle armi. Un esempio, basato proprio su caratteri solo a prima vista uguali, è l’attacco omografico. Questo tipo di attacco consiste nel far credere all’utente di comunicare con una rete nota sfruttando il fatto che molti caratteri sono simili. Volendoci connettere a un sito, ad esempio wikipedia.org, non noteremmo alcuna stranezza nel link “wikipеdiа.org”. Eppure, è un sito diverso, dato che i caratteri “e” e “a”, nel secondo caso, provengono dall’alfabeto cirillico. Chi volesse sottrarci i dati potrebbe perciò sfruttare questa somiglianza per farci accedere a un sito in cui proseguire con la sua attività di phishing.
Un altro attacco basato sulla steganografia è l’inserimento di stringhe di codice in processi del PC, programmi del tutto leciti e normalmente innocui, trasformandoli in malware. Proteggersi da un attacco simile non è ovviamente semplice, l’unico modo possibile è avere un ottimo antivirus. Questo deve saper analizzare il comportamento pregresso dei programmi e, notando eventuali discrepanze, bloccarne l’esecuzione.
I software più utilizzati
Per chi volesse testare le tecniche steganografiche, la rete offre numerose opzioni gratuite. Ovviamente alcune sono accessibili anche ai neofiti, altre richiedono minime competenze informatiche. Tra questi, possiamo elencare: Steghide (nasconde messaggi in immagini e file audio), MP3Stego (MP3), iSteg (esclusivamente per Apple, nasconde file in immagini JPEG). Nel caso in cui non si volesse installare un software sul proprio PC, soluzioni come Philproxy e Mozaiq offrono la possibilità di nascondere i messaggi direttamente online, senza scaricare nulla.
A cura di
Federico Villa
FONTI:
CREDITS: