quarta-feira, 23 de abril de 2014

Cloud Computing - Tudo nas Nuvens

             
        




O que é Cloud Computing ?

Você deve ver diagramas de redes com uma  nuvem de fumaça representando componentes que ficam ocultos para os usuários. 
A nuvem fornece a noção de que você realmente não saber a localização ou o número de servidores que entregam os serviços.
A sensação que se tem é a que quando você pede um serviço - basta dizer : quero uma conexão de voz; uma web-conferência; ou meu status da  taxa de retorno sobre investimentos - e então,  por alguma razão mágica, Zás...

                             
você recebe o que pediu.  


Embora saibam disto ou não, muitas pessoas usam serviços da computação em nuvem para seu uso pessoal. Por exemplo, muitas pessoas usam sites de redes sociais ou webmail, e estes são serviços de cloud computing.
Fotografias que as pessoas antes mantinham em seus próprios computadores, estão sendo agora, armazenadas em servidores pertencentes a serviços terceirizados. Estes também são serviços de computação em nuvem.
Serviços em nuvem são populares porque as pessoas podem acessar seus e-mails, sites de rede social ou serviços de foto de qualquer lugar do mundo, em qualquer tempo, com mínimo ou nenhum custo.
Portanto, de forma simplificada, computação em nuvem, é a entrega de serviços de computação pela internet.Alguns provedores  em nuvem podem entretanto, utilizar informação pessoal de seus usuários para propósito de markting ou para conhecer mais sobre seus usuários para outras razões.

O escritório de comissão de privacidade do Canadá (OPC) tem sido critica com algumas destas praticas, principalmente porque elas ocorrem sem o pleno conhecimento por parte do usuário que suas informações individuais, estão sendo usadas na nuvem. 
As pessoas devem ter cuidadosa atenção para escolher como a companhia de computação em nuvem protege suas informações pessoais.
Os usuários devem também proteger suas informações pessoais usando qualquer aplicação de privacidade que o serviço possa oferecer. 

A seguinte definição  de cloud computing tem sido apresentada pela a US. National Institute of Standarts and Technology (NIST)
Cloud computing é um modelo para habilitar convenientemente, um acesso de rede sobre demanda  a um conjunto compartilhado de recursos configuráveis de computação. 
Por exemplo, serviço de rede, servidores, armazenamento, aplicações e serviços que podem ser rapidamente fornecido e apresentados com o mínimo gerrenciamento de  esforço ou interação com provedor de serviços.
                
Este modelo de nuvem promove disponibildades e é composto de cinco essenciais características, três modelos de serviços e quatro modelos de utilização.

Modelos de Serviço 

Software como um serviço (SaaS) habilitação para assinantes de serviços acessar uma aplicação de software proveniente de um software de vendas pela web.

Plataforma como um serviço (PaaS) deixar uma capacidade de computação e espaço em disco disponivel em uma plataforma de recursos na rede da nuvem(cloud computimg). Um exemplo recente é o Google app Engine, uma ferramenta de desenvolvimento que habilita os desenvolvedores criar aplicações em escala para a Web e acioná-las na infra-estrutura do Google (icluindo 500 MB de armazenamento persistente e largura de banda e CPU capaz de habilitar 5 milhões de vistas mensais/ página) 
                  


Infra-estrutura como um serviço (IaaS) refere-se á entrega de um ambiente com uma infra-estrutura virtual como um serviço. Ao invés da compra de servidores, software, recursos de data centers, equipamento de redes e equipes para operá-las, os clientes podem comprar estes recursos como um serviço externo entregue através da rede instalada na nuvem.

IT como um serviço (ITaaS) é um modelo de serviço onde uma organização ou individuo contrata um provedor de serviços para obter conectividade de rede e outro individual ou pacotes de serviços (por exemplo, backup de rede, recuperação de desastre, VPN, VoiP, hostimg, vigilância por vídeo, e web conferência ). 

Modelos de Implantação na Nuvem


1. Pública;
2. Privada, interna /em termos;
3. Privada, externa (incluindo infraestrutura
compartilhada ou dedicada);
4. Comunitária (considerando posição geográfica do host, conhecimento dos outros membros da comunidade e potencial provedor do serviço);
5. Hibrida. Para efetivamente avaliar uma nuvem hibrida, é preciso conhecer um pouco onde a arquitetura, componentes e dados vão se localizar.

Adotar a Cloud Computing significa colocar dados particulares em servidores espalhados até mesmo ao redor do mundo, de forma que estes dados viajarão pela internet, fato que ocasiona preocupações com a segurança do sistema como um todo.

  Segurança da Cloud
                 
            
  OS SETE PECADOS MORTAIS DE SEGURANÇA EM CLOUD COMPUTING
Jim Reavis, diretor executivo da CSA (Cloud Security Alliance), uma entidade não governamental dedicada à segurança em cloud computing divulgou uma lista com "os sete pecados mortais de segurança em Cloud Computing", uma lista de 7 itens de segurança na cloud computing que
devem ser observados com mais atenção. A lista foi elaborada por ele e 29 consultorias e fornecedores do serviço.
Esta lista levanta questões de forma superficial, sem entrar em maiores detalhes, mas é uma ótima introdução para o tema.
Segue a lista
1) Perda de dados ou vazamento
Segundo Reavis, não existe um nível aceitável de controle de segurança na nuvem. Segundo ele, aplicativos podem deixar dados vazarem, resultado de um mal controle de APIs, má geração de chaves, problemas de armazenamento ou gestão fraca. Além disso, políticas de destruição de dados
podem simplesmente não existir, tanto não dando esta opção para o cliente ou mesmo indicando falsamente que o dado foi removido, sendo que esta foi apenas retirado do índice de dados, e não propriamente deletados.

2) Vulnerabilidade de tecnologias compartilhadas
Na nuvem, uma única configuração errada pode ser duplicada em um ambiente no qual vários servidores e máquinas virtuais compartilham essa informação. Devem existir acordos de nível de serviço (SLAs) para garantir gerenciamento de atualizações e melhores práticas possíveis para manutenção da rede e configuração dos servidores.
3) Internos Maliciosos
É preciso confiar na equipe da empresa provedoras do serviço. Cada empresa provedora tem seus próprios níveis de segurança sobre o acesso aos datacenters, o que gera diferentes níveis de controle sobre a equipe entre as diferentes empresas.
Segundo Reavis, Muitos dos provedores fazem um bom trabalho nesse sentido, mas é algo desigual.
De acordo com Archie Reed, tecnólogo selecionado pela HP e também membro da CSA, as empresas contratantes dos serviços de cloud computing tem interesse em colher os frutos do custo, disponibilidade e flexibilidade, benefícios oferecidos pela nuvem, mas se esquecem de considerar o risco de criar brechas para perdas de dados e queda de finanças e produtividade.
4) Desvio de tráfego, contas e serviços
Muitos dados, aplicativos e recursos estão presentes na nuvem. A autenticação feita de forma insegura pode colocar o acesso a todos esses itens se obtiver acesso à máquina virtual de um cliente em dois casos básicos:
a) Acesso à conta do cliente: neste caso, um cliente tem todo conteúdo de sua máquina virtual exposto ao invasor;
b) Acesso ao administrador da nuvem: neste cenário, o invasor tem poder sobre todas as máquinas virtuais de todos os clientes, uma ameaça bem maior.

5) Interfaces de programação de aplicativos (APIs) inseguras
APIs inseguras permitem que usuários mal intencionados utilizem-se de seus serviços para invadirem contas Segundo Reed, APIs inseguras são o "Oeste Selvagem" para ameaças de segurança. Existem milhares de apps de Web 2.0 hoje desenvolvidas por  programadores com pressa em divulgar seu trabalho funcionando. 
Alguns exemplos são os ataques à apps da Adobe e Microsoft, colocando bad loads ou cross scripting. 
Esses bad loads são colocados em uma máquina via e-mail, e comprometem o ambiente. Segundo Reed, esse ataque não é especificamente um problema para a Cloud Computing, mas para qualquer sistema.
Todavia, a nuvem corre este risco.
Outro exemplo foi como o Google foi atingido pelo governo chinês. Segundo Reed, não se sabe se o ataque partiu do governo chinês ou de alguém mal intencionado dentro do mesmo, mas o que o ataque, batizado de Operação Aurora, mostra, é que esse tipo de ataque pode acontecer com qualquer banco, companhia de energia ou banco.
6) Abuso e uso nefasto da cloud computing
É quando os serviços hospedados na nuvem sofrem acesso por pessoas não autorizadas com fins mal intencionados, como quebra de senhas ou outras ameaças para negócios.
Reed disse que coisas como o uso nefasto da cloud computing deixam os usuários com medo de possíveis ataques botnet no Amazon Web Service, por exemplo.
O Serviço recentemente foi derrubado e a partir disso passou a ser usado como exemplo da nuvem sendo comprometida. "Todos podem se cadastrar, criar uma conta e começar a usar o serviço para fazer coisas ruins". 
O impacto disso não está apenas na ação direta destes, mas em IPs bloqueados para aqueles que
dividem a nuvem com o transgressor. O transgressor está tirando recursos de quem precisaria, causando um mal indireto.
7) Perfil de risco desconhecido
Se por um lado a transparência facilita algumas coisas para o desenvolvedor que se utiliza da cloud computing, por outro lado essa transparência faz o contratante ver apenas uma interface, sem saber exatamente as plataformas sobre as quais seu serviço está rodando, ou mesmo os níveis de segurança empregados.


               

DESAFIOS

Cloud computing  é um paradigma recente, ainda em sua "infância" e com muitos desafíos em aberto
Padronização: 
Como cada organização utiliza diferentes APIs e protocolos, a integração e a interoperabilidade de todos os serviços e aplicações é um grande desafío.
Alocação dinâmica de serviços: O objetivo de um provedor de serviço é alocar e desalocar recursos a partir da cloud, minimizando seu custo operacional. Todavia, não é trivial o mapeamento desse objetivo em termos de requisitos de QoS, CPU e memória.
Migração de máquinas virtuais: 
Virtualização permite a migração de maquinas virtuais e o balanceamento de carga entre data centers. 
Assim o seu principal benefício é evitar pontos carregados (hotspots), o que não é uma tarefa simples pois falta agilidade para responder a  rápidas modifícações da carga de trabalho.
Consolidação de servidores: 
Migração de máquinas virtuais é frequentemente utilizado para consolidar multiplas máquinas virtuais a partir de servidores subutilizados em um único, onde o restante dos servidores pode minimizar seu consumo de energia. 
A formulação do problema em questão é NP-Difícil. 
Adicionalmente, a consolidação não  pode ferir o desempenho da aplicação e dependências entre  Màquinas virtuais como por exemplo, requisitos de comunicação
Gerência de energia (green computing): 
O objetivo não é apenas cortar os custos de energia em data centers, mas também manter regulamentações governamentais e ambientais.
O desafio chave é alcançar um bom equilíbrio entre desempenho da aplicação e redução  no consumo de energia
Análise e gerência de tráfego: 
Conhecimento sobre o tráfego através da rede é importante afim de tomar decisões sobre gestão e planejamento. Nesse sentido, existem diversos
Desafios na medição de trafego e métodos de análise na Internet e para empresas aplicarem ao data center.
Mecanismos de segurança de informaçôes: 
Uma vez que o provedor de serviços não possui acesso ao sistema de segurança físico, ele depende do provedor de infraestrutura para fornecer completa segurança dos dados. Objetivos como
confíabilidade e auditabilidade são fundamentais em provedores de infrastrutura. Adicionalmente, o ambiente dinâmicos (a partir da migração de máquinas virtuais) disponíveis em cloud torna a tarefa ainda mais complexa.
Frameworks de software: 
Ao mitigar o gargalo de acesso aos recursos, o tempo de execução das aplicações pode ser reduzido signifídamente 
Os desafíos incluem modelagem de desempenho de frameworks tais como Hadoop para escalabilidade e tolerância a falhas.
Tecnologias para armazenamento e gerência de informações:
Provedores tipicamente utilizam diferentes sistemas de arquivos (como GFS e HDFS). Estes sistemas de arquivos são diferentes dos sistema de arquivos distribuídos tradicionais em termos de estrutura de armazenamento, padrões de acesso e da API. Nesse contexto, questões de compatibilidade são importantes uma vez que elas não implementam o padrão POSIX.
Novas arquiteturas para cloud: 
Hoje, implementações de clouds comerciais enfrentam limitações como altos custos em energia elétrica e alto investimento inicial. Nesse contexto, data centers de portes menores podem trazer vantagens.
Adicionalmente, a característica de geodiversidade é frequentemente desejável para por exemplo, reduzir o tempo de resposta de serviços críticos.

A CSA (Cloud Security Alliance) tem um pequeno guia de análise de riscos sobre migração para a nuvem. (cloudsecurityalliance.org )
         
                    

                          

quinta-feira, 10 de abril de 2014

Segurança na rede - Cyberwar


                 



 Partes dos trechos postados são traduções do cuadernos de estratégia 149: CIBERSEGURIDAD. RETOS Y AMENAZAS A LA SEGURIDAD NACIONAL EN EL CIBERESPACIO e da Radio Internaziolnale de France (RFI).
Os trechos transcritos do cuadernos são de 2010, porém, creio que a utilidade da iinformação implícita ainda mantém seu sentido e poderá ajudar ainda que de forma simples, aqueles interessados no entendimento de questões relativas ao ambiente relacionado a cibersegurança e consequentemente ficarem alertas a existência de tais ameaças que estão onipresentes em nossa rotina diária.

Naturalmente, quando faço uma postagem, sou o primeiro a ganhar, pois, leio artigos, estudo e aprendo e este é o impulso motivador. 
Logo, fazer uma postagem é pura consequencia da absorção de informações e sua posterior transformação em algum conhecimento para mim, e como grande parte é conseguido através de materiais colocados também na web, então considero a ação de editar os posts, uma troca, então, vamos adiante.

" O virús "I love You" contaminou mais de um milhão de computadores em 5 horas." (Us Office Undersecretary of defense, fevereiro 2001)

                    A ciberguerra nos meios de comunicação

As noticias de cyberataques a cidadãos, organizações, empresas e até a instalações criticas de paises como plantas de energia, químicas, centrais nucleares ou fabricas de diferentes ramos estão se tornando habituais nos meios de comunicações não somente escritos, mas também no rádio, televisão e naturalmente nos meios eletrônicos de internet. 
Richard Clarke, antigo executivo de contraterrorismo e cybersegurança nos estados unidos, publicou no ano de 2010 o livro (Cyber War: The Next Threat to National Security and What to Do About It)  de grande impacto midiatico sobre a cyberguerra no qual se prevê o que se imagina uma falha catastrófica (breakdown) "em questão" de quinze minutos, se imagina que os erros dos computadores causarão a queda dos sistemas de correio militar, explosões nas refinarias e nos oleodutos, colapso nos sistemas de controle de trafego aéreo, descarrilhamento dos trens de passageiros dos de carga e dos metros, e queda das grandes redes elétricas dos Estados Unidos, as órbitas dos satélites ficam fora de controle, e o que é pior de tudo, a identidade do atacante pode ser um mistério. 
A revista The Economist antecipa outro grande problema que pode ser produzido pela interrupção das comunicações a nível mundial. Ainda que se considere que esta possível interrupção seja difícil de ocorrer em função dos dados que se enviam pela internet ocorram  por múltiplos caminhos e numerosas alternativas, e que também, se constate que em alguns pontos a infraestrutura digital global é frágil. E que mais de nove décimos do trafego de internet são submarinos, ou seja viajam sob a superfície do mar através de fibras óticas e estes são críticos em alguns pontos, como por exemplo, ao redor de Nova York, próximo ao mar vermelho e o estreito de Luzón na Filipinas.
Outros perigos que detecta The Economist é a fragilidade de alguns governos em algumas partes da África que podem criar refúgios para os cybercriminosos. 
Outro tema de grande impacto é a expansão e a penetração da telefonia móvel que trará novas formas de ataques cibernéticos. 
O estado atual da cybersegurança a partir da perspectiva das organizações e empresas
A cisco, a empresa norte-americana líder mundial em sistemas de comunicações e cada dia com mais interesses em muitas outras áreas tais como segurança, cloud computing, virtualização, em seu informe 2010 Midyear Security analiza como as grandes transformações tecniologicas, econômicas e demográficas - a proliferação de dispositivos moveis conectados em rede (telefones inteligentes, tablets tipo Ipad, etc).  
                     
                             Mobilidade e interconectividade

Hoje em dia ()2010), e nos próximos anos, possivelmente confirmarão que nos encontramos com a implantação crescente da internet móvel e a conseqüente proliferação de dispositivos móveis ( acesso mediante todo tipo de dispositivos, telefones inteligentes, tablets, laptops, netbooks, ( todos com pouca memória e capacidade de processamento conectados a "nuvem"), vídeoconsoles, acesso de todo o tipo aos  meios de comunicação desde automóveis, trens, aviões, ônibus, barcos ,etc..) das tecnologias de cloud computing, a virtualização e o avanço inexorável das redes sociais e dos restantes meios sociais como blogs, wikis, mashups( de modo autônomo ou integrado em redes sociais ). Tudo está unido a difusão também cada dia maior das novas tecnologias em torno das novas tecnologias de :
Geolocalização -  Graças a os sistemas de gps instalados nos telefones "inteligentes" e das conexões das redes sem fio os dispositivos moveis 3G e futuros 4G, podem associar as coordenadas geográficas do lugar onde se encontra o usuário de um telefone para mostrar na tela do dispositivo todo tipo de informações sobre restaurante, hotéis, espetáculos, etc..., de lugares próximidade da posição geográfica, inclusive sinalizando as distâncias em kilometros a esses lugares ( ver site como Google Earth,....., etc)
Realidade Aumentada - mesclar a realidade com a virtualidade de que o usuário possa, por exemplo, associar a fotografia de um monumento de sua historia com seus dados turísticos ou econômicos de modo que possa servir para tomar decisões tanto de lazer quanto para negócios, gestão de conhecimento das organizações, etc. 
Internet de las coisas - Cada dia aumenta o número de dispositivos de todo o tipo que proporcionam acesso a internet.

             


As "coisas" que permitem e irão permitir esses acessos irá aumentar com o tempo. Agora já temos aparelhos de vídeo, automóveis, trens, aviões, sensores, aparelhos de televisão,...e a capacidade de acesso se realizará desde os eletrodomésticos ou de "coisas" cada vez mais diversas.
A web em tempo real das "coisas" ( acesso a rede mediante a todo o tipo de "coisas", sensores eletrodomésticos, ferramentas tecnológicas, etc, além das mencionadas nos parágrafos anteriores) estão configurando grandes mudanças sociais que afetarão de modo significativo a capacidade dos departamentos de TI de manter a segurança da rede.
Se no focarmos nas organizações e empresas, a imagem clássica do posto de trabalho está mudando completamente. Os trabalhadores escrevem nos computadores portáteis que podem ser levados em alguns casos para casa, vêem os jornais ou consultam sítios relacionados com o trabalho nos telefones móveis, IPhone, Blackberry, Android ou o ultimo recém lançado Windows Phone. X.X, e realizam chamadas privadas e profissionais destes mesmos dispositivos. Em um estudo da Cisco, a empresa número um a nível mundial nas comunicações, que foi mencionada anteriormente junto com o 2010 Midyear Security, um grande número de empresas consultadas   
Reconhecem que seus trabalhadores realizam acessos não autorizados a familiares ou amigos, e a maioria não renuncia a ter acesso as redes sociais a partir dos seus postos de trabalho.
Outro dado ilustrativo é o caso da omissão dos trabalhadores as políticas corporativas, cita por exemplo, o informe que os 50%| dos usuários finais já admitiu ignorar as políticas corporativas que proíbem o uso extensivo de redes sociais, e ainda que 27% reconheça haver trocado a configuração de seu equipamento para acessar as aplicações não permitidas. O estudo da Cisco esta segmentado por áreas que passamos a detalhar assim como as possíveis soluções que oferece a cada um dos riscos e ameaças para a segurança o comportamento dentro das organizações e empresas, especialmente por parte seus trabalhadores.
      As mudanças e seus efeitos
Uma das áreas de interesse é constituída pelas transformações tecnológicas e sociais. As transformações chaves mais importantes nos departamentos e organizações e empresas e que afetam sensivelmente a segurança, são as redes sociais, a virtualização, a tecnologia cloud computing e a aposta crescente para integrar os múltiplos dispositivos móveis.
Para responder com êxito a essas transformações, a Cisco propõe que as empresas deveriam :
• Aplicar políticas específicas para cada usuario no acesso às aplicações e os dados sobre os sistemas virtualizados.
• Estabalecer límites estritos no acesso a informação critica para o negócio. 
• Criar una política corporativa oficial de mobilidade.
• Investir en ferramentas para fazer a gestão e monitorar as atividades "na nuvem".
• Proporcionar aos trabalhadores guías sobre o uso dos meios sociais no escritório.

Os cibercriminosos estão aproveitando-se das inovações tecnológicas para agilizar suas próprias  operações e obter rentabilidade "o crime cibernético é um puramente um implacavel negócio.
Nós (Cisco) vemos a segurança do ponto de vista dos atacantes, que se organizam como empresas. Nem sempre as fraudes mais chamativas são as mais rentáveis. Ao contrario, sucedem ser as  requerem menos esforço" (PASCUAL 2010)                     

O papel da cloud computing

A difusão massiva que está produzindo a computação em nuvem unido a crescente implantação das tecnologias anteriormente  citadas e muitas outras, estão trazendo grandes benefícios as organizações e empresas de todo o tipo, mas por sua vez estão produzindo grandes problemas de segurança e de proteção dos dados e de privacidade que será preciso enfrentar.
Alguns informes rigorosos de empresas do setor de segurança em informática consideram que as grandes vantagens que as tecnologias trazem consigo poderão trazer grandes riscos e ameaças contra a cibersegurança, simplesmente porque sua facilidade de uso pode trazer consigo a difusão de todo tipo de vírus e ameaças dos mais variados tipos.
.Por esta razão, a Cisco elaborou uma tabela de aumento dos vírus, de modo que muitas das fraude clássicas, incluindo o phishing estão dando mostras de aumentar suas participações em todo o tipo de negócios, administrações, etc. 
Onde, se roubam pequenas quantidades de dinheiro de cada vez e se requer pouco investimento, esse tipo de fraude requer engenharia social ( formulários, chamadas não solicitadas, etc.)
A tabela da Cisco considera muito rentáveis para os ciberdelinquentes a fraude através de clicks, os patches e os ataques que se disfarçam de antivírus, os timos lucrativos..

 Uma forma de uso criminoso da tecnologia

Os cibercriminosos estão aproveitando-se das inovações tecnológicas para agilizar suas próprias operações delituosas, por exemplo, o estudo também destaca o uso crescente das redes sociais e como os terroristas estão se associando as mesmas, e que estão se convertendo em terreno de jogo para os cibercriminosos com crescente número de ataques.
Neste caso, se há constatado que cada vez mais, usuários dedicam uma maior quantidade de seu tempo de trabalho ou lazer para acessar aos jogos das redes sociais, por exemplo, Farmville ou outros no Facebook.
Embora aparentemente apenas representem perda de produtividade nas horas de trabalho e não leve a pressupor uma ameaça em potencial, mas que sem dúvida, os cibercriminosos e cada vez mais os terroristas desenham e constroem aplicações para propagar malware através destes jogos e lançar as correspondentes ameaças. 
E quanto ao futuro da ameaças, o estudo da Cisco resume também que a engenharia social e a mescla de tecnologias por parte dos usuários são cada vez mais perigosas para a cibersegurança.
Estão cada vez mais freqüentes, os ataques de multivetor, que são ataques que combinam diferentes suportes (e-mail, web, vídeo, ..) para encontrar vulnerabilidades. 
Os cibercriminosos e por extensão os ciberterroristas, seguem atacando sítios de web legítimos de forma planificada a cada vez que planejam ataques de spam controlados (ataques multivetoriais) preparados para atuar em um momento determinado e idealizados para estabelecer keyloggers (programas que capturam os acionamentos do teclado pelo usuário), bots e backdoors.
A mescla de tecnologias dirigidas a um só objetivo é cada vez mais freqüente, por exemplo, os cibercriminosos intentam ganhar a nossa confiança com arquivos áudiovisuais, dos quais se prevê englobarão 90% do trafego nos próximos anos.
Outros dados de interesse para a cibersegurança que aponta o estudo da Cisco é a constatação de que uma porcentagem notável dos responsáveis por segurança das 500 empresas consultadas, consideram que os usuários não autorizados são a principal ameaça a segurança corporativa, unida as redes sociais e as novas aplicações que também se classificaram como ameaças importantes. O informe é contundente " as brechas de segurança abertas por esta nova realidade são enormes. Os hackers sabem disto e se aproveitam do fato".
  Algums tipos de ameaças
 

Botnets
Os botnets (robots da rede) são computaderes zumbis.

                  
Estas redes estão aumentando de forma exponencias, segundo informes da Fundação Shadowserver e já são empregadas para realizar ataques, envios massivos de correio basura e espionagem contra empresas. Um bootnet é criado infectando computadores sem que os seus proprietarios saibam. 
Cada máquina recrutada pelo virús se põe em contato sigilosamente com o cibercriminoso a espera de suas ordens.
Os ciberdelinquentes então, de forma isolada ou em uma organização, constroem suas botnets e as vendem ou alugam a empresas que desejam mandar correio basura, bombadear com spam,espionar outras empresas ou roubar dados bancarios.
O virús ainda pode se auto emviar por correio eletrônico.
O habitual é colocá-lo em páginas da web, de preferência as que tenham muitas visitas. Assim, uma vez dentro do computador, o virús descarregará um programa e o instalará, é o "boot", o laço entre o computador infectado e a net (rede) que permite seu controle remoto.
Os botnets se usam majoritariamente para o envio massivo de correio lixo e virús, o bombardeio contra empresas e a espiomagem, seja de empresas ou de informação bancárias dos donos dos computadores infectados.
Outro metódo empregado pelos criadores dos bootnets é o caso da fraude publicitária. A fraude consiste em criar uma página qualquer por nela algums anúncios legalizados e fazer que todos os computadores da botnet os visitem. 
Para efeito prático, nas estátisticas, se verá que os clicks originam-se de centenas ou milhares de direções, Ip diferentes, espalhados por todo o mundo e por tanto, parecerá que são usuários legitimos e não um arranjo, assim, desta forma o anunciante deverá pagar a porcentagem combinada.

Zeus  (Cavalo de tróia)

Zeus é um virús do tipo botnet (troiano) que se propaga pelos navegadores, tanto Explorer como Firefox. 
O malware recompila informação do usuário e contra senhas de internet e redes sociais, utikizando-as para falsificar a identidade e realizar roubos de dados bancários, dados dos cartões de crédito ou enviar spam. Milhares de empresas de todo o mundo tem caido nessa pandemia digital. Ademais, em primeiro de novembro de 2010 foi detectado que o virús Zeus tinha imfectado dispositivos movéis.
Um dos grandes perigos relatados foi que o ataque do Zeus conseguiu propagar-se pelas redes sociais até obter 10 milhôes de dolares de um banco em apenas 24 horas introduzindo malware no computador pessoal do tesoreiro através de uma web infantil que seu filho acessou, contou a Cinco Dias (em un artígo de Manuel G. Pascual, em Cinco Días, 10 de noviembre de 2010, p.14.), Pilar Santamaria, diretora de densenvolvimento de negocios e Ciberseguança para a região do Mediterrâneo da Cisco, a gigante estadunidense das comunicações. 
     Medidas de segurança na Coreia do Sul
 http://www.rfi.fr/technologies/20130722-smartphone-secret-coree-sud-kim-jong-iphone/
Le ministère sud-coréen de la Défense a décidé de prendre le contrôle des smartphones de ses employés. Depuis la semaine dernière, ces fonctionnaires ministériels sont obligés de télécharger une application qui censure les activités de leur téléphone portable. La Corée du Sud craint en effet des fuites d’informations confidentielles, alors que l’ennemi nord-coréen multiplie les cyberattaques

 Bloqueio de  envio de mensagem  por smartphone 


22/07/2013 - Cette application « anti-fuites » (Mobile Management Device) consiste en un petit programme qui bloque la plupart des fonctions du ...

tradução da postagem da RFI 


Esta aplicação “anti-furtos” (Móbile Management Devices) consiste em um pequeno programa que bloqueia  a maior parte das funções do smartphone : a câmera deixa de funcionar, o acesso a internet é interditado e não se pode registrar os sons.. As únicas coisas que fica restam é o envio de textos e telefonar. Para os infelizes possuidores de Iphone, o controle é ainda mais drástico: ele não podem receber applets e mensagens, e mais, eles não podem também enviar. Estas funções. Estas funções são apenas bloqueadas no interior dos ambientes do minusterio  e a aplicação “llibera” qualquer saída do telefone dede que o utilizador se afaste do perímetro de segurança. Se esta aplicação não estiver instalada, os funcionários não terão oterito de entrar em seus escritórios. Segundo o ministério, se a experiência for satisfatória, o pequeno programa poderá se tornar obrigatório para todos os militares do pais !  

A arma para amendrontar os espiões

A Coréia do Sul decidiu tomar de tais medidas de proteção, afim de evitar os furtos de informações confidenciais. Os furtos que poderiam ser facilitados por um smartphone conectado permanentemente a internet. A arma um medo de espões e suas inquietações são agravadas pelo fato que a coréia do Norte o irmão inimigo, tem orquestrado estes últimos anos ondas de ataque de informática cada vez mais sofisticados que visam as redes sul coreanas. A ultima se de ao fim de julho de 2013.   Assim, podemos imaginar que se um pirata da informática conseguir tomar o controle de um smartphone de um militar sul coreano, ele poderia então recolher numerosas informações muito sensíveis.     

Um conflito entre o desejo de segurança e proteção da vida privada

Mas esta aplicação acentua as inquietudes concernentes ao respeito da vida privada. Também uma parte dos funcionários do ministério da defesa tem se recusado a instalar esta aplicação de segurança, argumentando o fato que ela é muito intrusiva. Esta questão de conflito entre o desejo de segurança e proteção da vida privada  se tornará cada vez mais acentuada, em um pais no qual mais de 70% da população possui um smartphone.
No setor privado por exemplo, este gênero de programa já existe, para lutar contra a espionagem industrial. Certas empresas sul coreanas obrigam também os visitantes que entram em seus centros de pesquisas com um computador, a instalar os programas de segurança bastante intrusivos, que lhe dará acesso a todo o conteúdo do computador do visitante!   

sexta-feira, 4 de abril de 2014

Esteganografia - Information hiding



                     "Não basta ensinar ao homem uma especialidade, porque  se                                  tornará assim uma máquina utilizável e não uma  personalidade. 
                     É necessário que adquira um sentimento, um senso prático                              daquilo que  vale a pena ser empreendido, daquilo que é belo, do    
                      que é moralmente correto."                      (Albert Einstein)

A segurança digital é uma área com grande potencial para pesquisa e desenvolvimento.

Sistemas de detecção de intrusão, anti-vírus, proxies e firewalls ultimamente aparecem de maneira corriqueira no cotidiano e estão se tornando ferramentas de uso doméstico. E também, aumenta o número de pessoas que tentam a todo custo ludibriar as defesas para ter acesso a um dos bens mais preciosos da sociedade moderna: a informação.
Concomitantemente, outras pessoas buscam o desenvolvimento e estudam técnicas para proteção das comunicações.

Uma das áreas que tem recebido muita atenção recentemente é a esteganografia. Esta é a arte de mascarar informações como uma forma de evitar a sua detecção.
Esteganografia deriva do grego, sendo estegano = esconder, mascarar e grafia = escrita. Logo, esteganografia é a arte da escrita encoberta ou, de forma mais abrangente, é a arte das comunicações encobertas.
A esteganografia inclui um vasto conjunto de métodos para comunicações secretas desenvolvidos ao longo da história. 
Em “As Histórias”, de Heródoto (480 a.C.), constam relatos de mensagens tatuadas nas cabeças raspadas de escravos para posteriormente serem escondidas pelos cabelos, mensagens escritas em tabuletas, ocultas sob camadas de cera, ou mesmo a utilização de tintas invisíveis na escrita sobre a casca de ovos cozidos como no exposto abaixo.
Na Renascença: Giovanni Porta um dos maiores criptoanalistas de seu tempo, “aperfeiçoou” a técnica da lebre de Harpagus. Alimentar um cachorro com a mensagem e enviá-lo; o receptor, ao recebê-lo, o mataria e recuperaria a mensagem, pode parecer bizarro, mas, traficantes utilizam esse método para transporte de materiais ilícitos (na maioria das vezes o transportador não morre, mas, corre sérios riscos).
Porta também descobriu como esconder uma mensagem em um ovo cozido. 
Basta escrever sobre a casca com uma tinta contendo uma onça de alume (+- 29g) diluído em cerca de meio litro de vinagre, a solução penetra a casca e se deposita sob esta, bastando descascar o ovo para ler a mensagem (JULIO, 2007).
Atualmente, trabalha-se na estruturação e no desenvolvimento da esteganografia digital. Esta consiste em um conjunto de técnicas e algoritmos capazes de permitir uma comunicação digital mais segura em um tempo em que até os e-mails dos usuários de computadores podem estar sendo lidos e os seus passos em um computador pessoal rastreados.
Continuando com informaçãoes de Chirigati et al (2009), o termo “esteganografia” só ficou conhecido no século XV, quando o monge Johannes Trithemius publicou
                                          
 o livro steganographia, escrito em três volumes. Na época em que foi publicado, acreditava-se que esse livro tinha como assunto principal magias, espíritos, entre outros.
 Porém, mais tarde, a “chave” para a decodificação do livro foi identificada, e descobriu-se que, na verdade, o livro falava sobre esteganografia e criptografia que é uma outra forma de codificação de mensagens, e detalhava várias técnicas destinadas a enviar mensagens sem que elas fossem percebidas.

Uma delas, desenvolvida na idade média, foi a grade de Cardano (KAHN, 1996).
                                         
Criada por Girolamo Cardano, a grade era uma lâmina que randomicamente definia retângulos. A quantidade e o posicionamento dos retângulos era o segredo da grade. O remetente escrevia as palavras da mensagem secreta nos retângulos. Depois a grade era removida e o remetente preenchia os espaços remanescentes com letras ou palavras para criar a mensagem que seria enviada (mensagem de cobertura). 
Uma vez entregue a mensagem, o destinatário colocaria a grade, que era a mesma do emissor, sobre o papel ou superfície que continha a mensagem e podia lê-la sem problemas, lendo os caracteres que estariam dentro dos retângulos.
Pode-se dizer que a busca para o envio de mensagens secretas continuou a receber  transformações com o  incremento de novas técnicas de ocultamento

Tintas Invisíveis

Os primeiros experimentos com tintas invisíveis também começaram na idade média.
Giovanni Porta escreveu vários livros de história natural. Dentro destes livros estavam receitas de tintas secretas que poderiam ser usadas para escrever sobre a pele humana e outras superfícies. Este tipo de tinta foi desenvolvido e usado mais tarde no fim dos anos de 1700 e foi a chave para comunicações secretas.
Tintas invisíveis também foram muito usadas em esteganografia nos tempos mais modernos e são utilizadas até hoje. 
Estas tintas foram utilizadas por espiões durante a primeira e a segunda grande guerra com o desenvolvimento de reagentes químicos específicos para cada tinta.
Textos eram escritos em jornais, revistas ou livros com tintas invisíveis para serem passados de forma segura até seus destinatários. Uma outra utilização era escrever a mensagem com tinta invisível sobre um papel, cortá-lo em alguns pedaços e depois rejuntá-los no destinatário (KAHN, 1996).

Segundo Petri (2004), algumas tintas invisíveis que começaram a ser utilizadas na Segunda Guerra Mundial, só poderiam ser lidas se o papel fosse aquecido. 
Também na mesma época, surgiram os chamados micropontos, pois com o advento da fotografia, as mensagens eram fotografadas e reduzidas ao tamanho de um ponto, para então serem enviadas.
O chamado micro-ponto, é uma fotografia da mensagem secreta que deve ser entregue.
Com a tecnologia avançando rapidamente, é possível tirar uma foto de uma mensagem e reduzi-la a uma fotografia circular de 0,05 polegadas ou 0,125 cm de diâmetro.
Esta minúscula fotografia é então colada em um sinal de pontuação de uma frase ou no "pingo" de uma letra "i" de uma outra mensagem qualquer que será entregue. Somente aqueles que sabem onde procurar o micro-ponto poderão detectar sua presença.

Em 1941, o FBI descobriu que agentes alemães trocavam mensagens ocultas em micropontos, que tomavam o lugar do ponto final do texto de uma carta aparentemente inocente.
 A esteganografia continua muito presente, hoje em dia, por exemplo, nas marcas ocultas das cédulas de dinheiro, como fator de segurança, assim como, afirmam muitos, em mensagens e imagens divulgadas pela Internet.
 A esteganografia oculta a mensagem, mantendo sua forma; a criptografia altera a forma da mensagem, ocultando seu significado.”

Ainda, segundo Chirigati et al (2009), a criptografia tem o objetivo de impedir que as pessoas saibam o conteúdo de uma mensagem, enquanto que a esteganografia se baseia em evitar que as pessoas saibam que a mensagem existe.
 Ou seja, na criptografia, os receptores sabem da existência das mensagens, porém não conseguem, a princípio, lê-las; a esteganografia tenta fazer com que os receptores não percebam que há uma mensagem naquele meio, assim, a esteganografia está relacionada ao não-conhecimento da mensagem, o que evita que muitos ataques para decodificar sejam realizados.
Pinheiro (2005) relata que os hackers e crackers também passaram a utilizar a esteganografia digital para esconder informações em textos, imagens, sons e vídeos. 
Para Kessler (2004), o spam é um meio potencial para transportar mensagens ocultas.

Terminologias da  Esteganografia

Segundo o modelo geral de ocultamento de dados (information hiding), o dado embutido (embedded data) é a mensagem que se deseja enviar de maneira secreta.
Freqüentemente, este dado é escondido em uma mensagem inócua (sem maior importância) conhecida como mensagem de cobertura (cover-message)
Após o processo de inserção dos dados na mensagem de cobertura, obtém-se o                      
chamado estego-objeto (stego-object) que é uma mensagem inócua contendo secretamente uma mensagem de maior importância. 
A Figura 1 apresenta como o processo pode ser interpretado. Um indivíduo escolhe o dado a ser escondido e, a partir de uma senha, mascara estes dados em uma imagem de cobertura previamente selecionada. 
O resultado é a estego-imagem a ser enviada .


                    

                              
Figura 1: Escondendo uma imagem (PETITCOLAS; ANDERSON; KUHN, 1999).
Uma estego-chave (stego-key) ou senha é utilizada para controlar o processo de ocultamento de forma a restringir a detecção e/ou recuperação dos dados do material embutido.
Número de série digital ou marca fingerprinting: consiste em uma série de números embutidos no material que será protegido, a fim de provar a autoria do documento.

A questão da privacidade

Juntamente com a criptografia, a esteganografia apresenta-se como uma tecnologia apta a auxiliar as pessoas a aumentarem sua privacidade on-line. No entanto, este alto grau de sigilo preocupa as autoridades políticas e policiais. Planos terroristas que ameacem a segurança nacional de um país podem ser elaborados totalmente em segredo. Segundo a Eletronic Frontier Foundation [3], muitas propostas de controle de privacidade já existem ou estão em andamento tais como:
PATRIOT ( Provide Appropriate Tools Required to Intercept and Obstruct Terrorism), Carnivore (Programa do FBI para vigiar o correio eletrônico.),
 DMCA (Digital Milenium Copyright Act),  
CAPPS II (Computer Assisted Passenger Pre-Screening System, entre outros.

Carnivore

O FBI vigia a comunicação pela Internet com o uso do sistema Carnivore.
Implementa-o no Provedor de Serviços de Internet (ISP) que é alvo da investigação. Uma vez instalado, o programa examina os cabeçalhos de todas as mensagens que passam pelo computador do ISP, para poder identificar os que caem dentro da ordem judicial. 
Quando identificados, o sistema seleciona aquelas mensagens e seus conteúdos. Muitos especialistas achavam que a  utilização do Carnivore era uma invasão da privacidade pessoal, em parte porque o programa é controlado pelos agentes do FBI, e também porque os dados que coletam podem nem mesmo estar dentro do escopo da ordem judicial. 
Cabeçalhos de pacotes de dados, frequentemente contêm mais dados do que a ordem judicial permitiu que fosse coletado, o que possibilita o acesso ilegal do FBI a dados que ele não teria o direito de ver. Outro fato é que o programa precisa acessar todos os cabeçalhos de e-mail para localizar os autorizados pela ordem judicial. 
Os agentes poderiam usá-lo ilegalmente para selecionar dados de quaisquer cabeçalhos que quisessem e somente o FBI ficaria sabendo disso.
Segundo Donald Kerr, diretor da divisão de laboratório do FBI, o Carnivore habilita os agentes do FBI a usar o sistema ilegalmente para verificar dados, por exemplo, da ex-esposa de alguém ou de um inimigo político. O mesmo declara que é muito pouco provável que isso acontecesse, porque agentes que agissem ilegalmente enfrentariam pesadas multas e até cinco anos de prisão (CARNIVORE, 2010).

Poucos sabem, mas a maioria do conteúdo em circulação pela Internet é constantemente vigiado pelo projeto Echelon.

                                    
Este projeto visa filtrar toda a informação em circulação pela rede em busca de terroristas.
O projeto existe em uma associação dos países EUA, Reino Unido, Austrália e Canadá.
Outro projeto não menos relevante é o UKUSA. O termo é uma justaposição das siglas UK (United Kingdom) e USA (United States of America).
Este projeto visa filtrar toda e qualquer informação em nome da segurança nacional dos países envolvidos.
O Echelon e o UKUSA são dois atentados contra a liberdade de expressão dos cidadãos 
O controle de privacidade não pode ser justificado por uma visão deturpada de que segurança e privacidade são termos antagônicos. Não é verdade que, caso as pessoas não possam ser vigiadas, elas representam perigo ou para outras pessoas ou para o país.

APLICAÇÕES

Segundo Chirigati et al (2009), no meio digital, o uso da esteganografia é amplo:
abrange desde práticas comerciais a aplicações com fins militares. Ainda de acordo com o autor, também é possível citar aplicações ilegais, como registros ocultos de atividades fraudulentas ou de dados relacionados a espionagem industrial. Julio et al (2007) relembra ainda que, atualmente, a esteganografia tem sido também explorada em ramos de sistemas de detecção de intrusão e em sistemas de arquivos.
Existe também grandes aplicações na área da indústria médica em relação a geração de imagens médicas. 
Normalmente, é usada uma forma de comunicação padrão chamada DICOM abreviação de Digital Imaging Communications in Medicine (ou comunicação de imagens digitais em medicina), é o conjunto de normas para tratamento, armazenamento e transmissão de informação médica (imagens médicas) num formato eletrônico, estruturando um protocolo. 
O protocolo foi criado com a finalidade de padronizar a formatação das imagens diagnósticas, como tomografias, ressonâncias magnéticas, radiografias, ultra-sonografias.
O padrão DICOM é uma série de regras que permite que imagens médicas e informações associadas sejam trocadas entre equipamentos de diagnóstico geradores de imagens, computadores e hospitais.
O padrão estabelece uma linguagem comum entre os equipamentos de marcas diferentes, que geralmente não são compatíveis, e entre equipamentos de imagem e computadores, estejam esses em hospitais, clínicas ou laboratórios (RSNA, 2010 & DICON, 2010).

Outras aplicações de esteganografia incluem as técnicas de autenticação, criptografia e rastreamento de documentos, que podem ser utilizadas normalmente em conjunto com a técnica de marca d’água(watermarking).

A esteganografia pode ser dividida em dois tipos: técnica e lingüística. 
O primeiro tipo se refere às técnicas utilizadas quando a mensagem é fisicamente escondida, como por exemplo escrever uma mensagem em uma tábua de madeira e cobri-la com cera, como faziam alguns povos na antigüidade. A esteganografia lingüística se refere ao conjunto de técnicas que se utilizam de propriedades lingüísticas para esconder a informação, como por exemplo spams e imagens.

Estado da Arte

As imagens são a mídia de cobertura mais popular para esteganografia e podem ser armazenadas em um formato bitmap direto (como BMP) ou em um formato comprimido (como JPEG). Imagens de palheta de cores estão normalmente no formato GIF. O ocultamento de informações é realizado ou no domínio espacial ou no domínio de freqüência.
Em termos de esquemas de inserção, vários métodos (como substituição, adição e ajuste) podem ser usados. Uma abordagem de ajuste é a QIM (Quantization Index Modulation), que usa diferentes quantizadores para transportar diferentes bits dos dados secretos (SULLIVAN et al., 2004).

As abordagens mais comuns de inserção de mensagens em imagens incluem técnicas de insercão no bit menos signicativo, técnicas de filtragem e mascaramento e algoritmos e transformações. Cada uma destas técnicas pode ser aplicada à imagens, com graus variados de sucesso. O metodo de inserção no bit menos signicativo é provavelmente uma das melhores técnicas de esteganografia em imagem (PETITCOLAS; ANDERSON; KUHN, 1999) (WAYNER, 2002).

Técnicas de estegenografia
LSB
Estas técnicas são baseadas na modificação dos bits menos significativos (Least Significant Bit) dos valores de pixel no domínio espacial. Em uma implementação básica, estes pixels substituem o plano LSB inteiro com o stego-dados.   

                                           
                                      Alteração dos bits
Com esquemas mais sofisticados em que locais de inclusão são adaptativamente selecionados, dependendo de características da visão humana, até uma pequena distorção é aceitavel. 
Em geral, a inclusão de LSB simples é suscetível a processamento de imagem, especialmente a compressão sem perda.
Filtragem e Mascaramento
As técnicas de esteganografia baseadas em filtragem e mascaramento são mais robustas que a insercão LSB. Estas geram estego-imagens imunes a compressão e recorte. No entanto, são técnicas mais propensas a detecção (WAYNER, 2002).

Algoritmos e Transformações       

As técnicas de esteganografia baseadas em algoritmos e transformações conseguem tirar proveito de um dos principais problemas da inserção no canal LSB que é a compressão.
Para isso são utilizadas: a transformada de Fourier discreta, a transformada de cosseno discreta e a transformada Z (GONZALEZ; WOODS, 2002).
Quando embutidos no domínio de transformação, os dados escondidos residem em áreas mais robustas, espalhadas através da imagem inteira e fornecem melhor resistência contra processamento de sinal. Configuram-se como as mais sosticadas técnicas de mascaramento de informações conhecidas (POPA, 1998), embora sofisticacão nem sempre implique em maior robustez aos ataques de esteganálise.
Técnicas de Espalhamento de Espectro
Na técnica de espalhamento de espectro (como o espalhamento de freqüência), os dados escondidos são espalhados ao longo da imagem de cobertura. Uma stego-chave é usada para selecionar randomicamente os canais de freqüência.
A White Noise Storm é uma ferramenta popular usando esta técnica. Em outra pesquisa (MARVEL; BONCELET; RETTER, 1999), dados embutidos como objeto a ser transmitido, a imagem de cobertura é visualizada como interferência em um framework de comunicação de cobertura. Os dados imbutidos são primeiramente modulados com pseudo ruído e então a energia é espalhada sobre uma faixa de freqüência larga, alcançando somente um nível muito baixo de força de inclusão.
Isto é valioso para alcançar a impercepitibilidade.
Técnicas de Esteganografia em Vídeo
Como já foi dito anteriormente, a esteganografia tira proveito de qualquer meio ou tipo de informação para esconder uma mensagem. No mundo digital atual, há grande quantidade de áudio e vídeo circulando principalmente pela Internet. 
E a esteganografia tira proveito deste vasto domínio de cobertura.
Quando informações são escondidas dentro de um vídeo, normalmente é usado o método da DCT( Transformação discreta do coseno). Sendo assim, esteganografia em vídeo é muito similar a esteganografia em imagens, exceto pelo fato de que as informações são escondidas em cada frame do arquivo de vídeo. 
Da mesma forma que nas imagens, quanto maior for a quantidade de informação a ser escondida no vídeo, maior será a possibilidade do método esteganográfico ser percebido.
Técnicas de Esteganografia em Áudio
Esconder imagens em sinais de áudio é algo desafiante, pois o sistema auditivo humano (SAH) pode trabalhar em uma faixa muito grande de freqüências. O SAH pode captar até um bilhão de potências diferentes de sinais (altura) e até mil freqüências de sinais distintas. A sensitividade a ruído também é muito apurada. 
Porém, apesar de ser tão poderoso para captar sinais e freqüências, o SAH não consegue fazer diferenciação de tudo que recebe e desta forma, sons mais altos tendem a mascarar sons mais baixos entre outras deficiências.
As técnicas de esteganografia exploram muitas destas “vulnerabilidades” do ouvido humano, porém sempre têm que levar em conta a extrema sensibilidade do SAH e para isso são utilizadas várias técnicas.
Tais como, Codificação Low-bit, Codificação em Fase, Spread Spectrum, Ocultar Informações com Eco.
Trabalhos relacionados à esteganografia em áudio podem ser encontrados em (BONEY; TEWFIK; HAMDY, 1996) (BASSIA; PITAS, 1998) (PRANDONI; VETTERLI, 1998); (SWANSON; ZHU; TEWFIK, 1999) (SU et al., 1999) (SWANSON et al., 1998) (LU; LIAO; CHEN, 2000) (LI; YU, 2000) (KIM, 2000).

Sistema de Marcação

Os sistemas de marcação visam proteger a propriedade intelectual sobre algum tipo de mídia (eletrônica ou não). Estes sistemas de marcação são conhecidos também como watermarking (marca d’água). Apesar de aparecerem quase sempre em conjunto com esteganografia, os sistemas de marcação não pertencem ao ramo da esteganografia.
Ambos pertencem a uma área de pesquisa conhecida como ocultamento da informação ou information hiding

                     


                    Taxonomia da Informação (JULIO, 2007) 


 Marca d'agua (Watermarking)

Para Pinheiro (2005), uma importante aplicação da esteganografia digital é o uso em conjunto com a  marca d’água, que consiste na mensagem oculta de direitos autorais usada juntamente com uma impressão digital do produto, número de série ou conjunto de caracteres que autentica uma cópia legítima. A falta da impressão digital aponta violação de direito autoral e a ausência da marca d’água comprova o fato.
O sistema de marcação tipo marca d’água se refere a métodos que escondem informações em objetos que são robustos e resistentes a modificações. Neste sentido seria impossível remover uma marca d’água de um objeto sem alterar a qualidade visual do mesmo. Por outro lado a esteganografia se propõe a esconder uma informação em uma imagem de cobertura. Se a imagem for destruída ou afetada a mensagem é perdida.
Uma outra diferença clara entre esteganografia e técnicas de marca d’água é que enquanto o dado embutido da esteganografia nunca deve ficar  aparente, a marca d’água pode ou não aparecer no objeto marcado, dependendo da aplicação que se queira atender.
Segundo Julio et al (2007), uma marca d’água é um sinal portador de informação, visualmente imperceptível, embutido em uma imagem digital. A imagem que contém uma marca é dita imagem marcada ou hospedeira. 
Ainda segundo o autor, as marcas d’água digitais são classificadas, de acordo com a dificuldade em removê-las, em robustas, frágeis e semifrágeis. 
Normalmente, esta classificação também determina a finalidade para a qual a marca será utilizada.
De acordo Cummins et al (2004), marcações robustas visam incorporar informações em um arquivo que não pode ser facilmente destruído. A marca deve ser escondida em uma parte do arquivo onde sua remoção seria facilmente percebida.
Para Julio et al (2007), as marcas frágeis são facilmente removíveis e corrompidas por qualquer processamento na imagem. Este tipo de marca d’água é útil para checar a integridade e a autenticidade da imagem, pois possibilita detectar alterações nesta. Cummins et al (2004) considera que a esteganografia frágil envolve a incorporação de informações em um arquivo que é destruído se o arquivo é modificado. 
Este método não é adequado para a gravação do detentor dos direitos autorais do arquivo, já que pode ser tão facilmente removido, mas é útil em situações onde é importante para provar que o arquivo não tenha sido alterado.
Técnicas de esteganografia frágeis tendem a ser mais fácil de implementar do que os método robustos.
Ainda segundo autor, uma marca semifrágil também serve para autenticar imagens. Uma marca semifrágil normalmente extrai algumas características da imagem que permanecem invariantes por meio das operações permitidas e as insere de volta na imagem de forma que a alteração de uma dessas características possa ser detectada.
De acordo com Julio et al (2007), a aparência dos sistemas de marcação podem ser classificadas como:
marcação imperceptível: são os sistemas onde a marca encontra-se no objeto ou material, porém não é visível diretamente;
marcação visível: neste sistema a marca do autor deve ficar visível para comprovar a autoria visualmente, como por exemplo, em cédulas de dinheiro e selos.
                      
                                             marcas d"agua

Chirigati et al (2009) ressalta que a esteganografia possui inúmeras aplicações. No entanto, é importante observar que as técnicas também possuem algumas restrições.

ESTEGANÁLISE
Segundo Julio et al (2007), grande parte das técnicas de esteganografia possui falhas ou insere padrões que podem ser detectados. 
Algumas vezes, basta um agressor fazer um exame mais detalhado desses padrões gerados, para descobrir que há mensagens escondidas. Estas abordagens podem ser divididas em três tipos:
Ataques visuais: também conhecido como ataques aurais, segundo Chirigati et al (2009), estes ataques se baseiam em inspecionar o arquivo visualmente, de modo a encontrar falhas nele.
Por exemplo, um algoritmo de esteganografia pode fazer com que uma imagem tenha mudanças perceptíveis nas cores, o que facilita a inspeção visual.
Além disso, muitas pessoas possuem a capacidade de perceber diferenças em arquivos de áudio que possuem marcas d'água de direitos autorais.
Ataques estruturais: de acordo com Chirigati et al (2009), dizem respeito a identificar mudanças na estrutura dos arquivos que sugerem algum tipo de manipulação.
Ataques estatísticos: para Julio et al (2007), os padrões dos pixels e seus bits menos significativos frequentemente revelam a existência de uma mensagem secreta nos perfis estatísticos. Os novos dados não têm os mesmos perfis esperados.
Estas técnicas estatísticas também podem ser usadas para determinar se uma dada imagem e/ou som possui alguma mensagem escondida. Na maioria das vezes, os dados escondidos são mais aleatórios que os substituídos no processo de mascaramento ou inserem padrões que alteram as propriedades estatísticas inerentes do objeto de cobertura.
Dentre as técnicas de esteganálise, que se baseiam em ataques estatísticos existentes, podem ser citadas: esteganálise por teste do _2 (Chi-Square Test Approach), análise RS, métricas de qualidade de imagens, métricas de tons contínuos e análise de pares de amostragem.
Chirigati et al (2009) considera que quando se sabe qual software foi utilizado para realizar a esteganografia, o esteganalista consegue ter uma melhor análise do processo.
Assim, podemos concluir que as  técnicas esteganográficas têm uso legal e ilegal, tais como:
a)• comunicações criminosas;  
b)• fraudes;
c)hacking;
d)• pagamentos eletrônicos;
e) pornografia e pedofilia;
• f)ofensas a propriedade intelectual;
g) propagação de vírus e cavalos de tróia.

Há também a possibilidade de ataques de vírus utilizarem técnicas de esteganografia
As técnicas e ferramentas esteganográficas podem ser utilizadas em conjunto com outras aplicações para automaticamente extrair informações escondidas sem a intervenção do usuário. 
Um cenário possível para um ataque de vírus poderia ser o envio de uma mensagem escondida em uma imagem enviada por e-mail.
                           

Um cavalo de tróia instalado na máquina poderia então extrair o vírus da imagem e infectar várias máquinas.
Por fim, a esteganografia, quando bem utilizada, fornece meios eficientes e eficazes na busca de proteção na área digital. 
Associando criptografia e esteganografia, as pessoas têm em mãos o poder de comunicar-se em segredo pela rede mundial de computadores mantendo suas identidades íntegras e secretas.