Si tienes un dato muy privado que necesitas mostrar a tus amigos, ¿cómo enviarías el archivo sin comprometer su seguridad? Probablemente podrías establecer una frase de contraseña, e incluso encriptar el archivo. ¿Y si pudieras incrustar el mensaje en una imagen y enviar la imagen cifrada? La imagen tendrá exactamente el mismo aspecto que la inicial y contará con una herramienta única y una frase de contraseña para extraer el mensaje incrustado. Este tipo de encriptación de archivos de datos se llama Esteganografía. Aquí hay 3 herramientas que le permiten hacerlo en Linux.
1. Steghide
Steghide es una herramienta de línea de comandos que permite incrustar archivos dentro de una imagen o un archivo de audio. En Ubuntu, puedes hacer clic en este enlace para configurarlo, o instalarlo con el comando
sudoapt-get set up steghide
En el caso de una distro basada en rpm, puedes descargar el paquete rpm desde su sitio web en Sourceforge.
El uso es sencillo:
steghide embed -cf imagen.jpg -ef secreto.txt
Para incrustar datos, se utilizará el comando steghide con la alternativa “embed”. Los formatos de archivo admitidos deben ser de los siguientes: AU, BMP, JPEG o WAV.
Para extraer, deberá utilizar la opción “extract”:
steghide extract -sf picture.jpg
Hay muchas más alternativas que puede utilizar con steghide. Consulte su manual para obtener la documentación completa.
2. Steg
Si usted es un usuario más fácil de asegurar el mensaje en las imágenes, Steg será el uno para usted. Steg cuenta con una interfaz gráfica de usuario fácil de utilizar y apropiada para el ciudadano medio.
No se necesita ninguna configuración. Sólo tienes que descargar el desarrollo (32 bits o 64 bits) de su sitio web, extraer el archivo y ejecutar la aplicación “steg”.
Inicialmente, se importa una imagen a la que se quiere añadir información. Revelará la imagen tanto en el panel izquierdo como en el mejor para que puedas ver las modificaciones en tiempo real.
Haz clic en el icono “Ocultar datos” y elige el archivo que quieres incrustar en la imagen.
Por último, haz clic en “Guardar” para guardar la imagen encriptada. Ten en cuenta que sólo admite la conservación en formato.tif y.png. Si importas en un archivo.jpg, sólo podrás guardar en formato tif o png.
Lo bueno de Steg es que hay numerosas técnicas de encriptación que puedes configurar.
- Vehículo: La información será encriptada, pero no se requerirá una contraseña o claves para sacar la información.
- Simétrico: cuando se ocultan los datos, los datos serán asegurados con la PassPhrase ofrecida y se requiere la misma PassPhrase para extraerlos.
- Anónima desigual: cuando quieres ocultar datos (eres el emisor) sólo se necesita el secreto público del receptor. Cuando se quiere extraer información (usted es el receptor) sólo se necesita su secreto privado.
- Firmado desigual: cuando quieres ocultar información (eres el emisor) se necesita el secreto público del receptor y tu secreto personal. Cuando quieres extraer información (eres el receptor) sólo se necesita tu clave personal, pero se pide el secreto público del emisor. Si no proporciona la clave pública del remitente, al final del procedimiento de extracción, se le advertirá de que la identidad del remitente no está verificada. Si proporciona la clave pública del remitente, se le notificará si la verificación de la indicación se ha realizado con éxito.
3. OutGuess
Outguess es otra herramienta de esteganografía basada en la línea de comandos. OutGuess extrae los bits redundantes de la imagen, los personaliza y los vuelve a colocar en la posición original. En este caso, el contenido esteganográfico no puede ser detectado rápidamente en la imagen.
La instalación de OutGuess en Ubuntu es realmente sencilla. Puede instalarlo desde el Centro de aplicaciones de software, o escribir en el terminal
sudoapt-get install outguess
Para utilizar Outguess para cifrar el material, se utiliza el comando
outguess -d secret.txt picture.jpg picture-output. jpg
La bandera “- d” describe el archivo de información que desea incrustar en la imagen. Además, también puede incluir un mensaje utilizando la bandera “- k”.
outguess -k’ mensaje secreto’- d secreto.txt imagen.jpg imagen-salida. jpg
Como puede ver en la captura de pantalla siguiente, Outguess extraerá primero los bits redundantes (utilizables) de la imagen, incrustará los datos y los posicionará de nuevo en la imagen. Por último, pero no por ello menos importante, inspeccionará los datos y se asegurará de que estén corregidos al igual que en el pasado. Cualquiera que utilice la corrección estadística para comprobar el material encriptado fallará en este caso.
Para extraer los datos, se utiliza el comando
outguess -k” mi clave secreta”- r picture.jpg secret.txt
Conclusión
Todas las aplicaciones anteriores le permiten incrustar archivos confidenciales en una imagen. Si eliges una interfaz de usuario fácil de usar, utiliza Steg. Si prefieres utilizar archivos de audio en lugar de imágenes, utiliza steghide.