Esteganografía con Deepsound

Cuando terminé de escribir la entrada anterior, me acordé de la ya muy famosa serie Mr. Robot, en la que como muchos sabréis, Elliot, el protagonista, guardaba la información obtenida de sus objetivos en CD’s con canciones variopintas. Elliot, utilizaba Deepsound, pero este solo funciona en Windows, y para ejecutarlo debía lanzar una maquina virtual con un Windows 7.

Deepsound hace uso de esteganografía para cifrar los datos dentro de las canciones, y utilizarlo es muy sencillo, simplemente debemos descargarlo desde la web oficial, desde aquí. La instalación es muy sencilla, simplemente cambiar los parámetros de ubicación de los ficheros, si así se desea, o si no hacer clic en siguiente, siguiente, etc…

Para este ejemplo elegiré dos imágenes, que voy a ocultar en un archivo de audio.

imagenes
Imagen 1. Fotos a ocultar

Abrimos Deepsound, y veremos que la interfaz es muy sencilla, seleccionamos «Open Carrier files» para elegir los archivos o el archivo, en este caso que será el portador de los archivos a ocultar. Los archivos a ocultar sobre el archivo portador se seleccionan con el boton «Add secret files».

deepsound
Imagen 2. Deepsound 2.0

Una vez hecho lo anterior, haremos clic en «Encoded secret files» y nos saltará la siguiente ventana:

passphrase
Imagen 3. Elección de formato de salida

Podremos seleccionar el formato de salida del audio, o dejarlo en wav. Además como podemos ver los ficheros serán encriptados dentro del audio con AES (Rijndael) 256bits.

tamanos
Imagen 4. Comparación

En comparación con el ejemplo mostrado en la entrada anterior cuando utilizamos Steghide, en este caso la diferencia entre el tamaño del audio con esteganografía y sin ella es bastante alta, si pasamos ambos audios por Audacity y visualizamos la onda de ambos (arriba sin, abajo con) veremos que no hay ninguna diferencia, podríamos ir analizando el audio en rango de tiempo menor y quizá encontrásemos las diferencias, pero no es notable a simple vista.

onda
Imagen 5. Comparación de las ondas de ambos audios

En cambio si analizamos el espectrograma de ambos audios, podremos observar notorias diferencias, remarcadas en verde y amarillo.

espectro
Imagen 6. Espectrograma de ambos audios

Esas diferencias que se pueden notar en el espectrograma, no son para nada notables en el audio y ambos se escuchan igual.

Finalmente, para extraer las imágenes ocultas en el archivo, haremos clic en «Open carrier files», nos solicitará las contraseña que escribimos anteriormente y una vez puesta, podremos hacer clic en «Extract secret files».

extract
Imagen 7. Extracción de los archivos ocultos.

En Linux, como visteis en la entrada anterior, perfectamente se puede utilizar Steghide utilizando como Cover File un archivo de audio.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s