Slide 1

Slide 1 text

ステガノグラフィの呼び声 黒イワシ@Schwarz_Sardine

Slide 2

Slide 2 text

Introduction #0 CpawCTF勉強会 2

Slide 3

Slide 3 text

Introduction • 黒イワシ(@Schwarz_Sardine) • CTF歴:2年強くらい CpawCTF勉強会 3

Slide 4

Slide 4 text

CpawCTF勉強会 4 CTFにでてくる Steganography というジャンル

Slide 5

Slide 5 text

CpawCTF勉強会 5 Steganography とは?

Slide 6

Slide 6 text

CpawCTF勉強会 6 セキュリティとの関係は?

Slide 7

Slide 7 text

目次 #0 Introduction #1 ステガノグラフィとは #2 Cryptography と Steganography #3 ステガノグラフィ技術の歴史 #4 ステガノグラフィとセキュリティ #5 ステガノグラフィとCTF #6 まとめ 参考文献 CpawCTF勉強会 7

Slide 8

Slide 8 text

ステガノグラフィとは #1 CpawCTF勉強会 8

Slide 9

Slide 9 text

ステガノグラフィとは • 秘密の通信をするための技術 • 通常の情報の中に別の情報を隠す CpawCTF勉強会 9 • 画像 • 動画 • 音声 • 文書 が主に用いられる.

Slide 10

Slide 10 text

ステガノグラフィとは • 情報を隠すための媒体を カバーデータ(Cover Data) • 情報が隠されたファイルを ステゴデータ(Stego Data) と呼ぶ CpawCTF勉強会 10 Secret Cover Data Secret Data Stego Data

Slide 11

Slide 11 text

Cryptography と Steganography #2 CpawCTF勉強会 11

Slide 12

Slide 12 text

Cryptography と Steganography どちらも秘密の通信に関係する技術であるが, その実は全く異なる CpawCTF勉強会 12

Slide 13

Slide 13 text

Cryptography • クリプトグラフィ(暗号)技術 – 通信内容を秘匿するために用いられる技術 – 暗号化方式の頑健さによって解読を困難にする CpawCTF勉強会 13

Slide 14

Slide 14 text

Cryptography CpawCTF勉強会 14 Bob Alice Encrypted Data 暗号だ!!!!! 捕えろ!!!!! 読めない… 解読したい… !”#$% &’()=~ |@[;:] ,./>?*

Slide 15

Slide 15 text

Cryptography • クリプトグラフィ(暗号)技術 – 通信内容を秘匿するために用いられる技術 – 暗号化方式の頑健さによって解読を困難にする – 通信の存在を秘匿することは目的ではない – 興味を引き,解読の対象にされやすい CpawCTF勉強会 15

Slide 16

Slide 16 text

Steganography • ステガノグラフィ技術 – 通信の存在を秘匿するための技術 – 存在が不自然でない情報に隠し,興味の対象から外す CpawCTF勉強会 16

Slide 17

Slide 17 text

Steganography CpawCTF勉強会 17 Bob Alice ただの絵か 異状なし 興味ないね Stego Data

Slide 18

Slide 18 text

Steganography • ステガノグラフィ技術 – 通信の存在を秘匿するための技術 – 存在が不自然でない情報に隠し,興味の対象から外す – 存在や,方式が判明すると弱い – 暗号と共存が可能 CpawCTF勉強会 18

Slide 19

Slide 19 text

ステガノグラフィ技術の歴史 #3 CpawCTF勉強会 19

Slide 20

Slide 20 text

ステガノグラフィ技術の歴史 • アナログ時代 – 古代 • 古代ギリシャ – 近代 • Microdot • Null Cipher • etc. • デジタル時代 – 現代 • LSB insertion • スペクトラム拡散 • etc. CpawCTF勉強会 20 代表的な手法を紹介

Slide 21

Slide 21 text

ステガノグラフィ技術の歴史 • アナログ時代 – 古代 • 古代ギリシャ – 近代 • Microdot • Null Cipher • etc. • デジタル時代 – 現代 • LSB insertion • スペクトラム拡散 • etc. CpawCTF勉強会 21 代表的な手法を紹介

Slide 22

Slide 22 text

古代ギリシャ#1 • 頭にメッセージを入墨し,髪で隠す CpawCTF勉強会 22 ① ② ③ 人間の髪をカバーにしたステガノグラフィの例

Slide 23

Slide 23 text

古代ギリシャ#2 • 書板の木の部分にメッセージを書き,蝋で隠す *書板・・・木の枠に張られた蝋に尖った棒で文字を書く筆記具 CpawCTF勉強会 23 書板をカバーにしたステガノグラフィの例

Slide 24

Slide 24 text

ステガノグラフィ技術の歴史 • アナログ時代 – 古代 • 古代ギリシャ – 近代 • Microdot • Null Cipher • etc. • デジタル時代 – 現代 • LSB insertion • スペクトラム拡散 • etc. CpawCTF勉強会 24 代表的な手法を紹介

Slide 25

Slide 25 text

Microdot • 1mmに満たない小さな領域にメッセージを記す • 第二次世界大戦などで使用された CpawCTF勉強会 25 Mark IV Microdot Camera CIAで使用されていたカメラ. マイクロドットフィルムに撮影する. 作成されたフィルムは指輪や Hollow Coin,郵便物などに隠された. “Microdot Camera” by Central Intelligence Agency https://www.flickr.com/photos/ciagov/5416791934/in/album -72157630286533252/

Slide 26

Slide 26 text

Null Cipher • 何の変哲もない文章に,メッセージを紛れ込ませる • 単語ごとに何文字目かを抜き出して並べる CpawCTF勉強会 26 Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils. 以下は第二次世界大戦中にドイツのスパイによって送られたもの Persing sails from NY June I

Slide 27

Slide 27 text

etc. • そのほかにも様々な手法が考案されてきた – Invisivle Ink (不可視インク) – Semagram (記号に意味を持たせる) – Newspaper Code (新聞に小孔をあけてマーキング) – Jargon Code (単語に別の意味を持たせる) – Grilles (穴の開いた紙を文書に重ねる) 等々 CpawCTF勉強会 27

Slide 28

Slide 28 text

ステガノグラフィ技術の歴史 • アナログ時代 – 古代 • 古代ギリシャ – 近代 • Microdot • Null Cipher • etc. • デジタル時代 – 現代 • LSB insertion • スペクトラム拡散 • etc. CpawCTF勉強会 28 代表的な手法を紹介

Slide 29

Slide 29 text

LSB insertion • マルチメディアデータを構成する数ビットのブロック を取り出し,その最下位ビット(LSB)を隠したいデータ にすり替えてゆく. • 画像や音声データに対して行われることが多い. • 次スライドより,画像データに適用した例を示す. CpawCTF勉強会 29

Slide 30

Slide 30 text

CpawCTF勉強会 30 8bitグレースケール画像 拡大図 ピクセル(画素) 画像を構成する最小単位. この白黒画像例では,色を8bitの 空間で表すことができるため, 0(真っ黒)~255(真っ白)の256 段階の濃さ (階調)で表現できる.

Slide 31

Slide 31 text

CpawCTF勉強会 31 上位 下位 8bit グレースケール • MSB ( Most Significant Bit : 最上位ビット ) • LSB ( Least Significant Bit : 最下位ビット ) 255 = 1 1 1 1 1 1 1 1 LSB MSB Color decimal binary

Slide 32

Slide 32 text

CpawCTF勉強会 32 255 = 1 1 1 1 1 1 1 1 LSB MSB 254 = 1 1 1 1 1 1 1 0 126 = 0 1 1 1 1 1 1 0 8bit グレースケール Color 大 小 変化したときの色への影響 decimal binary

Slide 33

Slide 33 text

CpawCTF勉強会 33 LSBを変化で起こる色の変化はわずか 人間の目はわずかな色の変化に疎い 画像全体でピクセルのLSBを変化させても気づきにくい

Slide 34

Slide 34 text

CpawCTF勉強会 34 そこで

Slide 35

Slide 35 text

CpawCTF勉強会 35 カバー画像をビットプレーン*分解し… *ビットプレーン・・・ピクセル毎にn 0 ≤ ≤ 7 番目のビットを取り出して2次元的に並べたもの 下位ビットほど乱雑さが増す

Slide 36

Slide 36 text

CpawCTF勉強会 36 LSBを隠したい情報と入れ替える 元のビットプレーン 埋め込む内容の2進数を 各ピクセルに割り振ったもの

Slide 37

Slide 37 text

CpawCTF勉強会 37 LSBを隠したい情報と入れ替える 元のビットプレーン 埋め込む内容の2進数を 各ピクセルに割り振ったもの ランダムに見える パターンが見える

Slide 38

Slide 38 text

CpawCTF勉強会 38 情報を埋め込んだ画像がこちら

Slide 39

Slide 39 text

CpawCTF勉強会 39 差はほとんどわからない 入力画像 ステゴ画像

Slide 40

Slide 40 text

CpawCTF勉強会 40 ただし… • 入力画像が色の変化の無いものである場合,最下位ビット を入れ替えることでノイズになり,怪しい. • JPEG圧縮など,非可逆的な変換が行われると,埋め込んだ 情報は失われてしまう!

Slide 41

Slide 41 text

スペクトラム拡散 • スペクトラム拡散を利用したステガノグラフィに, 拡散された信号をカバーデータの信号にノイズとし て隠す,というものがある. *スペクトラム拡散 ・・・ 拡散符号と呼ばれる鍵を用いて,信号を より広い帯域に拡散すること. CpawCTF勉強会 41

Slide 42

Slide 42 text

スペクトラム拡散 CpawCTF勉強会 42 周波数 振幅 周波数 振幅 埋め込むメッセージ 1.拡散符号を用いて,埋め込む信号を拡散する. 拡散することで,広い帯域に 広がる弱い信号ができる.

Slide 43

Slide 43 text

スペクトラム拡散 CpawCTF勉強会 43 周波数 振幅 2.拡散したメッセージを,ランダムなノイズに混ぜる 周波数 振幅 ランダムなノイズ

Slide 44

Slide 44 text

スペクトラム拡散 CpawCTF勉強会 44 周波数 振幅 3.カバーデータの信号に先のノイズを載せる 周波数 振幅 カバーデータの信号

Slide 45

Slide 45 text

スペクトラム拡散 CpawCTF勉強会 45 4.受信者は,同じ拡散符号を用いて復調する. 周波数 振幅 周波数 振幅 埋め込んだ信号が復調されると同時に,カバーデータや妨害波は ノイズに混ざってしまう(逆拡散)ので,埋め込んだ信号を取り出す ことができる.

Slide 46

Slide 46 text

etc. • 他にも, – 画像の周波数領域への埋め込み – TCP/IPヘッダを使ったステガノグラフィ – ステガノグラフィファイルシステム など多くの手法があり,応用もなされている. CpawCTF勉強会 46

Slide 47

Slide 47 text

ステガノグラフィとセキュリティ #4 CpawCTF勉強会 47

Slide 48

Slide 48 text

ステガナリシス #4-1 CpawCTF勉強会 48

Slide 49

Slide 49 text

• ステガノグラフィの目的 ⇒ 見つからずに通信 – テロリズム • 9.11同時多発テロ – マルウェア • 画像や通信のパケットを通じて,環境設定やC&Cサーバからの指 令を取得する – 密売 etc. CpawCTF勉強会 49 ステガノグラフィとセキュリティ ― ステガナリシス ―

Slide 50

Slide 50 text

• 犯罪に利用されるステガノグラフィ ⇒ いかにして検知するか CpawCTF勉強会 50 ステガナリシス Steganalysis ステガノグラフィとセキュリティ ― ステガナリシス ―

Slide 51

Slide 51 text

• ところが, ⇒ ステガノグラフィの手法は多岐にわたる ⇒ それらすべてを検出することは難しい 既存のステガノグラフィ検知ツールは,特定の既知 の手法に対して有効であるが,埋込方法が不明な 場合は検出が難しい. CpawCTF勉強会 51 ステガノグラフィとセキュリティ ― ステガナリシス ―

Slide 52

Slide 52 text

• (参考) KITステガノグラフィ研究グループの実験 1. 研究グループによるステガノグラフィ手法[1]を適用した 画像6枚を含む16枚の画像を用意 2. 市販の検出ツール[2]を用いてステゴ画像か否かを判定 3. 判定結果に対し,2, 1, -1, -2いずれかの評価値をつけ, 合計を求める ⇒効果的な検出はできなかった CpawCTF勉強会 52 [1] Qtech Hide & View (http://datahide.org/BPCSj/QtechHV-program-j.html) [2] Stego Watch™ (https://www.wetstonetech.com/product/stego-suite/) ステガノグラフィとセキュリティ ― ステガナリシス ―

Slide 53

Slide 53 text

電子透かし #4-2 CpawCTF勉強会 53 Digital Watermark

Slide 54

Slide 54 text

• 電子透かし – ステガノグラフィから派生した技術 – デジタルデータの著作権保護が主な目的 – ステガノグラフィと合わせて,情報ハイディング技術と 総称される. CpawCTF勉強会 54 ステガノグラフィとセキュリティ ― 電子透かし ― 情報ハイディング 情報ハイディング ステガノグラフィ ステガノグラフィ 電子透かし 電子透かし

Slide 55

Slide 55 text

• ステガノグラフィと電子透かしの主な違い CpawCTF勉強会 55 ステガノグラフィとセキュリティ ― 電子透かし ― ステガノグラフィ 電子透かし • 埋め込まれた情報は容易に 壊れても構わない • 重要なのは埋め込んだ内容 • 埋め込み容量は可能な限り 大きいほうが望ましい • 埋め込んだ情報は壊れては ならない • 重要なのは透かしを入れた 先のコンテンツ • 埋め込み容量に大容量は 求められない

Slide 56

Slide 56 text

ステガノグラフィとCTF #5 CpawCTF勉強会 56

Slide 57

Slide 57 text

ステガノグラフィとCTF • ステガノグラフィは情報を隠すための技術なので, プレイヤーはそこから情報を取り出すのが目標 (つまりステガナリシスの立場) • 数は多くはないものの,各種オフラインCTFでは ステガノグラフィの問題が存在する. • Miscとされていたり,NetworkやForensicジャンル としてステガノグラフィ的な問題が出ることもある. CpawCTF勉強会 57

Slide 58

Slide 58 text

ステガノグラフィとCTF CTFで用いられるステガノグラフィ技術は多岐に渡るが, その一部を以下の2つに分類して紹介する. 1. 特定のアルゴリズムなどの知識を必要とする問題 2. ファイルの調査や推測が重要な問題 CpawCTF勉強会 58

Slide 59

Slide 59 text

ステガノグラフィとCTF CTFで用いられるステガノグラフィ技術は多岐に渡るが, その一部を以下の2つに分類して紹介する. 1. 特定のアルゴリズムなどの知識を必要とする問題 2. ファイルの調査や推測が重要な問題 CpawCTF勉強会 59

Slide 60

Slide 60 text

ステガノグラフィとCTF CpawCTF勉強会 60 1. 特定のアルゴリズムなどの知識を必要とする問題 – LSB insertionが代表的 • Volga CTF 2014 – Stegano 200 参考Write up >> https://ctfwriteups.wordpress.com/tag/steganography/ • hackyou CTF - Steg 300 参考Write up >> http://delogrand.blogspot.jp/2012/10/hackyou-ctf-steg-300.html

Slide 61

Slide 61 text

ステガノグラフィとCTF 1. 特定のアルゴリズムなどの知識を必要とする問題 – LSB insertionが代表的 • Volga CTF 2014 – Stegano 200 参考Write up >> https://ctfwriteups.wordpress.com/tag/steganography/ • hackyou CTF - Steg 300 参考Write up >> http://delogrand.blogspot.jp/2012/10/hackyou-ctf-steg-300.html CpawCTF勉強会 61

Slide 62

Slide 62 text

hackyou CTF - Steg 300 • 画像とヒントが与えられる. CpawCTF勉強会 62 Hint: "Lucy in the Sky with Balls" LSB insertionの知識があれば, ヒントを見てLSBにFLAGがあるの ではないかと気づくことができる.

Slide 63

Slide 63 text

hackyou CTF - Steg 300 • プログラムを書かずにツールを使う手もある http://blog.w3challs.com/index.php?post/2012/10/13/HackYou-CTF- Stego100%2C-Stego200%2C-Stego300-Writeups • Stegsolve – ビットプレーンへ埋め込みがないか確認するのに役立つ – ビットプレーンを画像として見る,Asciiにするなどの機能 CpawCTF勉強会 63

Slide 64

Slide 64 text

CpawCTF勉強会 64

Slide 65

Slide 65 text

ステガノグラフィとCTF 1. 特定のアルゴリズムなどの知識を必要とする問題 – ファイルフォーマットなどの特性を利用した裏技的 ステガノグラフィもある. • SECCON 2015 Online CTF - Steganography 1 参考Write up >> http://iwasi.hatenablog.jp/entry/2015/12/06/190557 • SECCON 2015 Online CTF - Steganography 2 参考Write up >> http://iwasi.hatenablog.jp/entry/2015/12/06/190557 CpawCTF勉強会 65

Slide 66

Slide 66 text

SECCON 2015 Online CTF Steganography 2 • PNG画像を渡されるだけの問題.まずファイルの調 査が必要. – fileコマンド : 本当にPNGなのか – stringsコマンド : 平文でFLAGが書かれていないか – バイナリエディタで見る : 通常のPNGと違わないか CpawCTF勉強会 66

Slide 67

Slide 67 text

SECCON 2015 Online CTF Steganography 2 • PNG画像を渡されるだけの問題.まずファイルの調 査が必要. – fileコマンド – stringsコマンド – バイナリエディタで見る • 画像データの末尾に雰囲気 の違うデータがあることに気付く CpawCTF勉強会 67

Slide 68

Slide 68 text

SECCON 2015 Online CTF Steganography 2 • PNG画像はヘッダに画像サイズが指定されている • 画像本来の大きさよりも高さを小さく指定した場合 はそのぶんが見えなくなる. • では,末尾のデータがFLAGで,サイズの指定で わざと見切れさせているのでは? • ヘッダを書き換え • FLAGが出現 CpawCTF勉強会 68

Slide 69

Slide 69 text

ステガノグラフィとCTF CTFで用いられるステガノグラフィ技術は多岐に渡るが, その一部を以下の2つに分類して紹介する. 1. 特定のアルゴリズムなどの知識を必要とする問題 2. ファイルの調査や推測が重要な問題 CpawCTF勉強会 69

Slide 70

Slide 70 text

ステガノグラフィとCTF 2. ファイルの調査や推測が重要な問題 – ファイルから得られるデータによる推測,発想が必要. • ASIS Cyber Security Contest Quals 2014 - White noise 参考Write up >> https://github.com/ctfs/write-ups-2014/tree/master/asis-ctf- quals-2014/white-noise • ASIS Cyber Security Contest Quals 2014 - Blocks 参考Write up >> https://hexpresso.wordpress.com/2014/05/10/asis-ctf-quals- 2014-stego-100-blocks-write-up/ • SU-CTF Quals 2014 - Hear With Your Eyes 参考Write up >> http://delimitry.blogspot.jp/2014/09/su-ctf-quals-2014-write- ups.html CpawCTF勉強会 70

Slide 71

Slide 71 text

ASIS Cyber Security Contest Quals 2014 - Blocks • 1枚の画像が渡される… CpawCTF勉強会 71

Slide 72

Slide 72 text

ASIS Cyber Security Contest Quals 2014 - Blocks • アルファチャンネルのLSBプレーンを出力すると, 以下の画像が手に入る CpawCTF勉強会 72

Slide 73

Slide 73 text

ASIS Cyber Security Contest Quals 2014 - Blocks • どちらも,19*19ドットの四角い領域に見える… CpawCTF勉強会 73

Slide 74

Slide 74 text

ASIS Cyber Security Contest Quals 2014 - Blocks • 試行錯誤 – 図の黒い部分をANDする? – 図の黒い部分をORをとる? – 図の黒い部分をXORする? – 白黒をバイナリと解釈してAND? – 〃 OR? – 〃 XOR? CpawCTF勉強会 74 図のままだとダメ 正解!!!!

Slide 75

Slide 75 text

ステガノグラフィとCTF 2. ファイルの調査や推測が重要な問題 – 既存のステガノグラフィツールを用いる問題. • CSCamp CTF - stega3.txt 参考Write up >> http://epsilondelta.hatenablog.jp/entry/2013/11/22/014341 • Pragyan CTF 2015 - What you see is what you get. 参考Write up >> https://github.com/ctfs/write-ups-2015/tree/master/pragyan- ctf-2015/stegano/what_you_see_is_what_you_get CpawCTF勉強会 75

Slide 76

Slide 76 text

まとめ #6 CpawCTF勉強会 76

Slide 77

Slide 77 text

まとめ • ステガノグラフィの歴史は長い • ステガノグラフィの手法は多く,見破るのはなかなか 難しい • ゆえに,CTFにおけるステガノグラフィでは手法や ファイルフォーマットなどの知識を多く持っておく 必要がある CpawCTF勉強会 77

Slide 78

Slide 78 text

参考文献 • Kipper G. Investigator’s Guide to Steganography. AUERBACH PUBLICATIONS, 2004. • ヘロドトス. 歴史(中). 訳 松平千秋. 岩波文庫, 1972. • ヘロドトス. 歴史(下). 訳 松平千秋. 岩波文庫, 1972. • 画像電子学会, 編 電子透かし技術―ディジタルコンテンツの セキュリティ. 東京電機大学出版局, 2004. • 松井甲子雄 , 岩切宗利. 情報ハイディングの基礎―ユビキタ ス社会の情報セキュリティ技術. 森北出版株式会社, 2004. • 松井甲子雄. 画像深層暗号―手法と応用. 森北出版株式会 社, 1993. CpawCTF勉強会 78

Slide 79

Slide 79 text

参考文献 • TREND MICRO. “不正プログラムに利用されるステガノグラフィ:その目的 と手法” トレンドマイクロ セキュリティブログ http://blog.trendmicro.co.jp/archives/11419, 2015/03/23 閲覧 • KIT ステガノグラフィ研究グループ. Steganography と Steganalysis http://datahide.org/BPCSj/steganalysis-j.html, 2015/03/23 閲覧 • Central Intelligence Agency. Microdot Camera | Flickr Photo Sharing! https://www.flickr.com/photos/ciagov/5416791934/in/album- 72157630286533252/, 2015/03/25閲覧 • サーキットデザイ ン. “スペクトラ ム拡散変調・復調について” http://www.circuitdesign.jp/jp/technical/modulation/modulation_SS.asp, 2015/03/26 閲覧 • Neil F. Johnson and Sushil Jajodia. Steganography: Seeing the Unseen, IEEE Computer, February 1998: 26-34. CpawCTF勉強会 79

Slide 80

Slide 80 text

画像 • Mona_Lisa,_by_Leonardo_da_Vinci,_from_C2RMF_retouched.jpg https://upload.wikimedia.org/wikipedia/commons/e/ec/Mona_Lisa%2C_by_Leonardo_da_Vi nci%2C_from_C2RMF_retouched.jpg (Public domain) • Microdot Camera https://www.flickr.com/photos/ciagov/5416791934/in/album-72157630286533252/ by Central Intelligence Agency CpawCTF勉強会 80