CRIMES CIBERNÉTICOS: UM COMPARATIVO DE TÉCNICAS DE ESTEGANOGRAFIA.

Autores

  • Camila Pellizon Floret
  • Henrique Pachioni Martins
  • Simone Cristina Mussio
  • Valéria Cristiane Validório

Palavras-chave:

Segurança da informação, Perícia forense computacional. Esteganografia, Information security, Computational forensics, Steganography

Resumo

A segurança da informação está relacionada com as variedades de ameaças as quais os dados são expostos nas redes. A perícia forense computacional tem como objetivo localizar informações registradas ou transmitidas em forma binária, as quais podem ser utilizadas como prova em processos penais, civis e administrativos. Existem diversos tipos de técnicas antiforenses, entre as quais vale ressaltar a criptografia, que permite a alteração da informação, tornando-a compreensível a terceiros, e esteganografia, que é a escrita cifrada de textos com caracteres convencionais, sendo letras, números ou símbolos, podendo ser camuflados em áudios, imagens e vídeos. Os principais objetivos deste trabalho incidem em efetuar uma análise bibliográfica sobre os conceitos de esteganografia, pesquisar os softwares de perícia forense digital que possibilitam a verificação dos arquivos, assim como comparar e relatar as diferenças dos arquivos originais dos modificados. A metodologia utilizada consiste em analisar as imagens em diversas extensões, como JPEG, PNG e BMP, e dimensões, de 256, 512, e 1024 pixels, através dos softwares Backtrack ou Kali Linux, Computer Aided Ambiente Investigative (Caine), Helix3, e Forense Digital Toolkit (FDTK).

Biografia do Autor

Camila Pellizon Floret

Universidade Sagrado Coração

Henrique Pachioni Martins

Universidade Sagrado Coração

Simone Cristina Mussio

Faculdade de Tecnologia de Jahu

Valéria Cristiane Validório

Faculdade de Tecnologia de Jahu

Referências

ALBUQUERQUE, Célio V. N.; JULIO, Eduardo P.; BRAZIL, Wagner G.. Esteganogra-fia e suas aplicações. 2007. 49 f. Trabalho de Conclusão de Curso (Doutorado em Computação) - Universidade Federal Fluminense, Niterói, 2007.

ALENCAR, Marcelo S.. Informação, codificação e segurança de redes. Rio de Janei-ro: Elsevier, 2015. Disponível em: <https://books.google.com.br/books?id=jpbpCgAAQBAJ&printsec=frontcover&hl=pt-BR#v=onepage&q&f=false>. Acesso em: 29 abr. 2016.

ALMEIDA, Daniela; AMARAL, Érico; PINHO, Leonardo; ROTONDO, Gustavo;
FREITAS, Mariana Pompeo; JACOBSEN, Wilson. Da computação forense a
técnica de esteganografia. Um ensaio sobre a ocultação de informações em sis-temas computacionais. 2015. 10 f. Trabalho de Conclusão de Curso
(Graduação em Engenharia da Computação) – Universidade Federal do Pampa, Bagé, 2015.

ALMEIDA, Rafael José de Alencar. Viva o Linux. 2011. Disponível em: <https://www.vivaolinux.com.br/artigo/Esteganografia-e-Esteganalise-transmissao-e-deteccao-de-informacoes-ocultas-em-imagens-digitais>. Acesso em: 13 abr. 2016.

AMADIO, Renato A.; GALVIAN, Julio César; GONÇALVES, Márcio; WUILLES DOS SANTOS, Herlones. Perícia forense computacional: metodologias, técnicas e fer-ramentas. 2012. 17 f. Trabalho de Conclusão de Curso (Graduação em Sistemas de Informação) – Faculdade de Ciências Sociais Aplicadas do Vale do São Lourenço, Ja-ciara, 2012.

BARCELOS, Célia A. Z.; BATISTA, Marcos Aurélio; FIENO, Alexandre; LOPES, Ivan O.. Introdução à marca d’água digital. 2006. 9 f. Trabalho de Conclusão de Curso (Mestrado em Banco de Dados e Computação Gráfica) – Universidade Federal de Uberlândia, Uberlândia, 2015.

BARRETO, Paulo Sérgio L. M.. Criptografia robusta e marcas d’água
frágeis: construção e análise de algoritmos para localizar alterações em imagens digitais. 2003. 150 f. Trabalho de Conclusão de Curso (Doutorado em Engenharia) – Escola Politécnica da Universidade de São Paulo, São Paulo, 2003.

BROWN, Lawrie; STALLINGS, William. Segurança de computadores. São Paulo: El-sevier, 2014. Disponível em:
<https://books.google.com.br/books?id=y2DcAwAAQBAJ&printsec=frontcover&hl=ptBR#v=onepage&q&f=false>. Acesso em: 15 abr. 2016.

COUNCIL, E-C. Computer forensics: investigating network intrusions and
cybercrime. Clifton Park: Course Technology, 2009. Disponível em:
<https://books.google.com.br/books?id=FfoFAAAAQBAJ&printsec=frontcover&hl=ptBR#v=onepage&q&f=false>. Acesso em: 30 abr. 2016.

ELEUTÉRIO, Pedro M. da S.; MACHADO, Marcio P.. Desvendando a computação forense. 1 ed. São Paulo: Novatec, 2011.

FAGUNDES, Leonardo L.; KONRATH, Marlom; LUDWIG, Glauco; NEUKAMP, Paulo; PEREIRA, Evandro D. V.. Forense computacional: fundamentos, tecnologias e de-safios atuais. 2007. 51 f. Trabalho de Conclusão de Curso (Mestrado em Ciência da Computação) – Universidade do Vale do Rio dos Sinos, São Leopoldo, 2007.

FERREIRA, Felippe P. Proteção da prova documental impressa e digitalizada com a utilização de watermarking. 2015. 8 f. Trabalho de Conclusão de Curso (Graduação em Engenharia) – Universidade de Brasília, Brasília, 2015.

FIORI DE CARVALHO, Diego. Exploração tecnológica para esteganografia em ví-deos digitais. 2005. 211 f. Teste (Doutorado em Ciência da Informação) – Universida-de de Brasília, Brasília, 2005.

GONZAGA, Yuri. Custo anual do cibercrime no Brasil é de R$ 16 bilhões, diz
estudo. Folha de São Paulo, São Paulo, 04 out. 2012.

HONDA, Raphael R.. Análise e implementação de algoritmos para manipulação de esteganografia em imagens. 2011. 58 f. Trabalho de Conclusão de Curso (Gradua-ção em Ciência da Computação) – Fundação de Ensino “Eurípides Soares da Rocha”, Marília, 2011.

LYRA, Mauricio. Segurança e auditoria em sistemas de informação. 1 ed. Rio de Janeiro: Ciência Moderna, 2008.

MARCIANO, João Luiz P.. Segurança da informação – Uma abordagem social. 2006. 211 f. Teste (Doutorado em Ciência da Informação) – Universidade de Brasília, Brasília, 2006.

MELO DE ARAÚJO, Victor. Segurança da informação: uma abordagem holística com foco na implantação de um GSI. 2015. 100 f. Trabalho de Conclusão de Curso (Graduação em Redes e Telecomunicação) – Universidade Salvador Laureate, Salva-dor, 2015.

OLIVEIRA, Ronielton R.. Criptografia tradicional simétrica de chave
privada e criptografia assimétrica de chave pública: análise das vantagens e des-vantagens. 2006. 20 f. Trabalho de Conclusão de Curso (Pós-Graduação e Criptogra-fia e Segurança em Redes) – Universidade Federal Fluminense, Niterói, 2006.

PEREIRA, Aparecido José. Esteganografia – Implementação de um software para ocultar mensagens criptografadas em imagens. 2009. 43 f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) – Centro Universitário Eurípides de Marília, Marília, 2009.

PINOCHET, Luis H. C.. Tecnologia da informação e comunicação. Rio de Janeiro: Elsevier, 2014. Disponível em: <https://books.google.com.br/books?id=plgaBQAAQBAJ&pg=PT233&dq=esteganografia&hl=pt-BR&sa=X&ved=0ahUKEwjC7oy-9IzNAhXCSSYKHRkqCUgQ6AEIHDAA#v=onepage&q=esteganografia&f=false>. Acesso em: 10 abr. 2016.

ROMEIRO, Leandro K.. Crimes de informática. 2002. 43 f. Trabalho de
Conclusão de Curso (Graduação em Direito) – Faculdade de Ciências Jurídicas, Uni-versidade Tuiuti do Paraná, Curitiba, 2002.

SANTO, Adrielle F. S. do E.. Segurança da informação. 2010. 11 f. Trabalho de Con-clusão de Curso (Graduação em Ciência da Computação) – Instituto Cuiabano de Educação, Cuiabá, 2010.

SANTOS, Diana L. R.; SILVA, Rita M. S.. Segurança da
informação: a norma ISO/IEC 27000 e ISO/IEC 27001. 2012. 25 f. Trabalho de Con-clusão de Curso (Mestrado em Ciência da Informação) – Faculdade de
Engenharia da Universidade do Porto, Porto, 2012.

SOMASUNDARAM, G.; SHRIVASTAVA, Alok. Armazenamento e gerenciamento de informações. Indianápolis: Techbooks, 2009. Disponível em: <https://books.google.com.br/books?id=d8uCfC46hwsC&printsec=frontcover&hl=ptBR&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false>. Acesso em: 13 abr. 2016.

STALLINGS, William. Criptografia e segurança de redes – Princípios e práticas. 4 ed. São Paulo: Prentice Hall Brasil, 2008.

TEIXEIRA, Márcio Ranieri. Esteganografia em arquivos texto e técnicas de detec-ção. 2011. 42 f. Trabalho de Conclusão de Curso (Graduação em Ciência da Compu-tação) – Universidade Federal do Rio Grande do Sul, Porto Alegre, 2011.

Downloads

Publicado

2019-06-02