Inhalt:
1. Definition von Steganographie
2. Geschichte der Steganographie
3. Beispiele aus der Geschichte
4. Arten der Steganographie
4.1 Technische Steganographie
4.2 Computergestützte Steganographie
4.3 Linguistische Steganographie
4.4 Open Code
4.5 Maskierte Geheimschrift
4.6 Getarnte Geheimschriften
5. Produkte für steganographische Software
6. Quellen
1. Definition von Steganographie
Steganographie bedeutet verdecktes oder verstecktes Schreiben. Gemeint ist damit das Verstecken von Informationen, beispielsweise in Nachrichten oder Bilder, so dass niemand, der nicht weiß, dass zusätzliche Informationen enthalten sind, diese lesen kann. Software, die Steganographie unterstützt erlaubt es, Informationen in digitalen Bild- oder Tondateien zu verstecken oder auch über das Hintergrundrauschen beim Telefonieren zu übertragen. Das grundlegende Prinzip von Verfahren der rechnergestützten Steganographie ist das Ersetzten von unbedeutenden Daten, beispielsweise von digitalen Bildern, durch geheime Informationen. Um zusätzliche Sicherheit zu erlangen, kann die Nachricht zusätzlich noch verschlüsselt werden
(Q1)2. Geschichte der SteganographieDie Geschichte der Steganographie reicht weit bis in die Antike hinein…Schon in der Antike oder im alten Rom wurden verschiedene Methoden angewandt um Botschaften so gut es geht zu verheimlichen.3. Beispiele aus der GeschichteEin Grieche namens Demeratus überbrachte Sparta mit Hilfe einer Wachstafel eine geheime Nachricht, um sie vor den einfallenden Xerxern zu warnen. Nachdem er das Wachs aus der Tafel entfernt hatte, ritzte er in das Holz seine geheime Nachricht ein und trug danach wieder Wachs auf die Tafel auf, so dass die Wachstafel unbeschrieben erschien.Im Mittelalter wurde die Nachricht auf den kahl rasierten Kopf eines Dieners tätowiert. Er wurde erst dann losgeschickt, wenn seine nachgewachsenen Haare die Nachricht verbargen. Angeblich wurde diesen Leuten der Kopf abgeschlagen, um die Nachricht für immer geheim zu halten…Eine heutzutage bekanntere Methode ist die Geheimtinte (Zitronensaft), die bereits von dem römischen Gelehrten Pilinus in Schreiben genutzt wurde um zwischen den Zeilen unsichtbare Nachrichten abzulegen. Es gab auch verschiedene Codierungsvorschriften, wie z.B. nur die Beachtung jedes zweiten Buchstabens eines jeden Wortes (die Buchstaben zusammengesetzt ergeben wieder ein neues Wort). Auch könnte man statt Buchstaben jedes dritte Wort eines Satzes verwenden um daraus einen Geheimsatz zu bilden.Im Zweiten Weltkrieg wurde in Deutschland eine Technologie namens „microdots“ entwickelt, d.h. dass die Nachricht ist weder mit einem kryptographischen noch mit einem steganographischen Verfahren geschützt ist, sie ist nur so klein, dass man sie kaum beachtet.Wie die meisten wissen, dürfen auf manchen Servern keine MP3s zum Download bereitgestellt werden, da dies ja illegal ist. Also werden die MP3s in JPEG versteckt, um die Daten auf den Servern lagern zu können.(Q2)4. Arten der Steganographie4.1 Technische SteganographieDazu zählen die Verwendung von Geheimtinten (beispielsweise Zitronensaft), doppelten Böden oder Briefumschlägen, hohle Absätze und ähnliches, klassische Requisiten von James Bond. Auch die Verschlüsselung an der Luftschnittstelle des Polizeifunks arbeitet mit technischer Steganographie, hier werden schlicht die verwendeten Frequenzbänder permutiert. Zusätzlich wird der Polizeifunk anders moduliert als die im etwa gleichen Wellenlängenbereich angesiedelten UKW-Rundfunksender, so dass ein Abhören mit einem einfachen Radiogerät erschwert wird. Mit entsprechenden, legal erhältlichen sogenannten Funkscannern ist jedoch ein Empfang ohne größere Schwierigkeiten möglich, wenn auch verboten. Aus älteren Krimis ist der Einsatz von Mikrofilmen bekannt, wobei teilweise auf der Größe eines Schreibmaschinenpunktes eine A4-Seite versteckt werden kann. Ein solcher Punkt lässt sich dann leicht verstecken. In der Antike wurde ein etwas aufwändigeres Verfahren praktiziert: Einem Sklaven wurde der Kopf geschoren und eine Nachricht auf die Kopfhaut tätowiert. Sobald die Haare wieder nachgewachsen waren, konnte der Sklave zum Empfänger geschickt werden.4.2 Computergestützte SteganographieMit der Entwicklung der Computer ließen sich diese Verfahren auch auf die elektronische Übermittlung von Daten anwenden. Neben den analogen Möglichkeiten einer linguistischen Steganographie entwickelten sich aber noch raffiniertere Verfahren, die für diejenigen, die keinen expliziten Verdacht auf eine versteckte Nachricht schöpfen nahezu unbemerkbar sind.
Als Grundlage hierzu dient das sogenannte Datenrauschen. Hierbei handelt es sich um kein wirkliches Rauschen, sondern eher darum, dass auch elektronische Daten einer gewissen unmerklichen Fehlertoleranz unterliegen. Dementsprechend kann man gewisse Datenformen (Audiodateien und Bilder) leicht manipulieren und so seine Daten unterbringen, ohne dass das Gesamtbild bzw der Ton sich verändert. Nehmen wir beispielsweise an wir hätten ein beliebiges Audiofile im .WAV Format. Nach dem einleitenden Header (den man nicht manipulieren sollte, da sonst die Programme nicht mehr in der Lage sind, die Datei richtig einzulesen) sind die Audiodaten - wie nicht anders zu erwarten - in simplen Byteblöcken abgelegt. Ein Byteblock umfasst 8Bits und kann somit die Zahlen 0-255 darstellen.
Der Trick hierbei ist nun, dass man in jeden Byteblock das letzte Bit (auch LSB genannt => least significant Bit) nach belieben manipuliert und die zu versteckende Datei so Bit für Bit in das Audio Format unterbringt. Das letzte Bit symbolisiert lediglich 2^0 - entscheidet also beispielsweise ob eine Zahl 230 oder 231 lautet und verändert so die originale Datei um maximal 1/256 (oder 0.39%). Das ist ein Unterschied in einer Audiodatei der nicht hörbar ist. Wendet man diesen Trick nicht nur auf das LSB sondern auch auf das zweitniederste Bit an, so erhält man bereits ein Datenrauschen von ca 1.1%, was in Extremfällen (absolute Stille oder ein eigentlich stetiger Ton) evtl. auffallen kann.
Entsprechend der oben genannten Methode lassen sich bei reiner Nutzung des LSBs immer Dateien in der Trägerdatei unterbringen, die maximal 1/8 der Größe haben, da ein Byteblock der zu versteckenden Datei auf 8 Byteblöcke der Trägerdatei aufgesplittet wird. Dasselbe funktioniert mit Bildern analog, allerdings ist hierbei zu beachten dass man dies nicht mit .GIFs oder sehr bunten Bildern machen sollte. Optimal eignen sich schwarz weiß Bilder, da nur verschiedene Grautöne dargestellt werden bei denen eine leichte Abweichung nicht ins Gewicht fällt. GIFs sollte man meiden, da bei einem GIF - je nach Ausgangsbild - benachbarte Bitwerte als völlig unterschiedliche Farben interpretiert werden können.
Als zusätzliche Sicherheit lässt sich ein .wav oder .bmp, in das man eine versteckte Nachricht untergebracht hat auch noch in verlustfreie Audio / Bildformate komprimieren, also im Falle eines .bmps beispielsweise in das .png Format. Der Vorteil hierbei liegt auf der Hand: die Datei muss erst wieder umgewandelt werden bevor die versteckte Nachricht lesbar ist, im komprimierten Format ist sie lediglich Bitmüll. Für Sicherheitsfanatiker gibt es selbstverständlich noch die Möglichkeit die zu versteckende Nachricht vorher mit konventionelleren Arten der Kryptographie zu kombinieren. (Q3)4.3 Linguistische SteganographieSemagrammEine Unterklasse der linguistischen Steganographie ist das Semagramm. Dabei werden durch kleine Details in einer an sich unverfänglichen Nachricht, in einem Bild oder einer Zeichnung Informationen übertragen. Beispielsweise können durch die Wahl unterschiedlicher Schriftarten die Zeichen einer geheimen Nachricht im Text maskiert werden. Allerdings sind diese kleinen Unterschiede auch für ein ungeübtes Auge deutlich sichtbar. Immerhin werden Verfahren beschrieben, die etwas weniger auffällig sind, wie beispielsweise die Verwendung von An- oder Abstrichen, kleinen Tintepatzern, scheinbar hängenden Schreibmaschinen-Typen und ähnliches. Neben diesen Textsemagrammen lassen sich auch in Bildern hervorragend Nachrichten verstecken. So könnte die Länge von Grashalmen an einem Bachlauf ein Morsecode sein, die Zahl und Anordnung der Wolken in einer scheinbar von Kinderhand gezeichneten Landschaft für einen Buchstaben stehen. Auch der Versand einer Kiste mit Uhren kann ein Semagramm sein, schließlich könnte deren Anordnung und Zeigerstellung wichtige Informationen verbergen. In der modernen Computerwelt sind die Tricks nicht mehr so kunstvoll – in einer hochauflösenden Grafikdatei lassen sich sehr einfach große Datenmengen unauffällig und unsichtbar verstecken – sofern keine Kompressionsalgorithmen zum Einsatz kommen.
Ein Beispiel für ein Semagramm zeigt Ihnen nachfolgendes Bild. Die Nachricht steht im Morsecode, der aus kurzen und langen Grashalmen links von der Brücke entlang des Flusses und auf der kleinen Mauer gebildet wird.
(Q4) 4.4 Open CodeKunstvoller ist es, sich eine eigene Geheimsprache einfallen zu lassen oder gar einen Text so zu gestalten, dass Geheimzeichen dort nach einem bestimmten Muster eingestreut sind. Der Vorteil dieser Verfahren ist, dass sie, anders als ein Semagramm, nicht so einfach von Dritten als Geheimnachrichten identifiziert werden können.4.5 Maskierte GeheimschriftEine maskierte Geheimschrift ist letztlich eher eine Art Geheimsprache. Bestimmten Floskeln, Worten oder Zeichen wird eine besondere Bedeutung zugewiesen, diese muss natürlich vorher zwischen den Gesprächspartnern vereinbart werden.
Einige Ausdrücke solcher Geheimsprachen haben als Jargon fast schon Einzug in die Alltagssprache gehalten, man denke an „Schnee“, den es auch im Sommer am Monopteros geben soll, „Stoff“, den nicht nur Schneider verbrauchen, ein „Loch“, in das Gauner gesteckt werden oder „Kohle“, mit der man, sofern man zuviel davon hat, auch seine Zigarre anzünden kann.
Von unlauteren Kartenspielern wird berichtet, dass sie durch Handzeichen angeben, ob, mit wem und was sie spielen wollen. Das kann sehr subtil sein, so sollen beispielsweise Sätze oder Worte, die mit „H“ beginnen, darauf hindeuten, dass „Herz“ gespielt werden soll. Je individueller ein solcher Code ist, desto unauffälliger ist er. Allerdings kann der erstellte Text dann leicht gekünstelt und aufgebläht wirken.
Solche maskierten Geheimschriften sind sehr anfällig gegen Zensur: Ein Zensor, der Texte inhaltsgleich zum Beispiel durch Verwendung von Synonymen neu schreibt, kann dadurch sehr schnell erfolgreich werden. Friedrich Ludwig Bauer, Kryptographie, 1993, berichtet von einer Depesche im 1. Weltkrieg, in der „Father is dead" mitgeteilt wurde, was der Zensor inhaltlich korrekt durch „Father is deceased“ ersetzte. Doch die Rückfrage „Is father dead or deceased?“ lies den Code auffliegen.4.6 Getarnte GeheimschriftenNoch viel aufwendiger ist es, geheime Nachrichten so in einem Text zu verstecken, dass sie den normalen Textfluss nicht stören. Die geheimen Zeichen stehen dann nach einem bestimmten Muster in dem an sich unauffälligen Text, so könnte beispielsweise jedes zweite Zeichen nach einem Komma ein Buchstabe eines Geheimwortes sein. Aus zahlreichen Detektivromanen sind auch Muster bekannt, die, legt man sie über einen Text, nur noch die relevanten Geheimworte durchscheinen lassen. Allerdings ist beides sehr aufwendig zu erzeugen und meist durch umständlichen Satzbau und Wortwahl gekennzeichnet. Auch hier findet sich bei Friedrich Ludwig Bauer ein sehr schönes Beispiel: Demzufolge habe ein Soldat im Krieg seinen Eltern jeweils durch den ersten Buchstaben nach der Anrede in seinen Briefen nach Hause jeweils einen Buchstaben seines Aufenthaltsortes mitteilen wollen. Nicht beachtet hat er wohl, dass die Brieflaufzeiten teilweise unterschiedlich sind, weshalb seine Eltern einige Zeit später nachfragten, wo denn „Nutsi“ läge und somit das an sich unauffällige Verfahren aufflog. (Q1)5. Produkte zur steganographischen Software:http://www.burks.de/krypto.html#tools6. Quellen:
Q1: http://de.wikipedia.org/wiki/SteganographieQ2: http://www.petitcolas.net/fabien/steganography/Q3 :http://www.datenschutzzentrum.de/selbstdatenschutz/internet/verschluesseln/steganographie/Q4 : http://www.ztt.fh-worms.de/de/seminararbeiten/ss96/steganographie/stegano.htm
... comment
|
Online for 7331 days
Last update: 2004.12.04, 14:16
You're not logged in ... login
Dezember 2004 |
Mo |
Di |
Mi |
Do |
Fr |
Sa |
So |
|
|
1 |
|
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
|
|
Aufgabe 3Steganographie
Inhalt:
1. Definition von Steganographie
2. Geschichte...
by Sarah.Huber.uni-sbg (2004.12.04, 14:16)
Aufgabe 1Wenn Autoren...
von Rainer Kuhlen (Frankfurt 2004)Der Text gliedert...
by Sarah.Huber.uni-sbg (2004.11.19, 21:17)
Hallo Mitstudenten!
Mein Name ist Sarah und ich komme aus Bad Aussee, das...
by Sarah.Huber.uni-sbg (2004.10.27, 14:27)
|