supersonic |
Donnerstag, 18. November 2004
Steganographie und Steganalyse
Bernd.Ploderer.uni-sbg, 17:42h
Mein erster Eindruck zu diesem Thema, als ich die Webpage von Steganos unter http://www.steganos.com/ sah, war „Wahnsinn – so sieht also die heutige Freiheit im Internet aus“. Trojaner, Hacker oder Geheimdienste haben das als freies Netz angedachte Medium zu einem Territorium gemacht, indem jeder seine Personal Firewall hochziehen muss. Insofern bietet die Steganographie eine kreative Methode zum Schutz von Informationen.
Laut Wikipedia (Wikipedia, OQ1) stammt Steganographie aus dem Griechischen und steht für „hidden writing“, zu Deutsch „verborgenes Schreiben“. Der „Erfinder“ bzw. Präger des Begriffs Steganographie stammt interessanterweise aus Deutschland und heißt Johannes Trithemius. Sein Werk Steganographia aus dem Jahre 1499 wurde 1606 auf den Index Librorum Prohibitorum gesetzt, d.h. von der Kirche verboten (Wikipedia, OQ2). Wikipedia (OQ1) schreibt, die Kunst der Steganographie liegt in der Kunst Nachrichten so zu verbergen, dass diese nicht wahrgenommen wird während in der Kryptographie die Existenz von Nachrichten klar ist (aber verschlüsselt). Ich persönlich sehe die beiden Methoden weniger abgegrenzt, sondern Steganographie als Teil der Kryptographie mit dem gemeinsamen Ziel Nachrichten nur für gewünschte Empfänger zugänglich zu machen. Historische Methoden der Steganographie Während heutige Software komplexe Algorithmen einsetzt um Nachrichten in digitalen Dokumenten wie Grafiken oder Musikdateien zu verbergen, finde ich persönlich historische Methoden der Steganographie höchst interessant und kreativ (siehe Wikipedia, OQ1). Im alten Griechenland wurden geheime Nachrichten in Holztäfelchen eingeritzt und mit Wachs übergossen, sodass die Tafel wie unbenutzt aussah. Ebenfalls im alten Griechenland wird von Herodot berichtet, dass Sklaven der Kopf tätowiert wurde und ihnen Nachrichten eintätowiert wurden. Sobald die Haare nachgewachsen konnten diese die Nachricht übermitteln, die durch erneute Rasur sichtbar wurde. Glaubt man der Legende, wurde so Griechenland vor persischen Angriffen gewarnt. Ein „Klassiker“ der Spionage ist die Verwendung von Geheimtinte. Nachrichten, die mit Zitronensaft oder Milch aufgeschrieben werden, kommen erst durch Erhitzen des Papiers zum Vorschein. Solche geheimen Nachrichten wurden oft unter andere Scheinnachrichten gesetzt oder in leere Bereiche. Im zweiten Weltkrieg wurde von den Deutschen mit microdots (Mikropunkte) geheime Nachrichten in Texten und Bildern untergebracht. Die Mikropunkte haben die Größe von i-oder j-Punkten oder Punkten am Satzende und dementsprechend wurden solche Zeichen in Texten häufig verwendet um die Punkte zu maskieren. Chaffing and Winnowing (to winnow the chaff from the wheat bedeutet die Spreu vom Weizen trennen) ist eine Methode in der Nachrichten vom Absender in einzelne Pakete unterteilt und numeriert werden und mit Scheindatenpaketen zusammen vermischt werden. Durch die Kombination mit der Verschlüsselung dieser Pakete zur Authentifizierung kann der Empfänger mit dem gleichen Schlüssel die Pakete auf ihre Authentizität überprüfen und mit den richtigen Nummern die Nachricht wieder zusammensetzen. Überflüssige Datenpakete werden dann wie die Spreu vom Weizen getrennt. Steganalyse Die Steganalyse setzt sich mit dem Knacken einer Nachricht die versteckte Informationen enthält auseinander (OQ3). Hier werden meherere Stufen bzw. Anwendungen unterschieden. Erstens besteht die Möglichkeit Steganographie Software auf Computern zu ermitteln, was der leichteste Schritt ist. Zweitens ist es wichtig Dokumente zu identifizieren die Signaturen und versteckte Nachrichten enthalten können. Der dritte und aufwendigste Schritt ist das extrahieren der versteckten Informationen (OQ3). Der Erfolg aller Analysen ist abhängig davon, wie viel Vorwissen besteht, z.B. über die verwendeten Algorithmen bzw. Software, ob Nachrichten schon von vornherein als steganographiert bekannt sind oder ob man im schwierigsten Fall ohne jegliche Information die Suche oder Analyse beginnen muss (OQ4). Es gibt teilweise recht einfache Methoden Steganographien zu erkennen. Einzelne Steganographie Algorithmen verändern z.B. die Farbpalette in Bildern. Dadurch treten verschiedene Farben häufig und doppelt auf, was von der Steganalyse als verdächtig erkannt wird. Falls in einem Bild eine Nachricht versteckt wurde und für den Analysten das Originalbild verfügbar ist kann hier relativ einfach eine Analyse auf Differenzen erfolgen. Die Großzahl der Methoden sind statistische Analysen die das Trägermedium auf Ungewöhnlichkeiten untersuchen (OQ4). Es ist offensichtlich, dass das Entdecken einer geheimen Nachricht um Einiges einfacher ist als das Extrahieren der Nachricht. In einer Studie von Provos und Honeymoon (2001) wurden mehr als 2 Millionen JPEG Bilder auf eBay und USENET untersucht. Bei der Analyse mit dem Tool stegdetect wurden 1 bis 2 Prozent als verdächtig eingestuft, jedoch konnten keine versteckten Nachrichten extrahiert werden Durch die Entwicklungen in der Steganalyse gibt es natürlich wieder Impulse für die Steganographie die Methoden zu verbessern und auszufeilen, damit sie unangreifbarer werden. Deshalb werden viele Forschungsergebnisse in der Steganalyse nicht veröffentlicht (OQ4). Ein großer Teil dieser Inhalte stammt aus einem FBI Bericht. Die Steganographie wird hier so dargestellt, als ob die Verwendung von Steganographie einen sofort zum Terroristen abstempeln würde. Diese Gleichsetzung von Steganographie und Verbrechen gibt mir persönlich sehr zu denken. Steganographie Software Eine umfangreiche und aktuelle Auflistung von Software für Steganographie und Steganalyse bietet die Seite StegoArchive.Com (OQ5) Quellen Provos, N. and Honeyman, P. (2001) Detecting Steganographic Content on the Internet. Center for Information Technology Integration, University of Michigan, CITI Technical Report 01-11. verfügbar unter http://www.citi.umich.edu/techreports/reports/citi-tr-01-11.pdf, aufgerufen am 18.11.2004 OQ1: http://en.wikipedia.org/wiki/Steganography,. aufgerufen am 16.11.2004 OQ2: http://en.wikipedia.org/wiki/Johannes_Trithemius, aufgerufen am 16.11.2004 OQ3: http://ivs.cs.uni-magdeburg.de/~dumke/Security/Haberland/steganalysis.html, aufgerufen am 18.11.2004 OQ4: http://www.fbi.gov/hq/lab/fsc/backissu/july2004/research/2004_03_research01.htm, An Overview of Steganography for the Computer Forensics Examiner OQ5: http://www.jjtc.com/stegoarchive/stego/software.html aufgerufen am 16.11.04 ... comment
roman.koenigshofer.uni-sbg,
Donnerstag, 2. Dezember 2004, 17:08
Auch ich bin der Meinung das Steganographie nicht (immer) etwas mit Terrorismus zu tun haben muss. Es gibt sehr viele andere Anwendungsbereiche in denen Steganographie nützlich sein kann wie z.B. für einen Fotografen der mit seinen Bildern im Internet present ist. Dies und mehr gibt es bei meinem Weblog.
... link ... comment
karolin.pichler.uni-sbg,
Freitag, 3. Dezember 2004, 14:28
Auf die Bedeutung...
...von stenographischen Verfahren bzw. insgesamt der Verbesserung der Sicherheitsinfrastrukturen im Internet bin ich kurz in meinem Beitrag zum Thema eingegangen. Ich stimme dir zu, dass es sehr fragwürdig ist, nur die eine Seite der verschiedenen Verschlüsselungsverfahren zu sehen, nämlich dass sie nun mal auch missbraucht werden können für strafliche Akte.
Die Anwendung steganographischer/kryptographischer Verfahren begründet sich in vielen Bereichen, ohne dabei die Tatsache des Missbrauchs nicht geringschätzen zu wollen. Es besteht eine Notwendigkeit, Datenübertragung in elektronischen Informationssystemen sicherer zu machen, etwa für den Bereich geschäftlicher Transaktionen. (Ein paar Infos zur Bedeutung abgesicherter Kommunikation im Bereich der kommerziellen Nutzung des Internet habe ich bei mir zusammengetragen). Wichtig finde ich auch die Möglichkeit eines Autors/Urhebers, diese Verfahren zu verwenden, um sein Copyright einzufordern. ... link ... comment |
Online for 7298 days
Last update: 2006.04.13, 22:27 status
You're not logged in ... login
menu
search
calendar
recent updates
new blog
meine aktuellen news, fotos, etc. findet ihr unter... by Bernd.Ploderer.uni-sbg (2006.04.13, 22:27) Ich mag wikis - inspiriert...
Kuhlen's Zugang zu wikis Rainer Kuhlen (2004) thematisiert... by Bernd.Ploderer.uni-sbg (2005.01.10, 16:54) Gut und verständlich...
Gut und verständlich auf das wichtigste beschränkt... by roman.koenigshofer.uni-sbg (2005.01.06, 17:01) Telnet
Telnet ist ein Client-Server- Protokoll mit dem man... by Bernd.Ploderer.uni-sbg (2004.12.08, 19:03) Auf die Bedeutung...
...von stenographischen Verfahren bzw. insgesamt der... by karolin.pichler.uni-sbg (2004.12.03, 14:28) |