Upload
dangkhue
View
216
Download
0
Embed Size (px)
Citation preview
Steganographie.ppt/HMW/11.10.2004
Steganographie
1Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
SteganographieDas Verstecken von Informationen
(Projektarbeit von Jörg Nowka)
Dortmund, Oktober 2004
Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH DortmundEmil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902
Steganographie.ppt/HMW/11.10.2004
Steganographie
2Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Inhalt
Seite
Summary 3
Was ist Steganographie? 4 - 5
Historie 6
Beispiele: Steganographie 8 - 9
Vorstellung verschiedener Trägerformate 15 - 22
Angriffe auf Steganogramme 23 - 27
Sichere Stego-Programme 28 - 32
Literaturverzeichnis/ Internet-Links 34 / 35
Steganographie.ppt/HMW/11.10.2004
Steganographie
3Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Summary
Steganograhie bedeutes verstecktes Schreiben oder allgemein, das Verstecken von Informationen.Die Technik an sich ist schon aus dem Altertum bekannt und auf die modernen Belange der Informationsverarbeitung angepaßt und weiterentwickelt worden.Dabei grenzt sich die Steganographie von der Kryptographie und der Technik digitaler Wasserzeichen ab. Für die Steganogramme gibt es unterschiedliche Trägermedientypen wie Bilder, Filme, Töne und Texte und unterschiedliche Einbettungsverfahren. Die Sicherheit von Steganogrammen kann mit visuellen und statistischen Verfahren getestet werden. Es wird eine Übersicht über einige Stego-Programme gegeben und fünf sichere Programme mit Darlegung des grundlegende Einbettungverfahrens vorgestellt.
Steganographie.ppt/HMW/11.10.2004
Steganographie
4Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Was ist Steganographie?
Abgeleitet aus dem Griechischen!
graph(ein)Stegano(s)
be- o. verdeckt Schreiben
Schreibenverdecktes -
-
Steganographie.ppt/HMW/11.10.2004
Steganographie
5Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
… Was ist Steganographie? (Fortsetzung)
Kunst und Wissenschaft vom Verstecken von Daten in anderen Daten
Geheime Nachrichten werden in unauffälligen Dateien versteckt, so dass einem unbeteiligten Betrachter die Existenz einer zweiten (geheimen) Nachricht verborgen bleibt.
Vertrauliche Kommunikation zwischen Versender und Empfänger kann stattfinden, ohne dass ein Außenstehender Verdacht schöpft.
Politisch Verfolgte, oder Unternehmen die eine(n) Fusion (riskanten Deal) planen, können heimlich Informationen austauschen.
Steganographie.ppt/HMW/11.10.2004
Steganographie
6Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Darstellung eines Steganogramms
Anwendung/Programm(einbetten)
Anwendung/Programm
(extrahieren)
Trägermedium
Nachricht
Steganogramm Nachricht
Steganographie.ppt/HMW/11.10.2004
Steganographie
7Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Historie der Steganographie
Erste Erwähnung beim griechischen Geschichtsschreiber Herodot (ca. 500 vor Chr.)Auf das Holz von Wachstafeln wurde die Nachricht eingraviert, danach wurde das zuvor entfernte Wachs wieder aufgetragen, dadurch erschienen die Wachstafeln unbeschrieben.
Zur Zeit des römischen Gelehrten Pilinus des Älteren (ca. 50 nach Chr.) war bereits unsichtbare Tinte bekannt.
Durch Zitronensaft oder Kupfersulfatlösung
Im Mittelalter (5. – 15. Jahrhundert)Sklaven wurden auf kahlem Kopf tätowiert und zum Empfänger geschickt, sobald die Haare nachgewachsen waren.
Im 2. WeltkriegMicrodots => Hierbei wurden Informationen so weit verkleinert, dass sie als i-Punkt des I´s in Schreibmaschinen eingeklebt werden konnten.
HeuteMp3s werden in JPEGs versteckt, damit die Musikstücke auf Servern gelagert werden können, die keine Mp3s zulassen.
Steganographie.ppt/HMW/11.10.2004
Steganographie
8Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Einfaches steganographisches Beispiel in Form einer Postkarte! Positiver Inhalt?
Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien0 1 0 1 0 0 1 1
auf dieser Insel vor Spanien. Wetter gut, Unterkunft0 1 0 0 1 1 1 1
auch, ebenso das Essen. Toll! Gruß, M. K.0 1 0 1 0 0 1 1
Anleitung zur Decodierung:1. Zähle Buchstaben inklusive Satzzeichen bis zum nächsten Leerzeichen2. Für eine ungerade Anzahl setze eine „0“3. Für eine gerade Anzahl setze eine „1“
Steganographie.ppt/HMW/11.10.2004
Steganographie
9Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Einfaches steganographisches Beispiel in Form einer Postkarte! Positiver Inhalt?
Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien0 1 0 1 0 0 1 1
auf dieser Insel vor Spanien. Wetter gut, Unterkunft0 1 0 0 1 1 1 1
auch, ebenso das Essen. Toll! Gruß, M. K.0 1 0 1 0 0 1 1
Die drei Reihen ergeben pro Zeile folgende dezimale Zahlen:
0101001 = 83 im S0100111 = 79 ASCII-Code O0101001 = 83 übersetzt S
Steganographie.ppt/HMW/11.10.2004
Steganographie
10Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Beispiel : Hans Holbein der Jüngere ; Die Gesandten (1533)Bitte auf rechtes Bild klicken!
"Wer übrigens immer noch rätselt, welche Botschaft Hans Holbein der Jüngere im Bild versteckt hat, sei jetzt erlöst: Beim Blick von schräg links unten auf das Bild wird der längliche Streifen auf dem Fußboden zum Totenschädel - den beiden Herren prophezeite Holbein eine düstere Zukunft."
Steganographie.ppt/HMW/11.10.2004
Steganographie
11Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Steganographie versus Kryptographie
Man versucht eine Nachricht durch Verschlüsselung Dritten gegenüber geheim zu halten.
Verschlüsselte Botschaften fallen auf und werden somit interessant.Sollte die Lauschverordung wirksam werden, wären kryptographische Verschlüsselungen verboten.Ist gegenüber Angriffen robust.
Man versucht eine Nachricht durch Einbettung in eine harmlose Datei zu verstecken.
Durch das harmlose Trägermedium fällt das Steganogramm nicht auf.Sollte die Lauschverordnung wirksam werden, wären dennoch steganographische Verfahren weiter zulässig.Die Kommunikation zwischen den Beteiligten kann ganz verheimlicht werden.Nach der Entdeckung des Steganogramms, ist es relativ leicht zu „knacken“.
Fazit: Es ist sinnvoll beide Techniken zu verbinden!Maximale Sicherheit gegenüber „Angreifern“ erreicht man, indem die Nachricht mit krypto-
graphischen Verfahren verschlüsselt und zudem durch Steganographie versteckt wird.
Steganographie.ppt/HMW/11.10.2004
Steganographie
12Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Überblick: Kryptographische und steganographische Schlüssel
Kryptographischer Schlüssel
Steganographischer Schlüssel
Klartext Verschlüsselung ExtrahierungEinbettung imTrägermedium
Entschlüsselung/Klartext
Steganographie.ppt/HMW/11.10.2004
Steganographie
13Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Steganographie versus digitale Wasserzeichen
Digitale Werke sollen durch einen Copyright-Vermerk vor urheber-rechtlichen Missbrauch geschützt werden.
Das Zeichen muss fest verankert und robust sein.Nach Vernichtung sollte die Datei unbrauchbar oder von schlechter Qualität sein.
– Die Unterhaltungsindustrie versucht eine solche Signatur zu entwickeln, um damit den Raubkopien entgegen zu wirken.
Man versucht eine Nachricht durch Einbettung in eine harmlose Datei zu verstecken.
Durch das harmlose Trägermedium fällt das Steganogramm nicht auf.Sollte die Lauschverordnung wirksam werden, wären dennoch steganographische Verfahren weiter zulässig.Die Kommunikation zwischen den Beteiligten kann ganz verheimlicht werden.Nach der Entdeckung des Steganogramms, ist es relativ leicht zu „knacken“.
Fazit: Die einzige Gemeinsamkeit liegt darin, dass ein Trägermedium eine Nachricht enthält!
Steganographie.ppt/HMW/11.10.2004
Steganographie
14Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Welche Dateiformate eignen sich für ein Steganogramm?
Als Trägermedium eignen sich
» Bilder (neun Formate) JPEG, BMP, GIF, TIF, …
Eignen sich sehr gut. Häufigstes Trägermedium.
» Audiodateien (drei Formate) WAV, MP3, VOC
Eignen sich gut.
» Textdokumente (acht Formate) TXT, PDF, HTML, …
Eignen sich weniger gut, da man nur wenig Informationen einbetten kann.
Zusätzlich gibt es noch einige Exoten für andere Dateitypen!
Steganographie.ppt/HMW/11.10.2004
Steganographie
15Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Grundlegendes zur rechnergestützten Steganographie
Trägermedium muss „verrauscht“ sein!
In der Informationsfülle des Trägermediums müssen Daten vorhanden sein, die zufällig bzw. unberechenbar sind.
Gescanntes Foto stark verrauschte Datei Stego möglichCAD-Zeichnung keine verrauschte Datei Stego nicht möglich
Grundlegendes Prinzip der Verfahren ist das Ersetzen von unbedeutenden Daten durch geheime Informationen!
Je verrauschter das Trägermedium ist, desto schwieriger ist das Auffinden der versteckten Information.
Steganographie.ppt/HMW/11.10.2004
Steganographie
16Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Trägermedium: unkomprimierte Bilder
Beispiel Bitmap:Die Nachricht wird in den niederwertigsten Bits eines Bildpunktes versteckt. Auch LSB (Last Significant Bit) genannt.
Jedes Pixel in einem 24-Bit-Bild (3 x 8 Byte) besteht aus drei Bytes. Die drei Bytes teilen sich auf in Rot, Grün und Blau. Man erkennt in dem unteren Bild, dass die drei Farben übereinander gelegt den Grauton „&H92ABAF“ ergeben.
Da die drei niederwertigsten Bits eines Pixel überschrieben werden, können bei einem Bild des Formats 400 x 400 (etwa 3,5 Mbyte) folglich 440 Kbyte eingebettet werden. Da Bilder im BMP-Format schnell die Größe von einigen Megabytes erreichen, sind sie als E-Mail-Anhang häufig zu groß und deshalb zu auffällig für Steganographie.
Steganographie.ppt/HMW/11.10.2004
Steganographie
17Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Trägermedium: Komprimierte Bilder
Beispiel GIF:GIF´s speichern nur die 256 wichtigsten Farben/Grautöne in einer Palette.
Jedes Pixel besteht aus nur einem Byte (nicht aus dreien wie beim Bitmap). Jedes Pixel verweist durch einen Index auf den Palettenplatz. Durch die geringe Farbtiefe kann das LSB nicht überschrieben werden. Dies hätte erkennbare Farbabweichungen zur Folge.Stego-Programme stellen deshalb auch die Farbpalette um, damit die Farbabweichung möglichst gering bleibt.
Steganographie.ppt/HMW/11.10.2004
Steganographie
18Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
… Trägermedium: Komprimierte Bilder
Beispiel JPEG:
JPEG verwendet DCT-Verfahren (discrete cosine transformation), um eine Datenreduktion und Kompression zu erreichen.
DCT-Verfahren:
1. Bild (bmp) wird in Blöcken von 8x8 Pixel unterteilt.
2. Helligkeitsinformationen (pro Pixel) werden in Frequenzkoeffizienten umgewandelt.
3. Eine Häufigkeitstabelle der unterschiedlichen Frequenzen einzelner Blöcke wird angelegt.
4.Die Quantisierung „rundet“ die Frequenzkoeffizienten. Dadurch treten geringfügige Bildverluste auf.
Histogramm der JPEG-Koeffizienten nach der Quantisierung
0
20000
40000
60000
80000
JPEG-Koeffizienten
Häu
figke
iten
Steganographie.ppt/HMW/11.10.2004
Steganographie
19Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
… Trägermedium: Komprimierte Bilder
Beispiel JPEG: (Fortsetzung)
Auch hier können die unwichtigsten Bits der Frequenzfunktionen überschrieben werden, um geheime Informationen zu übertragen.
Huffmann-Kodierung: Häufig vorkommende Frequenzen (Zeichen) werden mit wenigen Bits, selten vorkommendere mit mehreren Bits kodiert.
– Beispiel: schwarz 110 ; mandelgrün 10001001 3 Bits 6 Bits
Dadurch kann das Bild durch weniger Bits dargestellt und gespeichert werden!
Steganographie.ppt/HMW/11.10.2004
Steganographie
20Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Graphische Darstellung der Einbettung in JPEG-Formate
Diskrete CosinusFunktion
(DCT)
Quantisierung Huffmann-Kodierung
BMP-Datei JPEG-DateiInformationeneinbetten
Steganographie.ppt/HMW/11.10.2004
Steganographie
21Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Trägermedium: Töne
Beispiel WAV:
Das Steganographie-Programm überschreibt bei dieser Datei wiederum die niederwertigstenBits einzelner Sample-Werte.
Die Sample-Werte bestehen aus 8 oder 16 Bits.
Somit können 1/8 oder 1/16 der Größe von Sounddateien für geheime Daten genutzt werden.
Weitere Methoden:Einzelne Passagen können ausgeschnitten und durch andere ersetzt werden.Einzelne Passagen (oder Töne) vervielfachen.Echo hinzufügen. „Wie viele Wiederholungen?“
Psychoakustik: Laute Töne, überdecken leise TöneNach lauten Stellen, kurze Unempfindlichkeit des Gehörs
Steganographie.ppt/HMW/11.10.2004
Steganographie
22Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Trägermedium: Texte
Auch in Texte können Informationen eingebettet werden!
Siehe Postkartenbeispiel.
Das Überschreiben der niederwertigsten Bits ist dabei nicht empfehlenswert.
Der vorherige Satz würde zum Beispiel lauten.„Dar!Ücdqrchsdiben! der!nidedsveruhgrudo Chst!hst! dabeh!´cds ojchu elqfehm dorwdst/.“Solch ein Text ist sehr auffällig und das Verfahren ungeeignet für Steganographie.
Steganographie-Programme benutzen daher andere Verfahren:
Ersetzen ganzer Wörter durch SynonymeVeränderung des Umbruchs, Leerzeichen oder Tabulatoren
Steganographie.ppt/HMW/11.10.2004
Steganographie
23Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
… Trägermedium: Texte
Beispiel Texto:Dieses Tool kann einen beliebigen Text in einen pseudoenglischen Text verwandeln. Das Wörterbuch, auf das Texto zugreift, kann man selbst ändern. Durch Unterscheidung der Wörter in Subjekte, Verben, Adverben, Adjektive und Objekt entsteht scheinbar richtige Sätze.
The case finally servers to the wooden canyon. I eat quick shirts near thequick wooden arena. Sometimes, shirts lean behind bright rivers, unlessthey are abysmal. Never sow deeply while you are believing through a dry Bible … . We strongly place around untamed unique highways. While pins loudlyClimb, the games often open on the quiet boxes. …
Steganographie.ppt/HMW/11.10.2004
Steganographie
24Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Angriffe auf Steganogramme
Es gibt zwei Arten um ein Steganogramm zu erkennen.
Visueller Angriff
– Beim visuellen Angriff wird das Hintergrundrauschen eines Trägermedium untersucht. Eine Nachricht die nicht über das gesamte Trägermedium verteilt wurde, kann dadurch relativ einfach entdeckt werden. Der visuelle Angriff ist ungenauer als der statistische Angriff.
Statistischer Angriff
– Beim statistischen Angriff wird nur der Vergleich zwischen Farbhäufigkeiten und Verteilung der Mittelwerte durchgeführt, da keine Veränderungen des Mittelwertes durch den Algorithmus entsteht. Der statistische Angriff ist genauer als der visuelle Angriff.
Steganographie.ppt/HMW/11.10.2004
Steganographie
25Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
… Angriffe auf SteganogrammeVisueller Angriff
(bzw. Auditiver Angriff bei Audiodateien)
Ein Filter setzt die steganographischen Bits in schwarze und weiße Bildpunkte um.Wo Bildinhalt zu sehen ist, wurde nichts eingebettet. Unten: Hier wurde in der oberen Hälfte des Bildes etwas eingebettet.
Algorithmus/Filter
Trägermedium Keine Information
SteganogrammErfolgreicher visuellerAngriff
Steganographie.ppt/HMW/11.10.2004
Steganographie
26Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
… Angriffe auf Steganogramme
Statistischer Angriff
Untersuchung der Verteilung der Farbwerte in einem Steganogramm.
Es werden die Farbwerte untersucht, die sich nur im letzten Bit unterscheiden.– Beispiel: 10101010 und 10101011
Diese beiden Farbwerte kommen in einem normalen Bild unterschiedlich häufig vor.
In einem Steganogramm gleichen sich die Häufigkeiten dieser beiden Farbwerte durch den steganographischen Algorithmus an.
Histogramm Histogramm nach Einbettung
L R
L R
L R L R
L R
Steganographie.ppt/HMW/11.10.2004
Steganographie
27Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
… Angriffe auf Steganogramme
Statistischer Angriff (Fortsetzung)
Durch die Angleichung der Farbpärchen kann man nun ein Steganogramm wie folgt erkennen.– In Spalte A sind die nur die L-Farbwerte aller Pärchen aufgelistet. – In Spalte B sind die Mittelwerte der Pärchen (L+R) aufgelistet. – Die Mittelwerte ändern sich durch eine Einbettung von Daten nicht! Der Angreifer kann somit auf das
Originalbild verzichten. – Die Verteilung der Häufigkeiten des L-Farbwertes werden somit mit den Mittelwerten verglichen! – Der Vergleich erfolgt durch den CHI-QUADRAT-TEST (EXCEL).– Die Wahrscheinlichkeit für ein Steganogramm wird in B7 angegeben.
Mit geheimer Nachricht.Ohne geheime Nachricht.
Steganographie.ppt/HMW/11.10.2004
Steganographie
28Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Fazit:
Es gibt sehr viele Steganographieprogramme für unterschiedliche Trägertypen. Viele davon sind sogar Freeware (kostenlos) und können von den jeweiligen Servern herunter geladen werden. Jedoch sollte man, wenn man wichtige Daten übermitteln möchte, auf die sicherenProgramme zurückgreifen.
Man sollte kryptographische Verfahren zusätzlich einsetzten, um maximalen Schutz gegenüber Angreifern zu erreichen.
Die Lauschverordnung berührt nicht die steganographischen Verfahren.
Steganographie.ppt/HMW/11.10.2004
Steganographie
29Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Literaturverzeichnis/ Quellen
Dipl.-Inform. Andreas Westfeld (2000): Prinzipien sicherer Steagnographie, Kurzfassung der Dissertation; Technische Universität DresdenDipl.-Inform. Andreas Westfeld (1999): F5 – ein steganographischer Algorithmus, Hohe Kapazität trotz verbesserter Angriffe; Technische Universität DresdenDipl.-Inform. Andreas Westfeld (2001): Unsichtbare Botschaften, Geheime Nachrichten sicher in Bild, Text und Ton verstecken, c´t 2001, Heft 9Dipl.-Inform. Andreas Westfeld (2001): Angriffe auf steganographische Systeme; Technische Universität Dresden
Steganographie.ppt/HMW/11.10.2004
Steganographie
30Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit
Internet-Links/ Quellen
November 2002:
http://www.powerweb.de/phade/diplom/kap232.htmhttp://einstein.informatik.uni-oldenburg.de/rechnernetze/huffmann.htm#Huffmann-Kodierunghttp://www.fh-weihenstephan.de/va/infos/merkblaetter/be/grafikformate.htmlhttp://www.activevb.de/tutorials/tut_safearray/safearray.html#anchor5http://123.koehntopp.de/marit/pub/steganographie/http://www.bet.de/lexikon/begriffe/DCTVerfahren.htmhttp://www.ztt.fh-worms.de/de/sem/ss96/steganographie/def.htmhttp://www.lpg.musin.de/kusem/ lk/still/still.htmhttp://www.htl-tex.ac.at/ftp003/scriptum/kap9/k9_5.htmhttp://www-stud.fht-esslingen.de/projects/krypto/stega/stega-3.htmlhttp://www.informatik.hu-berlin.de/~eicher/Steganographie/http://www.heise.de/ct/pgpCA/stego.shtmlhttp://hera.mni.fh-giessen.de/~hg7517/stego/ http://www.kasimir.org/kkrypt.htmhttp://www.inigraphics.net/ini-sc/mswin/awfinet/kap10.htm
Steganographie.ppt/HMW/11.10.2004
Steganographie
31Prof. Dr. Heinz-Michael Winkels, FH-Dortmund
IT-Sicherheit