Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen...

31
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen der Steganographie Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Transcript of Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen...

Page 1: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

1Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Anwendungen derSteganographie

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH DortmundEmil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Page 2: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

2Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Inhalt

Seite

Summary 3

Rechnergestützte Steganographie 4

Beispiele 6

Sichere Stego-Programme 10

Programmübersicht 16

Fazit 29

Literaturverzeichnis 31

Internet-Links 32

Page 3: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

3Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Summary

Steganographie ist eine sehr effiziente Art, geheime Nachrichten auszutauschen.

Dies gilt sowohl für die Benutzung von Bilddateien als auch für Tondateien.

Das Kryptographieverbot kann mit Steganographie umgangen werden, weil Steganographie nicht mit Bestimmtheit nachgewiesen werden kann.

Die Übermittlung von Nachrichten mit Steganographie setzt voraus, dass beide Nutzer den Schlüssel kennen.

Die Anwendung von Steganographie zusätzlich zur Kryptographie sorgt für einen noch besseren Schutz als die Kryptographie allein.

Page 4: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

4Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Rechnergestützte Steganographie

Software die Informationen in digitalen Bild- oder Tondateien versteckt oder auch über das Hintergrundrauschen beim Telefonieren überträgt.

Das grundlegende Prinzip der Verfahren der rechnergestützten Steganographie ist das Ersetzen von unbedeutenden Daten, beispielsweise des oben erwähnten Hintergrundrauschens beim Telefonieren oder bei Radioübertragungen, durch geheime Informationen.

Um gute Verfahren zu entwickeln, ist es notwendig, die für die Information gewählte Übertragungsmethode genauestens zu untersuchen, damit Daten nicht im Rauschen auszumachen sind.

Hier sind statistische Analysen von großer Bedeutung.

Page 5: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

5Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Rechnergestützte Steganographie

Bei der rechnergestützten Steganographie werden Nachrichten versteckt, indem man sie in das LSB (Least Significant Bit) hineinschreibt.

Das LSB ist das Bit, das den Wert einer Zahl am wenigsten bestimmt. Als Grundlage dient das Dualsystem mit der Basis 2, im Unterschied zum Dezimalsystem bei der die Basis die Zahl 10 bildet. Die einzelnen Stellen können die Werte von 0 bis 9 im Dezimalsystem einnehmen, im Dualsystem die Werte 0 und 1.Das LSB wird bei der Steganographie verwendet, weil es den Wert der Zahl kaum verändert, oder, anders gesagt, es hat auf den Wert der Zahl den geringsten Einfluss.

– Würden wir das LSB in unserem Beispiel verändern (1 in 0) so würden wir den Wert 158 anstatt 159 erhalten.

Durch gezieltes Verändern des LSB kann man in diesem Nachrichten verstecken, ohne daß dies größere Aufmerksamkeit erregen würde.

Beispiel mit der Zahl 159

Dezimal 104 103 102 101 100

0 0 1 5 9

Dual 128=27 64=26 32=25 16=24 8=23 4=22 2=21 1=20

1 0 0 1 1 1 1 1 LSB

Page 6: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

6Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Beispiel für rechnergestützte Steganographie (McLaren)

Page 7: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

7Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Beispiel für rechnergestützte Steganographie (McLaren)

Page 8: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

8Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Beispiel für rechnergestützte Steganographie

nach Verstecken eines 4 KB – Textes mit S - Tools

Original

(GIF, ca. 12KB)„Fälschung“

Page 9: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

9Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Beispiel für rechnergestützte Steganographie

Wie man sehen kann, besteht für das menschliche Auge kein Unterschied zwischen dem originalen und dem bearbeiteten Bild.

Dies ist abhängig von der Farbtiefe, in der das Bild dargestellt wird.

Würde man für diese Bilder eine niedrigere Farbtiefe wählen, wäre eher ein Unterschied auszumachen.

Die Resultate bei Farbbildern sind im Gegensatz zu Schwarz-Weiß-Bildern oft schlechter, da die in der Datei enthaltene Palette die Farben in beliebiger Reihenfolge enthalten kann, so dass geringe Änderungen der Farbwerte womöglich ganz andere Farben bedeuten.

Page 10: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

10Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Stego-Programme mit Trägermedien:

Contraband bmp Piilo pgmcovert-tcp tcp-Pakete sfspatch 2.3.6 Linux ext2fDC-Stego pcx snow txtEncrypt Pic bmp Spam Mimic txtEzStego gif Stash-it bmp, pcx, tif, pngFFEncode txt Steganos bmp, wavGifshuffle gif Steganosaurus txtGzSteg gz stegfs 1.1.2 Linux ext2fHide & Seek gif steghide 0.3-1 bmp, wavHide in Picture bmp Stegodos sarInvisible Secrets Pro jpg, png, bmp, html, wav stegparty txtJsteg jpg S-Tools bmp, gif, wavMandelsteg gif Texthide txtnicetext 0.9 txt Texto txtPGMstealth pgm WB Stego99 bmp, txt, pdf, htmlPGPn123 txt White Noise Storm pcx

Page 11: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

11Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Empfehlenswerte Programme (mit Trägermedium) (Quelle: Andreas Westfeld, c´t 2001, Heft 9)

SteganographySoftware F4

SteganographySoftware F5

JPEGJPEG

JPEG

mp3stegoJPHS WinMP3JPEG

Page 12: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

12Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Vorteile

Resistent gegen visuellen Angriff

Resistent gegen statistischen Angriff.

– Eine schlüsselgesteuerte Zustandsfolge entscheidet über eine Veränderung des Frequenzkoeffizienten in der JPEG-Datei. Der Betrag wird entweder um eins oder um zwei verändert.

– Ohne den Schlüssel kann die Veränderung nicht nachvollzogen werden. – Die Kapazität (Nutzverhältnis) beträgt etwa 10%.

Programme: JPHS WIN (JPEG)

Page 13: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

13Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Programme: Steganography Software F4 & F5 (JPEG)

Vorteile

Resistent gegen visuellen Angriff

Resistent gegen statistischen Angriff

– F4: Überschreibt nicht die LSB´s, sondern verringert die Werte betragsmäßig um eins.

– F5: Spreizt die einzubettende Nachricht über das gesamte Trägermedium auf. (permutativeSpreizung) Zudem beherrscht der F5 Algorithmus die Martixkodierung d.h. Durch Änderung eines Bits können neun Bits eingebettet werden. Die Zahl der nötigen Änderungen verringert sich.

– Die Kapazität (Nutzverhältnis) beträgt etwa 13%.

Page 14: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

14Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Programme: OUTGUESS (JPEG)

Vorteile:

Resistent gegen visuellen Angriff

Resistent gegen statistischen Angriff

– Es entstand als Reaktion aus den erfolgreichen statistischen Angriff auf JSTEG.

– Immer wenn der Algorithmus einen Frequenzkoeffizienten ändert, etwa von drei auf zwei, wird an einer anderen zufälligen Stelle eine zwei auf drei geändert. Outguess kompensiert die Veränderung und erhält dadurch die ursprünglichen Häufigkeiten der Frequenzkoeffizienten.

– Die Kapazität (Nutzverhältnis) beträgt etwa 10%.

Page 15: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

15Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Programme: mp3stego

Vorteile:

Resistent gegen visuellen Angriff

Resistent gegen statistischen Angriff

– Aufgrund von der geringen Kapazität (Nutzverhältnis). ( < 0,003 %)

Page 16: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

16Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Überblick über weitere Steganographie - Programme

Page 17: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

17Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Übersicht zu den Steganographie-ProgrammenFFEncode (Dos)

Dieses ganz simple Programm versteckt Daten in Textdateien. Es beruht auf der Erkenntnis, daßverschiedene ASCII-Codes unter DOS als Leerzeichen dargestellt werden. FFEncode verwendet daher zur Darstellung von Leerzeichen verschiedene ASCII Codes und versteckt so Nachrichten in einer Textdatei. Hier kann man die Steganographiesehr leicht erkennen.

Hide and Seek (Dos)

"Hide and Seek" versteckt Daten in GIF Dateien. Es verwendet dabei durch einen Zufallsgenerator ausgewählteniederwertige Bits der GIF Datei.Die zu versteckende Nachricht wird vorher auch verschlüsselt!Das Originalbild unterscheidetsich deutlich von dem Bild, in dem die Daten versteckt wurden.

Page 18: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

18Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Übersicht zu den Steganographie-Programmen

Hide4PGP(Unix, zusätzlich Source Code in C )

Wahlweise benutzt Hide4PGP nicht nur das niederwertigste Bit, sondern bis zu 4 oder 8 Bit. Die Daten bringt das Programm in Bitmap-Grafiken, sowie in WAV- und VOC- Audiodateien unter. Weitere Optionen erlauben das Sortieren von Farbpaletten, um auch mit Indexfarben brauchbare Ergebnisse zu liefern.

PGMstealth(Source Code in C )

Das Programm verbindet Daten mit Grauwert-Bildern im PGM-Format.Eine der Optionen erlaubt die Wahl

der Bits, in die PGMstealth eine geheime Nachricht einfügt.

Page 19: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

19Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Übersicht zu den Steganographie-Programmen

JPEG-JSTEG (Source Code in C )

Von der "Independent JPEG Group" entwickeltEin Programm für JPEG-Bilder, das den verlustbehafteten Teil der Kompression umschifft. Die Kompression erfolgt in zwei Stufen. Nach der ersten, verlustbehafteten Stufe, der diskreten Cosinustransformation mitQuantisierung, liegt die Bilddatei in Form von Frequenzkomponenten vor. Die niedrigsten Bits aller von Null verschiedenen Frequenzkomponenten ersetzt JPEG-JSTEG durch die Bits der einzufügenden Nachricht. Anschließend erfolgt der zweite, verlustfreie Teil der Kompression. Da dieses Verfahren die Frequenzkomponenten ändert, läßt sich eine geheime Botschaft nicht so einfach anhand der niederwertigsten Bits erkennen. Allerdings ist JPEG-JSTEG genauso unflexibel wie die meisten anderen der vorgestellten Programme. Der übertragenen Nachricht darf kein Bit fehlen, sie überlebt keine verlustbehafteten Kompressionsverfahren.

Page 20: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

20Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Übersicht zu den Steganographie-Programmen

Mandelsteg (Unix, zusätzlich Source Code in C )

Aus einer Datei berechnet Mandelsteg ein Fraktal und gibt es als GIF-Bild aus. Die entstehenden Bilder ähneln sich und unterscheiden sich hauptsächlich in ihren Farbwerten.Der Benutzer kann selbst entscheiden, in welchem Bit eines Pixels er die Nachricht verbergen will. Das BSD-Unix-Programm läuft auch unter DOS, sofern man über einen C-Compiler verfügt.

PGE(DOS)

Pretty Good Envelope Wie in einen Briefumschlag packt PGE die Geheimdatei ein. Dabei versteckt es eine Datei in einer anderen, indem es die zu verbergende Datei einfach an die Mutterdatei anhängt und dahinter einen Code setzt, der auf den Anfang der angehängten Datei weist. Am Bild selbst erkennt der unbedarfte Beobachter keine Veränderung.

Page 21: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

21Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Übersicht zu den Steganographie-Programmen

Texto(Source Code in C )

Das C-Programm wandelt Dateien in englische Sätze um, die an äußerst schlechte Gedichte erinnern. Der Algorithmus ist denkbar einfach: Jedes Wort repräsentiert ein ASCII-Zeichen. Kennt man diese Ersetzung, dann hat man auch schon die gesendete Botschaft. Wie immer bei steganographischenVerfahren, muß aber das schlechte Gedicht erst einmal als Geheimnisträger entdeckt werden.

PGPn123(Windows 3.x )

Primär ein Windows-Programm für PGP-Verschlüssselung, beinhaltet auch eineSteganographie-Option. Der Algorithmus entspricht weitgehend dem von Texto, das Dateien in Gedichten versteckt.

Page 22: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

22Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Übersicht zu den Steganographie-Programmen

Piilo(Source Code in C++ )

Piilo bringt Daten in Grauwert-PGM-Bildern unter. Ein Schlüssel dient sowohl zur Kodierung der Daten als auch zur Auswahl der Pixel. Es ändert sich nur die Least SignificantBit(niederwertigstes Bit). Benötigt einen C++-Compiler als auch eine zusätzliche Library, die es sich von einem ftp-Server zu holen gilt.

Snow(DOS, Source Code in C )

Versteckt Nachrichten in ASCII-Textkonvertiert die Bits in eine Abfolge von Leerzeichen und Tabulatoren und fügt sie dem Textende an. Die Botschaft verschwindet also nicht, sondern erscheint in einem Editor als zusätzlicher Free Space. Große Sicherheitsbedürfnisse kannSnow damit nicht erfüllen, zumal die Größe der Datei unter Umständen schon stutzig macht, wenn sie von der Menge des sichtbaren Texts stark abweicht.

Page 23: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

23Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Übersicht zu den Steganographie-Programmen

Stealth(Unix, Source Code in C )

Nicht zum Verstecken von Nachrichten sinnvolle Bereicherung zu denSteganographie-ProgrammenStealth entfernt die Header-Informationen einer PGP-Nachricht. Übrig bleibt der verschlüsselte Teil der Datei.

Steganos(Windows )

relativ bekanntesSteganographieprogramm. Es hat eine sehr schöne grafische Benutzeroberflächekann Daten gleich in Bild- (BMP, DIP), Audio- (WAV, VOC) und Textdateien verstecken. Verstecken in Bildern funktioniert wirklich gut.Auch als Computer-Safe verwendbarSteganos zeichnet sich vor allem durch seine leichte Bedienung aus.

Page 24: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

24Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Übersicht zu den Steganographie-Programmen

Stego(Mac OS )

Das Mac-Programm, aus dem das Java-Programm Stego Online hervorging,

bettet Daten in Macintosh PICT-Bilder ein.

Steganosaurus(Source Code in C )

Steganosaurus versteckt einen File in einem Wust von Text. Aus einer Datei extrahiert der Algorithmus Wörter, die er zu einem Nonsens-Text usammenfügt. Jeder, der einen Blick auf das kodierte Dokument wirft, erkennt sofort die Sinnlosigkeit der unzusammenhängenden Wörter. Einziger Sinn der Aktion: Detektionsprogramme wie Echelon für kodierte Nachrichten zu überlisten.

Page 25: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

25Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Übersicht zu den Steganographie-Programmen

Stego Online(Java )

Online-Programm, auch unter dem Namen EzStego bekannt.versteckt Daten in 8-Bit-GIF-Grafiken. Stego Online schickt eine Datei und das GIF-Bild zu einem Server, der Benutzer erhält das eingebettete Ergebnis zurück. Das Programm kopiert die Farbpalette des Bildes und ordnet sie so, daß ähnliche Farben in der kopierten Farbpalette benachbart sind. Erst dann werden die LSB nacheinander durch die Bits der Datei ersetzt. Das Verfahren, die eigentlich geheime Nachricht gleichzeitig mit dem Bild offen zu einem Server zu schicken, der dann die Daten in das Bild einbettet, erscheint fragwürdig. Der Hauptzweck der Steganographie, Daten unbemerkt in einem Bild zu verschicken, wird hier unterwandert.

Page 26: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

26Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

... Übersicht zu den Steganographie-Programmen

Stego Dos(DOS)

Das DOS-Programm unterstützt ausschließlich das Bilderformat 320x200 Pixel mit 256 Farben. Auch hier ändert der Algorithmus nur die niederwertigsten Bits. Es gibt leichter zu bedienende Programme, die zudem mehr Möglichkeiten bieten.

STools 4(Windows)

STools 4 kann Daten in Bild- und Audiodateien verstecken. Auf Wunsch können die zu versteckenden Daten zuvor auch noch komprimiert und verschlüsselt werden. Die Verschlüsselungs-routine ist aber schlecht. Auch STools 4 versteckt die Daten mit der Hilfe eines Zufallsgenerators in den niederwertigenBits von Dateien.STools 4 hat eine sehr schöne Drag&Drop Benutzeroberfläche.

White Noise Storm(DOS, zus.Source Code in C )

Das Paket besteht aus DOS-Programmen, die Nachrichten kodieren und in PCX-Bilder einbetten. Selbst wenige Byte führen bei den 8-Bit-Grafiken wegen ihres Index-Verweises auf eine Farbpalette schon zu deutlich sichtbaren Flecken, die das Bild unbrauchbar machen. White Noise Storm eignet sich mit diesen Eigenheiten nicht dazu, um Daten zu verstecken.

Page 27: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

27Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Beispiel für rechnergestützte Steganographie

Page 28: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

28Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Schlussbemerkungen zur Steganographie

Page 29: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

29Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Fazit

Es gibt sehr viele Steganographieprogramme für unterschiedliche Trägertypen. Viele davon sind sogar Freeware (kostenlos) und können von den jeweiligen Servern herunter geladen werden. Jedoch sollte man, wenn man wichtige Daten übermitteln möchte, auf die sicheren Programme zurückgreifen. Man sollte kryptographische Verfahren zusätzlich einsetzten, um maximalen Schutz gegenüber Angreifern zu erreichen. Die Lauschverordnung berührt nicht die steganographischen Verfahren.Es ist dringend erforderlich, dass sich die Regierung vor Verabschiedung etwaiger Kryptogesetze mit der Steganographie beschäftigt. Zur Zeit scheinen Kenntnisse über Steganographie unter den Politikern noch nicht besonders verbreitet zu sein. Auf eine Anfrage aus dem Internet, ob denn die Regierung um die Möglichkeiten der Steganographie wisse, antwortete kürzlich ein Mitglied des Bundestages scherzhaft (?), sie hätten dort einen guten stenographischen Dienst. (März 2001)

Page 30: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

30Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Literaturverzeichnis/ Quellen

Dipl.-Inform. Andreas Westfeld (2000): Prinzipien sicherer Steagnographie, Kurzfassung der Dissertation; Technische Universität DresdenDipl.-Inform. Andreas Westfeld (1999): F5 – ein steganographischer Algorithmus, Hohe Kapazität trotz verbesserter Angriffe; Technische Universität DresdenDipl.-Inform. Andreas Westfeld (2001): Unsichtbare Botschaften, Geheime Nachrichten sicher in Bild, Text und Ton verstecken, c´t 2001, Heft 9Dipl.-Inform. Andreas Westfeld (2001): Angriffe auf steganographische Systeme; Technische Universität Dresden

Page 31: Anwendungen der Steganographie - fhdo-winkels.de · SteganoAnwend.ppt/HMW/11.10.2004 Anwendungen der Steganographie 1 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Anwendungen

SteganoAnwend.ppt/HMW/11.10.2004

Anwendungen der Steganographie

31Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Internet-Links/ QuellenNovember 2002

http://www.powerweb.de/phade/diplom/kap232.htmhttp://einstein.informatik.uni-oldenburg.de/rechnernetze/huffmann.htm#Huffmann-Kodierunghttp://www.fh-weihenstephan.de/va/infos/merkblaetter/be/grafikformate.htmlhttp://www.activevb.de/tutorials/tut_safearray/safearray.html#anchor5http://123.koehntopp.de/marit/pub/steganographie/http://www.bet.de/lexikon/begriffe/DCTVerfahren.htmhttp://www.ztt.fh-worms.de/de/sem/ss96/steganographie/def.htmhttp://www.lpg.musin.de/kusem/ lk/still/still.htmhttp://www.htl-tex.ac.at/ftp003/scriptum/kap9/k9_5.htmhttp://www-stud.fht-esslingen.de/projects/krypto/stega/stega-3.htmlhttp://www.informatik.hu-berlin.de/~eicher/Steganographie/http://www.heise.de/ct/pgpCA/stego.shtmlhttp://hera.mni.fh-giessen.de/~hg7517/stego/ http://www.kasimir.org/kkrypt.htmhttp://www.inigraphics.net/ini-sc/mswin/awfinet/kap10.htmhttp://www.burks.de/krypto.htmhttp://www.iww.uni-karlsruhe.de/http://www.inigraphics.net/ini-sc/mswin/awfinet/kap10.htm