Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr....

31
Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Steganographie Das Verstecken von Informationen (Projektarbeit von Jörg Nowka) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Transcript of Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr....

Page 1: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

1Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

SteganographieDas Verstecken von Informationen

(Projektarbeit von Jörg Nowka)

Dortmund, Oktober 2004

Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH DortmundEmil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Page 2: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

2Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Inhalt

Seite

Summary 3

Was ist Steganographie? 4 - 5

Historie 6

Beispiele: Steganographie 8 - 9

Vorstellung verschiedener Trägerformate 15 - 22

Angriffe auf Steganogramme 23 - 27

Sichere Stego-Programme 28 - 32

Literaturverzeichnis/ Internet-Links 34 / 35

Page 3: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

3Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Summary

Steganograhie bedeutes verstecktes Schreiben oder allgemein, das Verstecken von Informationen.Die Technik an sich ist schon aus dem Altertum bekannt und auf die modernen Belange der Informationsverarbeitung angepaßt und weiterentwickelt worden.Dabei grenzt sich die Steganographie von der Kryptographie und der Technik digitaler Wasserzeichen ab. Für die Steganogramme gibt es unterschiedliche Trägermedientypen wie Bilder, Filme, Töne und Texte und unterschiedliche Einbettungsverfahren. Die Sicherheit von Steganogrammen kann mit visuellen und statistischen Verfahren getestet werden. Es wird eine Übersicht über einige Stego-Programme gegeben und fünf sichere Programme mit Darlegung des grundlegende Einbettungverfahrens vorgestellt.

Page 4: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

4Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Was ist Steganographie?

Abgeleitet aus dem Griechischen!

graph(ein)Stegano(s)

be- o. verdeckt Schreiben

Schreibenverdecktes -

-

Page 5: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

5Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

… Was ist Steganographie? (Fortsetzung)

Kunst und Wissenschaft vom Verstecken von Daten in anderen Daten

Geheime Nachrichten werden in unauffälligen Dateien versteckt, so dass einem unbeteiligten Betrachter die Existenz einer zweiten (geheimen) Nachricht verborgen bleibt.

Vertrauliche Kommunikation zwischen Versender und Empfänger kann stattfinden, ohne dass ein Außenstehender Verdacht schöpft.

Politisch Verfolgte, oder Unternehmen die eine(n) Fusion (riskanten Deal) planen, können heimlich Informationen austauschen.

Page 6: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

6Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Darstellung eines Steganogramms

Anwendung/Programm(einbetten)

Anwendung/Programm

(extrahieren)

Trägermedium

Nachricht

Steganogramm Nachricht

Page 7: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

7Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Historie der Steganographie

Erste Erwähnung beim griechischen Geschichtsschreiber Herodot (ca. 500 vor Chr.)Auf das Holz von Wachstafeln wurde die Nachricht eingraviert, danach wurde das zuvor entfernte Wachs wieder aufgetragen, dadurch erschienen die Wachstafeln unbeschrieben.

Zur Zeit des römischen Gelehrten Pilinus des Älteren (ca. 50 nach Chr.) war bereits unsichtbare Tinte bekannt.

Durch Zitronensaft oder Kupfersulfatlösung

Im Mittelalter (5. – 15. Jahrhundert)Sklaven wurden auf kahlem Kopf tätowiert und zum Empfänger geschickt, sobald die Haare nachgewachsen waren.

Im 2. WeltkriegMicrodots => Hierbei wurden Informationen so weit verkleinert, dass sie als i-Punkt des I´s in Schreibmaschinen eingeklebt werden konnten.

HeuteMp3s werden in JPEGs versteckt, damit die Musikstücke auf Servern gelagert werden können, die keine Mp3s zulassen.

Page 8: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

8Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Einfaches steganographisches Beispiel in Form einer Postkarte! Positiver Inhalt?

Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien0 1 0 1 0 0 1 1

auf dieser Insel vor Spanien. Wetter gut, Unterkunft0 1 0 0 1 1 1 1

auch, ebenso das Essen. Toll! Gruß, M. K.0 1 0 1 0 0 1 1

Anleitung zur Decodierung:1. Zähle Buchstaben inklusive Satzzeichen bis zum nächsten Leerzeichen2. Für eine ungerade Anzahl setze eine „0“3. Für eine gerade Anzahl setze eine „1“

Page 9: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

9Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Einfaches steganographisches Beispiel in Form einer Postkarte! Positiver Inhalt?

Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien0 1 0 1 0 0 1 1

auf dieser Insel vor Spanien. Wetter gut, Unterkunft0 1 0 0 1 1 1 1

auch, ebenso das Essen. Toll! Gruß, M. K.0 1 0 1 0 0 1 1

Die drei Reihen ergeben pro Zeile folgende dezimale Zahlen:

0101001 = 83 im S0100111 = 79 ASCII-Code O0101001 = 83 übersetzt S

Page 10: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

10Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Beispiel : Hans Holbein der Jüngere ; Die Gesandten (1533)Bitte auf rechtes Bild klicken!

"Wer übrigens immer noch rätselt, welche Botschaft Hans Holbein der Jüngere im Bild versteckt hat, sei jetzt erlöst: Beim Blick von schräg links unten auf das Bild wird der längliche Streifen auf dem Fußboden zum Totenschädel - den beiden Herren prophezeite Holbein eine düstere Zukunft."

Page 11: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

11Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Steganographie versus Kryptographie

Man versucht eine Nachricht durch Verschlüsselung Dritten gegenüber geheim zu halten.

Verschlüsselte Botschaften fallen auf und werden somit interessant.Sollte die Lauschverordung wirksam werden, wären kryptographische Verschlüsselungen verboten.Ist gegenüber Angriffen robust.

Man versucht eine Nachricht durch Einbettung in eine harmlose Datei zu verstecken.

Durch das harmlose Trägermedium fällt das Steganogramm nicht auf.Sollte die Lauschverordnung wirksam werden, wären dennoch steganographische Verfahren weiter zulässig.Die Kommunikation zwischen den Beteiligten kann ganz verheimlicht werden.Nach der Entdeckung des Steganogramms, ist es relativ leicht zu „knacken“.

Fazit: Es ist sinnvoll beide Techniken zu verbinden!Maximale Sicherheit gegenüber „Angreifern“ erreicht man, indem die Nachricht mit krypto-

graphischen Verfahren verschlüsselt und zudem durch Steganographie versteckt wird.

Page 12: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

12Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Überblick: Kryptographische und steganographische Schlüssel

Kryptographischer Schlüssel

Steganographischer Schlüssel

Klartext Verschlüsselung ExtrahierungEinbettung imTrägermedium

Entschlüsselung/Klartext

Page 13: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

13Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Steganographie versus digitale Wasserzeichen

Digitale Werke sollen durch einen Copyright-Vermerk vor urheber-rechtlichen Missbrauch geschützt werden.

Das Zeichen muss fest verankert und robust sein.Nach Vernichtung sollte die Datei unbrauchbar oder von schlechter Qualität sein.

– Die Unterhaltungsindustrie versucht eine solche Signatur zu entwickeln, um damit den Raubkopien entgegen zu wirken.

Man versucht eine Nachricht durch Einbettung in eine harmlose Datei zu verstecken.

Durch das harmlose Trägermedium fällt das Steganogramm nicht auf.Sollte die Lauschverordnung wirksam werden, wären dennoch steganographische Verfahren weiter zulässig.Die Kommunikation zwischen den Beteiligten kann ganz verheimlicht werden.Nach der Entdeckung des Steganogramms, ist es relativ leicht zu „knacken“.

Fazit: Die einzige Gemeinsamkeit liegt darin, dass ein Trägermedium eine Nachricht enthält!

Page 14: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

14Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Welche Dateiformate eignen sich für ein Steganogramm?

Als Trägermedium eignen sich

» Bilder (neun Formate) JPEG, BMP, GIF, TIF, …

Eignen sich sehr gut. Häufigstes Trägermedium.

» Audiodateien (drei Formate) WAV, MP3, VOC

Eignen sich gut.

» Textdokumente (acht Formate) TXT, PDF, HTML, …

Eignen sich weniger gut, da man nur wenig Informationen einbetten kann.

Zusätzlich gibt es noch einige Exoten für andere Dateitypen!

Page 15: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

15Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Grundlegendes zur rechnergestützten Steganographie

Trägermedium muss „verrauscht“ sein!

In der Informationsfülle des Trägermediums müssen Daten vorhanden sein, die zufällig bzw. unberechenbar sind.

Gescanntes Foto stark verrauschte Datei Stego möglichCAD-Zeichnung keine verrauschte Datei Stego nicht möglich

Grundlegendes Prinzip der Verfahren ist das Ersetzen von unbedeutenden Daten durch geheime Informationen!

Je verrauschter das Trägermedium ist, desto schwieriger ist das Auffinden der versteckten Information.

Page 16: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

16Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Trägermedium: unkomprimierte Bilder

Beispiel Bitmap:Die Nachricht wird in den niederwertigsten Bits eines Bildpunktes versteckt. Auch LSB (Last Significant Bit) genannt.

Jedes Pixel in einem 24-Bit-Bild (3 x 8 Byte) besteht aus drei Bytes. Die drei Bytes teilen sich auf in Rot, Grün und Blau. Man erkennt in dem unteren Bild, dass die drei Farben übereinander gelegt den Grauton „&H92ABAF“ ergeben.

Da die drei niederwertigsten Bits eines Pixel überschrieben werden, können bei einem Bild des Formats 400 x 400 (etwa 3,5 Mbyte) folglich 440 Kbyte eingebettet werden. Da Bilder im BMP-Format schnell die Größe von einigen Megabytes erreichen, sind sie als E-Mail-Anhang häufig zu groß und deshalb zu auffällig für Steganographie.

Page 17: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

17Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Trägermedium: Komprimierte Bilder

Beispiel GIF:GIF´s speichern nur die 256 wichtigsten Farben/Grautöne in einer Palette.

Jedes Pixel besteht aus nur einem Byte (nicht aus dreien wie beim Bitmap). Jedes Pixel verweist durch einen Index auf den Palettenplatz. Durch die geringe Farbtiefe kann das LSB nicht überschrieben werden. Dies hätte erkennbare Farbabweichungen zur Folge.Stego-Programme stellen deshalb auch die Farbpalette um, damit die Farbabweichung möglichst gering bleibt.

Page 18: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

18Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

… Trägermedium: Komprimierte Bilder

Beispiel JPEG:

JPEG verwendet DCT-Verfahren (discrete cosine transformation), um eine Datenreduktion und Kompression zu erreichen.

DCT-Verfahren:

1. Bild (bmp) wird in Blöcken von 8x8 Pixel unterteilt.

2. Helligkeitsinformationen (pro Pixel) werden in Frequenzkoeffizienten umgewandelt.

3. Eine Häufigkeitstabelle der unterschiedlichen Frequenzen einzelner Blöcke wird angelegt.

4.Die Quantisierung „rundet“ die Frequenzkoeffizienten. Dadurch treten geringfügige Bildverluste auf.

Histogramm der JPEG-Koeffizienten nach der Quantisierung

0

20000

40000

60000

80000

JPEG-Koeffizienten

Häu

figke

iten

Page 19: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

19Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

… Trägermedium: Komprimierte Bilder

Beispiel JPEG: (Fortsetzung)

Auch hier können die unwichtigsten Bits der Frequenzfunktionen überschrieben werden, um geheime Informationen zu übertragen.

Huffmann-Kodierung: Häufig vorkommende Frequenzen (Zeichen) werden mit wenigen Bits, selten vorkommendere mit mehreren Bits kodiert.

– Beispiel: schwarz 110 ; mandelgrün 10001001 3 Bits 6 Bits

Dadurch kann das Bild durch weniger Bits dargestellt und gespeichert werden!

Page 20: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

20Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Graphische Darstellung der Einbettung in JPEG-Formate

Diskrete CosinusFunktion

(DCT)

Quantisierung Huffmann-Kodierung

BMP-Datei JPEG-DateiInformationeneinbetten

Page 21: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

21Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Trägermedium: Töne

Beispiel WAV:

Das Steganographie-Programm überschreibt bei dieser Datei wiederum die niederwertigstenBits einzelner Sample-Werte.

Die Sample-Werte bestehen aus 8 oder 16 Bits.

Somit können 1/8 oder 1/16 der Größe von Sounddateien für geheime Daten genutzt werden.

Weitere Methoden:Einzelne Passagen können ausgeschnitten und durch andere ersetzt werden.Einzelne Passagen (oder Töne) vervielfachen.Echo hinzufügen. „Wie viele Wiederholungen?“

Psychoakustik: Laute Töne, überdecken leise TöneNach lauten Stellen, kurze Unempfindlichkeit des Gehörs

Page 22: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

22Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Trägermedium: Texte

Auch in Texte können Informationen eingebettet werden!

Siehe Postkartenbeispiel.

Das Überschreiben der niederwertigsten Bits ist dabei nicht empfehlenswert.

Der vorherige Satz würde zum Beispiel lauten.„Dar!Ücdqrchsdiben! der!nidedsveruhgrudo Chst!hst! dabeh!´cds ojchu elqfehm dorwdst/.“Solch ein Text ist sehr auffällig und das Verfahren ungeeignet für Steganographie.

Steganographie-Programme benutzen daher andere Verfahren:

Ersetzen ganzer Wörter durch SynonymeVeränderung des Umbruchs, Leerzeichen oder Tabulatoren

Page 23: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

23Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

… Trägermedium: Texte

Beispiel Texto:Dieses Tool kann einen beliebigen Text in einen pseudoenglischen Text verwandeln. Das Wörterbuch, auf das Texto zugreift, kann man selbst ändern. Durch Unterscheidung der Wörter in Subjekte, Verben, Adverben, Adjektive und Objekt entsteht scheinbar richtige Sätze.

The case finally servers to the wooden canyon. I eat quick shirts near thequick wooden arena. Sometimes, shirts lean behind bright rivers, unlessthey are abysmal. Never sow deeply while you are believing through a dry Bible … . We strongly place around untamed unique highways. While pins loudlyClimb, the games often open on the quiet boxes. …

Page 24: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

24Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Angriffe auf Steganogramme

Es gibt zwei Arten um ein Steganogramm zu erkennen.

Visueller Angriff

– Beim visuellen Angriff wird das Hintergrundrauschen eines Trägermedium untersucht. Eine Nachricht die nicht über das gesamte Trägermedium verteilt wurde, kann dadurch relativ einfach entdeckt werden. Der visuelle Angriff ist ungenauer als der statistische Angriff.

Statistischer Angriff

– Beim statistischen Angriff wird nur der Vergleich zwischen Farbhäufigkeiten und Verteilung der Mittelwerte durchgeführt, da keine Veränderungen des Mittelwertes durch den Algorithmus entsteht. Der statistische Angriff ist genauer als der visuelle Angriff.

Page 25: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

25Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

… Angriffe auf SteganogrammeVisueller Angriff

(bzw. Auditiver Angriff bei Audiodateien)

Ein Filter setzt die steganographischen Bits in schwarze und weiße Bildpunkte um.Wo Bildinhalt zu sehen ist, wurde nichts eingebettet. Unten: Hier wurde in der oberen Hälfte des Bildes etwas eingebettet.

Algorithmus/Filter

Trägermedium Keine Information

SteganogrammErfolgreicher visuellerAngriff

Page 26: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

26Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

… Angriffe auf Steganogramme

Statistischer Angriff

Untersuchung der Verteilung der Farbwerte in einem Steganogramm.

Es werden die Farbwerte untersucht, die sich nur im letzten Bit unterscheiden.– Beispiel: 10101010 und 10101011

Diese beiden Farbwerte kommen in einem normalen Bild unterschiedlich häufig vor.

In einem Steganogramm gleichen sich die Häufigkeiten dieser beiden Farbwerte durch den steganographischen Algorithmus an.

Histogramm Histogramm nach Einbettung

L R

L R

L R L R

L R

Page 27: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

27Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

… Angriffe auf Steganogramme

Statistischer Angriff (Fortsetzung)

Durch die Angleichung der Farbpärchen kann man nun ein Steganogramm wie folgt erkennen.– In Spalte A sind die nur die L-Farbwerte aller Pärchen aufgelistet. – In Spalte B sind die Mittelwerte der Pärchen (L+R) aufgelistet. – Die Mittelwerte ändern sich durch eine Einbettung von Daten nicht! Der Angreifer kann somit auf das

Originalbild verzichten. – Die Verteilung der Häufigkeiten des L-Farbwertes werden somit mit den Mittelwerten verglichen! – Der Vergleich erfolgt durch den CHI-QUADRAT-TEST (EXCEL).– Die Wahrscheinlichkeit für ein Steganogramm wird in B7 angegeben.

Mit geheimer Nachricht.Ohne geheime Nachricht.

Page 28: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

28Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Fazit:

Es gibt sehr viele Steganographieprogramme für unterschiedliche Trägertypen. Viele davon sind sogar Freeware (kostenlos) und können von den jeweiligen Servern herunter geladen werden. Jedoch sollte man, wenn man wichtige Daten übermitteln möchte, auf die sicherenProgramme zurückgreifen.

Man sollte kryptographische Verfahren zusätzlich einsetzten, um maximalen Schutz gegenüber Angreifern zu erreichen.

Die Lauschverordnung berührt nicht die steganographischen Verfahren.

Page 29: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

29Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Literaturverzeichnis/ Quellen

Dipl.-Inform. Andreas Westfeld (2000): Prinzipien sicherer Steagnographie, Kurzfassung der Dissertation; Technische Universität DresdenDipl.-Inform. Andreas Westfeld (1999): F5 – ein steganographischer Algorithmus, Hohe Kapazität trotz verbesserter Angriffe; Technische Universität DresdenDipl.-Inform. Andreas Westfeld (2001): Unsichtbare Botschaften, Geheime Nachrichten sicher in Bild, Text und Ton verstecken, c´t 2001, Heft 9Dipl.-Inform. Andreas Westfeld (2001): Angriffe auf steganographische Systeme; Technische Universität Dresden

Page 30: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

30Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit

Internet-Links/ Quellen

November 2002:

http://www.powerweb.de/phade/diplom/kap232.htmhttp://einstein.informatik.uni-oldenburg.de/rechnernetze/huffmann.htm#Huffmann-Kodierunghttp://www.fh-weihenstephan.de/va/infos/merkblaetter/be/grafikformate.htmlhttp://www.activevb.de/tutorials/tut_safearray/safearray.html#anchor5http://123.koehntopp.de/marit/pub/steganographie/http://www.bet.de/lexikon/begriffe/DCTVerfahren.htmhttp://www.ztt.fh-worms.de/de/sem/ss96/steganographie/def.htmhttp://www.lpg.musin.de/kusem/ lk/still/still.htmhttp://www.htl-tex.ac.at/ftp003/scriptum/kap9/k9_5.htmhttp://www-stud.fht-esslingen.de/projects/krypto/stega/stega-3.htmlhttp://www.informatik.hu-berlin.de/~eicher/Steganographie/http://www.heise.de/ct/pgpCA/stego.shtmlhttp://hera.mni.fh-giessen.de/~hg7517/stego/ http://www.kasimir.org/kkrypt.htmhttp://www.inigraphics.net/ini-sc/mswin/awfinet/kap10.htm

Page 31: Steganographie - fhdo-winkels.de · Steganographie.ppt/HMW/11.10.2004 Steganographie 2 Prof. Dr. Heinz-Michael Winkels, FH-Dortmund IT-Sicherheit Inhalt Seite Summary 3 Was ist Steganographie?

Steganographie.ppt/HMW/11.10.2004

Steganographie

31Prof. Dr. Heinz-Michael Winkels, FH-Dortmund

IT-Sicherheit