- Computergestützte Steganographie
-
Computergestützte Steganographie bezeichnet Verfahren, die mithilfe steganographischer Techniken Daten in durch einen Computer zugänglichen Trägerdaten verbirgt. Es wird dabei das Ziel verfolgt, die Vertraulichkeit zu sichern. Dies schließt unter anderem Konzepte wie glaubhafte Abstreitbarkeit ein.
Für die Trägerauswahl ist es nötig, dass in diesen Daten Rauschen existiert, d. h. natürlich vorhandene Variationen in Daten. In manchen Daten wird mehr Rauschen toleriert als in anderen. Beispiele für Trägerdaten, die computergestützt steganographisch verändert werden, sind
Bild- und Audiodaten weisen einen vergleichsweise hohen tolerablen Rauschanteil auf. Eine geschickte Veränderung des Rauschens fällt nicht auf und ermöglicht somit das Etablieren eines unterschwelligen Kommunikationskanals. Da es möglich ist, mit kryptographischen Methoden beliebigen Daten in eine Form zu transformieren, deren Bitverteilung einem weißen Rauschen gleicht (Whitening), wird in der Regel natürlich vorkommendes weißes Rauschen ersetzt mit dem verschlüsselten Chiffretext.
Inhaltsverzeichnis
Modifikation einer Audio-Datei
Da Audiodaten aufgrund ihrer Allgegenwart unauffällig und unverdächtig sind, bieten sie sich besonders als Übermittler von Nachrichten an. Eine zu versteckende Nachricht wird beispielsweise unter Verwendung von Spreizcodes (bspw. DSSS) in das Audiosignal einkodiert, durch das die Veränderung im Hintergrundrauschen verborgen sind. Das Signal-Rausch-Verhältnis bleibt bestehen.
Die so versteckte Nachricht kann unter Kenntnis des spezifischen Spreizcodes durch Korrelation aus der Audio-Datei wiedergewonnen werden. Ist der Spreizcode nicht bekannt, kann gewöhnlich weder die Existenz einer Einbettung festgestellt noch die versteckte Information gewonnen werden. Das zusätzlich eingebrachte Signal lässt sich ohne Kenntnis des Spreizcodes von einem zufälligen, in der Regel vorhandenen und vom Gehör tolerierten Hintergrundrauschen nicht unterscheiden.
Als weiteres Beispiel für Audiosteganographie ist das schlichte LSB-Ersetzungsverfahren. Dies findet im Zeitbereich Anwendung. Es wird dabei von Audiodaten in Form von einzelnen Abtastwerten, welche typischerweise im PCM-Format vorliegen, ausgegangen. Die niederwertigsten Datenbits (least significant bit, LSB) werden durch die Bits einer geheimen Nachricht ersetzt[1]. Dieses Verfahren ist nicht störsicher: Bereits geringe Änderungen am Format der Daten, beispielsweise eine Änderung der Abtastrate, führen zum Verlust der versteckten Nachricht. Das Verfahren übersteht keine verlustbehaftete Kompression wie MP3 oder Ogg Vorbis.
Modifikation einer Bilddatei
Steganographie auf Bilddaten ist verhältnismäßig einfach, da man gegenüber Bildrauschen erheblich unempfindlicher ist als z. B. gegenüber Audiorauschen. Ein Foto kann stark beeinträchtigt werden, bevor die Veränderung als Störung wahrgenommen wird.
Es existieren Bildformate mit indizierten Farben, d. h. sie sind palettenbasiert (z. B. GIF, PCX). Da sich bei diesen Paletten auch gleiche Farbtöne wiederholen lassen, kann man leicht ein Bild aus unterschiedlich indizierten Farben generieren, das nach außen einfarbig erscheint.
Auf digital vorliegendem Trägerbildmaterial anwendbare Steganograpie-Verfahren sind unter anderem
- Überschreiben der niederwertigsten Bits durch das zu versteckende Signal (LSB-Verfahren, vgl. vorheriger Abschnitt).
- Aufaddieren einer reproduzierbaren Pseudo-Zufallssequenz mit kleiner Amplitude, die vorher mit der zu versteckenden Information moduliert wird (vgl. CDMA-Technik).
- Quantisierung der Pixel des Trägerbilds, beispielsweise Runden der Farbwerte entsprechend dem einzubettenden Bitwert (QIM, Quantisierungs-Index-Modulation).
- Verstecken der Information im Frequenzbereich nach einer Frequenztransformation.
Besonders die einfachsten Verfahren sind sehr anfällig für Steganalyse, insbesondere Detektion durch statistische Verfahren. Auch sind die meisten Verfahren nicht robust gegenüber nachträglich hinzugefügtem Rauschen, Kompression des Stegobildes oder Rotation und Skalierung.
Modifikation der Clusterfragmentierung eines Dateisystems
Es ist möglich, Daten in der Fragmentierung von Dateien in einem Dateisystem wie FAT32 zu verbergen.[2] Dabei wird ausgenutzt, dass eine in Cluster unterteilte Datei beim Speichern auf den Datenträger, falls nicht ein genügend großer Bereich zum Speichern am Stück vorhanden ist, üblicherweise untergliedert und an verschiedenen, nicht-aufeinanderfolgenden (logischen) Orten gespeichert wird. Man manipuliert die Clustergröße und -anzahl so, dass sich logische Zustände ergeben, die auf binäre Einsen und Nullen abgebildet werden.
Steganographische Verfahren dieser Art haben den Nachteil, nicht sehr robust zu sein. Durch Defragmentierung oder auch schon Umkopieren geht die Fragmentierung verloren. Zudem ist eine vergleichsweise starke Fragmentierung auf wenig genutzten Datenträgern unwahrscheinlich und damit ein inhärentes Problem für die glaubhaften Abstreitbarkeit.
Siehe auch
- Spreu-und-Weizen-Algorithmus (Chaffing and Winnowing)
Steganographie
- Erwin Schwendike: Steganographie – Beispiele mit Bild- und Audio-Datei (Windows)
- Ein Vergleich von 18 Steganographie-Programmen auf Heise Security
Steganographie-Software
- freie Steganographie „stegano.net“ (Windows)
- Steghide (Open Source, engl.)
- Outguess – Programm zum versteckten Einbetten von Informationen in Bilddateien (engl.)
- VSL: Virtual Steganographic Laboratory (Bilddateien, Open Source, engl.)
Einzelnachweise
- ↑ Fabien Petitcolas, Stefan Katzenbeisser: Information Hiding Techniques for Steganography and Digital Watermarking. Artech House, Boston, Mass. 2000, ISBN 978-1-58053-035-4
- ↑ Steganografie durch gezielte Festplatten-Fragmentierung, heise security am 26. April 2011, abgerufen am 26. April 2011
Wikimedia Foundation.