Dies ist ein als lesenswert ausgezeichneter Artikel.

Steganographie

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 12. November 2005 um 01:06 Uhr durch AF666 (Diskussion | Beiträge) (→‎Literatur). Sie kann sich erheblich von der aktuellen Version unterscheiden.
Zur Navigation springen Zur Suche springen

Die Steganographie beziehungsweise -grafie ist die Kunst und Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen.

Definition

Das Wort „Steganographie“ kommt aus dem Griechischen und heißt übersetzt „verborgenes Schreiben“. Sie wird oft definiert als „die Kunst und Wissenschaft der Kommunikation auf einem Weg, welcher die Existenz der Nachricht verbirgt“. Somit ist Sinn und Zweck die „Vertuschung“ von Informationen. Die Sicherheit einer geheimen steganographischen Botschaft liegt also darin, dass dem Angreifer die Existenz einer solchen nicht auffällt.

Viele Menschen ordnen die Steganographie als Unterpunkt zur Kryptographie ein. Das ist falsch, da beide Wissenschaften vollkommen verschiedene Ansätze haben, eine Nachricht dem Empfänger sicher zukommen zu lassen. Im Gegensatz zur Kryptographie, bei der eine Botschaft verschlüsselt wird, versucht die Steganographie, eine Botschaft dadurch vor dem Zugang Unbefugter zu schützen, dass für den nicht eingeweihten Betrachter nicht erkennbar ist, dass eine versteckte Botschaft überhaupt vorhanden ist. Dennoch sind Steganographie und Kryptographie als eng verwandte Wissenschaften zu sehen.

Beide Techniken lassen sich auch kombinieren, indem man eine versteckte Botschaft zusätzlich verschlüsselt. Das Medium kann im Prinzip frei gewählt werden, auch wenn bestimmte Medien für den Transport oder die Speicherung geeigneter erscheinen als andere.

Die Steganographie hat verschiedene Ziele:

  • Verstecken von Botschaften
  • Prüfung des Ursprungs von Gütern oder Dokumenten (durch Wasserzeichen), aber auch zum Nachweis von Veränderungen der Ware beziehungsweise des Dokuments

Ein Steganographieverfahren gilt genau dann als sicher, wenn nach Anwendung des Verfahrens keinerlei Rückschlüsse Dritter darauf zu ziehen sind, ob im vorliegenden Medium eine Nachricht verborgen wurde oder nicht.

Einige mögliche Methoden:

Für letzteres sind besonders digitale Medien geeignet. Hier spricht man von auch von digitalen Wasserzeichen oder allgemeiner auch von Steganogrammen. Die Geschichte der Steganographie geht zurück auf Wasserzeichen in Teppichen, Papier und Banknoten.

Symmetrische Steganographie

Symmetrische Steganographie basiert, ähnlich der symmetrischen Kryptographie, darauf, dass der Sender und der Empfänger einer Nachricht vor der verdeckten Kommunikation einen geheimen Schlüssel ausgetauscht haben. Sie wissen beide, auf welche Art und Weise und an welcher Stelle eine Nachricht versteckt ist. Bei sicheren Verfahren ist nur durch Kenntnis dieses Schlüssels die Erkennbarkeit gewährleistet (vgl. Kerckhoffs-Prinzip).

Da die Geschichte bisher keine Verfahren asymmetrischer Steganographie aufzeigte – denn immer wussten Sender und Empfänger, wo und wie die verdeckte Nachricht verborgen wurde – sind alle bisherigen Verfahren, die das Prinzip von Kerckhoff beherzigen, symmetrische Verfahren.

Asymmetrische Steganographie

Asymmetrische Steganographie basiert, wie auch die asymmetrische Kryptographie allein darauf, dass jeder potenzielle Empfänger einer verdeckten Nachricht einen (möglichst authentischen) öffentlichen Schlüssel zur Verfügung stellt, welcher zum Verstecken einer Nachricht benutzt wird. Der Sender selbst ist nicht in der Lage herauszufinden, ob sich in einem Medium (s)eine Nachricht verbirgt, sofern er das Trägermedium nicht direkt mit dem Steganogramm vergleicht. Durch die zuletzt aufgeführte Methode wird deutlich, dass asymmetrische Steganographie nur sehr schwer realisiert werden kann.

Sicherheitsbetrachtungen zu asymmetrischer Steganographie sind bisher, auch aufgrund der Tatsache, dass es sie fast gar nicht gibt, bislang nur theoretisch vorhanden. Bei den bislang zugrunde liegenden Verfahren werden Nachrichten mit einer geeigneten Kodierung so verschlüsselt, dass sich die Verteilung der Kanalzeichen (des steganographischen Kanals) im Schlüsseltext nicht von der Verteilung der entsprechenden Kanalzeichen in nicht benutzten Trägermedien unterscheidet.

Arten der Steganographie

Technische Steganographie

Dazu zählen die Verwendung von Geheimtinten (beispielsweise Zitronensaft), doppelten Böden oder Briefumschlägen, hohle Absätze und ähnliches, klassische Requisiten von James Bond. Auch die Verschlüsselung an der Luftschnittstelle des Polizeifunks arbeitet mit technischer Steganographie, hier werden schlicht die verwendeten Frequenzbänder durchgetauscht. Zusätzlich wird der Polizeifunk anders moduliert als die im etwa gleichen Wellenlängenbereich angesiedelten UKW-Rundfunksender, so dass ein Abhören mit einem einfachen Radiogerät erschwert wird. Mit entsprechenden, legal erhältlichen sogenannten Funkscannern ist jedoch ein Empfang ohne größere Schwierigkeiten möglich, wenn auch verboten. Aus älteren Krimis ist der Einsatz von Mikrofilmen bekannt, wobei teilweise auf der Größe eines Schreibmaschinenpunktes eine A4-Seite versteckt werden kann. Ein solcher Punkt lässt sich dann leicht verstecken.

In der Antike wurde ein etwas aufwendigeres Verfahren praktiziert: Einem Sklaven wurde der Kopf geschoren und eine Nachricht auf die Kopfhaut tätowiert. Sobald die Haare wieder nachgewachsen waren, konnte der Sklave zum Empfänger geschickt werden.

Computergestützte Steganographie

Mit der Entwicklung der Computer ließen sich diese Verfahren auch auf die elektronische Übermittlung von Daten anwenden. Neben den analogen Möglichkeiten einer linguistischen Steganographie entwickelten sich aber noch raffiniertere Verfahren, die für diejenigen, die keinen expliziten Verdacht auf eine versteckte Nachricht schöpfen, nahezu unbemerkbar sind.

Als Grundlage hierzu dient das sogenannte Datenrauschen. Hierbei handelt es sich um kein wirkliches Rauschen, sondern eher darum, dass auch elektronische Daten einer gewissen unmerklichen Fehlertoleranz unterliegen. Dementsprechend kann man gewisse Datenformen (Audiodateien und Bilder) leicht manipulieren und so seine Daten unterbringen, ohne dass das Gesamtbild bzw. der Ton sich verändert. Nehmen wir beispielsweise an, wir hätten eine beliebige Audiodatei im Wave-Format. Nach dem einleitenden Header (den man nicht manipulieren sollte, da sonst die Programme nicht mehr in der Lage sind, die Datei richtig einzulesen) sind die Audiodaten – wie nicht anders zu erwarten – in simplen Byteblöcken abgelegt. Ein Byteblock umfasst 8 Bits und kann somit die Zahlen 0-255 darstellen.

Der Trick hierbei ist nun, dass man in jeden Byteblock das letzte Bit (auch LSB genannt: least significant Bit) nach belieben manipuliert und die zu versteckende Datei so Bit für Bit in das Audio Format unterbringt. Das letzte Bit symbolisiert lediglich 2^0 – entscheidet also beispielsweise, ob eine Zahl 230 oder 231 lautet und verändert so die originale Datei um maximal 1/256 (oder 0.39%). Das ist ein Unterschied, der in einer Audiodatei nicht hörbar ist. Wendet man diesen Trick nicht nur auf das LSB, sondern auch auf das zweitniederste Bit an, so erhält man bereits ein Datenrauschen von ca 1.1%, was in Extremfällen (absolute Stille oder ein eigentlich stetiger Ton) evtl. auffallen kann. Da dieses Vorgehen mit einfachen Tests von Computerprogrammen, wie beispielsweise R, leicht nachweisbar ist, kann man auf diese Weise nur sehr unsicher verbergen, dass man das digitale Medium (zum Beispiel ein Bild) zum Übermitteln einer Nachricht genutzt hat, was die Steganografie ad absurdum führt. Auch aus diesem Grunde gibt es viele weitere Verfahren.

Entsprechend der oben genannten Methode lassen sich bei reiner Nutzung des LSBs immer Dateien in der Trägerdatei unterbringen, die maximal 1/8 der Größe haben, da ein Byteblock der zu versteckenden Datei auf 8 Byteblöcke der Trägerdatei aufgesplittet wird. Dasselbe funktioniert mit Bildern analog, allerdings ist hierbei zu beachten, dass man dies nicht mit .GIFs oder sehr bunten Bildern machen sollte. Optimal eignen sich Schwarz-weiß-Bilder, da nur verschiedene Grautöne dargestellt werden, bei denen eine leichte Abweichung nicht ins Gewicht fällt. GIFs sollte man meiden, da bei einem GIF – je nach Ausgangsbild – benachbarte Bitwerte als völlig unterschiedliche Farben interpretiert werden können.

GIF-Bilder müssen vor dem unterbringen einer Nachricht "behandelt", oder von einem speziellen Programm generiert werden. Dies liegt daran, dass in .gif-Datein nicht wie zB. im BMP-Format mit absoluten Farbwerten, sondern mit Farbtabellen gearbeitet wird. Das ändern des LSBs eines Bytes führt also meist nicht dazu, dass der Farbwert um 1/256 geändert wird, sondern auf eine beliebige, in der Farbtabelle benachbarte, Farbe. Um also eine Nachricht in einer GIF-Datei zu verstecken muss die Farbtabelle so angepasst werden, sodass die durch einbringen der Nachricht durch einander ersetzten Farben ähnlich oder sogar gleich sind. Letzteres ist aber unsicher, da es bei genauerem betrachten auffallen würde, wenn eine Farbe in der Farbtabelle doppelt vertreten ist, da dies ein Verlust an Platz bedeutet und ein Betrachtungsprogramm gegebenenfalls zum absturz bringen kann.

Als zusätzliche Sicherheit lässt sich ein .wav oder .bmp, in das man eine versteckte Nachricht untergebracht hat, auch noch in verlustfreie Audio / Bildformate komprimieren, also im Falle eines .bmps beispielsweise in das .png-Format. Der Vorteil hierbei liegt auf der Hand: die Datei muss erst wieder umgewandelt werden, bevor die versteckte Nachricht lesbar ist, im komprimierten Format ist sie lediglich Bitmüll. Es gibt selbstverständlich noch die Möglichkeit, die zu versteckende Nachricht vorher mit konventionellen Arten der Kryptographie zu kombinieren, was neben der Herstellung von Vertraulichkeit auch die Erschwerung der Erkennbarkeit bewirken würde.

linguistische Steganographie

Semagramm

Eine Unterklasse der linguistischen Steganographie ist das Semagramm. Dabei werden durch kleine Details in einer an sich unverfänglichen Nachricht, in einem Bild oder einer Zeichnung Informationen übertragen. Beispielsweise können durch die Wahl unterschiedlicher Schriftarten die Zeichen einer geheimen Nachricht im Text maskiert werden.

Allerdings sind diese kleinen Unterschiede auch für ein ungeübtes Auge deutlich sichtbar. Immerhin werden Verfahren beschrieben, die etwas weniger auffällig sind, wie beispielsweise die Verwendung von An- oder Abstrichen, kleinen Tintepatzern, scheinbar hängenden Schreibmaschinen-Typen und ähnliches.

Neben diesen Textsemagrammen lassen sich auch in Bildern hervorragend Nachrichten verstecken. So könnte die Länge von Grashalmen an einem Bachlauf ein Morsecode sein, die Zahl und Anordnung der Wolken in einer scheinbar von Kinderhand gezeichneten Landschaft für einen Buchstaben stehen. Auch der Versand einer Kiste mit Uhren kann ein Semagramm sein, schließlich könnte deren Anordnung und Zeigerstellung wichtige Informationen verbergen.

In der modernen Computerwelt sind die Tricks auf eine andere Art kunstvoll – in einer hochauflösenden Grafikdatei lassen sich sehr einfach große Datenmengen für das Auge unauffällig verstecken, jedoch sind statistische Untersuchungen im Hinblick auf die Erkennbarkeit weitreichend bekannt. Bisher gibt es noch kein steganografisches Verfahren, für welches noch kein erfolgreicher Angriff entwickelt wurde.

Open Code

Kunstvoller ist es, sich eine eigene Geheimsprache einfallen zu lassen oder gar einen Text so zu gestalten, dass Geheimzeichen dort nach einem bestimmten Muster eingestreut sind. Der Vorteil dieser Verfahren ist, dass sie, anders als ein Semagramm, nicht so einfach von Dritten als Geheimnachrichten identifiziert werden können.

Maskierte Geheimschrift

Eine maskierte Geheimschrift ist letztlich eher eine Art Geheimsprache. Bestimmten Floskeln, Worten oder Zeichen wird eine besondere Bedeutung zugewiesen, diese muss natürlich vorher zwischen den Gesprächspartnern vereinbart werden.

Einige Ausdrücke solcher Geheimsprachen haben als Jargon fast schon Einzug in die Alltagssprache gehalten, man denke an:

  • „Schnee“ und „Stoff“ für Drogen
  • „Loch“ für Gefängnis oder
  • „Kohle“ für Geld

Von unlauteren Kartenspielern wird berichtet, dass sie durch Handzeichen angeben, ob, mit wem und was sie spielen wollen. Das kann sehr subtil sein, so sollen beispielsweise Sätze oder Worte, die mit „H“ beginnen, darauf hindeuten, dass „Herz“ gespielt werden soll. Je individueller ein solcher Code ist, desto unauffälliger ist er. Allerdings kann der erstellte Text dann leicht gekünstelt und aufgebläht wirken.

Solche maskierten Geheimschriften sind sehr anfällig gegen Zensur: Ein Zensor, der Texte inhaltsgleich zum Beispiel durch Verwendung von Synonymen neu schreibt, kann dadurch sehr schnell erfolgreich werden. Friedrich Ludwig Bauer berichtet in Kryptographie (1993) von einer Depesche aus dem 1. Weltkrieg, in der „Father is dead“ mitgeteilt wurde, was der Zensor inhaltlich korrekt durch „Father is deceased“ ersetzte. Doch die Rückfrage „Is father dead or deceased?“ („Ist Vater tot oder verstorben?“) ließ den Code auffliegen. Offensichtlich wurde hier eine besondere Bedeutung für den scheinbar unverfänglichen Text "Father is dead" vereinbart, die durch die Änderungen, die der Zensor vorgenommen hatte, nicht mehr eindeutig zu erkennen war.

Getarnte Geheimschriften

Noch viel aufwendiger ist es, geheime Nachrichten so in einem Text zu verstecken, dass sie den normalen Textfluss nicht stören. Die geheimen Zeichen stehen dann nach einem bestimmten Muster in dem an sich unauffälligen Text, so könnte beispielsweise jedes zweite Zeichen nach einem Komma ein Buchstabe eines Geheimwortes sein. Aus zahlreichen Detektivromanen sind auch Schablonen bekannt, die nur noch die relevanten Geheimworte durchscheinen lassen, wenn man sie über einen Text legt. Allerdings ist beides sehr aufwendig zu erzeugen und meist durch umständlichen Satzbau und Wortwahl gekennzeichnet. Auch hier findet sich bei Friedrich Ludwig Bauer (aaO) ein sehr schönes Beispiel. Demzufolge habe ein Soldat im Krieg seinen Eltern jeweils durch den ersten Buchstaben nach der Anrede in seinen Briefen nach Hause jeweils einen Buchstaben seines Aufenthaltsortes mitteilen wollen. Nicht beachtet hat er wohl, dass die Brieflaufzeiten teilweise unterschiedlich sind, weshalb seine Eltern einige Zeit später nachfragten, wo denn „Nutsi“ läge und somit das an sich unauffällige Verfahren aufflog.

Siehe auch: Chaffing and Winnowing, Steganos

Weblinks

Deutsch

Englisch

Literatur