Chaos Communication Congress '97
Hamburg, Eidelstedter Bürgerhaus, 27. - 29.12.1997
Chaos-Knoten

[an error occurred while processing this directive]

Steganographie

Referenten: Lutz Donnerhacke, Markus Kuhn


Steganographie ist die Kunst, sowohl die Tatsache des Nachrichenaustausches als auch den Inhalt der Kommunikation zu verstecken. Im günstigsten Fall läßt sich nicht feststellen, ob eine mit steganographischen Methoden verschleierte Kommunikation überhaupt stattgefunden hat oder nicht. Im Gegensatz dazu versuchen kryptographische Methoden nicht, die Kommunikation zu verscheiern, sondern nur den Inhalt der Mitteilung vor Dritten zu verstecken.

Die Ursprünge der Steganographie reichen bis in die Antike zurück. Im Mittelalter wurden Bücher verfaßt, in denen beispielsweise Sätze aus Briefen gesammelt wurden. Den einzelnen Sätzen wurden gewisse Bedeutungen zugewiesen. Auf diese Weise konnten Informationen in Briefen versteckt werden. Ein anderes Beispiel für Steganographie ist ein Koffer mit doppeltem Boden.

Im Bereich Kommunikation via Internet sind MixMaster und Onion Routing Beispiele für Steganographie. Um die Tatsache der Kommunkikation zu verbergen, wird die Netzlast zwischen den Knoten konstant gehalten. Im Datenverkehr zwischen den Netzknoten wird die Kommunikation zwischen zwei menschlichen Partnern verborgen. Wird eine Traffic-Analyse durchführt, läßt sich nicht feststellen, wer an wen Daten sendet. Man "sieht" nur, daß die ganze Zeit über Daten zwischen den Knoten fließen.

MixMaster ist eine Programm, das dieses Prinzip auf den Versand von EMails überträgt. Onion Routing ist ein Ansatz, Steganographie auf der Ebene des Netzwerk-Standards TCP zu implementieren.

Das Problem der Steganographie ist, daß das Rauschen, mit dem die Information versteckt wird, wiederum nicht als Rauschen entdeckt werden darf. Gelingt die Trennung von Rauschen und Information, ist zumindest Tatsacher der Verschleierung einer Nachricht aufgedeckt.

Heute ist der eigentliche Anwendungsbereich von Steganographie der Copyrightschutz. Elektronische Wasserzeichen ("watermarks") werden beispielsweise in Bilder eingebettet. Das Wasserzeichen ist im Bild nicht sichtbar; im Streitfall kann der Eigentümer allerdings durch ein geeignetes Programm die versteckte Information sichtbar machen und dadurch seine Besitzrechte am Bild nachweisen. Probleme ergeben sich, falls das Bild verändert wird. Es exisitieren Programme, mit denen ein Bild so verändert werden kann, daß der Bildinhalt nur geringfügig verändert wird und das Watermark nicht mehr nachweisbar ist.

Im Bereich Betriebssysteme, die nach dem Orangebook/ITSEC sicherheitszertifiziert sind, besteht das Problem des "Hidden Channel". In entsprechenden Betriebssystemen sind alle Objekte (Dateien und Prozesse) nicht nur Benutzern und Gruppen zugeordnet, sondern auch Sicherheitsstufen. Aufgrund der Vorgaben aus dem Organgebook darf ein Objekt mit einer hohen Sicherheitsstufe keine Daten an ein Objekt niedrigerer Sicherheitsstufe weitergeben. Durch die Erzeugung von "Hidden Channels" kann dies umgangen werden. Ein solcher "Hidden Chanel" kann zum Beispiel die künstliche Erhöhung der Systemlast in gewissen Zeitabständen sein. Zwei Prozesse, die per Definition nicht miteinander kommunizieren dürften, können auf diese Weise trotzdem Informationen austauschen.

Ralph-Thomas Aussem

Ankündigung


[ Start | Inhalt | Impressum | Hinweise | Fahrplan ]

Copyleft © 1997 by Chaos Computer Club
Veröffentlichung ausdrücklich erwünscht, Belegexemplar erbeten.