Verfügbare Informationen zu "Steganographie"
Qualität des Beitrags: Beteiligte Poster: 4dministr4t0r Forum: Newcomer - Board Forenbeschreibung: Forum für alle "Newcomer" (Alter, Geschlecht etc. egal), die sich im Bereich Systemsicherheit weiterbilden wollen. Chatten könnt Ihr am Ende der Seite! aus dem Unterforum: Tutorials (Info-Texte) Antworten: 1 Forum gestartet am: Samstag 23.12.2006 Sprache: deutsch Link zum Originaltopic: Steganographie Letzte Antwort: vor 16 Jahren, 2 Monaten, 31 Tagen, 19 Stunden, 47 Minuten
Alle Beiträge und Antworten zu "Steganographie"
Re: Steganographie
4dministr4t0r - 26.12.2006, 20:37Steganographie
##############################################################################################
Alle hier geposteten Tutorials sind im www zu finden und nicht von mir. Sie werden unverändert hier dargestellt.
Wir weisen ausdrücklich darauf hin, daß wir mit dieser Ansammlung nicht zu Straftaten aufrufen oder animieren wollen!!!
Alle Tutorials dienen ausschließlich zu Informationszwecken.
Solltest Du ein von Dir erstelltes Tutorial hier finden und mit der Veröffentlichung bei Hackressort nicht einverstanden sein, schick mir eine PM oder Email.
Das Tutorial wird dann entfernt.
Hackressort-Team
##############################################################################################
Steganographie
Verschlüsselungsverbot und staatliche Kontrolle des privaten Mailverkehrs sind aktuelle Reizworte. Daß
selbst einfache Bilddateien oder auch Binärcode als Träger für Daten dienen können, wissen nur wenige.
Während unter der Kryptographie im allgemeinen die erkennbare Benutzung eines Kryptosystems zur
Chiffrierung einer Nachricht verstanden wird, bezeichnet die Steganographie den verdeckten Gebrauch
eines Verfahrens, mit dessen Hilfe eine Botschaft in einem scheinbaren Klartext versteckt wird, d.h. auch
die Tatsache des Verschlüsselns selbst bleibt geheim. Steganographie - wörtlich übersetzt: "verdecktes
Schreiben" - ist die Wissenschaft vom Verstecken von Daten.
Ein einfaches Prinzip erkennt man beispielsweise an dieser Urlaubspostkarte:
Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien
auf dieser Insel vor Spanien. Wetter gut, Unterkunft
auch, ebenso das Essen. Toll! Gruß, M. K.
Die enthaltene Botschaft läßt sich entziffern, wenn man die Buchstaben bis zum nächsten Leerzeichen
(also inclusive Satzzeichen) zählt und folgende Regel anwendet: Ist die Anzahl ungerade, ergibt sich eine
0, sonst eine 1. Mit dieser Vorschrift ergeben die ersten acht Wörter 01010011 (Binärdarstellung von 83,
dem Buchstaben S im ASCII-Code), die nächsten acht Wörter 01001111 (79, Buchstabe O) und die
letzten acht Wörter wieder 01010011 (also den Buchstaben S). Im Gegensatz zum positiven Ton des
Postkartentextes liest man nun S.O.S. heraus!
Andere simple Regeln zum Verstecken von Nachrichten in Texten basieren auf dem Buchstaben an einer
verabredeten Position eines jeden Wortes oder auf der Zahl der Leerstellen beim Blocksatz einer
Nichtproportionalschrift.
Drei Eigenschaften von steganographischen Verfahren werden schon jetzt deutlich:
- Es ist eine riesige Vielfalt solcher Verfahren denkbar.
- Selbst bei Verdacht auf eine versteckte Nachricht lassen sich unterschiedliche Botschaften herauslesen;
z.B. könnte es sein, daß die Großbuchstaben LKWFISWUETGMK auf der Urlaubskarte einen chiffrierten
Text ergeben, der noch vom Empfänger entschlüsselt werden muß. Außerdem denke man an die Fans,
die die Tonbänder ihrer Rockidols rückwärts ablaufen lassen, weil dann eine Nachricht zu hören sein soll.
- Die Menge der versteckten Daten ist sehr viel kleiner als die Nachricht, in die sie verpackt werden.
<
Geschichte der Steganographie
Die Steganographie ist wie die Kryptographie sehr viel älter als das Computerzeitalter. Seit Tausenden
von Jahren werden geheime Nachrichten versteckt übermittelt, insbesondere im militärischen Bereich.
Schon der griechische Geschichtsschreiber Herodot (490-425 v. Chr.), berichtet von einem Adligen, der
seine Geheimbotschaft auf den geschorenen Kopf eines Sklaven tätowieren ließ. Nachdem das Haar
nachgewachsen war, machte sich der Sklave unbehelligt zu seinem Ziel auf, wo er zum Lesen der
Nachricht wiederum kahlrasiert wurde.
In einem anderen Bericht von Herodot geht es um Wachstafeln, auf die man damals schrieb. Als eine
sensible Nachricht überbracht werden sollte, entfernte der Absender das Wachs, gravierte den Text in
das Holz darunter und füllte das Wachs wieder auf. Den kontrollierenden Wachen erschienen die Tafeln
leer.
Der Gebrauch unsichtbarer Tinte war bereits zur Zeit des römischen Schriftstellers Plinius der Ältere (23-
79 n. Chr.) bekannt: Mit Urin, Milch, Essig oder Fruchtsäften wurde die Nachricht auf Papier oder
Pergament geschrieben und war nach dem Trocknen der Flüssigkeit nicht mehr zu sehen. Der Empfänger
mußte nur das Dokument über einer Kerzenflamme erhitzen - schon tauchte die Schrift wieder auf. Im
Zweiten Weltkrieg arbeiteten deutsche Spione nach demselben Prinzip: Mit einer Kupfersulfatlösung auf
einen Handschuh gebrachte Nachrichten blieben unsichtbar, bis er mit Ammoniakdämpfen in Berührung
kam.
Ebenfalls von den Nationalsozialisten entwickelt wurde der sogenannte Microdot, ein Stück Mikrofilm in
der Größe eines I-Punktes, der in unverdächtigen Schreibmaschinenseiten als Satzzeichen oder oberhalb
des Buchstabens "i" eingeklebt wurde. Solche Microdots konnten riesige Datenmengen einschließlich
technischer Zeichnungen und Fotos enthalten.
Um Spionen das Übermitteln versteckter Informationen zu erschweren, reglementierten die Regierungen
von Großbritannien und den USA im Zweiten Weltkrieg die internationalen Postsendungen. Verboten war
das Verschicken von Schachaufgaben, Kreuzworträtseln, Zeitungsausschnitten, Strickmustern,
Liebesbriefen und Kinderzeichnungen. Blumengrüße, Musikwünsche im Radio und Chiffreanzeigen waren
suspekt und wurden eingeschränkt. Teilweise formulierten die Zensurbehörden der Regierungen sogar
abgefangene Briefe um oder klebten die Briefmarken auf den Umschlägen an andere Positionen.
Heutzutage ist die Steganographie nicht mehr allein im militärischen und politischen Bereich angesiedelt.
Man unterscheidet zwei verschiedene Zielsetzungen:
Unsichtbarkeit
Eine Nachricht wird versteckt. Neben der bereits geschilderten Möglichkeit, geheime Botschaften in
anderen Nachrichten zu verstecken, spielt hier auch das Problem der "Covert Channels" aus dem Bereich
der Betriebssysteme hinein, z.B. eine unerwünschte Kommunikation zwischen zwei Prozessen über eine
Steuerung der Prozessorauslastung oder der Schreib-/Lesekopfpositionen der Laufwerke.
Markieren
Eine Seriennummer wird in Dokumente hineincodiert, so daß illegale Kopien zurückverfolgt und Copyright-
Verletzungen nachgewiesen werden können. Diese "digitalen Fingerabdrücke" können sich z.B. bei Texten
aus minimal veränderten Wort- oder Zeilenabständen oder Schriftmodifikationen ergeben.
Inzwischen haben beide Bereiche an Bedeutung gewonnen. Um die Zusammenarbeit der Forscher und
Techniker zu fördern und zu koordinieren, wird dieses Jahr der erste "Workshop on Information Hiding" in
England (30.05.-01.06.96) stattfinden.
Rechnergestützte Steganographie
Bei rechnergestützten, steganographischen Verfahren werden chiffrierte Nachrichten innerhalb anderer,
harmlos wirkender Daten versteckt, ohne daß ein Außenstehender dies nachweisen könnte. Die
Informationen können so in digitalen Bild- oder Tondateien verpackt oder auch über das
Hintergrundrauschen beim Telefonieren übertragen werden.
Die Sicherheit eines guten steganographischen Systems sollte ebenso wie kryptographische Systeme
nicht von der Kenntnis des Verfahrens abhängen, sondern nur von einem geheimen Schlüssel mit
ausreichend großer Länge. Diese Anforderung wird von den meisten existierenden Verfahren nicht erfüllt,
da sie davon ausgehen, daß ein Verstecken von Daten gar nicht bemerkt wird und es folglich auch keine
Angreifer gibt.
Das grundlegende Prinzip von Verfahren der Steganographie ist das Ersetzen von unbedeutenden Daten,
z.B. das Hintergrundrauschen bei Telefon- oder Radioübertragungen, durch geheime Informationen. Um
sehr gute Verfahren zu entwickeln, ist es notwendig, die für die Information gewählte
Übertragungsmethode genauestens zu untersuchen, damit die Daten nicht im "Rauschen" auszumachen
sind. Hier sind statistische Analysen von großer Bedeutung.
Copyright by TAIKO
Mit folgendem Code, können Sie den Beitrag ganz bequem auf ihrer Homepage verlinken
Weitere Beiträge aus dem Forum Newcomer - Board
Hallo an die Runde - gepostet von sebuka am Mittwoch 21.03.2007
Donald - gepostet von Donald am Sonntag 03.06.2007
Ähnliche Beiträge wie "Steganographie"
