Steganographie
Referenten: Lutz Donnerhacke, Markus Kuhn
Steganographie ist die Kunst, sowohl die Tatsache des Nachrichenaustausches
als auch den Inhalt der Kommunikation zu verstecken. Im günstigsten Fall
läßt sich nicht feststellen, ob eine mit steganographischen Methoden
verschleierte Kommunikation überhaupt stattgefunden hat oder nicht. Im
Gegensatz dazu versuchen kryptographische Methoden nicht, die Kommunikation
zu verscheiern, sondern nur den Inhalt der Mitteilung vor Dritten zu
verstecken.
Die Ursprünge der Steganographie reichen bis in die Antike zurück. Im
Mittelalter wurden Bücher verfaßt, in denen beispielsweise Sätze aus Briefen
gesammelt wurden. Den einzelnen Sätzen wurden gewisse Bedeutungen
zugewiesen. Auf diese Weise konnten Informationen in Briefen versteckt
werden. Ein anderes Beispiel für Steganographie ist ein Koffer mit
doppeltem Boden.
Im Bereich Kommunikation via Internet sind MixMaster und Onion Routing
Beispiele für Steganographie. Um die Tatsache der Kommunkikation zu
verbergen, wird die Netzlast zwischen den Knoten konstant gehalten. Im
Datenverkehr zwischen den Netzknoten wird die Kommunikation zwischen zwei
menschlichen Partnern verborgen. Wird eine Traffic-Analyse durchführt, läßt
sich nicht feststellen, wer an wen Daten sendet. Man "sieht" nur, daß die
ganze Zeit über Daten zwischen den Knoten fließen.
MixMaster ist eine Programm, das dieses Prinzip auf den Versand von EMails
überträgt. Onion Routing ist ein Ansatz, Steganographie auf der Ebene des
Netzwerk-Standards TCP zu implementieren.
Das Problem der Steganographie ist, daß das Rauschen, mit dem die
Information versteckt wird, wiederum nicht als Rauschen entdeckt werden
darf. Gelingt die Trennung von Rauschen und Information, ist zumindest
Tatsacher der Verschleierung einer Nachricht aufgedeckt.
Heute ist der eigentliche Anwendungsbereich von Steganographie der
Copyrightschutz. Elektronische Wasserzeichen ("watermarks") werden
beispielsweise in Bilder eingebettet. Das Wasserzeichen ist im Bild nicht
sichtbar; im Streitfall kann der Eigentümer allerdings durch ein geeignetes
Programm die versteckte Information sichtbar machen und dadurch seine
Besitzrechte am Bild nachweisen. Probleme ergeben sich, falls das Bild
verändert wird. Es exisitieren Programme, mit denen ein Bild so verändert
werden kann, daß der Bildinhalt nur geringfügig verändert wird und das
Watermark nicht mehr nachweisbar ist.
Im Bereich Betriebssysteme, die nach dem Orangebook/ITSEC
sicherheitszertifiziert sind, besteht das Problem des "Hidden Channel". In
entsprechenden Betriebssystemen sind alle Objekte (Dateien und Prozesse)
nicht nur Benutzern und Gruppen zugeordnet, sondern auch Sicherheitsstufen.
Aufgrund der Vorgaben aus dem Organgebook darf ein Objekt mit einer hohen
Sicherheitsstufe keine Daten an ein Objekt niedrigerer Sicherheitsstufe
weitergeben. Durch die Erzeugung von "Hidden Channels" kann dies umgangen
werden. Ein solcher "Hidden Chanel" kann zum Beispiel die künstliche
Erhöhung der Systemlast in gewissen Zeitabständen sein. Zwei Prozesse, die
per Definition nicht miteinander kommunizieren dürften, können auf diese
Weise trotzdem Informationen austauschen.
Ralph-Thomas Aussem
Ankündigung