Upload
others
View
6
Download
0
Embed Size (px)
Citation preview
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
13. FoliensatzComputernetze
Prof. Dr. Christian Baun
Frankfurt University of Applied Sciences(1971–2014: Fachhochschule Frankfurt am Main)Fachbereich Informatik und Ingenieurwissenschaften
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 1/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Lernziele dieses Foliensatzes
SteganographieGrundlagen der Steganographie
SemagrammeZinkenWarChalking
Zielsetzungen von SteganographieRechnergestützte Steganographie
GrundlagenLSB-Methode (Least Significant Bit)Palettenbasierte und komprimierte Bilddaten als TrägerdatenAudio- und Videodaten als TrägerdatenFragmentierung eines Dateisystems als TrägerdatenAuswahl an Software-Lösungen für SteganographieAngriffe auf Steganographie (Steganalyse)
Plagiatsfallen und WasserzeichenSichtbare und unsichtbare WasserzeichenDigitaler FingerabdruckEinbettungsverfahren für digitale Fingerabdrücke
Fazit zur SteganographieProf. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 2/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Grundlagen der Steganographie
Kryptographie ist die erkennbare Benutzung eines Kryptosystems zurChiffrierung einer NachrichtSteganographie ist der verdeckte Gebrauch eines Verfahrens, mitdessen Hilfe eine Botschaft versteckt wirdNeben den Daten selbst bleibt damit im Gegensatz zu anderenTechniken auch die Tatsache des Verschlüsselns selbst geheim
Steganographie (wörtlich übersetzt: verdecktes Schreiben) ist dieWissenschaft vom Verstecken von Daten
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 3/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Literatur zur Steganographie
Klaus Schmeh. Versteckte Botschaften. Heise Zeitschriften Verlag.2009Jana Dittmann. Digitale Wasserzeichen. Springer. 2000Marit Köhntopp. Steganographie als Verschlüsselungstechnik. iX4/1996. S.92-96Andreas Westfeld. Geheime Nachrichten sicher in Bild, Text undTon verstecken. c’t 9/2011. S.170
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 4/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Klassische Formen der Steganographie
Histiaios von Milet (ca. 500 v. Chr)Einem Sklaven den Kopf scheren und eine Nachricht auf die KopfhauttätowierenSobald die Haare wieder nachgewachsen sind, wird der Sklave zumEmpfänger geschicktExtrem zeitraubendes Verfahren
Demarator von Susa (ca. 580 v. Chr.)Beschrieben von Herodot (485-425 v. Chr.)Wachstafeln, die in Wachs geritzte Botschaften enthaltenDie geheime Nachricht wird nicht auf das Wachs, sondern auf das Holzdahinter geschriebenDank dieses Verfahrens wurde der persische Herrscher Xerxes 580 v. Chr.von den Griechen bei Salamis entscheidend geschlagen
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 5/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Weitere klassische Formen der Steganographie
Plinius der Ältere (um 50 n. Chr.)unsichtbare Geheimtinte (z.B. Zitronensaft oder Essig)
Doppelter Boden in Paketen oder BriefumschlägenHohle Absätze in SchuhenEmanuel Goldberg (1925)
Mikropunkt (auch Mikrat genannt)Verkleinerung einer Schreibmaschinenseite auf die Größe eines mitSchreibmaschine getippten Punktes (ca. 1mm2)
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 6/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Semagramme
Die US-Zensoren im 2.Weltkrieg, die die Post überwachten, achtetennicht nur auf seltsame Formulierungen und unsinnige Bestellungen,sondern auch auf Symbole aller ArtDamals war es üblich, dass Verliebte ihren Liebsbriefen Kreuze alsZeichen für Küsse hinzufügenDie Zensoren mussten hinter den Kreuzen einen Geheimcode vermutenund diese darum entfernen
Wenn ein Zensor dies nicht übers Herz brachte, konnte er auch ein paarKreuze hinzufügen
Mit Kreuzen am Ende eines Briefes lassen sich versteckte Nachrichtenübermitteln
Diese nennt man SemagrammeDie Anzahl und Position von Symbolen kann Buchstaben kodieren
Quelle: Klaus Schmeh. Versteckte Botschaften. Heise. 2009
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 7/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Semagramme in Bildern
Besonders einfach und wirkungsvoll ist es, Semagramme in BilderneinzufügenHäufig kommt dabei der Morsecode nach Samuel Morse von 1838 zumEinsatzDer Morsecode ist eine effiziente Kodierung von Daten
A · — M — — Y — · — —B — · · · N — · Z — — · ·C — · — · O — — — 1 · — — — —D — · · P · — — · 2 · · — — —E · Q — — · — 3 · · · — —F · · — · R · — · 4 · · · · —G — — · S · · · 5 · · · · ·H · · · · T — 6 — · · · ·I · · U · · — 7 — — · · ·J · — — — V · · · — 8 — — — · ·K — · — W · — — 9 — — — — ·L · — · · X — · · — 0 — — — — —
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 8/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Semagramme in Bildern – Beispiel 1
Wo befindet sich in dem Bild eine Nachricht versteckt?
Das Bild wurde von den US-Zensoren zu Übungszwecken verwendetProf. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 9/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Semagramme in Bildern – Beispiel 2
Wo befindet sich in dem Bild eineNachricht versteckt?Die Zeichnung wurde von deutschenAgenten in England erstellt
Quelle: Nazi-Botschaften in Modezeichnungen. Spiegel Online. 4.9.2006http://www.spiegel.de/panorama/0,1518,435108,00.html
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 10/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Semagramme in Bildern – Beispiel 3
Wo befindet sich in dem Bildeine Nachricht versteckt?Die Zeichnung war 1977 in derfranzösischen Zeitschrift Spirouabgedruckt
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 11/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Semagramme in Bildern – Lösungen
Beispiel 1Die Nachricht wird von Grashalmen am linken und rechten Flussuferdargestellt, die einen Morsecode bildenEin kurzer Halm steht für einen Punkt und ein langer für einen StrichAm linken Ufer steht COMP LI MENTSOFCPAm rechten Ufer steht SAMATOOURCHIEFCOLHAROLDRSHAWONHISVISITTOSANANTONIOMAY11TH1945Ergebnis der zusammengesetzten Nachricht mit Zwischenräumen:COMPLIMENTS OF CPSA MA TO OUR CHIEF COL HAROLD R SHAW ONHIS VISIT TO SAN ANTONIO MAY 11TH 1945
Beispiel 2In dem Bild steht (angeblich) mit Punkte und Striche kodiert:Massive Feindverstärkungen werden stündlich erwartet
Beispiel 3In dem Bild sind 3 Morsecode-Nachrichten versteckt
Alle drei ergeben die Namen von AutomarkenDie Raben auf dem Baum stehen für VW, die Blumen für VOLVO und dieLatten des Zauns für BUICK
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 12/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Aktuelles Beispiel für ein Semagramm
Western Digital hat in seinen„My Book“ Netzwerkplatteneinen Morsecode im GehäuseeingearbeitetDer Code besteht aus denWorten personal, reliable,innovative, simple, designund ein mal innovateve (istfalsch geschrieben)
Bildquelle: Wikipedia und http://de.engadget.com
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 13/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Zinken
Geheimzeichen von Bettlern,Einbrechern, Dieben, Hausierern,fahrendem Volk,Drücker-Kolonnen oderVertreternVerständigungsmittel undHinweis auf die Art desEmpfanges in den betreffendenWohnungen und Häusern
Quelle: http://www.code-knacker.de/gaunerzinken.pdf
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 14/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Zinken (2)
Quelle: http://www.code-knacker.de/gaunerzinken.pdf
Quelle: http://derstandard.at
Quelle: http://diepresse.com
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 15/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Moderne Zinken: WarChalking
Markierung von an einem bestimmten Ortempfangbaren WLAN mit Kreidezeichen (englisch:chalk = Kreide)
Die Zeichen werden üblicherweise aufHäuserwänden, dem Straßenpflaster oderLaternenpfählen angebracht
Angegeben wird teilweise sogar die SSID sowie dasWEP-KennwortZiel: Kostenlos im Internet surfenIst heute auch schon wieder veraltetKostenfreies Internet weckt heute kaum nochBegehrlichkeiten, da vielerorts (z.B. in Hotels,Restaurants und Kneipen) legal vorhanden
Quelle: http://www.wired.com/gadgets/wireless/news/2002/07/53638
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 16/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Zielsetzungen von Steganographie
Man unterscheidet 2 Zielsetzungen von Steganographie
1 UnsichtbarkeitGeheime Nachrichten werden in anderen Nachrichten versteckt
2 MarkierenSeriennummern oder andere eindeutige (Urheber-)Informationen werdenin Dokumente oder sonstige Daten hineincodiertSo können illegale Kopien zurückverfolgt und Urheberrechtsverletzungennachgewiesen werdenDiese digitalen Fingerabdrücke oder Wasserzeichen können sich z.B.bei Texten aus minimal veränderten Wort- oder Zeilenabständen oderSchriftmodifikationen und bei Bildern oder PDF-Dokumenten ausveränderten Pixelwerten ergeben
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 17/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Beispiel: Daten in Texten verstecken
Ein unverdächtiger Postkartentext:Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien auf dieser Insel vorSpanien. Wetter gut, Unterkunft auch, ebenso das Essen. Toll! Gruß, M. K.
Entzifferung der versteckten Botschaft:Zeichen (einschließlich Satzzeichen) bis zum nächsten Leerzeichen zählen
Anzahl ungerade =⇒ 0Anzahl gerade =⇒ 1
Die ersten 8 Wörter ergeben 01010011Das entspricht dezimal 83Nach der ASCII-Tabelle ergibt das den Buchstaben S
Die nächsten 8 Wörter ergeben 01001111 (79, Buchstabe O)Die letzten 8 Wörter ergeben wieder 01010011 (83, Buchstabe S)
Die geheime Nachricht ist also SOS
Quelle: Marit Köhntopp. Steganographie als Verschlüsselungstechnik. iX 4/1996. S.92-96
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 18/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Rechnergestützte Steganographie – Grundlagen
Computerdaten, in denen sich eine versteckte Nachricht befindet, nenntman Trägerdaten oder CoverFür die Wahl einer geeigneter Trägerdaten ist das Prinzip derglaubhaften Abstreitbarkeit wichtig
Existenz oder Ursprung von Informationen soll nicht nachweisbar seinBesonders bei Bildern oder Videos als Trägerdaten sollten dieseunverfänglich sein und keinen Verdacht erwecken
Beispiele für Trägerdaten, die rechnergestützt steganographischverändert werden:
TextdatenBilddatenAudiodatenVideodatenDateisystem-Fragmentierungen
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 19/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Rechnergestützte Steganographie – einfaches Verfahren (1)
Einfache Möglichkeit zum Verbergen von Daten in Bildern:Schwarz-Weiß-Bilder, deren Bildpunkte (Pixel) mit einem Wert von 0 bis255 dargestellt werden
0 steht für schwarz und 255 für weißDie Werte dazwischen repräsentieren die Grautöne
Verschiebt man die Grautöne um einen Zähler, kann das menschlicheAuge das nicht wahrnehmen
Das Verfahren bezeichnet man als LSB-Methode (Least Significant Bit)weil immer das niederwertigste Bit als Datenversteck genutzt wird
Das niederwertigste Bit hat den kleinsten Einfluss auf den GesamtwertMan kann pro Bildpunkt 1Bit geheime Informationen speichernBei Farbbildern wird jeder Bildpunkt mit 3 Farbwerten (RGB) zwischen0 und 255 dargestellt
Die Nachrichtenlänge, die in ein Bild passt, verdreifacht sich soAllerdings verdreifacht sich auch die Dateigröße gegenüber S/W
Problem: Das LSB-Verfahren funktioniert nur bei unkomprimiertenBildformaten wie MS-Bitmap (BMP)
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 20/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Rechnergestützte Steganographie – einfaches Verfahren (2)
In der Praxis ist die LSB-Methode meist nicht anwendbar, weilunkomprimierte Dateiformate für Bilder zu groß sindKomprimierte Dateiformate wie JPG, PNG und GIF sind populärer
Quelle: Klaus Schmeh. Versteckte Botschaften. Heise. 2009
„Komprimierung ist der natürliche Feind der computerbasiertenSteganographie, denn das Komprimieren hat den Zweck, überflüssigeDatenteile zu entfernen. Gerade diese überflüssigen teile sind es jedoch, diesich steganografisch nutzen lassen.“
Es existieren auch andere Möglichkeiten um Informationen in Bildern zuverstecken
Diese Verfahren bieten aber eine geringere Informationsdichte als LSBDie Informationsdichte an versteckten Daten, die man erreichen kann,hängt von der Menge des tolerierten Rauschens in diesen Daten ab
Bild- und Audiodaten haben einen hohen tolerablen RauschanteilEine Veränderung des Rauschens fällt nicht auf
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 21/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Palettenbasierte Bilddaten als Trägerdaten
BMP-Bilder sind schnell einige MB groß und sind als E-Mail-Anhangsperrig und verdächtig groß
Darum sind sie als Trägermedium ungeeignetEinige Bildformate (z.B. GIF und PCX) arbeiten mit indizierten FarbenDas bedeutet, dass sie palettenbasiert arbeiten
Sie speichern nur die 256 wichtigsten Farben in einer eigenen TabelleEin bestimmter Wert innerhalb einer Bilddatei steht nicht für einefestgelegte Farbe, sondern für ein Feld in der Tabelle (der Farbpalette), inder ein Farbwert eingetragen ist
Verschiedene Felder in der Palettekönnen die gleiche FarberepräsentierenDas bedeutet, dass siepalettenbasiert arbeiten
Diese doppelten Einträge lassensich für Steganographie nutzen
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 22/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Komprimierte Bilddaten als Trägerdaten
Der JPEG-Algorithmus wandelt mit der diskreten Kosinustransformation(DCT) Bildpunkte vom Pixelbereich in einen Frequenzraum um
Dabei entstehen genauso viele Frequenzkoeffizienten wie Bildpunktevorhanden sindDa diese gerundet (quantisiert) werden, entstehen geringeBildveränderungen (Verluste)
Dabei entstehen positive und negative ganze ZahlenAm häufigsten entsteht der Wert 0, da die meisten Frequenzen mit einemnahezu verschwindenden Anteil auftreten
Die Koeffizienten lassen sich wegen der vielen Nullen verlustfrei undbesonders platzsparend abspeichernNachrichten werden deshalb nach diesem Schritt versteckt
Die niederwertigsten Bits dieser Koeffizienten werden überschrieben
Quelle: Andreas Westfeld. Geheime Nachrichten sicher in Bild, Text und Ton verstecken. c’t 9/2011. S.170
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 23/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Audiodaten als Trägerdaten
Geheime Informationen können im Hintergrundrauschen verstecktwerdenAuch die LSB-Methode kann mit Audio-Dateien angewendet werden
Am einfachsten geschieht das mit unkomprimierten Audio-Daten(WAV-Dateien)Jede Audio-Datei hat eine Abtastung (englisch: sampling)Von jedem Sample-Wert kann das niederwertigste Datenbit durch dieBits einer geheimen Nachricht ersetzt werden
Die Sample-Werte umfassen 8 oder 16BitAlso können diese Dateien ca. 1/8 oder 1/16 ihrer Größe ansteganographischen Daten aufnehmen
Dieses Verfahren übersteht aber keine verlustbehaftete Kompression mitMP3 oder OGG Vorbis
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 24/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Videodaten als Trägerdaten
In Videodaten lassen sich ähnliche stenographische Verfahren anwendenwie bei unbewegten BildernAuch die Bildübergänge bieten Möglichkeiten, um Informationen zuversteckenBei Videokonferenzen kann auch ein stenographischer Kanal erzeugtwerden
Andreas Westfeld. Steganographie in komprimierten Videosignalen. Diplomarbeit. TU Dresden.1997
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 25/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Fragmentierung eines Dateisystems als Trägerdaten (1)
Man kann Daten durch gezielte Fragmentierung der Cluster einer Dateiim FAT-Dateisystem (File Allocation Table) verstecken
Die FAT (Dateizuordnungstabelle) ist eine Tabelle fester Größe, in der diebelegten und freien Cluster im Dateisystem erfasst sind
Ein Cluster besteht aus mehreren Sektoren auf dem Speichermedium undist die kleinste Zuordnungseinheit, die von einer Datei belegt werden kann
Für jeden Cluster im Dateisystems existiert ein Eintrag in der FAT mitfolgenden Informationen über den Cluster:
Cluster ist frei oder das Medium an dieser Stelle beschädigtCluster ist von einer Datei belegt und enthält die Adresse des nächstenClusters der Datei oder ist der letzte Cluster der Datei (EOF)
Die belegten Cluster einer Datei bilden eine verkettete Liste (Clusterkette)Die Abstände der Cluster ergeben die Binärfolge der versteckten Daten
Zwei (numerisch) direkt aufeinanderfolgende Cluster bedeuten, dass dasfolgende Bit dem vorhergehenden gleich istIst der Abstand zum nächsten Cluster größer, bedeutet dies, dass dasneue Bit nicht mehr dem vorhergehenden entspricht
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 26/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Fragmentierung eines Dateisystems als Trägerdaten (2)
Die Folge von Clustern einer Datei ergibt einen bestimmen BitstromKennt man den richtigen Zustand des Startbits, ergibt sich der Bitstrom
In der Abbildung ist derDatenstrom 110011 versteckt20MB lassen sich auf einemMedium mit 160GB bei 2KBClustergröße versteckenDa es keine offensichtlich verschlüsselten Daten gibt, kann derAnwender abstreiten, dass das Speichermedium geheime Daten enthältProblem: Defragmentierung führt zum Verlust der versteckten DatenDas Verfahren wurde 2010 entwickelt und 2011 veröffentlicht
Hassan Khana, Mobin Javedb, Syed Ali Khayamb, Fauzan Mirza. Designing a cluster-based covert channel to evade diskinvestigation and forensicsstar. Computers & Security. Volume 30, Issue 1, January 2011, Pages 35-49http://www.sciencedirect.com/science/article/pii/S016740481000088X
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 27/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Auswahl an Software-Lösungen für Steganographie (1)
Es existieren verschiedene Software-Lösungen, um Texte in Bildern,Videos oder Audio-Dateien zu versteckenWichtig ist, dass der Quellcode der Software verfügbar istS-Tools 4.0
Unterstützt Audio (WAV) und Bilder (BMP, GIF)Die geheimen Informationen werden via AES, DES 3DES oder MDCverschlüsseltArbeitet nach der LSB-Methode (Datenversteck = niederwertigstes Bit)Freeware von Andy Brown – Quellcode wird vom Autor verkaufthttp://www.securitytube.net/video/908
Hide and SeekArbeitet nach der LSB-Methode (Datenversteck = niederwertigstes Bit)Die geheimen Informationen werden via AES verschlüsseltUnterstützt Bilder (GIF)Sehr alte Softwarehttp://www.jjtc.com/Security/stegtools.htm
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 28/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Auswahl an Software-Lösungen für Steganographie (2)
Stegano.NetUnterstützt Bilder (JPG, PNG)Freeware von Sven Assmann – Quellcode nicht verfügbarhttp://svenomenal.net/devel/steganoV2
Bildquelle: http://svenomenal.netProf. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 29/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Auswahl an Software-Lösungen für Steganographie (3)
Steganography DemoVon Andrew S. Tanenbaumhttp://www.cs.vu.nl/~ast/books/mos2/zebras.html
SteghideUnterstützt Audio (WAV, AU) und Bilder (JPG, BMP)Erweitertes LSB-VerfahrenDie geheimen Informationen werden via AES verschlüsseltEine Sequenz von Bildpunkt-Positionen bzw. Audio-Samples wird mitHilfe einer Pseudo-Zufallszahl ausgewählt
Der Pseudo-Zufallszahlengenerator wird mit einer Benutzereingabe(Passphrase) initialisiert
KommandozeilenanwendungGNU General Public License (GPL)http://steghide.sourceforge.nethttp://wiki.ubuntuusers.de/Steghide
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 30/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Stand der Software-Entwicklung für Steganographie
Viele Steganographie-Werkzeuge entstanden in den 1990er JahrenDamals gab es Diskussionen bzgl. staatlicher KryptoregulierungSteganographie war und ist ein wichtiges Argument gegenKryptoregulierung, denn diese war gegen Steganographie wirkungslos
In den 1990er Jahren existiertenauch noch mehr internationalbestehende Regulierungen bzgl.Export und Verwendung vonKryptographie
Die Entwicklung der meisten Werkzeuge ist heute eingeschlafenEines der wenigen (das einzige?) kommerzielles Produkt ist Steganos(heute Steganos Privacy Suite) von der Steganos Software GmbH
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 31/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Angriffe auf Steganographie – Steganalyse
Steganalyse ist die Analyse von Verfahren der SteganographieSteganalyse geht in 2 Schritten vor:
1 Herausfinden, ob in einem Medium eine steganographische Informationenthalten sein kann
2 Analysieren, Erkennen und Extrahieren der steganographischenInformation
Man unterscheidet u.a. visuelle und statistische AngriffeBesonders bei Bildern kann man beim LSB-Verfahren bisweilen einRauschen mit bloßem Auge erkennen =⇒ visueller AngriffDer statistische Angriff beurteilt die Farbverteilung in einer BilddateiEine weitere Möglichkeit der Analyse ist, indem man dasOriginalmedium ausfindig macht
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 32/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Die Steinlaus – eine Plagiatsfalle Bildquelle: sueddeutsche.de/Pschyrembel
Die Steinlaus (Petrophaga lorioti) ist eine vonLoriot erfundene und 1976 vorgestellte TierartSeit 1983 enthält das klinische WörterbuchPschyrembel die Steinlaus als fingiertenLexikonartikel (Nihilartikel)Die Steinlaus ist nicht nur ein Klassiker des wissenschaftlichen Humors,sondern auch ein Beispiel für SteganographieDer ursprüngliche Zweck des Lexikonartikels war es nämlich,Abschreiber zu überführenEine solche Vorgehensweise wird Plagiatsfallen genannt
Plagiatsfallen sind absichtlich eingebaute harmlose Fehler anunverfänglicher Stelle in Datenbeständen
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 33/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Weitere Beispiele für Plagiatsfallen
Die Österreichische Telekom fügt für jeden Vorwahlbereich eine nichtexistierende Telefonnummer im Telefonbuch ein
Taucht eine dieser Telefonnummern in Telefon-CDs auf, kann wegenUrheberrechtsverletzung gegen den Herausgeber vorgegangen werden
In kartografischen Werken werden als Plagiatsfalle fiktive StraßeneingebundenIn der Musik-Enzyklopädie „Die Musik in Geschichte und Gegenwart“von 1999 ist ein Eintrag zum erfundenen Komponisten Otto JägermeierIn der 1990 erschienenen 9.Auflage des Chemie-Lexikons Römpp findetman als Erklärung für die KKK-Regel (eigentlich Kälte, Katalysator,Kern): Regel, nach der sich mit Chemie beschäftigte weibliche Personeneher um Küche, Kinder u. Kirche kümmern sollten. . .Im psychologischen Wörterbuch von Häcker, Stapf und Dorsch aus demJahr 2004 (14.Auflage) ist der Elchtest aufgeführt
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 34/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Wasserzeichen
Um rechnergestützt Plagiate eigener Werke beweisen zu können, sinddigitale Wasserzeichen hilfreichWie bei der Steganographie sollen auch Wasserzeichen mit bloßemAuge nicht sichtbar seinDie wichtigste Eigenschaft digitaler Wasserzeichen ist, dass sie nurschwer entfernbar sein sollen
Man spricht hier von der Robustheit des WasserzeichensMan unterscheidet robuste und fragile Wasserzeichen
Robuste Wasserzeichen verwendet man zum Schutz der Urheberrechtedigitaler WerkeFragile Wasserzeichen verwendet man zur Integritätssicherung digitalerWerke
Fragile Wasserzeichen sollen bei Manipulationen zerbrechenSie dienen als Nachweis der UnversehrtheitManipulationen am Datenmaterial können festgestellt werden, ohne dassein Vergleich mit dem Original erforderlich ist
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 35/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Sichtbare und unsichtbare Wasserzeichen
Man unterscheidet auch sichtbare und unsichtbare WasserzeichenBei digitalen Bildern soll das sichtbare Wasserzeichen die kommerzielleWeiternutzung unmöglich machen.Beispiele für derartige Wasserzeichen sind in jeder Fernsehsendung, inder zumeist ein Symbol des Fernsehsenders in einer Bildecke zu sehen ist
Beispiele für sichtbare Wasserzeichen:Google Earth und Corbis DatenbankDas Bild zeigt eine Luftaufnahme der SanFrancisco Bay Area und ist aus der CorbisDatenbank
Quelle: http://homepages.thm.de/~hg10013/
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 36/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Beispiele für digitale Wasserzeichen
Apple fügt seit 2007 auf iTunes den Namen und die E-Mail-Adresse desKunden in die Musikdateien einIn den Videos, die die etwa 5.800 Oscar-Juroren vorab erhalten, sindseit 2005 Wasserzeichen enthalten
Grund: Einige Juroren-DVDs von 2004 waren in Tauschbörsen erschienenIn einem Fall konnte so das Leck ermittelt werdenDer Juror wurde zu $600.000 Strafe verurteiltDie undichte Stelle wurde (leider) nicht bekannt gegeben
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 37/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Digitaler Fingerabdruck (1)
Verfahren zur KundenidentifizierungKundenspezifische Markierungen (Fingerabdrücke) werden in dasDatenmaterial eingebracht
Unterschiedliche Kunden erhalten also unterschiedliche Kopien desDatenmaterials mit einem einzigartigen digitalen Fingerabdruck
Die Markierungen dienen zum Nachweis legaler KundenkopienZudem lassen sich illegale Kopien bis zum Verursacher derUrheberrechtsverletzung zurückverfolgen
Aus gefundenem Datenmaterial, welches das Urheberrecht verletzt, wirdder digitale Fingerabdruck extrahiert und nach der Kundeninformation inden Einträgen der Datenbank des Herausgebers gesuchtDas Vorgehen wird Traitor Tracing genannt
Problem (für den Herausgeber): Vergleicht man mehrere markierteDokumente, lassen sich die Fingerabdrücke aufspüren und beseitigen
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 38/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Digitaler Fingerabdruck (2)
Die Abbildung veranschaulicht das Traitor Tracing
Quelle: André Calliess, Kristine Jetzke, Sylvia Richter, Jan Schwenzien. Digitale Wasserzeichen. Universität Potsdam. 2006
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 39/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Einbettungsverfahren für digitale Fingerabdrücke (1)
Man kann auch mit dem Bildraumverfahren(Patchworkverfahren) bei zufälligausgewählten Paaren kleiner Bildteile(Patches) einen Bildteil abdunkeln undeinen anderen aufhellenIm Bild wurden die Blauanteile desRGB-Bildes im Fadenkreuz verändert(außen um den Wert 3 erhöht, imMittelpunkt um 3 gesenkt)Selbst die schwarz-weiße Kennzeichnungwäre in der Originalgröße kaum zu erkennen
Quelle: http://homepages.thm.de/~hg10013/Lehre/MMS/SS02/Hlawatsch/text.htm
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 40/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Einbettungsverfahren für digitale Fingerabdrücke (2)
Bestimmte Farbtöne,wie z.B. derBlaubereich, werdenvon Menschenschlechterwahrgenommen alsandere Farben
Zudem werden vorwiegend Kanten mit großen Helligkeitsunterschiedenverwendet, um dort Farbwerte zu verändern
Quelle: André Calliess, Kristine Jetzke, Sylvia Richter, Jan Schwenzien. Digitale Wasserzeichen. Universität Potsdam. 2006
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 41/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Einbettungsverfahren für digitale Fingerabdrücke (3)
Der JPEG-Algorithmus wandelt mit der diskreten Kosinustransformation(DCT) Bildpunkte vom Pixelbereich in einen Frequenzraum um
Statt durch Einzelpixel wird sich jedes Bild als Signal im Frequenzbereichmit Hilfe der Frequenzkomponenten beschreibenHohe (oder schnelle) Frequenzen stehen für Bildteile, die hoheÄnderungen in Kontrast oder Helligkeit beinhaltenTiefere (oder langsamere) Frequenzanteile repräsentieren ehergleichmäßige Bildflächen
Das letzte Bit der Farbdefinition wird für das Wasserzeichen verwendetMan verwendet einen Code, der die eher schmalbandige Information desWasserzeichens in ein sehr breitbandiges Signal umsetzt
Das breitbandige Signal ähnelt einem Rauschen und lässt sich unauffälligzum Bild addieren
Rauschen an sich stellt in der Regel redundante Information dar undträgt normalerweise nicht viel zum Bildeindruck bei
Quelle: http://homepages.thm.de/~hg10013/Lehre/MMS/SS02/Hlawatsch/text.htm
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 42/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Einbettungsverfahren für digitale Fingerabdrücke (4)
Die Abbildung zeigt ein Bild mitüberlagertem RauschenDeutlich erkennbar ist dieVerbreiterung des SpektrumsEin Problem sind sichtbareArtefakte, wenn dieEinstellungen zu Gunsten einerhöheren Robustheit gewähltwerdenJe robuster ein Wasserzeichensein soll, desto mehr zusätzlicheInformationen müssen in dasBild eingebracht werden
Quelle: http://homepages.thm.de/~hg10013/Lehre/MMS/SS02/Hlawatsch/text.htm
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 43/44
Steganographie Rechnergestützte Steganographie Plagiatsfallen und Wasserzeichen
Fazit zur Steganographie
Steganographie ist ein wirksames Werkzeug für zensurresistentenInformations- und DatenaustauschDie Entwicklung der Werkzeuge zur Steganographie hat sich in denletzten 10 Jahren stark verlangsamt
Die Entwicklung vieler ehemals populärer Werkzeuge wie z.B. S-Tools isteingeschlafenKommerzielle Produkte wie z.B. von Steganos existieren nur wenigeEinige Werkzeuge wie z.B. Steghide werden nach wie vor aktivweiterentwickelt
Digitale Wasserzeichen/Fingerabdrücke sind ein wirksames Werkzeugzum Schutz der Urheberrechte
Allerdings empfinden die Benutzer/Kunden diese häufig als störend undeinengend
Es existieren viele verschiedene Steganographie-VerfahrenDie Auswahl des am besten geeigneten Verfahrens hängt immer vomAnwendungszweck und der Art der Trägerdaten (Cover) ab
Prof. Dr. Christian Baun – 13. Foliensatz Computernetze – Frankfurt University of Applied Sciences – WS1718 44/44