Aus- & Weiterbildung

CAS Information Security & Risk Management 2018: Steganographie

12. April 2018
Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Ein weiterer Teil des 15-tägigen Lehrgangs ist es, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten: Vermutlich besteht bei der Menschheit das Bedürfnis nach geheimer Kommunikation seit sie kommuniziert. Steganographie und Kryptographie haben Geheimhaltung und Vertraulichkeit zum Ziel. Die Steganographie kann der Kryptographie nicht gleichgesetzt werden. Die Kryptographie ist die Wissenschaft der Verschlüsselung von Information, also der methodischen Umwandlung von „lesbarer Information“ in „unverständliche Daten“. Die Steganographie ist die Kunst oder Wissenschaft der verborgenen Speicherung oder Übermittlung von Informationen in einem Trägermedium (Container). Absicht ist, als Teil einer erkennbaren Kommunikation noch eine zweite, verdeckte Informationsübertragung zu vollziehen. Im Gegensatz zur modernen technischen Kryptographie (Kerckhoffs› Prinzip) funktioniert die verdeckte Kommunikation mittels Steganographie nur, wenn das verwendete Verfahren geheim bleibt (Security by Obscurity). Eine Verschlüsselung zu knacken stellt ein mathematisches Problem dar. Steganographische Kommunikation muss mit systematischer Suche, eventuell mit Unterstützung von statistischen Analysen, aufgedeckt werden. Werden Kryptographie und Steganographie kombiniert angewendet, kann es gelingen, geheime Nachrichten (Verschlüsselte Informationen) unerkannt zu übermitteln. Historische Beispiele für steganographische Kommunikation gehen mehrere tausend Jahre zurück. Aus der Antike ist bekannt, dass der in Persien lebende Grieche Demaratos die Spartaner vor Xerxes› bevorstehender Invasion warnte, indem er die Information nicht in das Wachs einer Wachstafel ritzte, sondern auf die darunterliegende Holztafel schrieb. Mit Wachs überzogen, konnte er die leere Tafel so problemlos nach Hause schicken. Im zweiten Weltkrieg wurde Steganographie benutzt, um Botschaften in Bildern und Texten zu verstecken, die dann mit Briefen versendet wurden. Beispielsweise wurden Botschaften mit den Punkten und Strichen des Morsecodes in scheinbar banalen, selbst gefertigten Modezeichnungen für Damenbekleidung versteckt. So befand sich beispielsweise Morsecode in den Stickereien der Kleidung. Zum Verstecken von Botschaften wurden auch unsichtbare Tinte, Nadelstiche und Markierungen auf den Briefen verwendet. Versteckt wurden verschlüsselte Botschaften zudem auf Notenblättern, in Beschreibungen von Schachzügen oder Symbolen, die als normale Handschrift dargestellt wurden. Die Anwendung der Steganographie findet auch im digitalen Zeitalter statt. Mit der technischen Bildsteganographie wird Information in einem Datenstrom versteckt, der in einem Computer ein Bild repräsentiert. Dabei ist der unterschiedliche Stellenwert der einzelnen Bits, den sie durch ihre Position innerhalb einer Binärzahl haben entscheidend (Bitwertigkeit). Das Einerbit hat nur einen sehr geringen Stellenwert. Eine Veränderung dieses sogenannten „Least significant Bit“ eines Bytes ändert den Wert eines Bytes höchstens um 1. Ein solcher Unterschied im Farbwert eines Bildes fällt beim blossen Betrachten  mit den Augen nicht auf. Eingeweihte Empfänger und Empfängerinnen können die Information mit einem geeigneten Umkehrverfahren wieder lesbar machen. Mittels geeigneter statistischer Analysen ist es jedoch möglich, digitale Bilder zu isolieren, die offenbar eine steganographisch eingebettete Information enthalten. Damit bleibt die Botschaft nicht unentdeckt. Das steganographische Verfahren wird dadurch zum Verschlüsselungsverfahren. Was bleibt ist das Bild als Träger der codierten Nachricht. Das Verstecken von Informationen mittels technischer Steganographie ist auch in Text, Video, Audio, Webseiten, automatisierten Übersetzungen und im Hintergrund eines harmlosen Gesprächs via Internet-Telefonie denkbar. Obwohl viele Beiträge zur Steganographie aus der Welt der Spionage und Nachrichtendienste stammen und sich hinsichtlich der Bildkunst an der Grenze zwischen Realität und Verschwörung bewegen, gibt es konkrete Anwendungen im Bereich der digitalen Trägermedien. Nichtwahrnehmbare digitale Wasserzeichen (Seriennummer als eindeutige Identifikation) verwenden steganographische Techniken. Sie werden daher als kommerzielle Anwendung der Steganographie gesehen. In ein Werk (Bild-, Video- oder Audiodaten oder Texte) als Rechteinhaberinformationen zur Verfolgung der Urheberrechtsverletzung eingebettet, sollen sie vor illegalem Kopieren und Missbrauch schützen.
Blogpost wurde erstellt von Gustav Vögele im Rahmen vom CAS Information Security & Risk Management. Dozenten in diesem sehr praxisorientierten Lehrgang sind: Lukas Fässler (FSDZ Rechtsanwälte & Notariat AG) Rainer Kessler (Governance Concept GmbH), Andreas Wisler (goSecurity GmbH) Beim nächsten CAS live dabei sein? Hier der Link zur Ausschreibung CAS Information Security & Risk Management Der CAS findet in der Regel zweimal im Jahr statt. Starttermine: März & September Persönliche Beratung für den Lehrgang gewünscht? Einfach Prof. Martina Dalla Vecchia ein E-Mail schreiben und einen Termin vorschlagen.

Schlagworte: Steganographie, Weiterbildung

zurück zu allen Beiträgen

Kommentare

Keine Kommentare erfasst zu CAS Information Security & Risk Management 2018: Steganographie

Neuer Kommentar

×