Seminar: Netzwerk, Betriebssystem- und Mediensicherheit

Slides:



Advertisements
Ähnliche Präsentationen
PHP Extension und Application Repository
Advertisements

Inhalt Bildparameter Bildquellen Bildgröße/Bildformat Bildauflösung Farbtiefe Farbmodus Scannen Monitor Dateiformat Bildausschnitt Tonwertkorrektur.
.
Powerpoint-Präsentation
Grundlagen des A*-Algorithmus und Anwendung in der Routenplanung
Eine dynamische Menge, die diese Operationen unterstützt,
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
WML – Wireless Markup Language Vortrag von Eduard Jakel.
On the Criteria to Be Used in Decomposing Systems into Modules
christiane, steffen und stephan
PNG Portable Network Graphics
Lic.Sc.Inf. Dr. Monique Jucquois-Delpierre
_____________________________ Einführung in die Bildbearbeitung Jucquois-Delpierre 1 Grundlagen Photoshop Ein zentraler Begriff bei Pixelgrafiken.
Zahlentheorie Algebra und Kryptografie
Sortierverfahren Richard Göbel.
Sortierverfahren Richard Göbel.
Effizienz: Indexstrukturen
Algorithmentheorie 04 –Hashing
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Kursleitung: Hier ist Platz für Ihren Namen
Kryptologie Kryptoanalyse © Morten Vogt.
Vorlesung 3: Verschiedenes Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
Hashverfahren und digitale Signaturen
Grafikkarten Makroaufnahme Monitor mit Ordner-Icon
Seminar: Informationstechnik in der Medizin Universität Dortmund Skin Detection Fakultät für Elektrotechnik und Informationstechnik Lehrstuhl für Kommunikationstechnik.
Akademie für Lehrerfortbildung und Personalführung
Überblick über die Kryptographie
Semantic Web-Anwendungen auf Basis des BAM-Portals Ein Prototyp Volker Conradt.
Druckerinstallation HP1050C
Kryptographie Wie funktioniert Electronic Banking?
TWS/Graph HORIZONT Produkt-Präsentation Software für Rechenzentren
1 Fachtagung am Seniorenorientiertes Design und Marketing ThyssenKrupp Immobilien Design for all - Anpassungen im Wohnungsbestand 1.Demographie.
Kryptograhie Wie funktioniert Electronic Banking?
FHP - Fachbereich Bauingenieurwesen
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Grafikformate.
Bildbearbeitung im Unterricht
Gestaltung von Folien mit Powerpoint
BILDFORMATE von Margarita Isjurowa.
Einführung in die Bildverarbeitung
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Polynome und schnelle Fourier-Transformation
Übung Datenbanksysteme II Index- strukturen
Theorie Praktische Beispiele
… oder wie finde ich den Weg
Künstliches Neuronales Netz nach John Hopfield
Ganzheitliches Projekt-, Ressourcen- und Qualitätsmanagement 1 Reports und AddOns Auf den folgenden Seiten wird Ihnen die Funktionsweise der Reports und.
Theorie Praktische Beispiele
Symmetrische Blockchiffren DES – der Data Encryption Standard
Digitale Bilder Advanced IT Basics

Analyseprodukte numerischer Modelle
Fingerprint Matching On Card
1 Proseminar TUM Informatik PalmPilot und Handspring: Technik, Programmierung, Anwendung Hacks Daniel Schweighart
Theorie Praktische Beispiele
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
Responsorium 14 Mathematik für alle
JPEG Joint Photographic Experts Group Thomas Leinmüller
3 2 1 Rot:0; Grün: 128; Blau: 128 Schriftgröße: 32
1. Elektronisches Papier 2. Verschiedene Displaytechniken 3. Elektronische Zeitungen 4. E-Reader 5. Vor-/Nachteile 6. Zukunftsausblick 7. Quellen.
Jugendgemeinderat im Netz
Exploiting Web Applications
Multimedia und Virtual Reality Vorlesung am Martin Kurze Bildverarbeitung und Sehen.
XML Die “E-Lance Economy” oder die “Digital Economy” stellt neue Anforderungen an Funktionalität im Netz. XML wurde vom World Wide Web Consortium (W3C)
Carsten Haberland Otto-von-Guericke-Universität Magdeburg Seminar: Security-based Web Engineering Steganography and Watermarking Techniques Steganalysis.
Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Seminar: Web Security Principles of Steganography.
Spärliche Kodierung von Videos natürlicher Szenen Vortragender: Christian Fischer.
Icons Wozu und woher.
 Präsentation transkript:

Seminar: Netzwerk, Betriebssystem- und Mediensicherheit Steganographie/Steganalyse Informationsextraktion aus beschlagnahmten Rechnern Seminar: Netzwerk, Betriebssystem- und Mediensicherheit 10.12.2002 Sebastian Stober Sebastian.Stober@web.de Otto-von-Guericke-Universität Magdeburg

Übersicht Stego vs. Krypto Steganographie Zerstörung versteckter Informationen Steganalyse 8-Bit- / Graustufen- / Monochrom-Bilder JPEGs eine Beispiel-Attacke Zusammenfassung / Quellen Sebastian Stober - Steganalyse 10.12.2002

Krypto vs. Stego Kryptographie Steganographie Verschlüsseln von Informationen, so daß diese für einen Unbefugten nicht lesbar sind Steganographie gr. „verdeckte Kommunikation“ Verstecken und Übermitteln von Informationen in einem unverdächtigen Träger Ziel: Existenz einer Kommunikation verbergen meist Kombination von beiden Sebastian Stober - Steganalyse 10.12.2002

Krypto vs. Stego (2) Kyptoanalyse Steganalyse versucht codierte Informationen zu decodieren Steganalyse versucht, versteckte Informationen zu entdecken extrahieren zerstören (d.h. unbrauchbar zumachen) Sebastian Stober - Steganalyse 10.12.2002

Steganographie vs. Watermarking große Blöcke von Informationen Watermarking wenig Information meist redundant über den ganzen Träger verteilt  robuster Sebastian Stober - Steganalyse 10.12.2002

Ansatz der Steganographie Stegokey (Paßwort) Stego-Objekt (Träger mit der versteckten Nachricht) Sebastian Stober - Steganalyse 10.12.2002 Cover Medium (Träger) Stego-Tool zu versteckende Nachricht C = p + t C – Träger (Cover) p – wahrnehmbarer (perceptible) Anteil sollte nach Möglichkeit nicht verändert werden t – transparenter Anteil kann versteckte Informationen aufnehmen Eventuell aufsplitten und für das Diagramm Beispielbilder (Shaggy) verwenden

Beispiele für Steganographie unsichtbare Tinten null ciphers (open codes) microdots neue Entwicklung: „genomic steganography“ Digital, z.B. Bilder Audio/Videodateien ungenutzter Speicherplatz (HD / FD / Header) Sebastian Stober - Steganalyse 10.12.2002 Null ciphers -> unverschlüsselte Nachrichten

Techniken zur Zerstörung versteckter Informationen Stego-Objekte nicht abfangen sondern nur die versteckte Information unbrauchbar (unlesbar) machen aktive Attacke im Gegensatz zum passiven Erkennen Möglichkeiten der Störung verlustbehaftete Komprimierung wie z.B. JPEG blur, noise, noise reduction, sharpen, rotate, resample, soften Überschreiben der versteckten Information: C = p + t C* = p + t*  kein wahrnehmbarer Unterschied zwischen C und C* Sebastian Stober - Steganalyse 10.12.2002

Trade-Off zwischen Kapazität, Unerkennbarkeit und Robustheit Sebastian Stober - Steganalyse 10.12.2002 Kapazität Naive Steganographie Digitale Wasserzeichen Sichere steganographische Techniken Unerkennbarkeit Robustheit

Steganalyse-Attacken stego-only attack nur das Stego-Objekt ist für die Analyse bekannt known cover attack das ursprüngliche Cover-Objekt und das Stego-Objekt sind bekannt known message attack die versteckte Nachricht (bzw. ein Teil davon) ist bekannt untersuche das Stego-Objekt nach korrespondierenden Mustern (sehr schwierig und nahezu äquivalent zur stego-only attack) Sebastian Stober - Steganalyse 10.12.2002

Steganalyse-Attacken (2) chosen stego attack das Steganographie-Tool (bzw. der Algorithmus) und das Stego-Objekt sind bekannt chosen message attack es wird mit Hilfe eines Algorithmus oder eines Steganographie-Tools ein Stego-Objekt aus einer gewählten Nachricht erzeugt versuche, übereinstimmende Muster mit dem originalen Stego-Objekt zu finden (und damit einen Hinweis auf den verwendeten Algorithmus bzw. das Steganographie-Tool) known stego attack der Algorithmus bzw. das Steganographie-Tool ist verfügbar und beide Objekte sind bekannt Sebastian Stober - Steganalyse 10.12.2002

Techniken zum Entdecken von versteckter Information Durch versteckte Information: Verzerrung der ursprünglichen Eigenschaften des Bildes Verfälschung (corruption), Rauschen (noise), starke Farbunterschiede bei benachbarten Pixeln Pixelumgebungen untersuchen feststellen, ob Pixel einem Muster folgt oder einem Rauschen ähnelt Untersuchen der Farbpalette (falls vorhanden) und der Helligkeiten (Luminance) viele Tools erzeugen Stego-Bilder mit charakteristischen Eigenschaften  Signaturen Sebastian Stober - Steganalyse 10.12.2002

Idee: offensichtliche, sich wiederholende Muster erkennen durch Vergleich von Cover und Stego-Bild: known-cover-attack chosen-message-attack bei Anwendung auf eine große Menge von Bildern Signaturen für die Existenz einer versteckten Nachricht Hinweis auf verwendetes Tool Aufbauen einer Knowledge-Base Sebastian Stober - Steganalyse 10.12.2002

8-Bit RGB und Graustufen/Monochrom-Bilder Möglichkeiten der Kodierung in der Farbpalette Anordnung der Werte oder im LSB wenig Platz und leicht zu zerstören in den Bildpunkten (Referenzen auf Farbpalette) Farben nach Häufigkeit geordnet - kleine Veränderungen der Farb-ID können zu großen Veränderungen in der Farbe führen Palette muß sortiert werden oder Verringerung der Farbanzahl (auf z.B. 32) und Erweiterung um bis zu 8 benachbarter Farben kaum visuelle Veränderung, aber verräterische Palette Sebastian Stober - Steganalyse 10.12.2002

Ein verdächtiges Bild Auswirkungen auf das Bildrauschen bei der Anwendung von „Hide and Seek“ Sebastian Stober - Steganalyse 10.12.2002 (cover) (stego-objekt)

Palette-Signatur: S-Tools Erkennung: Sortierung der Palette nach Luminance (Helligkeit) Sebastian Stober - Steganalyse 10.12.2002 (cover) (stego-objekt)

Palette-Signatur: Hide and Seek Version 4.1 und 5.0 (GIF-Format) alle RGB-Farbwerte sind durch 4 teilbar bei Graustufenbildern hat Weiß den Wert (252,252,252) Einschränkung der Bildgröße 4.1 : 320x480 kleiner: Auffüllen mit schwarzen Rändern größer: Cropping 5.0 : 320x200, 320x400, 320x480, 640x400, 1024x768 kleiner/größer: Auffüllen bis zur nächstgrößten Größe Nachricht wird auch in den schwarzen Bereich eingebettet !!! 1.0 für Win95 (BMP-Format) keine Größenbeschränkung, max. 256 Farben Sebastian Stober - Steganalyse 10.12.2002

Versteckte Informationen im JPEG - Format JPEG nutzt eine diskrete Cosinus Transformation (DCT) um 8x8 Blocks des Bildes in jeweils 64 DCT-Koeffizienten zu transformieren versteckte Information wird in die LSB der DCT-Koeffizienten kodiert  Änderung eines DCT-Koeffizienten beeinflußt alle 64 Pixel des Blocks die Veränderung findet hier im Frequenzbereich statt  keine visuellen Attacken Sebastian Stober - Steganalyse 10.12.2002

Ansatz: Statistische Analyse Idee: Bilder mit versteckten Daten haben eine höhere Entropie 1- und 0-Bit sind gleich wahrscheinlich beim Einbetten von versteckter Information:  „10“  „11“ kommt öfter vor als „11“ „10“  Differenz der DCT-Koeffizienten-Häufigkeiten von "10" und "11" wurde reduziert  Chi-Quadrat-Test Signaturen  nähere Infos in [5] Sebastian Stober - Steganalyse 10.12.2002 Quelle einfügen

Veränderung der Verteilung der DCT-Koeffizienten Sebastian Stober - Steganalyse 10.12.2002 aus [3], Niels Provos & Peter Honeyman

Beispiel: Outguess entwickelt von Neils Provos (Entwickler von Stegdetect) Kontra zur statistischen Chi-Quadrat-Attacke 1. Pass: gehe per Pseudo-Zufallszahlen (initialisiert durch Paßwort) durch die DCT-Koeffizienten und verändere die LSBs 2. Pass: Korrekturen an den Koeffizienten Anpassung des Stego-Bild-Histogramms an das des Original-Covers Sebastian Stober - Steganalyse 10.12.2002

Angriffe gegen Outguess: ältere Version (0.13b): verallgemeinerte Chi-Quadrat-Attacke erkennt nicht Outguess 0.2 (neuste Version 2.Okt.2001) neue Idee: kodiere eine neue versteckte Nachricht in das Stego-Objekt andere Auswirkungen, als auf das Original-Cover Original-Cover wird angenähert durch Cropping von 4 Pixeln und Rekomprimieren des Stego-Bildes  nähere Informationen in [4] Sebastian Stober - Steganalyse 10.12.2002

Eine Beispiel-Attacke Daten aus [3] Neils Provos, Peter Honeyman: "Detecting Steganographic Content on the Internet", Februar 2002 Suche in eBay und USENET nach JPEGs, die versteckte Informationen enthalten Angriff auf die Tools: JSteg (Shell) JPHide Outguess 0.13b verwendetes Tool: Stegdetect (Neils Provos)  verwendet die Chi-Quadrat-Attacke Sebastian Stober - Steganalyse 10.12.2002

Eine Beispiel-Attacke (2) nutzen eigenen Webcrawler "Crawl" mehr als 2 Mio. Bilder aus eBay Auktionen 1 Mio. Bilder aus einem USENET Archiv Sebastian Stober - Steganalyse 10.12.2002 Test (False) Positives eBay USENET JSteg 0.003% 0.007% JPHide 1% 2.1% Outguess 0.13b 0.1% 0.14%  wahrscheinlich größtenteils False Positives

Eine Beispiel-Attacke (3) um versteckten Inhalt nachzuweisen muß eine dictionary attack durchgeführt werden  Schlüssel raten verwendetes Tool: Stegbreak angesetzt auf die als JPHide erkannten Bilder für eBay: 850.000 Wörter (verschiedene Sprachen) für USENET: 1.800.000 Wörter (zusätzlich 4er PINs, kurze Phrasen) die Stego-Tools verwenden einen Header  nutzbar zur Überprüfung des Paßwortes verwendete Rechenkraft: eBay: Cluster mit 60 Knoten  200.000 Wörter/s USENET: Cluster mit 130 Knoten  max. 870.000 Keys/s Sebastian Stober - Steganalyse 10.12.2002

Eine Beispiel-Attacke (4) Resultat: Nicht eine versteckte Nachricht wurde gefunden! Mögliche Gründe: Steganographie wird im Internet kaum verwendet Es wurden Bilder aus Quellen untersucht, die nicht zur Übermittlung steganographischen Inhaltes genutzt werden Niemand verwendet die getesteten Tools Alle Nutzer der Tools verwenden vorsichtig ausgewählte Paßwörter, die nicht durch eine dictionary attack angreifbar sind Sebastian Stober - Steganalyse 10.12.2002

Zusammenfassung Das bloße Erkennen, daß eine versteckte Nachricht vorliegt, macht das Ziel der Steganographie zunichte. Auf Kosten der Robustheit und der Kapazität läßt sich die Unsichtbarkeit erhöhen. Vorausgesetzt ein Tool ist verfügbar, lassen sich oft Signaturen dafür finden. Die Entdeckung von Schwächen führt zur Weiterentwicklung der Verfahren. Neue Verfahren wie das von Outguess sind zwar angreifbar, jedoch wird der Aufwand für die Detektoren zunehmend größer, so daß breite Attacken an der benötigten Rechenkraft scheitern können. Wird die Existenz einer verstecken Nachricht vermutet, muß diese jedoch noch extrahiert und oft noch dekodiert werden. Sebastian Stober - Steganalyse 10.12.2002

Quellen [1] Information Hiding: Steganography and Watermarking - Attacks and Countermeasures, Neil F. Johnson, Zoran Duric, Sushil Jajodia, Kluwer Academic Publishers, 2000. ISBN: 0-79237-204-2, , Hardcover, approx. 200 pages Homepage of Neil F. Johnson: http://www.jjtc.com [2] Steganalysis of Images Created Using Current Steganography Software, Neil F. Johnson and Sushil Jajodia http://www.jjtc.com/ihws98/jjgmu.html [3] Detecting Steganographic Content on the Internet, Niels Provos and Peter Honeyman, ISOC NDSS'02, San Diego, CA, February 2002. http://www.citi.umich.edu/techreports/reports/citi-tr-01-11.pdf Homepage of Niels Provos: http://www.citi.umich.edu/u/provos/ Homepage of Outguess amd Stegdetect: http://www.outguess.org Sebastian Stober - Steganalyse 10.12.2002

Quellen (2) [4] Attacking the OutGuess, J. Fridrich, M. Goljan and D. Hogea, Proc.of the ACM Workshop on Multimedia and Security 2002, Juan- les-Pins, France, December 6, 2002 http://www.ssie.binghamton.edu/fridrich/publications.html [5] Practical Steganalysis - State of the Art, J. Fridrich, M. Goljan, Proc. SPIE Photonics West, Vol. 4675, Electronic Imaging 2002, Security and Watermarking of Multimedia Contents, San Jose, California, January, 2002, pp. 1-13. [6] Applications of Data Hiding in Digital Images, Tutorial (PowerPoint slides) for The ISSPA'99 Conference in Brisbane, Australia, August 22-25, 1999. Sebastian Stober - Steganalyse 10.12.2002

Quellen (3) [7] The Information Hiding Homepage: Digital Watermarking & Steganography http://www.cl.cam.ac.uk/~fapp2/steganography/ [8] Software Sammlung diverse Steganographie- und Steganalyse-Tools http://www.StegoArchive.com [9] Übersicht zum JPEG-Algorithmus www.nt.fh-koeln.de/fachgebiete/mathe/mmpdf/JPEG_8.pdf Sebastian Stober - Steganalyse 10.12.2002

Vielen Dank für Ihre Aufmerksamkeit.