Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Seminar: Web Security Principles of Steganography.

Slides:



Advertisements
Ähnliche Präsentationen
Mündliche Fachprüfung
Advertisements

Voice over IP (VoIP).
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Asymmetrische Kryptographie
HANDYGMA - kein Geheimnis -
Link Layer Security in BT LE.
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Konzeption und Realisierung eines Text- Analysesystems zur Automatisierung der Bewerberauswahl von diesem Datenformat jede beliebige Anwendung adaptieren.
Gefährdung durch Viren
Konfiguration eines VPN Netzwerkes
Grundlagen der Kryptologie
Seminar: Netzwerk, Betriebssystem- und Mediensicherheit
Zahlentheorie Algebra und Kryptografie
Universität Stuttgart Institut für Kernenergetik und Energiesysteme Was ist Refactoring? Bevor man die Integration angeht, mag es angebracht sein, den.
es gibt (fast) nichts, was nicht anders gemacht werden könnte
Internetstruktur Das Internet besteht aus vielen Computern, die weltweit untereinander vernetzt sind.
IKS – Informations und Kommunikations-systeme
Kryptologie Kryptoanalyse © Morten Vogt.
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
(Ron Rivest, Adi Shamit, Leonard Adleman , 1977)
Symmetrische Verschlüsselung
Sicherheit von mobilem Code Hauptseminar: Sicherheit in vernetzten Systemen Sicherheit von mobilem Code Oliver Grassow.
Hashverfahren und digitale Signaturen
Public-Key-Infrastruktur
Sicherheitsbeweise für zertifikatlose
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Überblick über die Kryptographie
Einwegfunktionen mit und ohne „Falltür“
Kryptographie Wie funktioniert Electronic Banking?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Gliederung Einleitung eID-Infrastruktur und Komponenten
Sicherheit beim Internet-Banking
TU GRAZ RSA-Public-Key-Kryptograhie Shor `94
präsentiert von Ulli, Nina& Kerstin
Hartmut Klauck Universität Frankfurt WS 04/
Sicherheit in Computernetzen
Kryptograhie Wie funktioniert Electronic Banking?
Was ist Kryptographie? Alice Bob Maloy (Spion)
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Beweissysteme Hartmut Klauck Universität Frankfurt WS 06/
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation
Telecooperation/RBG Technische Universität Darmstadt Copyrighted material; for TUD student use only Grundlagen der Informatik I Thema 16: Ausnahmebehandlung.
Von Patrik, Yannik, Marc und Luca
E-Government Innovationszentrum - Österreich 1 Klaus Stranacher Wien, Vertrauenswürdiges Open Government Data Authentizität und Integrität für.
Vom Kontext zum Projekt V Carina Berning Sabrina Gursch Pierre Streicher Intelligente Dateisysteme.
Internet und Mail Vorteile und Gefahren.
(C) 2003, Hermann Knoll, HTW Chur, Fachhochschule Ostschweiz 1 RSA-Algorithmus 1978 von Ronald Rivest, Adi Shamir und Leonard Adleman erfunden.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Technik schädlicher Software
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
IT-Sicherheit Kapitel 3 - Public Key Kryptographie
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Pretty Good Privacy Public Encryption for the Masses
Virtual Private Network
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Passwörter: 1.Allgemein 2.Hash Code 3.Bruteforce 4.Phishing 5.Wardriving 6.Sicheres Passwort.
Carsten Haberland Otto-von-Guericke-Universität Magdeburg Seminar: Security-based Web Engineering Steganography and Watermarking Techniques Steganalysis.
 Gegenstandsbereich der Testtheorie: Analyse der Charakteristika von Tests:  Güte von Tests.  Struktur von Tests.  Schwierigkeit von Tests.  Gruppenunterschiede.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
Secure Hash Algorithm Cetin Cigdem,
Aufgabenteil (mit Hilfsmittel)
 Präsentation transkript:

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Seminar: Web Security Principles of Steganography

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Quellenverzeichnis n Information hiding techniques for steganography and digital watermarking, Chapter 2 (P. 17 – 41) n Steganographie – Eine andere Art von Verschlüsselung, Alexandra Weikert, n Steganographie, Baur, Gaertner, Mlinar n Sag‘s durch die Blume, Marit Koehntopp, n Steganographie, Oliver Müller, n Internet – Technologie und Anwendungen, Kapitel 10,

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Gliederung n Geschichtliches n Allgemeines n Reine Stenographie n Secret Key Stenographie n Public Key Stenographie n Sicherheit von Stenographie-Systemen n Verstecken von Informationen in „noisy data“

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Gliederung 2 n Adaptive vs. Nicht-adaptive Algorithmen –Laplace Filter –Benutzen von „Cover-Models“ n Aktive und Hinterhältige Attackierer –Aktive Attackierer: Robuste Stenographie –Supraliminale Kanäle –Hinterhältige Attackierer: Sichere Stenographie n Versteckte Informationen im geschriebenen Text n Weitere Beispiele n Fazit

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Geschichtliches n Erste Formen schon seit antikem Griechenland n Wachstafel n Tätowierter Kopf n Unsichtbare Tinte n Microdots n Rechnergestützte Steganographie

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Allgemeines n Steganographie = griech: stegano (geheim), grapheim (schreiben) n Kryptographie = offensichtliches Verschlüsseln n Steganographie = Informationen versteckt übertragen –Kommunikation auf eine Art und Weise, die die Existenz einer Kommunikation verbirgt –nicht unlesbar für Dritte übermitteln, sondern das Vorhandensein einer Nachricht verbergen n 2 Verfahren: –Bit-Orientiertes Verfahren (LSB) –Spread-Spectrum-Techniken

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Allgemeines 2

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Reine Steganographie n Steganographie ohne Schlüssel n Geheime Nachricht wird in Cover eingebunden bzw. entbunden n Algorithmus muss beiden Parteien bekannt sein n Vor-Verschlüsselte Nachricht im Nachricht erhöht den Schutz (bei starken Steganographie-Systemen nicht notwendig) n Authentizität nicht gegeben + plus weitere Gefahren!

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Steganographie mit Keys (allg.) Einbetten: E Schlüssel Einzubettende Daten Cover Extrahieren: E -1 Schlüssel Extrahierte Daten‘ Cover‘ Stegodaten nicht feststellbar Exakt gleich möglichst viel

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Secret Key Steganographie n Steganographie-System sollte auf einem „Stego-Key“ basieren. n Nachricht wird mittels Stego-Key ins Cover eingebunden und kann auch nur damit wieder entschlüsselt werden. n Austausch des Keys über sicheren Kanal notwendig n Schlüssel auch über signifikante Bits mit Hash-Funktion generierbar (Session Key)

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Public Key Steganographie n Basiert auf 2-Schlüsselsystem –Private Key –Public Key (öffentlich zugänglich) –Beide Keys unabhängig; nicht voneinander ableitbar n Encryption auch anwendbar auf Cover ohne Message n Problem: Bei jedem Bild muss man versteckte Nachricht erwarten  Jeder muss Extrahierung anwenden (Inet-Newsgroup)

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Steganographisches Key- Exchange Protokoll

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Sicherheit von Steganographie- Systemen n Das Knacken besteht aus „Erkennen – Extrahierung – Information unbrauchbar machen“ n Bereits „Erkennen“ macht das System unbrauchbar n Annahme: Angreifer hat unendlich Computer- Power und wird verschiedenste Angriffsmethoden durchführen n Wenn Angreifer die Existenz einer geheimen Nachricht nicht nachweisen kann ist das System per Definition sicher n Theorem: Es existieren perfekte, sichere Steganographie-Systeme

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Verstecken von Informationen in „noisy data“ (Rauschen) n Überall Rauschen (Telefon, Bilder, Musik) n Nachrichten werden ins Least Significant Bit (LSB) geschrieben. n 1 Byte = 8 Bit  geheime Nachricht darf max. 1/8 der Cover-Größe einnehmen n 159 =  n Menschliches Auge / Ohr kann Änderung nicht wahrnehmen

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Adaptive vs. Nicht-adaptive Algorithmen n Die vorgestellten Methoden haben alle ein Merkmal: Sie ersten signifikante Teile eines Covers mit der geh. Nachricht n Problem: Statistische Eigenschaften werden dabei ohne Beachtung geändert! n Erkennbar! Angreifer könnte das System knacken  Kapitel 4 für weitere Erläuterungen

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Laplace Filter n Mittels dem diskreten Laplace Operator kann man die Existenz von versteckten Nachrichten von PGMStealth-generierten Bildern „nachweisen“ n Verfahren überprüft Nachbarpixel mit dem jetzigen. Der Unterschied sollte gegen Null gehen.

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Laplace Filter

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Benutzen von „Cover-Models“ n Modellierung der Cover-Charakteristika n Einbindung eines adaptiven steganographie Algorithmus‘ n Einbau der geheimen Nachricht auf die Art, das sie vom „normalen Rauschen“ nicht zu unterscheiden n Information dann in „highly noisy image regions“ wiederzufinden n Schwer zu implementieren  Das exakte Modell des Covers muss bekannt sein. n Verfahren durch „stärkeren“ Angreifer nachvollziehbar

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Aktive und Hinterhältige Attackierer n Attackierer / Eingreifer können Cover abfangen und ändern (eigentl. Parteien bemerken nichts) n Aktiver A.: Kann nur kleinere Änderungen am Cover vornehmen: Objekt bleibt in Wahrnehmung und semantisch gleich. n Hinterhältiger A.: Fälscht /erfindet Nachrichten oder protokolliert im Namen des Anderen

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Aktive Attackierer: Robuste Steganographie n Cover sind hochsensibel (smoothing, filtering usw...)  Attackierer könnte einfach Bild leicht ändern (auch egal wenn keine geh. Nachricht im Cover) n Folge: Totaler Informationsverlust n System ist robust, wenn Information ohne drastische Änderungen vorhanden bleibt. n Trade-Off: Sicherheit vs. Robustheit n Manche Systeme robust gegen Mapping-Komprimierungen (JPG-Format) n Zwei Vorgehensweisen: (1) Mögl. Modifikationen beim Einbetten vorhersagen können n (2) Versuch Modifikationen rückgängig zu machen

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Supraliminale Kanäle n = wenn in geh. Infos in Bildern so versteckt (signifikante Bits des Covers) sind, dass sie nur durch erkennbar-drastische Veränderungen am Bild zerstört werden n Geeignet für Key-Exchange Protocol

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Hinterhältige Attackierer: Sicherere Steganographie n Authentizität des Absenders nicht nachweisbar! n Anforderung an sicheren, steganographischen Algorithmus: –Nachrichten werden mittels Public/Secret-Key versteckt. Secret Key muss den Sender eindeutig identifizieren! –Nur der Halter des korrekten Schlüssel kann versteckte Nachricht entdecken, extrahieren und nachweisen. Niemand anders darf statistischen Beweis einer verst. Nachricht finden. –Versteckte Nachricht darf nicht computertechnisch entdeckt werden –Fehlerkorrektur sollte Korrektheit der Daten sicherstellen. –„Gewisses Maß an Redundanz der Daten“

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Versteckte Informationen im geschriebenen Text n Viele Ansätze = Viele davon nicht seriös (nutzlos) n Liebe Kolleginnen! Wir genießen nun endlich unsere Ferien auf dieser Insel vor Spanien. Wetter gut, Unterkunft auch, ebenso das Essen. Toll! Gruß, M. K. n Davon viele Varianten abgeleitet (Absatzbasiert, Kommasetzung, Grammatikfehler) n Verstecken in „scheinbarer“ Nachricht

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Weitere Beispiele n Versteckte Nachrichten in Video-Streams (Video-Conferencing) n Versteckte Nachrichten in ausführbaren Programmen n Versteckte Kanäle in Betriebssystem (Systemauslastung, Positionierung des Schreibkopfes) n Neg. Beispiel: Bin Laden in Porno- NewsGroups

Otto-von-Guericke-Universität MagdeburgPhilipp Krapp Fazit n Weltweite Lauschangriffe (Deutschland in den ersten Schritten) n Daher prinzipiell unterstützenswert zur Sicherung der freien Meinungsäußerung n Steganographie: Anwendungsfeld eher im Copyright- und Watermarking Bereich n Für täglichen Komm.verkehr umständlich n Möglichkeiten bei weitem nicht ausgeschöpft n Einsatz guter Stego-Software nicht nachweisbar, daher nicht zu reglementieren