Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Datentarnung

Steganographie und digitale Wasserzeichen

Copyright (C) 06/2000 by Howard Fuhs


Im Zuge der Diskussion um die Datensicherheit wird heute niemand mehr ernsthaft die Datenverschlüsselung außer acht lassen. Sollen Nachrichten mit vertraulichem Charakter über ein öffentliches Netzwerk verschickt und dabei nur für den legitimen Empfänger lesbar sein, so sollte die Datenverschlüsselung mit unterschiedlichen Verfahren heute in Unternehmen üblich sein. Dabei hat die Verschlüsselung von Daten einen kleinen Nachteil. Sie macht offensichtlich, daß hier jemand ein Geheimnis hat. Da Privatpersonen wie auch Unternehmen nicht ihre gesamte Datenkommunikation über öffentliche Netzwerke verschlüsseln, sondern nur die Daten/Nachrichten die ihrer Meinung nach besonders schützenswert sind, ist es heute ein einfaches Unterfangen im Internet nach wichtigen Mitteilungen zu suchen. Man sucht einfach nur nach verschlüsselten E-Mails/Daten. Zwar kann man diese Nachrichten nicht direkt lesen, wurde aber zur Verschlüsselung ein schwacher Verschlüsselungsalgorithmus verwendet oder ein starker Algorithmus schlecht implementiert, kann ein Brute Force Entschlüsselungsversuch mitunter binnen Minuten erfolgreich sein und den Klartext der Nachricht offenbaren. Oftmals reicht es auch nur aus, den verschlüsselten E-Mail Verkehr einer Firma abzufangen und die Betreffzeilen der E-Mails auszuwerten, um sich ein Bild über die "vertraulichen" Tätigkeiten einer Firma machen zu können. Daraus kann man folgern, daß es nicht ausreicht nur zu verschlüsseln, sondern man muß die Daten auch verstecken.

Bei dem Verstecken von Daten kommt eine andere, weitestgehend unbeachtete Technologie zum Einsatz, die Steganographie (aus dem griechischen, verdeckt schreiben). Als vor einigen Jahren die Diskussion um Kryptographieverbote aufkam, wurde die Steganographie praktisch als Alternative für zukünftig verbotene Verschlüsselungsmethoden entwickelt. Damit sollte dem Anwender die Möglichkeit geboten werden, seine vertraulichen/geheimen Daten zumindest noch verstecken zu können.

Die Technik der Steganographie existiert schon seit Jahrtausenden. Bereits im alten Griechenland wurden Sklaven die geheimen Nachrichten auf den kahlgeschorenen Kopf tätowiert. Nachdem die Nachricht in den nachgewachsenen Haaren verschwunden war wurde der Sklave auf den Weg zum Nachrichtenempfänger geschickt. Dort angekommen, mußte ihm nur der Kopf geschoren werden um die Nachricht lesen zu können. Eine andere Methode der Steganographie ist unsichtbare Tinte die aus organischen Stoffen (Milch, Essig, Zitronensaft) oder auch synthetischen Stoffen hergestellt wurde. Die Nachricht wird erst sichtbar, wenn ein bestimmtes Mittel auf das Papier aufgetragen wird, bzw. die unsichtbare Tinte einer hohen Temperatur ausgesetzt wird. 1945 entdeckten deutsche Spezialisten schließlich, daß man mit ultraviolettem Licht sehr schnell die meisten Arten von unsichtbarer Tinte ans Tageslicht bringt.

Heute eröffnen moderne Computer ganz neue Möglichkeiten der Kryptographie und Steganographie. Beide Technologien vereint erlauben dem Anwender sowohl die Verschlüsselung seiner sensiblen Daten als auch das Verstecken der verschlüsselten Daten in unauffälligen Datenmengen. Die Steganographie fügt dabei die zu versteckenden Daten in das Grundrauschen einer Gesamtdatenmenge ein, indem sie die Least Significant Bits (LSB) abändert. Bevorzugte Datenmengen zum Einfügen getarnter Daten sind Bild-, Video und Audiodateien, da hier durch die chaotische und zufällige Verteilung der Bits kein unmittelbarer statistischer Beweis für eine offensichtliche Manipulation der Bits geliefert werden kann. Damit kann nicht gesagt werden, ob eine Bilddatei nun außerdem noch versteckte Daten beinhaltet oder nicht. Dieses Verfahren hat zwar minimale Änderungen der Farben eines Fotos zur Folge, die aber für das menschliche Auge nicht sichtbar sind. Auch in Audiodateien können sensible Daten untergebracht werden. Die vorgenommenen Bit-Veränderungenin einer Audiodatei können vom menschlichen Ohr nicht wahrgenommen werden da sie sich wie normales Grundrauschen anhören.

Aus der Technik der Steganographie geht aber noch eine andere Einsatzmöglichkeit hervor, die in Zeiten des E-Commerce zukünftig eine immer wichtigere Rolle spielen werden. Es handelt sich hierbei um Digital Watermarking.

Dabei wird die Datei mit einem unsichtbaren und fälschungssicheren digitalen Wasserzeichen versehen, die es dem Autor/Fotograf/Musiker erlaubt, einen zweifelsfreien Copyright-Nachweis erbringen zu können, daß die vorliegende Datei (egal ob Bild, Ton oder Video) auch tatsächlich von ihm stammt. Wird die Datei von Dritten verändert, kann der Nachweis immer noch anhand von vorhandenen Resten des Wasserzeichens in der Datei erbracht werden. Ein weiterer Einsatzzweck ist das Auffinden von unrechtmäßig kopierten Daten/Texten/Bildern, bzw. die Verwendung von Teilen davon in anderen Werken/Daten. Man braucht mittels eines Suchalgorithmus nur nach Dateien suchen, die ein bestimmtes digitales Wasserzeichen beinhalten. Je nach vorherigem Einsatz des digitalen Wasserzeichens wäre damit sogar ein Nachweis möglich wo oder wann die Daten unrechtmäßig kopiert wurden.

Diese Technologie der unsichtbaren Datenmarkierung wird in Zukunft eine wichtige Rolle spielen, vor allem wenn es darum geht copyright-geschützte Inhalte im Internet oder auf CD-ROM/DVD zu veröffentlichen und die Rechte der Autoren/Künstler zu wahren.


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 06/2000 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher