30.10.2013 Aufrufe

Steganographische Software

Steganographische Software

Steganographische Software

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Steganographische</strong> <strong>Software</strong><br />

Ein Vortrag von<br />

Marko Krause<br />

zur Projektgruppe Stego<br />

1


<strong>Steganographische</strong> <strong>Software</strong><br />

Zusammenfassung:<br />

Vorstellung diverser steganographischer Tools<br />

Bewertung anhand einiger wichtiger Kriterien<br />

Vorführung einiger ausgewählter Programme<br />

2


<strong>Steganographische</strong> <strong>Software</strong><br />

Bewertungskriterien für steganographische<br />

Programme / Algorithmen:<br />

Art des Trägermediums<br />

z.B. digitales Bild, Audiodatei, Text<br />

Art der geheimen Information<br />

Welche Art von Information kann versteckt werden?<br />

z.B. reiner Text, beliebige Datei, vollständiges<br />

Dateisystem<br />

3


<strong>Steganographische</strong> <strong>Software</strong><br />

Bewertungskriterien für steganographische<br />

Programme / Algorithmen:<br />

Kapazität<br />

Wie groß kann die geheime Information in Abhängigkeit<br />

vom Trägermedium sein?<br />

Zusätzliche Verschlüsselung / Passwort<br />

Ist die eingebettete Information zusätzlich verschlüsselt?<br />

Wird ein Passwort zum extrahieren der Information<br />

benötigt?<br />

4


<strong>Steganographische</strong> <strong>Software</strong><br />

Bewertungskriterien für steganographische<br />

Programme / Algorithmen:<br />

Notwendigkeit des Originalträgers<br />

Wird beim extrahieren der Information beispielsweise aus<br />

einem JPG das originale unveränderte Bild benötigt?<br />

5


<strong>Steganographische</strong> <strong>Software</strong><br />

Bewertungskriterien für steganographische<br />

Programme / Algorithmen:<br />

Offenheit des Algorithmus / des Programmcodes<br />

Closed-Source-Tools können möglicherweise vom<br />

Hersteller eingebaute Hintertürchen aufweisen<br />

6


<strong>Steganographische</strong> <strong>Software</strong><br />

Bewertungskriterien für steganographische<br />

Programme / Algorithmen:<br />

Verwendete Plattform<br />

Steht das Programm für mehrere Betriebssysteme zur<br />

Verfügung?<br />

Oder ist es sogar plattformunabhängig entwickelt<br />

worden?<br />

Beispielsweise Java, Python, Browser-basiert<br />

7


<strong>Steganographische</strong> <strong>Software</strong><br />

Bewertungskriterien für steganographische<br />

Programme / Algorithmen:<br />

Benutzeroberfläche<br />

Intuitiv zu bedienende GUI?<br />

Shell-basiertes Interface?<br />

8


<strong>Steganographische</strong> <strong>Software</strong><br />

Bewertungskriterien für steganographische<br />

Programme / Algorithmen:<br />

weitere ”Features”<br />

Prüfsummenverfahren um die extrahierten Informationen<br />

zu verifizieren<br />

mehrere Algorithmen zur Auswahl<br />

...<br />

9


<strong>Steganographische</strong> <strong>Software</strong><br />

Bewertungskriterien für steganographische<br />

Programme / Algorithmen:<br />

Sicherheit des Algorithmus<br />

Wie sicher versteckt sind die Informationen?<br />

Wie angreifbar ist der Algorithmus?<br />

Schwierig ohne steganographische Vorkenntnisse zu<br />

beurteilen<br />

10


<strong>Steganographische</strong> <strong>Software</strong><br />

Simples Verstecken mit cat und zip:<br />

Gif-Bilder haben im Header am Dateianfang eine<br />

festgelegte Größe<br />

Ist die Datei größer, wird der Rest ignoriert<br />

Zip-Dateien haben im Header am Dateiende eine<br />

festgelegte Größe<br />

11


<strong>Steganographische</strong> <strong>Software</strong><br />

Simples Verstecken mit cat und zip:<br />

Zip-Datei wird einfach mit dem Unixtool ”cat” an das<br />

Bild angehängt<br />

cat bild.gif geheimnis.txt.zip > bild2.gif<br />

bild2.gif ist nun augenscheinlich nicht von bild.gif zu<br />

unterscheiden<br />

12


<strong>Steganographische</strong> <strong>Software</strong><br />

Simples Verstecken mit cat und zip:<br />

Extraktion einfach mittels ”unzip”<br />

unzip bild2.gif<br />

Vorführung<br />

13


<strong>Steganographische</strong> <strong>Software</strong><br />

Simples Verstecken mit cat und zip:<br />

Kein sehr sicheres Verfahren<br />

Aber sehr einfach und schnell ohne spezielle<br />

<strong>Software</strong> realisierbar<br />

14


<strong>Steganographische</strong> <strong>Software</strong><br />

Einfaches onlinebasiertes Verfahren<br />

http://mozaiq.org/encrypt/<br />

Vorführung<br />

15


<strong>Steganographische</strong> <strong>Software</strong><br />

Einfaches onlinebasiertes Verfahren<br />

Ebenso schnelles Verfahren, um ”mal eben” ein<br />

Text zu verstecken<br />

Aber:<br />

Unbekannter Algorithmus<br />

Nachricht wird möglicherweise auf dem Server<br />

gespeichert<br />

Nachricht wird unverschlüsselt übertragen<br />

16


<strong>Steganographische</strong> <strong>Software</strong><br />

F5-Algorithmus<br />

http://wwwrn.inf.tu-dresden.de/~westfeld/f5.html<br />

Versteckt kleinere, beliebige Dateien in bmp-, jpg-<br />

oder gif-Dateien<br />

Java-basiert<br />

Shell-Interface<br />

offener Quellcode (GPL)<br />

17


<strong>Steganographische</strong> <strong>Software</strong><br />

F5-Algorithmus<br />

Aber: Auf der Website selbst ein ein Artikel zum<br />

Brechen des F5-Algorithmus' verlinkt<br />

Ist die Geheimdatei zu groß wird der Rest einfach<br />

abgeschnitten<br />

Vorführung<br />

18


<strong>Steganographische</strong> <strong>Software</strong><br />

Steghide<br />

http://steghide.sourceforge.net/<br />

Mächtiges Shell-Tool<br />

Versteckt beliebige Dateien in Bildern (BMP, JPG)<br />

oder Audio-Dateien (WAV, AU)<br />

19


<strong>Steganographische</strong> <strong>Software</strong><br />

Steghide<br />

Bietet zusätzlich die Verschlüsselung der<br />

verstecketen Daten an<br />

AES<br />

DES, 3-DES<br />

Twofish<br />

Enigma ;)<br />

...<br />

20


<strong>Steganographische</strong> <strong>Software</strong><br />

Steghide<br />

Baut eine CRC32-Prüfsumme ein, um die Integrität<br />

der Daten zu gewährleisten<br />

Offener Quellcode<br />

Steht für Windows und Linux zur Verfügung<br />

Sogar Teil der Debian/Ubuntu-Repositories<br />

21


<strong>Steganographische</strong> <strong>Software</strong><br />

Steghide<br />

Vorführung<br />

22


<strong>Steganographische</strong> <strong>Software</strong><br />

Spammimic<br />

http://www.spammimic.com/<br />

Tarnt einen Text als ”Spam”<br />

Erzeugt einen Text, den jeder überlesen würde<br />

Optional mit Passwort verschlüsselt<br />

23


<strong>Steganographische</strong> <strong>Software</strong><br />

Spammimic<br />

Unbekannter Algorithmus<br />

Verstecken des Geheimtextes geschieht online<br />

Immerhin findet die Übertragung zum Server SSLverschlüsselt<br />

statt<br />

24


<strong>Steganographische</strong> <strong>Software</strong><br />

Spammimic<br />

Länge des Geheimtextes theoretisch unbegrenzt<br />

Bei längeren Texten treten aber Wiederholungen im<br />

”Spam”-Text auf<br />

Vorführung<br />

25


<strong>Steganographische</strong> <strong>Software</strong><br />

Spammimic<br />

Grundsätzlich witzige und interessante Idee<br />

Sicherheit ist aber eher zweifelhaft<br />

26


<strong>Steganographische</strong> <strong>Software</strong><br />

OpenStego<br />

http://openstego.sourceforge.net/<br />

Java-Programm mit GUI<br />

optional Shell-Interface<br />

Versteckt beliebige Datei in einem PNG-Bild<br />

27


<strong>Steganographische</strong> <strong>Software</strong><br />

OpenStego<br />

Versteckte Datei wird zusätzlich verschlüsselt<br />

Zwei steganographische Algorithmen stehen zur<br />

Auswahl<br />

offener Quelltext (GPL)<br />

28


<strong>Steganographische</strong> <strong>Software</strong><br />

OpenStego<br />

Vorführung<br />

29


<strong>Steganographische</strong> <strong>Software</strong><br />

Thumbstego<br />

https://sourceforge.net/projects/thumbstego<br />

Weiteres Java-Gui-Tool<br />

Versteckt beliebige Datei in PNG-Bild<br />

offener Quelltext (GPL)<br />

30


<strong>Steganographische</strong> <strong>Software</strong><br />

Thumbstego<br />

Erzeugt aus dem Quellbild ein möglichst kleines<br />

Zielbild, um die geheime Information<br />

unterzubringen (Thumbnail)<br />

Je größer die geheime Datei, desto größer das Bild<br />

Aber: Keine Verschlüsselung oder Passwortschutz<br />

Originalbild wird zum extrahieren gebraucht<br />

31


<strong>Steganographische</strong> <strong>Software</strong><br />

Thumbstego<br />

Vorführung<br />

32


<strong>Steganographische</strong> <strong>Software</strong><br />

Digital Invisible Ink Toolkit<br />

http://diit.sourceforge.net/<br />

Sehr mächtiges Tool mit Java-GUI<br />

Versteckt beliebige Datei in BMP- oder PNG-Bild<br />

33


<strong>Steganographische</strong> <strong>Software</strong><br />

Digital Invisible Ink Toolkit<br />

Vier steganographische Algorithmen zur Auswahl<br />

Diverse weitere Einstellmöglichkeiten<br />

Tool zur Steganalyse integriert<br />

offener Quelltext (GPL)<br />

34


<strong>Steganographische</strong> <strong>Software</strong><br />

Digital Invisible Ink Toolkit<br />

Vorführung<br />

35


<strong>Steganographische</strong> <strong>Software</strong><br />

TrueCrypt<br />

http://www.truecrypt.org<br />

Umfangreiches Tool zum Erzeugen und Verwenden<br />

von verschlüsselten Partitionen<br />

Quelltext ist offen und größtenteils frei (GPL)<br />

Verfügbar für Windows, Linux und MacOS X<br />

Gui und Shell-Interface<br />

36


<strong>Steganographische</strong> <strong>Software</strong><br />

TrueCrypt<br />

Erzeugt verschlüsselte Partitionen in tatsächlichen<br />

Partitionen oder Container-Dateien<br />

Diverse Kryptoalgorithmen, auch in Kombination,<br />

verwendbar<br />

Zugriff (nach Passworteingabe) wie auf normale<br />

Partition<br />

37


<strong>Steganographische</strong> <strong>Software</strong><br />

TrueCrypt<br />

Copyright © 2003-2008 TrueCrypt Foundation.<br />

38


<strong>Steganographische</strong> <strong>Software</strong><br />

TrueCrypt<br />

Copyright © 2003-2008 TrueCrypt Foundation.<br />

39


<strong>Steganographische</strong> <strong>Software</strong><br />

TrueCrypt<br />

<strong>Steganographische</strong>s Feature: ”Hidden Volume”<br />

Versteckt eine weitere verschlüsselte Partition<br />

innerhalb freien Platzes einer anderen<br />

verschlüsselten Partition<br />

Versteckte Partition mit seperatem Passwort<br />

gesichert<br />

40


<strong>Steganographische</strong> <strong>Software</strong><br />

TrueCrypt<br />

”Hidden Volume”<br />

Copyright © 2003-2008 TrueCrypt Foundation.<br />

41


<strong>Steganographische</strong> <strong>Software</strong><br />

TrueCrypt<br />

Freier Platz in den verschlüsselten Partitionen ist<br />

mit Zufallswerten gefüllt<br />

So ist dieser nicht von einer versteckten Partition zu<br />

unterscheiden<br />

Ohne das zweite Passwort lässt sich die Existenz<br />

der versteckten Partition nicht beweisen<br />

42


<strong>Steganographische</strong> <strong>Software</strong><br />

TrueCrypt<br />

Erzeugung eines ”Hidden Volume” leider nur in der<br />

Windows-GUI möglich<br />

Verwendung selbiger aber auch unter Linux<br />

möglich<br />

Vorführung<br />

43


<strong>Steganographische</strong> <strong>Software</strong><br />

Fragen?<br />

44

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!