Steganographische Software
Steganographische Software
Steganographische Software
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Steganographische</strong> <strong>Software</strong><br />
Ein Vortrag von<br />
Marko Krause<br />
zur Projektgruppe Stego<br />
1
<strong>Steganographische</strong> <strong>Software</strong><br />
Zusammenfassung:<br />
Vorstellung diverser steganographischer Tools<br />
Bewertung anhand einiger wichtiger Kriterien<br />
Vorführung einiger ausgewählter Programme<br />
2
<strong>Steganographische</strong> <strong>Software</strong><br />
Bewertungskriterien für steganographische<br />
Programme / Algorithmen:<br />
Art des Trägermediums<br />
z.B. digitales Bild, Audiodatei, Text<br />
Art der geheimen Information<br />
Welche Art von Information kann versteckt werden?<br />
z.B. reiner Text, beliebige Datei, vollständiges<br />
Dateisystem<br />
3
<strong>Steganographische</strong> <strong>Software</strong><br />
Bewertungskriterien für steganographische<br />
Programme / Algorithmen:<br />
Kapazität<br />
Wie groß kann die geheime Information in Abhängigkeit<br />
vom Trägermedium sein?<br />
Zusätzliche Verschlüsselung / Passwort<br />
Ist die eingebettete Information zusätzlich verschlüsselt?<br />
Wird ein Passwort zum extrahieren der Information<br />
benötigt?<br />
4
<strong>Steganographische</strong> <strong>Software</strong><br />
Bewertungskriterien für steganographische<br />
Programme / Algorithmen:<br />
Notwendigkeit des Originalträgers<br />
Wird beim extrahieren der Information beispielsweise aus<br />
einem JPG das originale unveränderte Bild benötigt?<br />
5
<strong>Steganographische</strong> <strong>Software</strong><br />
Bewertungskriterien für steganographische<br />
Programme / Algorithmen:<br />
Offenheit des Algorithmus / des Programmcodes<br />
Closed-Source-Tools können möglicherweise vom<br />
Hersteller eingebaute Hintertürchen aufweisen<br />
6
<strong>Steganographische</strong> <strong>Software</strong><br />
Bewertungskriterien für steganographische<br />
Programme / Algorithmen:<br />
Verwendete Plattform<br />
Steht das Programm für mehrere Betriebssysteme zur<br />
Verfügung?<br />
Oder ist es sogar plattformunabhängig entwickelt<br />
worden?<br />
Beispielsweise Java, Python, Browser-basiert<br />
7
<strong>Steganographische</strong> <strong>Software</strong><br />
Bewertungskriterien für steganographische<br />
Programme / Algorithmen:<br />
Benutzeroberfläche<br />
Intuitiv zu bedienende GUI?<br />
Shell-basiertes Interface?<br />
8
<strong>Steganographische</strong> <strong>Software</strong><br />
Bewertungskriterien für steganographische<br />
Programme / Algorithmen:<br />
weitere ”Features”<br />
Prüfsummenverfahren um die extrahierten Informationen<br />
zu verifizieren<br />
mehrere Algorithmen zur Auswahl<br />
...<br />
9
<strong>Steganographische</strong> <strong>Software</strong><br />
Bewertungskriterien für steganographische<br />
Programme / Algorithmen:<br />
Sicherheit des Algorithmus<br />
Wie sicher versteckt sind die Informationen?<br />
Wie angreifbar ist der Algorithmus?<br />
Schwierig ohne steganographische Vorkenntnisse zu<br />
beurteilen<br />
10
<strong>Steganographische</strong> <strong>Software</strong><br />
Simples Verstecken mit cat und zip:<br />
Gif-Bilder haben im Header am Dateianfang eine<br />
festgelegte Größe<br />
Ist die Datei größer, wird der Rest ignoriert<br />
Zip-Dateien haben im Header am Dateiende eine<br />
festgelegte Größe<br />
11
<strong>Steganographische</strong> <strong>Software</strong><br />
Simples Verstecken mit cat und zip:<br />
Zip-Datei wird einfach mit dem Unixtool ”cat” an das<br />
Bild angehängt<br />
cat bild.gif geheimnis.txt.zip > bild2.gif<br />
bild2.gif ist nun augenscheinlich nicht von bild.gif zu<br />
unterscheiden<br />
12
<strong>Steganographische</strong> <strong>Software</strong><br />
Simples Verstecken mit cat und zip:<br />
Extraktion einfach mittels ”unzip”<br />
unzip bild2.gif<br />
Vorführung<br />
13
<strong>Steganographische</strong> <strong>Software</strong><br />
Simples Verstecken mit cat und zip:<br />
Kein sehr sicheres Verfahren<br />
Aber sehr einfach und schnell ohne spezielle<br />
<strong>Software</strong> realisierbar<br />
14
<strong>Steganographische</strong> <strong>Software</strong><br />
Einfaches onlinebasiertes Verfahren<br />
http://mozaiq.org/encrypt/<br />
Vorführung<br />
15
<strong>Steganographische</strong> <strong>Software</strong><br />
Einfaches onlinebasiertes Verfahren<br />
Ebenso schnelles Verfahren, um ”mal eben” ein<br />
Text zu verstecken<br />
Aber:<br />
Unbekannter Algorithmus<br />
Nachricht wird möglicherweise auf dem Server<br />
gespeichert<br />
Nachricht wird unverschlüsselt übertragen<br />
16
<strong>Steganographische</strong> <strong>Software</strong><br />
F5-Algorithmus<br />
http://wwwrn.inf.tu-dresden.de/~westfeld/f5.html<br />
Versteckt kleinere, beliebige Dateien in bmp-, jpg-<br />
oder gif-Dateien<br />
Java-basiert<br />
Shell-Interface<br />
offener Quellcode (GPL)<br />
17
<strong>Steganographische</strong> <strong>Software</strong><br />
F5-Algorithmus<br />
Aber: Auf der Website selbst ein ein Artikel zum<br />
Brechen des F5-Algorithmus' verlinkt<br />
Ist die Geheimdatei zu groß wird der Rest einfach<br />
abgeschnitten<br />
Vorführung<br />
18
<strong>Steganographische</strong> <strong>Software</strong><br />
Steghide<br />
http://steghide.sourceforge.net/<br />
Mächtiges Shell-Tool<br />
Versteckt beliebige Dateien in Bildern (BMP, JPG)<br />
oder Audio-Dateien (WAV, AU)<br />
19
<strong>Steganographische</strong> <strong>Software</strong><br />
Steghide<br />
Bietet zusätzlich die Verschlüsselung der<br />
verstecketen Daten an<br />
AES<br />
DES, 3-DES<br />
Twofish<br />
Enigma ;)<br />
...<br />
20
<strong>Steganographische</strong> <strong>Software</strong><br />
Steghide<br />
Baut eine CRC32-Prüfsumme ein, um die Integrität<br />
der Daten zu gewährleisten<br />
Offener Quellcode<br />
Steht für Windows und Linux zur Verfügung<br />
Sogar Teil der Debian/Ubuntu-Repositories<br />
21
<strong>Steganographische</strong> <strong>Software</strong><br />
Steghide<br />
Vorführung<br />
22
<strong>Steganographische</strong> <strong>Software</strong><br />
Spammimic<br />
http://www.spammimic.com/<br />
Tarnt einen Text als ”Spam”<br />
Erzeugt einen Text, den jeder überlesen würde<br />
Optional mit Passwort verschlüsselt<br />
23
<strong>Steganographische</strong> <strong>Software</strong><br />
Spammimic<br />
Unbekannter Algorithmus<br />
Verstecken des Geheimtextes geschieht online<br />
Immerhin findet die Übertragung zum Server SSLverschlüsselt<br />
statt<br />
24
<strong>Steganographische</strong> <strong>Software</strong><br />
Spammimic<br />
Länge des Geheimtextes theoretisch unbegrenzt<br />
Bei längeren Texten treten aber Wiederholungen im<br />
”Spam”-Text auf<br />
Vorführung<br />
25
<strong>Steganographische</strong> <strong>Software</strong><br />
Spammimic<br />
Grundsätzlich witzige und interessante Idee<br />
Sicherheit ist aber eher zweifelhaft<br />
26
<strong>Steganographische</strong> <strong>Software</strong><br />
OpenStego<br />
http://openstego.sourceforge.net/<br />
Java-Programm mit GUI<br />
optional Shell-Interface<br />
Versteckt beliebige Datei in einem PNG-Bild<br />
27
<strong>Steganographische</strong> <strong>Software</strong><br />
OpenStego<br />
Versteckte Datei wird zusätzlich verschlüsselt<br />
Zwei steganographische Algorithmen stehen zur<br />
Auswahl<br />
offener Quelltext (GPL)<br />
28
<strong>Steganographische</strong> <strong>Software</strong><br />
OpenStego<br />
Vorführung<br />
29
<strong>Steganographische</strong> <strong>Software</strong><br />
Thumbstego<br />
https://sourceforge.net/projects/thumbstego<br />
Weiteres Java-Gui-Tool<br />
Versteckt beliebige Datei in PNG-Bild<br />
offener Quelltext (GPL)<br />
30
<strong>Steganographische</strong> <strong>Software</strong><br />
Thumbstego<br />
Erzeugt aus dem Quellbild ein möglichst kleines<br />
Zielbild, um die geheime Information<br />
unterzubringen (Thumbnail)<br />
Je größer die geheime Datei, desto größer das Bild<br />
Aber: Keine Verschlüsselung oder Passwortschutz<br />
Originalbild wird zum extrahieren gebraucht<br />
31
<strong>Steganographische</strong> <strong>Software</strong><br />
Thumbstego<br />
Vorführung<br />
32
<strong>Steganographische</strong> <strong>Software</strong><br />
Digital Invisible Ink Toolkit<br />
http://diit.sourceforge.net/<br />
Sehr mächtiges Tool mit Java-GUI<br />
Versteckt beliebige Datei in BMP- oder PNG-Bild<br />
33
<strong>Steganographische</strong> <strong>Software</strong><br />
Digital Invisible Ink Toolkit<br />
Vier steganographische Algorithmen zur Auswahl<br />
Diverse weitere Einstellmöglichkeiten<br />
Tool zur Steganalyse integriert<br />
offener Quelltext (GPL)<br />
34
<strong>Steganographische</strong> <strong>Software</strong><br />
Digital Invisible Ink Toolkit<br />
Vorführung<br />
35
<strong>Steganographische</strong> <strong>Software</strong><br />
TrueCrypt<br />
http://www.truecrypt.org<br />
Umfangreiches Tool zum Erzeugen und Verwenden<br />
von verschlüsselten Partitionen<br />
Quelltext ist offen und größtenteils frei (GPL)<br />
Verfügbar für Windows, Linux und MacOS X<br />
Gui und Shell-Interface<br />
36
<strong>Steganographische</strong> <strong>Software</strong><br />
TrueCrypt<br />
Erzeugt verschlüsselte Partitionen in tatsächlichen<br />
Partitionen oder Container-Dateien<br />
Diverse Kryptoalgorithmen, auch in Kombination,<br />
verwendbar<br />
Zugriff (nach Passworteingabe) wie auf normale<br />
Partition<br />
37
<strong>Steganographische</strong> <strong>Software</strong><br />
TrueCrypt<br />
Copyright © 2003-2008 TrueCrypt Foundation.<br />
38
<strong>Steganographische</strong> <strong>Software</strong><br />
TrueCrypt<br />
Copyright © 2003-2008 TrueCrypt Foundation.<br />
39
<strong>Steganographische</strong> <strong>Software</strong><br />
TrueCrypt<br />
<strong>Steganographische</strong>s Feature: ”Hidden Volume”<br />
Versteckt eine weitere verschlüsselte Partition<br />
innerhalb freien Platzes einer anderen<br />
verschlüsselten Partition<br />
Versteckte Partition mit seperatem Passwort<br />
gesichert<br />
40
<strong>Steganographische</strong> <strong>Software</strong><br />
TrueCrypt<br />
”Hidden Volume”<br />
Copyright © 2003-2008 TrueCrypt Foundation.<br />
41
<strong>Steganographische</strong> <strong>Software</strong><br />
TrueCrypt<br />
Freier Platz in den verschlüsselten Partitionen ist<br />
mit Zufallswerten gefüllt<br />
So ist dieser nicht von einer versteckten Partition zu<br />
unterscheiden<br />
Ohne das zweite Passwort lässt sich die Existenz<br />
der versteckten Partition nicht beweisen<br />
42
<strong>Steganographische</strong> <strong>Software</strong><br />
TrueCrypt<br />
Erzeugung eines ”Hidden Volume” leider nur in der<br />
Windows-GUI möglich<br />
Verwendung selbiger aber auch unter Linux<br />
möglich<br />
Vorführung<br />
43
<strong>Steganographische</strong> <strong>Software</strong><br />
Fragen?<br />
44