Aufmacher

Gut versteckt?

Stegdetect und Stegbreak

01.04.2008
Steganogramme, die versteckt geheime Nachrichten transportieren, gelten als besonders sicher – zu Recht?

Wer heute private oder geschäftliche Daten sicher über das Internet transportieren will, ist auf verschiedene Verschlüsselungstechniken angewiesen, denn zu viele Gefahren lauern im Netz der Netze. Um die zum umgehen, verpackt der Absender seine Mitteilungen mithilfe kryptografischer Methoden, der Empfänger entschlüsselt sie wieder. Dabei kommen in der Regel zwei Schlüssel – ein öffentlicher und ein privater – zum Einsatz. Diese Methode hat jedoch einige Nachteile: Durch Angriffe wie das Abfangen des Datenverkehrs durch eine so genannten Man-in-the-middle-Attacke unter Vortäuschen einer falschen Identität geraten sensible Daten schnell in unbefugte Hände. Auch weisen manche verbreitete Verschlüsselungsmethoden bekannte Schwächen auf.

Als wesentlich einfacher in der Handhabung und effizienter in der Wirkung erweisen sich dagegen die Möglichkeiten der Steganografie. Sie setzt einen Schritt früher an als die Kryptografie und verschlüsselt die Nachricht nicht nur, sondern bettet sie zudem in ein Trägermedium wie beispielsweise ein Bild oder eine Audiodatei ein, so dass unerwünschten Lauschern gar nicht erst auffällt, dass hier Nachrichten verschickt werden. Grundsätzlich eignen sich verschiedenste Formate als Trägerdatei für steganografische Zwecke: Neben den klassischen Bilddateien mit hoher Farbtiefe wie BMP-, JPEG- und PNG-Dateien gibt es auch Steganografiesoftware für Audioformate wie WAV oder MP3 sowie zusätzlich einige exotische Programme, die geheime Informationen sogar in Textdateien verstecken.

In der Praxis haben sich primär Bildformate als Steganografieträger durchgesetzt, da diese einerseits eine ausreichend große Kapazität für die Nachrichtenlänge bieten und sich andererseits aber auch einfach versenden lassen und kaum den Verdacht erregen, dass in ihnen eine geheime Nachricht stecken könnte. Unter Linux haben sich dazu die beiden Kommandozeilenprogramme Steghide [1] und Outguess [2] etabliert, die schnell und zuverlässig Textdateien in einen Bildträger einbetten.

Steganogramme aufspüren

Um ein Steganogramm, also eine Trägerdatei mit einer eingebetteten Nachricht, ausfindig machen zu können, wurden im Laufe der Jahre verschiedene Angriffstechniken entwickelt. Die einfachste Möglichkeit bietet eine einfache Form des visuellen Angriffs. Wie das grundsätzlich funktioniert, können Sie selbst ausprobieren, indem Sie einen Text in ein ansonsten leeres Bild mit weißer HIntergrundfarbe einbetten. Maximieren Sie nun bei dem so entstandenen Steganogramm anschließend mit einer herkömmlichen Bildbearbeitung den Kontrast, erscheinen die im Vergleich zum weißen Originalbild veränderten Pixel farbig hervorgehoben. Auf diese Weise kann ein Angreifer erkennen, in welchen Bereichen eines mutmaßlichen Stenogramms er Veränderungen suchen muss. Vielen älteren Steganografie-Applikationen, die Informationen nicht über den gesamten Träger, sondern nur über Teile desselben verteilen, wurde dieser einfache Angriff bereits zum Verhängnis. Allerdings kennen die Entwickler von Steganografieprogrammen diese Lücke längst, sodass eine entsprechende Attacke heute keinen Erfolg mehr zeitigt.

Aktuelle Versuche, ein Steganogramm zu enttarnen, verwenden stattdessen ausgeklügelte mathematische Methoden. Lassen sich dabei Modifikationen am Bildträger anhand statistischer Auffälligkeiten zuverlässig nachweisen, gilt das Steganogramm als erkannt und damit als unbrauchbar. Damit ist zwar ein Nachweis einer Modifikation erbracht, allerdings kann der Angreifer deshalb die Nachricht noch längst nicht entschlüsseln. Die eingebettete Information liegt in aller Regel nicht im Klartext im Trägermedium vor: Aktuelle Steganografie-Software verschlüsselt üblicherweise den Text vor dem Einbetten und sichert ihn obendrein durch eine Passphrase ab. Das bedeutet allerdings, dass sowohl der Absender als auch der Empfänger der geheimen Nachricht nicht nur die Passphrase kennen, sondern beide zusätzlich dasselbe Steganografieprogramm benutzen müssen.

Die zum Einbetten der Nachrichten verwendeten Algorithmen haben die bekannten Kinderkrankheiten aus der Frühzeit der Steganografie längst abgelegt. Durch das Verschlüsseln der Textmitteilungen (was sogenanntes "weißes Rauschen" erzeugt) erschweren sie das Erkennen von auffälligen Pixelsequenzen drastisch und verteilen zudem die Daten gleichmäßig über die gesamte Trägerdatei. Trotz intensiver Forschung haben sich bislang kaum Ansätze ergeben, derartig modifizierte Bilddateien zuverlässig als Steganogramme nachzuweisen.

Doch selbst bei einem erkannten Steganogramm stellt die Entschlüsselung der vermuteten geheimen Nachricht eine zusätzliche dar. Selbst in Kenntnis der Verschlüsselungsmethoden, die die einzelnen Algorithmen verwenden, versprechen hier lediglich massive Brute-Force-Attacken Erfolg, die die Passphrasen anhand vordefinierter Wörterbücher zu knacken versuchen. Dazu ist eine enorme Rechenleistung erforderlich, soll die Attacke nicht zur unendlichen Geschichte ausarten.

Unter Linux ist aus den genannten Gründen deshalb lediglich ein einziges Programm-Duo erhältlich, um Steganogramme aufzuspüren und eventuell sogar die darin enthaltenen Nachrichten zu entschlüsseln.

Entdecken und brechen

Die beiden Programme Stegdetect und Stegbreak des Entwicklers Niels Provos sind auf die Lokalisierung und Entschlüsselung von Steganogrammen auf Basis von JPEG-Bildern spezialisiert. Bei der Entwicklung von Stegdetect hat Provos die verschiedenen Einbettungsalgorithmen analysiert und Routinen entwickelt, die die Trägermedien auf entsprechende Auffälligkeiten hin untersuchen. Stegdetect erkennt dabei fünf verschiedene Einbettungsmethoden, welche die Programme Jsteg, Jphide, Invisible Secrets, Outguess und F5 nutzen. Jphide, F5 und Outguess lassen sich auch unter Linux einsetzen, wobei man nur Outguess noch als aktuell betrachten kann. Das zweite aktuelle und unter Linux lauffähige Steganografie-Anwendung, Steghide, steht nicht auf der Liste von Stegdetect.

Für Stegbreak gibt der Entwickler an, dass es gegen Jsteg, Jphide und Outguess in der Version 01.3b erfolgreich Wörterbuchattacken vornehmen kann. Dafür greift es auf ein mehrsprachiges Wörterbuch zurück, das insgesamt 1,8 Millionen Einträge bietet. Stegbreak versucht, mit wahlfrei aus dem Wörterbuch entnommenen Ausdrücken und auch daraus abgeleiteten Abwandlungen als Passphrase Header-Informationen des Steganogramms zu erhalten. Diese Angriffsmethode setzt eine exorbitante Rechenleistung voraus – deswegen lässt sich Stegbreak auch in Rechner-Clustern einsetzen.

Die meisten aktuellen Linux-Distributionen listen das Programmduo Stegdetect/Stegbreak als kombiniertes Binärpaket bereits in ihren Repositories. Hier richten Sie das Paket bequem über Synaptic, Rpmdrake oder YaST ein. Auch für das alte Mandrake Linux ab Version 9.1 und das russische ALT-Linux gibt es RPM-Pakete [3]. Die aktuelle Version 0.6 der Software findet sich als Tarball auch auf der Website des Entwicklers [4] und lässt sich mit dem altbekannten Dreisatz ./configure && make && sudo make install übersetzen und einrichten. Zusätzlich gibt es mit Xsteg eine einfach zu bedienendes GUI für Stegdetect/Steghide. Es findet sich als gesondertes Paket in den Repositories vieler Distributionen, ist jedoch auch im Originalarchiv enthalten.

LinuxCommunity kaufen

Einzelne Ausgabe
 
Abonnements
 

Ähnliche Artikel

  • Gut versteckt
    Steganografie beherrschen viele Programme. Doch Outguess versteckt gleich zwei Texte in einem Bild.
  • Verstecken spielen
    Wer Botschaften nicht nur verschlüsseln, sondern komplett vor neugierigen Blicken verstecken will, greift zu Steganografie. Wir zeigen, wie die verdeckte Übermittlung unter Linux funktioniert.
Kommentare

Infos zur Publikation

LU 11/2014: VIDEOS BEARBEITEN

Digitale Ausgabe: Preis € 4,95
(inkl. 19% MwSt.)

Mit der Zeitschrift LinuxUser sind Sie als Power-User, Shell-Guru oder Administrator im kleinen Unternehmen monatlich auf dem aktuelle Stand in Sachen Linux und Open Source.

Sie sind sich nicht sicher, ob die Themen Ihnen liegen? Im Probeabo erhalten Sie drei Ausgaben zum reduzierten Preis. Einzelhefte, Abonnements sowie digitale Ausgaben erwerben Sie ganz einfach in unserem Online-Shop.

NEU: DIGITALE AUSGABEN FÜR TABLET & SMARTPHONE

HINWEIS ZU PAYPAL: Die Zahlung ist auch ohne eigenes Paypal-Konto ganz einfach per Kreditkarte oder Lastschrift möglich!       

Tipp der Woche

Schnell Multi-Boot-Medien mit MultiCD erstellen
Schnell Multi-Boot-Medien mit MultiCD erstellen
Tim Schürmann, 24.06.2014 12:40, 0 Kommentare

Wer mehrere nützliche Live-Systeme auf eine DVD brennen möchte, kommt mit den Startmedienerstellern der Distributionen nicht besonders weit: Diese ...

Aktuelle Fragen

Artikelsuche
Erwin Ruitenberg, 09.10.2014 07:51, 1 Antworten
Ich habe seit einige Jahre ein Dugisub LinuxUser. Dann weiß ich das irgendwann ein bestimmtes Art...
Windows 8 startet nur mit externer Festplatte
Anne La, 10.09.2014 17:25, 6 Antworten
Hallo Leute, also, ich bin auf folgendes Problem gestoßen: Ich habe Ubuntu 14.04 auf meiner...
Videoüberwachung mit Zoneminder
Heinz Becker, 10.08.2014 17:57, 0 Antworten
Hallo, ich habe den ZONEMINDER erfolgreich installiert. Das Bild erscheint jedoch nicht,...
internes Wlan und USB-Wlan-Srick
Gerhard Blobner, 04.08.2014 15:20, 2 Antworten
Hallo Linux-Forum: ich bin ein neuer Linux-User (ca. 25 Jahre Windows) und bin von WIN 8 auf Mint...
Server antwortet mit falschem Namen
oin notna, 21.07.2014 19:13, 1 Antworten
Hallo liebe Community, Ich habe mit Apache einen Server aufgesetzt. Soweit, so gut. Im Heimnet...