Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
140<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
139<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Danach kann dann der geheime Diffie-Hellman Sitzungsschlüssel auch vom Empfänger berechnet <strong>und</strong><br />
als steganograhischer Schlüssel benutzt werden.<br />
E<strong>in</strong>bettung soll nicht stören, d.h. Veränderungen<br />
der Hülle (dies ist das zu schützende Werk)<br />
sollen s<strong>in</strong>nlich nicht wahrnehmbar se<strong>in</strong><br />
Die Hülle (engl.: cover) darf drastisch geändert,<br />
im Extremfall synthetisch erzeugt werden<br />
4.1.3 Gr<strong>und</strong>sätzliches über <strong>Sicherheit</strong><br />
ZFPW_97<br />
möglichst viel e<strong>in</strong>betten gegebene Menge (100 bis 1000 Bit) möglichst<br />
robust e<strong>in</strong>betten<br />
4.1.3.1 Angriffsziele <strong>und</strong> -Erfolge<br />
Ziel Angreifer:<br />
erkennen, ob e<strong>in</strong>gebettet wurde watermark bzw. f<strong>in</strong>gerpr<strong>in</strong>t gezielt ändern,<br />
z.B. austauschen, zerstören, generieren<br />
4.1.3.2 Angriffstypen<br />
4.1.3.3 Stegoanalyse führt zu verbesserter Steganographie<br />
Wissenschaftlich <strong>in</strong>teressant (<strong>und</strong> für die Regulierbarkeit von Steganographie bedeutsam, vgl. §9) ist,<br />
daß jedes Verfahren zur Entdeckung von Steganographie unmittelbar zur Verbesserung des Stegosystems<br />
verwendet werden kann. Dieser bereits <strong>in</strong> [MöPS_94 Kap. 4.3.2] angedeutete Sachverhalt<br />
wird nun genauer dargestellt <strong>und</strong> untersucht. Hierbei werden hauptsächlich steganographische<br />
Konzelationssysteme betrachtet.<br />
Zuerst wird e<strong>in</strong>e Konstruktion für das Verbergensmodell, d.h. für S <strong>und</strong> S-1 angeben. Dabei wird<br />
die Umkehroperation nicht geändert – denn sie hat schon beim nicht verbesserten Stegosystem die<br />
Aufgabe, nur dann e<strong>in</strong> emb nach außen zu geben, wenn tatsächlich e<strong>in</strong>s e<strong>in</strong>gebettet wurde. Um dies<br />
mit genügend großer Wahrsche<strong>in</strong>lichkeit richtig zu entscheiden, benötigt die Umkehroperation<br />
genügend Red<strong>und</strong>anz.<br />
Danach werden Konstruktionen für das E<strong>in</strong>bettungsmodell, d.h. für E <strong>und</strong> E-1 entwickelt. Hier<br />
muß jeweils auch die Umkehroperation geändert werden.<br />
Parameter:<br />
stego unverändert stego kann vom Angeifer deutlich, allerd<strong>in</strong>gs<br />
nicht zu deutlich (sonst Verlust des Werkes) verändert<br />
werden<br />
das watermark bzw. der f<strong>in</strong>gerpr<strong>in</strong>t kann bei<br />
beiden Parteien E<strong>in</strong>gabeparameter se<strong>in</strong><br />
ebenso kann das unveränderte Werk (dies<br />
kann sowohl das Werk ohne wie auch mit e<strong>in</strong>gebetteter<br />
Urheber<strong>in</strong>formation oder auch beides<br />
se<strong>in</strong>) bei beiden Parteien E<strong>in</strong>gabeparameter se<strong>in</strong><br />
Überdeckung der Funktionalität des kryptographischen Systems:<br />
ja, da mit der Vertraulichkeit der Existenz der ne<strong>in</strong>, da zwar Urheberschaft erkennbar, nicht<br />
Nachricht immer auch die Vertraulichkeit aber kle<strong>in</strong>e Veränderungen<br />
ihres Inhalts gegeben ist<br />
98<br />
4.1.3.3.1 Konstruktion für S <strong>und</strong> S -1<br />
4.1.2 E<strong>in</strong>e Anmerkung zum Schlüsselaustausch: Steganographie mit<br />
öffentlichen Schlüsseln<br />
Seien S der Algorithmus „Verbergen“ <strong>und</strong> S-1 die Umkehroperation zu S, d.h. e<strong>in</strong> Algorithmus, der<br />
die e<strong>in</strong>gebetteten Daten emb extrahiert. Sofern nichts e<strong>in</strong>gebettet wurde, liefert S-1 das Ergebnis leer.<br />
Sei R e<strong>in</strong> Ratealgorithmus, der bei E<strong>in</strong>gabe von stego mit überwältigender Wahrsche<strong>in</strong>lichkeit semirichtig<br />
rät, ob <strong>in</strong> stego etwas verborgen ist oder nicht. Hierbei heiße semi-richtig: Wenn R<br />
„etwas_verborgen“ rät, stimmt dies. Aber „nichts_verborgen“ kann auch bedeuten, daß etwas<br />
verborgen ist, aber R dies nicht erkennt. 99<br />
symmetrische Steganographie + Diffie-Hellman Schlüsselaustausch, vgl. §3.9.1<br />
Bei Verwendung von PGP ab Version 5 sollten Diffie-Hellman Schlüssel mit der E<strong>in</strong>stellung<br />
„Faster key generation“ erzeugt werden. Dann wird für alle Teilnehmer e<strong>in</strong> geme<strong>in</strong>sames p <strong>und</strong> g<br />
verwendet.<br />
Dann kann hieraus e<strong>in</strong> verbesserter Algorithmus „Verbergen“ S' <strong>und</strong> se<strong>in</strong>e Umkehroperation S'-1 folgendermaßen gewonnen werden:<br />
function S'(<strong>in</strong>: Source, emb; out: stego);<br />
stego := S(Source, emb);<br />
if R(stego) = etwas_verborgen then stego := S(Source, leer);<br />
Die Umkehroperation S' -1 sei exakt S -1 .<br />
In der Notation wurde der Stegoschlüssel weggelassen, da es für die Konstruktion auf ihn nicht<br />
ankommt, ja nicht e<strong>in</strong>mal darauf, ob symmetrische oder – falls es sie denn geben sollte – asymmetrische<br />
Steganographie verwendet wird. Ebenso ändert sich nichts, wenn dem Ratealgorithmus R<br />
Sollten die Teilnehmer ke<strong>in</strong> geme<strong>in</strong>sames p <strong>und</strong> g verwenden, so ist Diffie-Hellman Schlüsselaustausch<br />
für Steganographie nicht brauchbar, während er für Kryptographie durchaus auch so<br />
brauchbar ist, vgl. Aufgabe 3-23 c).<br />
Übrig bleibt für Steganographie dann nur das, was <strong>in</strong> [Ande4_96, AnPe_98 Seite 480] Steganographie<br />
mit öffentlichen Schlüsseln genannt wird (vgl. Aufgabe 4-5): Zunächst wird ohne Verwendung<br />
e<strong>in</strong>es steganographischen Schlüssels der mit dem öffentlichen kryptographischen Konzelationsschlüssels<br />
des Partner verschlüsselte steganographische Sitzungsschlüssel e<strong>in</strong>gebettet <strong>und</strong> übermittelt.<br />
Für diese Verschlüsselung e<strong>in</strong>es steganographischen Sitzungsschlüssels kann dann auch der<br />
Diffie-Hellman Schlüsselaustausch ohne geme<strong>in</strong>sames p <strong>und</strong> g (vgl. Aufgabe 3-23 c)) verwendet<br />
werden: Der Sender generiert unter Verwendung von p <strong>und</strong> g des Empfängers für die Sitzung se<strong>in</strong>en<br />
öffentlichen Parameter <strong>und</strong> bettet diesen ohne Verwendung e<strong>in</strong>es steganographischen Schlüssels e<strong>in</strong>.<br />
99 Solch e<strong>in</strong> semi-richtiger Ratealgorithmus ist genau das, was vor Gericht vorgelegt werden müßte, um die Verwendung<br />
von verbotener Steganographie zu beweisen. Er muß Steganographie nicht unbed<strong>in</strong>gt erkennen – wenn er aber<br />
behauptet, Steganographie sei verwendet worden, dann muß diese Behauptung stimmen. Andernfalls wird ke<strong>in</strong><br />
Richter diesem Algorithmus vertrauen.<br />
98 Manche Autoren def<strong>in</strong>ieren sogenannte zerbrechliche Watermarks, d.h. Watermarks ohne Robustheit, zu genau dem<br />
Zweck, Änderungen des Werkes zu erkennen. Da dieses Schutzziel aber auch ohne Änderung des Werkes durch<br />
kryptographische Authentikationssysteme zu erreichen ist, halte ich zerbrechliche Watermarks für ziemlich<br />
überflüssig.