03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

4 Steganographische Gr<strong>und</strong>lagen<br />

Steganographie Steganographie ist die alte Kunst <strong>und</strong> die junge Wissenschaft vom Verstecken<br />

geheimzuhaltender Daten <strong>in</strong> umfangreicheren, harmlos wirkenden Daten.<br />

Bild 4.1 veranschaulicht am Schutzziel Vertraulichkeit die Unterschiede zur Kryptographie.<br />

Während der Angreifer bei Verwendung von guter Kryptographie merkt, daß er den Schlüsseltext<br />

nicht versteht <strong>und</strong> folglich vermuten wird, daß gerade vertraulich kommuniziert wird,<br />

hält der Angreifer bei Verwendung von guter Steganographie den Stegotext für e<strong>in</strong>e plausible<br />

<strong>und</strong> von ihm voll verstandene Nachricht. Er merkt nicht, daß vertraulich kommuniziert wird.<br />

Im dargestellten Beispiel ist die Hülle (das Orig<strong>in</strong>al-Urlaubsbild Ballon über Savanne) genauso<br />

plausibel wie der Stegotext (das leicht modifizierte Urlaubsbild: e<strong>in</strong> genauso schöner Ballon<br />

über e<strong>in</strong>er genauso stimmungsvollen Savanne <strong>in</strong> gleicher photographischer Qualität).<br />

Oftmals wird <strong>in</strong> Bild 4.1: Hülle ∗ = S tegotext, d. h. der Empfänger will <strong>und</strong> kann den Wert<br />

von Hülle vor dem E<strong>in</strong>betten nicht rekonstruieren <strong>und</strong> nimmt S tegotext als Hülle ∗ oder ignoriert<br />

diesen Ausgabeparameter des Stegosystems 1 vollkommen.<br />

Die alte Kunst Steganographie besteht beispielsweise <strong>in</strong> der Verwendung von:<br />

• Geheimt<strong>in</strong>ten, die nach dem Schreiben unsichtbar s<strong>in</strong>d, vom k<strong>und</strong>igen Empfänger aber<br />

chemisch oder thermisch sichtbar gemacht werden können,<br />

• Microdots, das s<strong>in</strong>d auf Punktgröße verkle<strong>in</strong>erte Photographien, die statt i-Punkten <strong>in</strong><br />

harmlose Texte e<strong>in</strong>geklebt werden <strong>und</strong> unter dem Mikroskop gelesen werden können,<br />

sowie - aus Gründen der Menschenrechte <strong>und</strong> Realzeitanforderungen moderner Telekommunikation<br />

nicht mehr brauchbare -<br />

• Sklaven, denen der Schädel rasiert, die geheim zu übermittelnde Botschaft auf die Kopfhaut<br />

geschrieben, genügend Zeit für das Nachwachsen der Haare gegeben <strong>und</strong> dann der<br />

Empfänger gesagt sowie die Anweisung mitgegeben wurde, ihm zu sagen: „Herr, schere<br />

mir die Haare.“<br />

Alternativ wurden geheim zu übermittelnde Botschaften<br />

• vom Boten geschluckt 2 oder an Tiere verfüttert 3 sowie<br />

1 Ähnlich wie statt kryptographisches Konzelationssystem kürzer Kryptosystem gesagt wird, so wird statt steganographisches<br />

Konzelationssystem oft Stegosystem gesagt. Puristen me<strong>in</strong>en, es müßte Steganosystem heißen <strong>und</strong><br />

haben damit zweifellos recht. Aber Stegosystem ist halt noch kürzer <strong>und</strong> wird deshalb allgeme<strong>in</strong> verwendet.<br />

2 Bezüglich geheimer Kommunikation ist auch dies aus der Mode gekommen, aber wohl bzgl. Drogentransport nach<br />

wie vor gebräuchlich. Hoffentlich reißt die Verpackung nicht, sonst ist im ersteren Fall die Botschaft, im zweiten<br />

Fall auch der Bote hops.<br />

3 Dies hat gegenüber dem Verfüttern an Boten Zeitvorteile, da man durch Schlachten der Tiere schnell an die Bot-<br />

schaft kommt.<br />

175

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!