410 likes | 681 Views
Steganographie/Steganalyse Informationsextraktion aus beschlagnahmten Rechnern. Seminar: Netzwerk, Betriebssystem- und Mediensicherheit. 10.12.2002 Sebastian Stober Sebastian.Stober@web.de Otto-von-Guericke-Universität Magdeburg. Übersicht. Stego vs. Krypto Steganographie
E N D
Steganographie/SteganalyseInformationsextraktion aus beschlagnahmten Rechnern Seminar: Netzwerk, Betriebssystem- und Mediensicherheit 10.12.2002 Sebastian Stober Sebastian.Stober@web.de Otto-von-Guericke-Universität Magdeburg
Übersicht • Stego vs. Krypto • Steganographie • Zerstörung versteckter Informationen • Steganalyse • 8-Bit- / Graustufen- / Monochrom-Bilder • JPEGs • eine Beispiel-Attacke • Zusammenfassung / Quellen Sebastian Stober - Steganalyse 10.12.2002
Krypto vs. Stego • Kryptographie • Verschlüsseln von Informationen, so daß diese für einen Unbefugten nicht lesbar sind • Steganographie • gr. „verdeckte Kommunikation“ • Verstecken und Übermitteln von Informationen in einem unverdächtigen Träger • Ziel: Existenz einer Kommunikation verbergen • meist Kombination von beiden Sebastian Stober - Steganalyse 10.12.2002
Krypto vs. Stego (2) • Kyptoanalyse • versucht codierte Informationen zu decodieren • Steganalyse • versucht, versteckte Informationen zu • entdecken • extrahieren • zerstören (d.h. unbrauchbar zumachen) Sebastian Stober - Steganalyse 10.12.2002
Steganographie vs. Watermarking • Steganographie • große Blöcke von Informationen • Watermarking • wenig Information • meist redundant über den ganzen Träger verteilt robuster Sebastian Stober - Steganalyse 10.12.2002
C = p + t C – Träger (Cover) p – wahrnehmbarer (perceptible) Anteil sollte nach Möglichkeit nicht verändert werden t – transparenter Anteil kann versteckte Informationen aufnehmen Ansatz der Steganographie Stegokey(Paßwort) Stego-Objekt (Träger mit der versteckten Nachricht) Sebastian Stober - Steganalyse 10.12.2002 Cover Medium (Träger) Stego-Tool zu versteckende Nachricht
Beispiele für Steganographie • unsichtbare Tinten • null ciphers (open codes) • microdots • neue Entwicklung: „genomic steganography“ • Digital, z.B. • Bilder • Audio/Videodateien • ungenutzter Speicherplatz (HD / FD / Header) Sebastian Stober - Steganalyse 10.12.2002
Techniken zur Zerstörung versteckter Informationen • Stego-Objekte nicht abfangen sondern nur die versteckte Information unbrauchbar (unlesbar) machen aktive Attacke im Gegensatz zum passiven Erkennen • Möglichkeiten der Störung • verlustbehaftete Komprimierung wie z.B. JPEG • blur, noise, noise reduction, sharpen, rotate, resample, soften • Überschreiben der versteckten Information: C = p + t C* = p + t* kein wahrnehmbarer Unterschied zwischen C und C* Sebastian Stober - Steganalyse 10.12.2002
Trade-Off zwischen Kapazität, Unerkennbarkeit und Robustheit Sebastian Stober - Steganalyse 10.12.2002 Kapazität Naive Steganographie Digitale Wasserzeichen Sichere steganographische Techniken Unerkennbarkeit Robustheit
Steganalyse-Attacken • stego-only attack • nur das Stego-Objekt ist für die Analyse bekannt • known cover attack • das ursprüngliche Cover-Objekt und das Stego-Objekt sind bekannt • known message attack • die versteckte Nachricht (bzw. ein Teil davon) ist bekannt • untersuche das Stego-Objekt nach korrespondierenden Mustern (sehr schwierig und nahezu äquivalent zur stego-only attack) Sebastian Stober - Steganalyse 10.12.2002
Steganalyse-Attacken (2) • chosen stego attack • das Steganographie-Tool (bzw. der Algorithmus) und das Stego-Objekt sind bekannt • chosen message attack • es wird mit Hilfe eines Algorithmus oder eines Steganographie-Tools ein Stego-Objekt aus einer gewählten Nachricht erzeugt • versuche, übereinstimmende Muster mit dem originalen Stego-Objekt zu finden (und damit einen Hinweis auf den verwendeten Algorithmus bzw. das Steganographie-Tool) • known stego attack • der Algorithmus bzw. das Steganographie-Tool ist verfügbar und beide Objekte sind bekannt Sebastian Stober - Steganalyse 10.12.2002
Techniken zum Entdecken von versteckter Information • Durch versteckte Information: Verzerrung der ursprünglichen Eigenschaften des Bildes • Verfälschung (corruption), Rauschen (noise), starke Farbunterschiede bei benachbarten Pixeln • Pixelumgebungen untersuchen • feststellen, ob Pixel einem Muster folgt oder einem Rauschen ähnelt • Untersuchen der Farbpalette (falls vorhanden) und der Helligkeiten (Luminance) • viele Tools erzeugen Stego-Bilder mit charakteristischen Eigenschaften Signaturen Sebastian Stober - Steganalyse 10.12.2002
Idee: offensichtliche, sich wiederholende Muster erkennen • durch Vergleich von Cover und Stego-Bild: • known-cover-attack • chosen-message-attack • bei Anwendung auf eine große Menge von Bildern • Signaturen für • die Existenz einer versteckten Nachricht • Hinweis auf verwendetes Tool • Aufbauen einer Knowledge-Base Sebastian Stober - Steganalyse 10.12.2002
8-Bit RGB und Graustufen/Monochrom-Bilder • Möglichkeiten der Kodierung • in der Farbpalette • Anordnung der Werte oder im LSB wenig Platz und leicht zu zerstören • in den Bildpunkten (Referenzen auf Farbpalette) • Farben nach Häufigkeit geordnet - kleine Veränderungen der Farb-ID können zu großen Veränderungen in der Farbe führen Palette muß sortiert werden oder Verringerung der Farbanzahl (auf z.B. 32) und Erweiterung um bis zu 8 benachbarter Farben • kaum visuelle Veränderung, aber verräterische Palette Sebastian Stober - Steganalyse 10.12.2002
Ein verdächtiges Bild • Auswirkungen auf das Bildrauschen bei der Anwendung von „Hide and Seek“ Sebastian Stober - Steganalyse 10.12.2002 (cover) (stego-objekt)
Erkennung: Sortierung der Palette nach Luminance (Helligkeit) Palette-Signatur: S-Tools Sebastian Stober - Steganalyse 10.12.2002 (cover) (stego-objekt)
Palette-Signatur: Hide and Seek Version 4.1 und 5.0 (GIF-Format) • alle RGB-Farbwerte sind durch 4 teilbar • bei Graustufenbildern hat Weiß den Wert (252,252,252) • Einschränkung der Bildgröße 4.1 : 320x480 • kleiner: Auffüllen mit schwarzen Rändern • größer: Cropping 5.0 : 320x200, 320x400, 320x480, 640x400, 1024x768 • kleiner/größer: Auffüllen bis zur nächstgrößten Größe Nachricht wird auch in den schwarzen Bereich eingebettet !!! 1.0 für Win95 (BMP-Format) • keine Größenbeschränkung, max. 256 Farben Sebastian Stober - Steganalyse 10.12.2002
Versteckte Informationen im JPEG - Format • JPEG nutzt eine diskrete Cosinus Transformation (DCT) um 8x8 Blocks des Bildes in jeweils 64 DCT-Koeffizienten zu transformieren • versteckte Information wird in die LSB der DCT-Koeffizienten kodiert Änderung eines DCT-Koeffizienten beeinflußt alle 64 Pixel des Blocks • die Veränderung findet hier im Frequenzbereich statt keine visuellen Attacken Sebastian Stober - Steganalyse 10.12.2002
Ansatz: Statistische Analyse • Idee: Bilder mit versteckten Daten haben eine höhere Entropie • 1- und 0-Bit sind gleich wahrscheinlich • beim Einbetten von versteckter Information: „10“ „11“ kommt öfter vor als „11“ „10“ Differenz der DCT-Koeffizienten-Häufigkeiten von "10" und "11" wurde reduziert Chi-Quadrat-Test • Signaturen nähere Infos in [5] Sebastian Stober - Steganalyse 10.12.2002
Veränderung der Verteilung der DCT-Koeffizienten Sebastian Stober - Steganalyse 10.12.2002 aus [3], Niels Provos & Peter Honeyman
Beispiel: Outguess • entwickelt von Neils Provos (Entwickler von Stegdetect) • Kontra zur statistischen Chi-Quadrat-Attacke • 1. Pass: • gehe per Pseudo-Zufallszahlen (initialisiert durch Paßwort) durch die DCT-Koeffizienten und verändere die LSBs • 2. Pass: • Korrekturen an den Koeffizienten Anpassung des Stego-Bild-Histogramms an das des Original-Covers Sebastian Stober - Steganalyse 10.12.2002
Angriffe gegen Outguess: • ältere Version (0.13b): • verallgemeinerte Chi-Quadrat-Attacke erkennt nicht Outguess 0.2 (neuste Version 2.Okt.2001) • neue Idee: • kodiere eine neue versteckte Nachricht in das Stego-Objekt andere Auswirkungen, als auf das Original-Cover • Original-Cover wird angenähert durch Cropping von 4 Pixeln und Rekomprimieren des Stego-Bildes nähere Informationen in [4] Sebastian Stober - Steganalyse 10.12.2002
Eine Beispiel-Attacke Daten aus [3] Neils Provos, Peter Honeyman: "Detecting Steganographic Content on the Internet", Februar 2002 • Suche in eBay und USENET nach JPEGs, die versteckte Informationen enthalten • Angriff auf die Tools: • JSteg (Shell) • JPHide • Outguess 0.13b • verwendetes Tool: Stegdetect (Neils Provos) verwendet die Chi-Quadrat-Attacke Sebastian Stober - Steganalyse 10.12.2002
Eine Beispiel-Attacke (2) • nutzen eigenen Webcrawler "Crawl" • mehr als 2 Mio. Bilder aus eBay Auktionen • 1 Mio. Bilder aus einem USENET Archiv Sebastian Stober - Steganalyse 10.12.2002 wahrscheinlich größtenteils False Positives
Eine Beispiel-Attacke (3) • um versteckten Inhalt nachzuweisen muß eine dictionary attack durchgeführt werden Schlüssel raten • verwendetes Tool: Stegbreak • angesetzt auf die als JPHide erkannten Bilder • für eBay: 850.000 Wörter (verschiedene Sprachen) • für USENET: 1.800.000 Wörter (zusätzlich 4er PINs, kurze Phrasen) • die Stego-Tools verwenden einen Header nutzbar zur Überprüfung des Paßwortes • verwendete Rechenkraft: • eBay: Cluster mit 60 Knoten 200.000 Wörter/s • USENET: Cluster mit 130 Knoten max. 870.000 Keys/s Sebastian Stober - Steganalyse 10.12.2002
Eine Beispiel-Attacke (4) • Resultat: Nicht eine versteckte Nachricht wurde gefunden! • Mögliche Gründe: • Steganographie wird im Internet kaum verwendet • Es wurden Bilder aus Quellen untersucht, die nicht zur Übermittlung steganographischen Inhaltes genutzt werden • Niemand verwendet die getesteten Tools • Alle Nutzer der Tools verwenden vorsichtig ausgewählte Paßwörter, die nicht durch eine dictionary attack angreifbar sind Sebastian Stober - Steganalyse 10.12.2002
Zusammenfassung • Das bloße Erkennen, daß eine versteckte Nachricht vorliegt, macht das Ziel der Steganographie zunichte. • Auf Kosten der Robustheit und der Kapazität läßt sich die Unsichtbarkeit erhöhen. • Vorausgesetzt ein Tool ist verfügbar, lassen sich oft Signaturen dafür finden. • Die Entdeckung von Schwächen führt zur Weiterentwicklung der Verfahren. • Neue Verfahren wie das von Outguess sind zwar angreifbar, jedoch wird der Aufwand für die Detektoren zunehmend größer, so daß breite Attacken an der benötigten Rechenkraft scheitern können. • Wird die Existenz einer verstecken Nachricht vermutet, muß diese jedoch noch extrahiert und oft noch dekodiert werden. Sebastian Stober - Steganalyse 10.12.2002
Quellen [1] Information Hiding: Steganography and Watermarking - Attacks and Countermeasures, Neil F. Johnson, Zoran Duric, Sushil Jajodia, Kluwer Academic Publishers, 2000. ISBN: 0-79237-204-2, , Hardcover, approx. 200 pages Homepage of Neil F. Johnson: http://www.jjtc.com [2] Steganalysis of Images Created Using Current Steganography Software, Neil F. Johnson and Sushil Jajodia http://www.jjtc.com/ihws98/jjgmu.html [3] Detecting Steganographic Content on the Internet, Niels Provos and Peter Honeyman, ISOC NDSS'02, San Diego, CA, February 2002. http://www.citi.umich.edu/techreports/reports/citi-tr-01-11.pdf Homepage of Niels Provos: http://www.citi.umich.edu/u/provos/ Homepage of Outguess amd Stegdetect: http://www.outguess.org Sebastian Stober - Steganalyse 10.12.2002
Quellen (2) [4] Attacking the OutGuess, J. Fridrich, M. Goljan and D. Hogea, Proc.of the ACM Workshop on Multimedia and Security 2002, Juan- les-Pins, France, December 6, 2002 http://www.ssie.binghamton.edu/fridrich/publications.html [5] Practical Steganalysis - State of the Art, J. Fridrich, M. Goljan, Proc. SPIE Photonics West, Vol. 4675, Electronic Imaging 2002, Security and Watermarking of Multimedia Contents, San Jose, California, January, 2002, pp. 1-13. http://www.ssie.binghamton.edu/fridrich/publications.html [6] Applications of Data Hiding in Digital Images, Tutorial (PowerPoint slides) for The ISSPA'99 Conference in Brisbane, Australia, August 22-25, 1999. http://www.ssie.binghamton.edu/fridrich/publications.html Sebastian Stober - Steganalyse 10.12.2002
Quellen (3) [7] The Information Hiding Homepage: Digital Watermarking & Steganography http://www.cl.cam.ac.uk/~fapp2/steganography/ [8] Software Sammlung diverse Steganographie- und Steganalyse-Tools http://www.StegoArchive.com [9] Übersicht zum JPEG-Algorithmus www.nt.fh-koeln.de/fachgebiete/mathe/mmpdf/JPEG_8.pdf Sebastian Stober - Steganalyse 10.12.2002