2306195

Steganografie - eine zunehmende Bedrohung

18.10.2017 | 11:00 Uhr |

Praktisch jeder Internetnutzer hat schon einmal von "Kryptografie" gehört, also der Wissenschaft, die sich mit dem Verschlüsseln von Daten befasst. Weniger bekannt ist hingegen die Steganografie. Diese Wissenschaft kümmert sich darum, eine Kommunikation zu vertuschen.

Nehmen wir an, Sie übertragen verschlüsselte Daten zwischen Ihrem Web-Browser und dem Server Ihrer Bank. Dann kann - im Optimalfall - niemand außer Ihnen und Ihrer Bank den Inhalt dieser Kommunikation einsehen, da er verschlüsselt ist.

Wenn Sie hingegen mit Ihrem Nachbarn eine steganografisch gesicherte Kommunikation durchführen, dann möchten Sie die Tatsache, dass Sie überhaupt mit ihm kommunizieren, geheimhalten.

Generell sieht der von Steganografie im Netzwerk erzeugte Datenverkehr legitim und unauffällig aus. Daten können dabei im Zeitverhalten von Netzwerkpaketen oder auch in ungenutzten Bits der Protokollheader versteckt werden (Steffen Wendzel: Tunnel und verdeckte Kanäle im Netz ).

Genauso ist es möglich, ein Bild für den Menschen unsichtbar zu manipulieren und dieses Bild etwa als Anhang einer E-Mail zu verschicken. Dabei wirkt die E-Mail als legitime Nachricht ohne spannenden Inhalt. Die eigentliche geheime Nachricht findet ihr Empfänger allerdings im Anhang der E-Mail.

Derlei Ansätze funktionieren auch für Audiodateien, Videodateien sowie Online-Streams. Wie wir in einigen Publikationen dargelegt haben, etwa Wojciech Mazurczyk, Steffen Wendzel, Sebastian Zander et al.: Information Hiding in Communication Networks (und Wojciech Mazurczyk, Steffen Wendzel: Information Hiding: Challenges for Forensic Experts, in: Communications of the ACM, Januar 2018 (im Druck), ist generell ein Trend zu beobachten: Die Verwendung von Steganografie im Internet nimmt zu.

Im Folgenden möchte ich einige Schlüsselaspekte dieser Publikationen prägnant darlegen. Steganografische Methoden werden immer bekannter und bieten einigen Anwendern attraktive Vorteile. Zu nennen ist hierbei insbesondere, dass Schadsoftware, deren Kommunikation steganografisch verborgen wird, schwerer detektierbar ist als solche, die ausschließlich verschlüsselt wurde.

Durch die Tatsache, dass Schadsoftware zu horrenden Preisen und in enormen Mengen im Darknet auf Schwarzmärkten verkauft wird, erschließt sich die Bedeutung von Steganografie: Sie soll den unbemerkten Masseneinsatz von Schadsoftware ermöglichen und damit den Wert eines solchen Produkts steigern.

Neben der Schadsoftware mausert sich derzeit auch die geheime Exfiltration vertrauenswürdiger Daten als lukratives Anwendungsgebiet der Steganografie.

Oft werden allerdings Kryptografie und Steganografie zudem kombiniert: Die zu übertragenden Daten werden zunächst verschlüsselt und anschließend versteckt übertragen. Sollte die verdeckte Kommunikation tatsächlich erkannt werden, so ist dann noch immer deren Inhalt unzugänglich.

Prinzipiell sind die Anwendungsgebiete der Steganografie nicht ausschließlich negativ. Journalisten könnten etwa regimekritische Informationen in zensierten Teilen des Internets übertragen, ohne dabei auffällig zu werden. Zwar sind verschlüsselte Daten für ein solches Regime auch nicht unbedingt einsehbar, doch schützt dies in einigen Ländern nicht vor Verhaftung, wenn angenommen (oder vorgeschoben) wird, dass jemand kritisch berichtet.

Da es unzählige Möglichkeiten gibt, mit denen geheime Nachrichten in anderen Daten versteckt werden können, ist die Detektion von Steganografie in der Praxis schwierig. Alle Versteckmöglichkeiten zu prüfen und dabei wenige Falschmeldungen zu produzieren benötigt schlicht sehr viel Rechenleistung. Außerdem gibt es keine Garantie, sämtliche Anwendungen von Steganografie zu detektieren.

Zu erwarten ist, dass die Anti-Viren-Industrie zunehmend Lösungen entwickeln wird, die weit verbreitete steganografische Muster erkennen. Ähnliches lässt sich bei Produkten zum Schutz vor Datenexfiltration (Data Leakage Protection) erwarten.

Sollten derlei Lösungen schließlich effektiv und effizient eingesetzt werden, so wird es mit Sicherheit wieder verbesserte Versteckmethoden geben. Dieses Katz-und-Maus-Spiel, bei dem beide Seiten jeweils versuchen, besser als die andere Seite zu sein, ist der Grundton der Steganografie.

Hier erfahren Sie, wie Sie gute Verschlüsselungs-Software erkennen.

0 Kommentare zu diesem Artikel

PC-WELT Marktplatz

2306195