Diese Seite verwendet Cookies. Durch klicken auf "OK" sind Sie mit der Verwendung von Cookies einverstanden. Nähere Informationen zu Cookies und unserem Datenschutz finden Sie hier.

KIRAS Sicherheitsforschung

  •  11
Kooperative Projekte > 2007

STEG-IT 2

Entwicklung von Abwehrmethoden gegen den verdeckten Informationstransfer über VoIP und Handy

Durch gezielte Veränderung von Datenpaketen wird die erfolgreiche Übermittlung geheimer Nachrichten in Audio- und Bilddateien verhindert, ohne die normale Sprach- und Bildübertragung zu stören. Das ist die effizienteste, sicherste und günstigste Methode, um den unbemerkten Transfer verschleierter Botschaften – die so genannte Steganografie – zu erschweren. Im Forschungsprojekt StegIT haben Mitarbeiter der FH St. Pölten gemeinsam mit dem Bundesministerium für Landesverteidigung und dem Bundeskriminalamt erste Methoden und Verfahren ausgearbeitet, die wirksam spezifische steganografische Angriffe verhindern. StegIT  wurde Ende 2007 abgeschlossen. In einem Folgeprojekt sollen weitere Verfahren entstehen und ein Prototyp entwickelt werden, der gegen eine Vielzahl möglicher steganografischer Angriffe robust ist.

Eine Informationsgesellschaft lebt vom Austausch und der Speicherung von Informationen. Es besteht dabei oftmals auch Interesse daran Daten geheim zu halten. Während mit der Kryptografie Daten verschlüsselt werden, erlaubt die Steganografie eine versteckte (verborgene) Übertragung und Speicherung von Daten. Dieses Verbergen eines Informationstransfers bzw. einer Datenspeicherung gewinnt zunehmend an Bedeutung. Dies ist z.B. dann wichtig, wenn Kryptographie verboten, unerwünscht oder verdächtig ist oder wenn, etwa aus strategischen Gründen, eine Kommunikation oder Datenspeicherung überhaupt verborgen bleiben soll. Daher ist Steganografie gefährlich in den Händen von Kriminellen und Terroristen.

Die Fachhochschule St. Pölten beschäftigt sich seit 2007, wo das erste Forschungsprojekt StegIT durchgeführt wurde, mit der Theorie und den Anwendungen der Steganografie und der Abwehr steganografischer Angriffe. Das Ziel des Folgeprojektes STEGIT ist es während seiner Laufzeit von 22 Monaten konkrete Verfahren und Prototypen zur Abwehr moderner steganografischer Angriffe für die Internettelefonie (VoIP) industriell zu erforschen und zu entwickeln. Damit die Abwehrmaßnahmen getestet und Schwächen optimal erkannt werden können, beschäftigt sich das Projekt auch mit der versteckten Datenübertragung in VoIP.

Die Experten haben Abwehrmethoden entwickelt, die auf der "unhörbaren" Daten¬veränderung mit Hilfe von Zufallszahlengeneratoren und mathematischen Operationen in Verbindung mit speziellen Optimierungsmethoden basieren. So werden LSB-Einbettungen wirkungsvoll abgewehrt. Die Daten werden dabei prophylaktisch verändert, unabhängig davon, ob sie geheime Informationen tragen oder nicht. Bei einer Echtzeit-Übertragung würde beispielsweise ein unhörbares Rauschen hinzugefügt werden, damit der Empfänger eine versteckte Botschaft nicht mehr dechiffrieren kann. Die normale Sprach- und Bildübertragung wäre dabei nicht gestört. Die Transformation der Daten übernimmt eine Hardware, die beim Internetservicebetreiber bzw. GSM-Netzbetreiber eingesetzt ist; die Gesprächsinhalte bzw. gesendeten Informationen selbst würden bei diesem Prozess weder abgehört bzw. gesichtet werden.

Es ist ungeheuer aufwendig, die Existenz einer versteckten Information nachzuweisen. Um diese extrahieren zu können, muss zudem die Einbettungstechnologie erkannt werden. Hier stoßen die bestehenden Verfahren schnell an ihre Grenzen, da sie auf Erkenntnissen von vorhandenen Steganografie-Algorithmen beruhen und neue Entwicklungen nicht berücksichtigen. Die Detektion in Echtzeitübertragung ist besonders schwierig, da die Einbettung der Daten in unregelmäßigen Zeitabständen geschieht und damit die Zeitpunkte, wann die geheimen Nachrichten-Bits gesendet werden, unbekannt sind.

Für die nächsten Jahre erwarten die IT-Security-Experten einen starken Anstieg von Steganografie-Angriffen. Gründe dafür sind die zunehmende Verbreitung der Internettelefonie und der "Intelligenz" der Mobiltelefone hin zu "Mini-PCs mit mobiler Telefonfunktion". Durch StegIT und das Folgeprojekt können schon frühzeitig Strategien und Methoden zur erfolgreichen Abwehr entwickelt und die dafür notwendigen rechtlichen Rahmenbedingungen geschaffen werden.
 
ProjektleiterIn / Unternehmen:
Fachhochschule St. Pölten
Matthias Corvinus-Straße 15, 3100 St. Pölten
Univ.-Doz. D.I. Dr. Ernst Piller,
Telefon +43 2742 313 228 – 636
E-Mail: ernst.piller@fhstp.ac.at
Web: www.fhstp.ac.at

PartnerInnen:
Bundesministerium für Inneres
Mag. Leopold Löschl, Bundeskriminalamt, +43 1 248 36 - 865 20
leopold.löschl@bmi.gv.at)
Bundesministerium für Landesverteidigung
Bgdr. Mag. Klemens Hofmeister, Leitung F&E, +43 1 5200 23541
mgp.forschung@bmlv.gv.at
Kapsch CarrierCom AG
D.I. Sanja Boltek, 050811-3324
sanja.boltek@kapsch.net

Kontakt: 
FH-Prof. Dipl.-Ing. Johann Haag
Studiengangsleiter IT Security, Fachhochschule St. Pölten
Tel.: 02742/313 228-632
E-Mail: johann.haag@fhstp.ac.at