Vertrauliche Daten perfekt versteckt

Steganografie-Lösung selbst in Windows getarnt


orscher an der Fachhochschule (FH) St. Pölten http://www.fh-stpoelten.ac.at haben eine Steganografie-Lösung entwickelt, mit der unter Windows ganze Dateisysteme in bestehenden Mediendateien versteckt werden können. Die Umsetzung ist dabei so erfolgt, dass auch die Software selbst im Betriebssystem praktisch unauffindbar bleibt. Nach Ansicht der Informatiker macht das ihre Lösung zur ersten wirklich praktikablen Steganografie-Umsetzung für Windows in Europa.
 

 

Das genutzte Konzept zum Schutz vertraulicher Daten ist bekannt und wurde beispielsweise vom Frankfurter Unternehmen Steganos http://www.steganos.com schon kommerziell umgesetzt. "Wir gehen davon aus, dass Unternehmen und Personen, die etwas verstecken möchten, auch diese Absicht verbergen wollen", betont aber Ernst Piller, Leiter des Instituts für IT-Sicherheit der FH St. Pölten, auf Nachfrage von pressetext. Ein denkbares Einsatzgebiet ist etwa der Schutz von Daten in Ländern, wo herkömmliche Kryptografie verboten ist.

Versteckter Verstecker

Das St. Pöltner Team hat auf eine verborgene Integration der Steganografie-Lösung ins Betriebssystem gesetzt. "Unsere Software ist am PC so gut versteckt, dass mit herkömmlichen forensischen Analysen keine ausreichenden Spuren zu finden sind", meint Piller. Das sei auch der wesentliche Unterschied beispielsweise zur Privacy Suite von Steganos. Letzter enthalte zwar eine Steganografie-Komponente, jedoch als Teil einer offensichtlichen Anwendungssoftware.

Das zu Grunde liegende Funktionsprinzip ist das gleiche wie bei den Deutschen. Die geheim zu haltenden Daten werden in Bild-, Musik- oder Videodateien versteckt. Bei der eigenen Lösung werden laut Piller weder Größe noch andere Parameter der sichtbaren Dateien messbar verändert. "Die Einbettung hält bekannten Analyse-Tools problemlos stand. Auch IT-Forensiker finden keine Spuren", ist der Informatiker überzeugt.

Anwendungspotenzial

In der perfekten Tarnung von Daten orten die St. Pöltner viele potenzielle Vorteile. Eine Verschlüsselung sichtbarer Dateien sei eine Herausforderung für Hacker, während die getarnte Einbettung keinen Hinweis auf ein lohnendes Ziel biete. In Ländern, wo Kryptografie verboten ist, könnte der Ansatz zum Schutz vertraulicher Daten zum Einsatz kommen. "In der westlichen Welt geht man vom Recht aus, persönliche Daten schützen zu dürfen. Das sieht auch die UNO Menschenrechtskonvention so vor", sagt Piller. In Hinblick auf die Frage, ob ein solcher Einsatz denn im jeweiligen Land rechtens ist, betont er, dass Steganografie nicht notwendiger Weise ebenfalls verboten sei.

Risiken

"Wir wissen selbstverständlich, dass die Ambivalenz der Steganografie eine große Herausforderung darstellt, weil sie sowohl im Positiven wirksame Möglichkeiten bieten kann, aber andererseits auch für die Sicherheit eine Gefahr darstellen kann", meint Piller. Ein Missbrauchsrisiko bestehe beispielsweise im Bereich der Wirtschaftsspionage oder im organisierten Verbrechen.

Interessant ist in diesem Zusammenhang, dass die neue Steganografie-Lösung im Rahmen des Projekts StegIT entstanden ist. Dieses legt seinen Schwerpunkt eher auf die Abwehr krimineller steganografischer Angriffe - doch ist Piller zufolge das Know-how im Bereich effizienter Lösungen Voraussetzung für effektive Arbeit im Bereich potenzieller Abwehrmethoden

 

 

Quelle: pte

In der Weltraumforschung ist Technik aus NÖ live dabei
Nur jeder 15. Autodiebstahl in NÖ wird geklärt
Bierwerkstatt Weitra schäumt beim Ausstoß über
Tullner High-Tech-Firma macht Nahrungsmittel verträglich
Tullner High-Tech-Firma macht Nahrungsmittel verträglich

In Niederösterreich ist die Schulmilchaktion ein Renner

250 Christbäume für bedürftige Familien im Mostviertel

HOME - NIEDERÖSTERREICH
ZUM ARCHIV - NIEDERÖSTERREICH

Diese Seite ist für eine Auflösung ab 1024 * 768 optimiert. Sollten Sie eine geringere Auflösung haben, bitte ändern Sie diese oder drücken Sie F11 um die sichtbare Fläche zu vergrößern.
austropoint zu Favoriten hinzufügen 

Copyright © 2003 [austropoint.at]. Alle Rechte vorbehalten.    
nach oben