image

Onbelangrijke bits achilleshiel Steganografie

donderdag 21 augustus 2008, 12:03 door Redactie, 5 reacties

Eerder dit jaar wist een ambtenaar van het Amerikaanse Ministerie van Justitie vertrouwelijke financiële informatie via een afbeelding naar buiten te smokkelen, er is echter een manier om de schade van steganografie te beperken. Steganografie algoritmen verschillen behoorlijk van elkaar, maar gebruiken allemaal hetzelfde principe. Om informatie aan een afbeelding toe te voegen gebruikt men de onbelangrijke bits of kleurenpixels. Deze bits bevatten de minst belangrijke informatie in een pixel. Door de kleur iets te wijzigen, wat voor het menselijke oog onzichtbaar is, ontstaat er ruimte om de geheime informatie toe te voegen.

Om detectie te voorkomen wordt de omvang of andere variabelen van de afbeelding niet door de steganografie applicatie gewijzigd. Onderzoeker Keith Bertolino heeft een manier gevonden om de technologie tegen zichzelf te gebruiken. De "double-stegging" oplossing van Bertolino wijzigt of beschadigt de onbelangrijke bits. Dit heeft geen gevolgen voor de afbeelding, maar wel voor de verborgen code. Eenmaal bewerkt door het double-stegging algoritme is die niet meer te lezen.

De aanpak werkt niet alleen bij afbeeldingen, ook muziekbestanden moeten eraan geloven. Het grote nadeel van de methode is dat het niet waarschuwt wie de "mol" is. Een kleine prijs om te voorkomen dat vertrouwelijke informatie uitlekt, aldus de onderzoeker. "Is het beter om te weten wie de aanvallen uitvoert of voorkomen dat de aanval slaagt? Soms is het pakken van de dader minder belangrijk dan het voorkomen van de potentiële schade die het vrijkomen van de informatie met zich meebrengt."

Reacties (5)
21-08-2008, 12:36 door Anoniem
Op de link
http://picasaweb.google.com/freemovequantumexchange is een
presentatie te vinden van een systeem dat
Informatie-Theoretisch bewijsbare steganografie gebruikt
voor Authenticatie / Verificatie / Identificatie /
Watermarking van Documenten door bevoegde personen. De gebruikte
steganografie is Informatie-Theoretisch bewijsbaar. De
bewijzen worden gegeven op de link
http://picasaweb.google.com/freemovequantumexchange/FunctionAnalysis

Er wordt in het artikel gesteld dat de attack methode bij
alle bestanden in alle gevallen werkt. Dat is onjuist. De
geschetste methode werkt bijvoorbeeld niet in combinatie met
Informatie-Theoretisch beveiligde bestanden. Ook werkt de
methode niet als Informatie-Theoretisch bewezen kan worden
dat een attacker een minimale hoeveelheid informatie mist
waar een bevoegde persoon wel over beschikt.

Als een Informatie-Theoretisch bewijs gegeven is voor de
steganografie dan is een attack onmogelijk.
21-08-2008, 12:55 door e.r.
Dus je beschadigt opzettelijk afbeeldingen omdat er misschien afbeeldingen
tussen kan zitten die verborgen informatie bevatten?

Tja, en een afbeelding in een word-document dan? Of gezipt/gerart/getart?
21-08-2008, 19:56 door wimbo
afbeelding en wat par2 files.....
Zolang er een verbinding met Internet is toegestaan, zal er
ook informatie lekken (als men dat echt wil).
22-08-2008, 12:05 door Anoniem
Het versturen van informatie op steganografische wijze is uiteraard niet
beperkt tot plaatsjes en muziek bestanden. Ook DNS requests en andere
vormen van informatie uitwisseling met de buitenwereld leveren, zij het in
sommige gevallen met lage bandbreedte, moeiljk te detecteren
steganografische data transport technieken op.
22-08-2008, 14:25 door spatieman
ruis in VOIP....
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.