Geheime Botschaften aus dem Diesseits

Von Blöcken und Strömen

Verschlüsselungsalgorithmen gehen die ihnen „zum Fraß vorgeworfenen“ Daten auf zwei verschiedene Arten an: Blockorientierte Verfahren teilen die zu verarbeitenden Daten in Pakete zu x Bits. Jedes Paket wird mit dem Passwort verquirlt, und kann unabhängig vom vorhergehenden oder nachfolgenden Paket ver- und entschlüsselt werden. Stromorientierte Verfahren nutzen den Schlüssel hingegen, um einen deterministischen Algorithmus zu parametrieren (to seed). Die Nutzdaten werden dann mit dem von diesem Algorithmus erstellten Bytestrom „verwurstet“. Man kann derartige Nachrichten also nur en bloc von vorne bis hinten verarbeiten, da die im Bytestrom befindlichen Werte von der Anzahl der bereits entnommenen Bytes abhängig sind.

Data, verschwindibus!

Wenn man ein intelligentes Verschlüsselungsverfahren samt ausreichend langem Schlüssel wählt (und den Schlüssel sicher verwahrt!), ist ein Brute-force-Angriff auf die verschlüsselten Daten meist nicht zielführend. Angreifer müssen daher auf andere Methoden setzen. Etwa Social Engineering oder zwei euphemistisch als „Black Box“ und „Rubber Hose“ bezeichnete „Kryptoanalyseverfahren“. Unter Black Box Cryptoanalysis versteht man das Ausspionieren des Passworts unter Verwendung diverser Methoden. Der Mensch ist auch dabei sehr erfinderisch – die Möglichkeiten reichen dabei von primitiven Mitteln (versteckte Kamera) bis zu komplexen wie etwa durch die Analyse der Geräuschemissionen der Tastatur an den begehrten Zugangscode zu gelangen.

Rubber Hose Cryptoanalysis ist vergleichsweise simpel – allerdings sicher nicht jedermanns Sache. Dabei muss man sich nur den Passwortbesitzer schnappen und entsprechend nachdrücklich befragen, bis er das Passwort preisgibt. Der Begriff leitet sich davon ab, dass hierbei der Einsatz von Gummischläuchen („Rubber Hose“) besonders hilfreich sein soll.

Um derartigen Unannehmlichkeiten vorzubeugen, wäre es sinnvoll, die relevanten Daten in anderen, harmlos aussehenden Bytes verschwinden zu lassen. Dieses Verfahren wird als Steganografie bezeichnet. „Stegano Graphein“ bedeutet so viel wie „verstecktes Schreiben“ und war, wie der Name schon sagt, bereits im alten Griechenland bekannt. Dort schor man Sklaven den Kopf und tätowierte die Nachricht auf den Schädel. Wenn die Haare wieder nachgewachsen waren, tauschte man die entsprechenden „Informationsträger“ gegeneinander aus. Sklaventausch fand damals so häufig statt, dass er sicher keine Aufmerksamkeit auf sich zog. Da in unserer schnelllebigen Zeit Nachrichten rascher übermittelt sein wollen, beschäftigen sich heutige Steganografen mit anderen Informationsträgern. Bild-, Ton- und Videodateien sind dabei besonders populär.

Wählt man die Nutzdatenrate mit Umsicht, bleibt der Charakter der Originaldatei dabei sogar gänzlich unverändert. So kann das harmloseste Foto eines Katzenbabys durch intelligente Algorithmen zum gefährlichen Datenträger werden – und in Zeiten von Breitband und LTE schert sich keiner um einige Megabytes Overhead. Wer aber auch hier auf Nummer sicher gehen will, stattet die Datei mit einer internen Kompression aus. Die Dateigröße bleibt dann unauffällig gering. Dieses Verfahren ist verständlicherweise zwar sehr beliebt, hat aber leider auch einen beträchtlichen Nachteil: Interne Kompression können nämlich die versteckte Nachricht auch zerstören.

Data mal zwei!

Wenn alle Stricke reißen, kann es immer noch hilfreich sein, die brisanten Daten durch Belangloses zu ersetzen. Dies ist die Spielwiese der Deniable Encryption – für die bis heute kein brauchbarer deutscher Begriff gefunden wurde. Dabei handelt es sich um Verfahren, die zwei Schlüssel verwenden: einen relevanten (Secret Key) und einen nutzlosen (Sacrificial Key). Wenn die verschlüsselten Daten mit dem Secret Key bearbeitet werden, wird die Botschaft sichtbar. Kommt hingegen der Sacrificial Key zum Einsatz, scheint der Entschlüsselungsprozess durchzulaufen – liefert jedoch nutzlose bzw. harmlose Daten.

Digitale Wasserzeichen

Versteckte Botschaften finden sich auch in so genannten „digitalen Wasserzeichen“ und Signaturen. Digitale Wasserzeichen etwa erlauben das Lokalisieren des Ursprungs von Daten. Primitive Algorithmen wie der aus der Filmproduzentenszene bekannte CAP-Code bauen in Filmframes Punkte ein, anhand derer der Ursprung der Datei ermittelt werden kann. Komplexere Verfahren nutzen Steganografie oder andere geheime Merkmale (z. B. einen Kratzer im Gehäuse eines Prototyps) zur Übermittlung von Informationen. Digitale Signaturen verwenden kryptografische Verfahren, um die Authentizität und Vollständigkeit bzw. Korrektheit eines Dokuments sicherzustellen.

Fortsetzung folgt .

Kryptografie und Steganografie sind hoch komplexe Themen, die sicher nicht nur mich faszinieren. Dieser Artikel sollte Sie zunächst nur kurz in die Geheimnisse der Datenverschlüsselung einführen. Im nächsten Teil wird’s dann noch spannender. Da beschäftigen wir uns dann nämlich genauer mit den einzelnen Methoden der Codierung. Eines sei schon jetzt – ganz unverschlüsselt – verraten: Das nächste Mal geht’s in die Tiefe der symmetrischen Verschlüsselungsverfahren und wir erfahren, wie Kryptografie sogar zur Identitätsfeststellung herangezogen werden kann.

Tam Hanna befasst sich seit der Zeit des Palm IIIc mit Programmierung und Anwendung von Handcomputern. Er entwickelt Programme für diverse Plattformen und betreibt außerdem mehrere populäre Onlinenewsdienste zum Thema.
Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.