Kunden-News

Forschung

6. März 2008

Spionage- und Terror-Abwehr made by FH St. Pölten. IT-Security-Experten der Fachhochschule St. Pölten entwickeln Abwehrmethoden gegen den verdeckten Informationstransfer über VoIP und Handy

St. Pölten, am 6. März 2008 – Terroristen haben es zukünftig schwer: Denn verdeckter Informationstransfer über VoIP und Handy kann wirkungsvoll unterbunden werden. Durch gezielte Veränderung von Datenpaketen wird die erfolgreiche Übermittlung geheimer Nachrichten in Audio- und Bilddateien verhindert, ohne die normale Sprach- und Bildübertragung zu stören. Das ist die effizienteste, sicherste und günstigste Methode, um den unbemerkten Transfer verschleierter Botschaften – die so genannte Steganografie – zu erschweren. Zu diesem Ergebnis kommen die IT-Security-Experten der Fachhochschule St. Pölten im Forschungsprojekt StegIT, bei dem auch das Bundesministerium für Landesverteidigung und das Bundeskriminalamt beteiligt waren.

Im Drogenhandel, in der Wirtschaftsspionage und in der Organisation von Terrorakten wird Steganografie verstärkt eingesetzt, um geheime Nachrichten unbemerkt zu übertragen und zu speichern. Im Rahmen des Forschungsprojekts StegIT hat das Team um Projektleiter Univ.-Doz. Dr. Ernst Piller, Leiter wissenschaftlicher Arbeiten am Studiengang IT Security der FH St. Pölten, alle bekannten steganografischen Angriffsmethoden, wie das so genannte „Echo Hiding“, „Pre/Post Masking“, „Frequency Masking“ und „Slope Alteration“ analysiert. „Digitalisierte Audio- und Videodateien enthalten ein so genanntes Rauschen. Dieses Rauschen bietet genügend Platz für die unauffällige Einbettung geheimer Nachrichten. Bei Audiodateien können Informationen etwa durch ein künstlich geschaffenes Echo eingeschleust werden. Weder beim manipulierten Foto, das als MMS verschickt wird, noch bei einem Telefonat würde die Veränderung für die menschliche Wahrnehmung feststellbar sein“, so Dr. Piller. Die steganografischen Angriffsmethoden basieren auf Einbettungs- räumen, die über verschiedene Transformationen wie der diskreten Fourier Transformation (DFT), der diskreten Cosinus Transformation (DCT) und der diskreten Wavelet Tansformation (DWT) operieren. Das einfachste Einbettungsverfahren einer Information ist die LSB (Least Significant Bit)-Methode. Dabei wird das niederwertigste Bit eines Werts (z.B. der Grauwert in einem Foto) mit dem einzubettenden Bit überschrieben.

Prophylaxe als beste Verteidigung

Die Experten haben Abwehrmethoden entwickelt, die auf der „unhörbaren“ Daten- veränderung mit Hilfe von Zufallszahlengeneratoren und mathematischen Operationen in Verbindung mit speziellen Optimierungsmethoden basieren. So werden LSB-Einbettungen wirkungsvoll abgewehrt. Die Daten werden dabei prophylaktisch verändert, unabhängig davon, ob sie geheime Informationen tragen oder nicht. Bei einer Echtzeit-Übertragung würde beispielsweise ein unhörbares Rauschen hinzugefügt werden, damit der Empfänger eine versteckte Botschaft nicht mehr dechiffrieren kann. Die normale Sprach- und Bildübertragung wäre dabei nicht gestört. Die Transformation der Daten übernimmt eine Hardware, die beim Internetservicebetreiber bzw. GSM-Netzbetreiber eingesetzt ist; die Gesprächsinhalte bzw. gesendeten Informationen selbst würden bei diesem Prozess weder abgehört bzw. gesichtet werden.

Dipl.-Ing. Johann Haag, Leiter des Studiengangs „IT Security“ an der Fachhochschule: „Es ist ungeheuer aufwendig, die Existenz einer versteckten Information nachzuweisen. Um diese extrahieren zu können, muss zudem die Einbettungstechnologie erkannt werden. Hier stoßen die bestehenden Verfahren schnell an ihre Grenzen, da sie auf Erkenntnissen von vorhandenen Steganografie-Algorithmen beruhen und neue Entwicklungen nicht berücksichtigen.“ Die Detektion in Echtzeitübertragung ist besonders schwierig, da die Einbettung der Daten in unregelmäßigen Zeitabständen geschieht und damit die Zeitpunkte, wann die geheimen Nachrichten-Bits gesendet werden, unbekannt sind.

Steganografie-Boom über VoIP und intelligente Handys

Für die nächsten Jahre erwarten die IT-Security-Experten der Fachhochschule St. Pölten einen starken Anstieg von Steganografie-Angriffen. Gründe dafür sind die zunehmende Verbreitung der Internettelefonie und der „Intelligenz“ der Mobiltelefone hin zu „Mini-PCs mit mobiler Telefonfunktion“. Durch StegIT und die in Vorbereitung stehenden Folgeprojekte können schon frühzeitig Strategien und Methoden zur erfolgreichen Abwehr entwickelt und die dafür notwendigen rechtlichen Rahmenbedingungen geschaffen werden.

„Für Unternehmen und Institutionen wird die IT-Security zunehmend wichtiger und fixer Bestandteil einer IT-Strategie. An der FH St. Pölten setzten wir neben dem Studium zum IT- Sicherheitsexperten auf intensive Forschungstätigkeiten in den Bereichen Steganografie, Kryptografie und Digital Rights Management, um hier nachhaltig Kompetenzen aufzubauen“, so Dipl.-Ing. Johann Haag.

Das Forschungsprojekt StegIT

Im Forschungsprojekt StegIT haben Mitarbeiter der FH St. Pölten gemeinsam mit dem Bundesministerium für Landesverteidigung und dem Bundeskriminalamt erste Methoden und Verfahren ausgearbeitet, die wirksam spezifische steganografische Angriffe verhindern. Die Projektleitung lag bei der FH St. Pölten, StegIT fand im Rahmen des österreichischen Sicherheitsforschungs-Förderprogramms KIRAS – eine Initiative des Bundesministeriums für Verkehr, Innovation und Technologie – statt und wurde Ende 2007 abgeschlossen. In einem Folgeprojekt sollen weitere Verfahren entstehen und ein Prototyp entwickelt werden, der gegen eine Vielzahl möglicher steganografischer Angriffe robust ist.

Über die Fachhochschule St. Pölten

Die Fachhochschule St. Pölten betreibt seit 1996 FH-Studiengänge, mittlerweile 11 am neuen Campus in der Matthias Corvinus-Straße 15. 1400 Studierende befinden sich gerade in ihrer akademischen Hochschulausbildung in den Themenbereichen Mensch, Wirtschaft und Technologie. Alle Studiengänge sind auf das Bologna-konforme Bachelor-Mastersystem umgestellt. Auch die praxisnahe Forschung nimmt einen hohen Stellenwert an der FH St. Pölten ein.

Bei Fragen und für nähere Informationen wenden Sie sich bitte an:
FH-Prof. Dipl.-Ing. Johann Haag, Studiengangsleiter IT Security, Fachhochschule St. Pölten, Matthias Corvinus-Straße 15, 3100 St. Pölten
Tel.: 02742/313 228-632, E-Mail: johann.haag@fhstp.ac.at