StegIT II

#Institut für IT Sicherheitsforschung #IT Security (BA) #Information Security (MA) #Ilse Arlt Institut für Soziale Inklusionsforschung #Nationale Drittmittel

Im Projekt wurden drei neue steganografische Einbettungsverfahren, ein neues universelles Abwehrsystem und ein Framework für PCs, Router und „Headsets“ erforscht und entwickelt sowie die sozialen und gesellschaftlichen Auswirkungen untersucht.

Neben der Kryptografie, mit der Daten geheim gehalten werden können, gewinnt auch das Verbergen (Verstecken) eines Datentransfers und einer Datenspeicherung zunehmend an Bedeutung, was steganografische Verfahren leisten. Bei der Steganografie kann ein uneingeweihter Dritter das Vorhandensein eines geheimen Datenaustausches oder einer geheimen Datenspeicherung nicht erkennen. Einem Überwacher liegen lediglich scheinbar unverfängliche Daten vor, bei dem es sich um Bildmaterial, Audio- oder Videoaufzeichnungen oder ein über VoIP (Internettelefonie) oder Mobiltelefon geführtes Telefongespräch handeln kann.

Das Projekt StegIT II beschäftigte sich umfangreich mit der Steganografie. StegIT begann an der Fachhochschule St. Pölten im Jahr 2007 in der KIRAS-Programmlinie 1 mit einer Machbarkeitsstudie. Basierend auf den Ergebnissen dieser Studie wurden in StegIT II vier moderne Verfahren zur steganografischen „Einbettung“ von Daten und ein neues universelles Verfahren zur Abwehr moderner steganografischer Angriffe industriell erforscht und bis zu Prototypen in Software entwickelt. Bei den Basisverfahren handelt es sich dabei um das „Echo Hiding“, „Spread Spectrum“ und „Phase Coding“. Der im Projekt entstandene „StegIT-Prototyp“ stellt international eine einzigartige Software für die steganografische Einbettung und Steganografie-Abwehr dar. Die Einzigartigkeit beruht vor allem auf der Vielfalt der implementierten analogen steganografischen Verfahren, der hohen Sicherheit und Robustheit auf Grund eigener Forschungstätigkeit, der Anwendbarkeit auf PCs / Laptops und Netzwerkroutern und der einfachen Benutzung. Weiters erfolgte eine vollständige Integration der oben angegebenen Einbettungsverfahren in die Betriebssysteme Windows und Linux. Dazu kam vom Ilse Arlt Institut der FH St. Pölten eine Untersuchung der sozialen und gesellschaftlichen Auswirkungen, die in der Herausgabe des Buches „Die Funktion verdeckter Kommunikation - Impulse für eine Technikfolgenabschätzung zur Steganografie“ im LIT-Verlag mündete.

Mit den beiden Projekten StegIT wurde eine in Zukunft wichtige Exzellenz im Bereich Sicherheitsforschung in Österreich aufgebaut. Ein wichtiges Projektergebnis ist auch der Aufbau eines österreichischen Kompetenzzentrums für Steganografie, damit die Gefahren der Steganografie heute und in Zukunft genau eingeschätzt und durch geeignete Maßnahmen reduziert werden können.