Présentation
Auteur(s)
-
Fabien GALAND : Doctorant au projet CODES de l’Institut national de recherche en informatique et en automatique (INRIA) et au groupe de recherche en informatique, image, automatique et instrumentation de Caen (GREYC)
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Le contrôle des flux d’informations est un problème central pour la sécurité d’un système quel qu’il soit : une entreprise, un État, un particulier ; tous ont des documents à préserver du regard d’autrui. Cela entraîne, par exemple, la volonté de s’assurer de la confidentialité d'un transfert d'informations, de nos jours pris en charge via des mécanismes cryptographiques. À défaut de savoir exactement ce qui peut arriver à la communication, on peut se prémunir des indiscrétions. Cependant, ces mécanismes cryptographiques peuvent ne pas être disponibles, comme c’était encore le cas en France il y a quelques années, où seule une cryptographie faible pouvait être utilisée sans disposition spéciale. Dans ces conditions, assurer la confidentialité relève d’autres techniques, notamment de la stéganographie.
Étymologiquement, « stéganographie » a pour signification « écriture cachée ». Autrement dit, l’objectif principal est de communiquer sans que cela se voit. Pour cela, il n’y a pas de mystère, il doit déjà exister une communication que la stéganographie va détourner de son utilisation classique afin de pouvoir inclure de l’information additionnelle aussi discrètement que possible. Malheureusement, les algorithmes stéganographiques sont très dépendants de la structure des données dans lesquelles se fait l’insertion : c’est assez logique, les modifications devant être imperceptibles, il faut altérer les données dans les endroits les plus discrets, ce qui dépend fortement du type des données (audio, image...) et de leur format de représentation (jpeg, gif, mp3...). Donc, contrairement à la cryptographie, nous avons affaire à un ensemble de techniques très variées dépendant des différents formats, même si certaines caractéristiques peuvent perdurer d’un format à l’autre pour un même type de données.
Le premier argument que nous avons mentionné pour motiver l’intérêt d’une étude de la stéganographie lui donne le beau rôle : assurer la confidentialité. Certes, lorsque cette confidentialité sert à dissimuler aux yeux de la justice des actions illégales, ce rôle est déjà moins clairement positif. Mais le réel problème que pose la stéganographie est celui de la fuite d’information : l’objet même de la stéganographie est de dissimuler l’existence du message, ce qui est en contradiction évidente avec toute politique raisonnable de sécurité, un système doit être en mesure de savoir quel type d’information circule (à défaut d’en connaître exactement le contenu) de manière à éviter la divulgation de données sensibles.
C’est précisément à ce problème que les États-Unis et l’Union soviétique ont été confrontés lors d’un traité sur la prolifération des armes nucléaires (SALT 2). Les protagonistes étudiaient un dispositif devant permettre de détecter la présence de missiles dans les silos, sans révéler les emplacements des silos. Parmi les contraintes imposées au système, il devait empêcher une manipulation de l’information à transmettre et également ne pas pouvoir transmettre plus d’information que nécessaire. Gustavus Simmons, qui a participé à l’évaluation du système proposé, explique comment il était possible d’exploiter une faille du système pour transmettre une dizaine de bits de façon sûre, c’est-à-dire indétectable.
Ce type d’étude constitue la stéganalyse, en d’autres termes la contrepartie de la stéganographie, dont l’objet est la détection de l’utilisation de la stéganographie. L’idéal serait bien entendu de pouvoir empêcher l’utilisation de la stéganographie, mais c’est probablement une tâche trop ambitieuse, et être capable d’identifier la présence de messages cachés est déjà en soi une victoire sur la stéganographie.
Nous aborderons le problème de la dissimulation dans trois catégories de données numériques : les données liées au fonctionnement des systèmes informatiques ; les données échangées par ces systèmes ; et enfin les données multimédias. Le nombre de techniques de dissimulation étant très important, nous avons fait des choix cherchant à concilier, d’une part, l’illustration de la diversité des supports possibles et, d’autre part, les concepts récurrents utilisés en stéganographie. Cependant, l’image ayant toujours été un support de prédilection dans ce domaine, la partie correspondante est un peu plus développée. Pour terminer, nous présentons une technique visant à réduire le nombre de bits modifiés pour dissimuler un message dans des documents comportant des bits modifiables sans dégradation notable (par exemple, les images).
VERSIONS
- Version courante de févr. 2015 par Fabien GALAND
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Quelques détails sur une technique classique : Least Significant Bit
Jusqu’à maintenant, nous avons essentiellement localisé où pouvaient intervenir des modifications sans être (trop) détectables, tout au moins pour les données multimédias, les autres techniques présentées relevant de paradigmes différents. De manière générale, ces modifications ont lieu au niveau des bits de poids faible (LSB) des octets codant certaines caractéristiques du document, comme la composante rouge d’un pixel donné, etc. Lorsque la taille des informations à cacher est petite par rapport à l’ensemble des bits qui peuvent être modifiés, la question de savoir comment choisir les bits à modifier se pose. Rappelons que les techniques du paragraphe 2.3.1 sont détectables sauf pour des tailles très inférieures à la capacité maximale. Cela signifie que, si l’on souhaite dissimuler un message avec quelque espoir de ne pas être détecté, on est précisément dans la situation où le nombre de bits à cacher est faible par rapport à la capacité totale.
Il y a essentiellement trois techniques possibles :
-
seuls les premiers bits sont utilisés ;
-
les bits sont choisis au hasard, l’ordre étant dérivé de la clef ;
-
le message est réparti sur l’ensemble des bits utilisables.
La première technique est à déconseiller, puisque la localisation des bits sera facile à obtenir. La deuxième est basée sur la construction d’une permutation pseudo-aléatoire σ à partir de la clef secrète. Si le message à dissimuler a une longueur de n bits et que le document possède C bits que l’on peut modifier parmi N, notons i 1 ,..., iC Î[1, N ] les indices des bits modifiables. On construit une permutation σ : [1, C ] ® [1, C ] et on écrit le message en commençant par les bits numéro iσ (1) , iσ (2) , iσ (3) , ......
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Quelques détails sur une technique classique : Least Significant Bit
BIBLIOGRAPHIE
-
(1) - SIMMONS (G.J.) - The History of Subliminal Channels. - Lecture Notes in Computer Science, 1174 (1996).
-
(2) - KERCKHOFFS (A.) - La Cryptographie Militaire. - Journal des sciences militaires, 13 (1883).
-
(3) - Bmap, slaker - ftp://ftp.scyld.com/pub/forensic_computing/ bmap
-
(4) - StegFS : A Steganographic File System for Linux. - http://stegfs.sourceforge.net
-
(5) - ROWLAND (C.H.) - Covert Channels in the TCP/IP Protocol Suite. - Firstmonday, mai 1997. http://www.firstmonday.dk/issues/issue2_5/ rowland
-
(6) - ABAD (C.) - IP Checksum Covert Channels and Selected Hash Collision - (2001).
-
(7) - DSA....
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive