| Réf : H5870 v1

Techniques actuelles
Stéganographie

Auteur(s) : Fabien GALAND

Date de publication : 10 avr. 2004

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

  • Fabien GALAND : Doctorant au projet CODES de l’Institut national de recherche en informatique et en automatique (INRIA) et au groupe de recherche en informatique, image, automatique et instrumentation de Caen (GREYC)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Le contrôle des flux d’informations est un problème central pour la sécurité d’un système quel qu’il soit : une entreprise, un État, un particulier ; tous ont des documents à préserver du regard d’autrui. Cela entraîne, par exemple, la volonté de s’assurer de la confidentialité d'un transfert d'informations, de nos jours pris en charge via des mécanismes cryptographiques. À défaut de savoir exactement ce qui peut arriver à la communication, on peut se prémunir des indiscrétions. Cependant, ces mécanismes cryptographiques peuvent ne pas être disponibles, comme c’était encore le cas en France il y a quelques années, où seule une cryptographie faible pouvait être utilisée sans disposition spéciale. Dans ces conditions, assurer la confidentialité relève d’autres techniques, notamment de la stéganographie.

Étymologiquement, « stéganographie » a pour signification « écriture cachée ». Autrement dit, l’objectif principal est de communiquer sans que cela se voit. Pour cela, il n’y a pas de mystère, il doit déjà exister une communication que la stéganographie va détourner de son utilisation classique afin de pouvoir inclure de l’information additionnelle aussi discrètement que possible. Malheureusement, les algorithmes stéganographiques sont très dépendants de la structure des données dans lesquelles se fait l’insertion : c’est assez logique, les modifications devant être imperceptibles, il faut altérer les données dans les endroits les plus discrets, ce qui dépend fortement du type des données (audio, image...) et de leur format de représentation (jpeg, gif, mp3...). Donc, contrairement à la cryptographie, nous avons affaire à un ensemble de techniques très variées dépendant des différents formats, même si certaines caractéristiques peuvent perdurer d’un format à l’autre pour un même type de données.

Le premier argument que nous avons mentionné pour motiver l’intérêt d’une étude de la stéganographie lui donne le beau rôle : assurer la confidentialité. Certes, lorsque cette confidentialité sert à dissimuler aux yeux de la justice des actions illégales, ce rôle est déjà moins clairement positif. Mais le réel problème que pose la stéganographie est celui de la fuite d’information : l’objet même de la stéganographie est de dissimuler l’existence du message, ce qui est en contradiction évidente avec toute politique raisonnable de sécurité, un système doit être en mesure de savoir quel type d’information circule (à défaut d’en connaître exactement le contenu) de manière à éviter la divulgation de données sensibles.

C’est précisément à ce problème que les États-Unis et l’Union soviétique ont été confrontés lors d’un traité sur la prolifération des armes nucléaires (SALT 2). Les protagonistes étudiaient un dispositif devant permettre de détecter la présence de missiles dans les silos, sans révéler les emplacements des silos. Parmi les contraintes imposées au système, il devait empêcher une manipulation de l’information à transmettre et également ne pas pouvoir transmettre plus d’information que nécessaire. Gustavus Simmons, qui a participé à l’évaluation du système proposé, explique comment il était possible d’exploiter une faille du système pour transmettre une dizaine de bits de façon sûre, c’est-à-dire indétectable.

Ce type d’étude constitue la stéganalyse, en d’autres termes la contrepartie de la stéganographie, dont l’objet est la détection de l’utilisation de la stéganographie. L’idéal serait bien entendu de pouvoir empêcher l’utilisation de la stéganographie, mais c’est probablement une tâche trop ambitieuse, et être capable d’identifier la présence de messages cachés est déjà en soi une victoire sur la stéganographie.

Nous aborderons le problème de la dissimulation dans trois catégories de données numériques : les données liées au fonctionnement des systèmes informatiques ; les données échangées par ces systèmes ; et enfin les données multimédias. Le nombre de techniques de dissimulation étant très important, nous avons fait des choix cherchant à concilier, d’une part, l’illustration de la diversité des supports possibles et, d’autre part, les concepts récurrents utilisés en stéganographie. Cependant, l’image ayant toujours été un support de prédilection dans ce domaine, la partie correspondante est un peu plus développée. Pour terminer, nous présentons une technique visant à réduire le nombre de bits modifiés pour dissimuler un message dans des documents comportant des bits modifiables sans dégradation notable (par exemple, les images).

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5870


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

2. Techniques actuelles

De nos jours, l’essentiel de l’information transite sous une forme numérique. Nous allons porter un intérêt tout particulier aux techniques utilisant ce format.

On peut tout d’abord faire trois remarques valables en toute généralité pour la stéganographie, mais particulièrement pertinentes pour les formats numériques. Premièrement, l’information sera d’autant plus facile à dissimuler et d’autant mieux dissimulée qu’elle sera réduite en taille, il relève donc du bon sens de la compresser avant de l’insérer dans un médium quelconque. Ensuite, il est prudent de chiffrer ces données après la compression. Cela présente deux avantages notables. Le premier est évident : si la communication vient à être détectée, son contenu reste protégé ; le second est un peu plus subtil : un « bon » chiffrement doit rendre les données chiffrées aussi indistinguables que possible de données purement aléatoires (voir l’article Cryptographie appliquée Cryptographie appliquée). Théoriquement, la compression doit aussi avoir un effet de ce type, mais dans la pratique, cette propriété est bien mieux assurée par le chiffrement. L’emplacement utilisé pour dissimuler le message est souvent une partie des données ressemblant, en première approximation, à du bruit : y mettre autre chose que de l’aléa pourrait faciliter la détection. Enfin, il est également prudent d’appliquer à la stéganographie la seconde règle de Kerckhoffs définie à l’origine pour les systèmes de chiffrement : « il faut qu'il [le système] n’exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi »....

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Techniques actuelles
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - SIMMONS (G.J.) -   The History of Subliminal Channels.  -  Lecture Notes in Computer Science, 1174 (1996).

  • (2) - KERCKHOFFS (A.) -   La Cryptographie Militaire.  -  Journal des sciences militaires, 13 (1883).

  • (3) -   Bmap, slaker  -  ftp://ftp.scyld.com/pub/forensic_computing/ bmap

  • (4) -   StegFS : A Steganographic File System for Linux.  -  http://stegfs.sourceforge.net

  • (5) - ROWLAND (C.H.) -   Covert Channels in the TCP/IP Protocol Suite.  -  Firstmonday, mai 1997. http://www.firstmonday.dk/issues/issue2_5/ rowland

  • (6) - ABAD (C.) -   IP Checksum Covert Channels and Selected Hash Collision  -  (2001).

  • (7) -   DSA....

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS