Présentation
Auteur(s)
-
Fabien GALAND : Doctorant au projet CODES de l’Institut national de recherche en informatique et en automatique (INRIA) et au groupe de recherche en informatique, image, automatique et instrumentation de Caen (GREYC)
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Le contrôle des flux d’informations est un problème central pour la sécurité d’un système quel qu’il soit : une entreprise, un État, un particulier ; tous ont des documents à préserver du regard d’autrui. Cela entraîne, par exemple, la volonté de s’assurer de la confidentialité d'un transfert d'informations, de nos jours pris en charge via des mécanismes cryptographiques. À défaut de savoir exactement ce qui peut arriver à la communication, on peut se prémunir des indiscrétions. Cependant, ces mécanismes cryptographiques peuvent ne pas être disponibles, comme c’était encore le cas en France il y a quelques années, où seule une cryptographie faible pouvait être utilisée sans disposition spéciale. Dans ces conditions, assurer la confidentialité relève d’autres techniques, notamment de la stéganographie.
Étymologiquement, « stéganographie » a pour signification « écriture cachée ». Autrement dit, l’objectif principal est de communiquer sans que cela se voit. Pour cela, il n’y a pas de mystère, il doit déjà exister une communication que la stéganographie va détourner de son utilisation classique afin de pouvoir inclure de l’information additionnelle aussi discrètement que possible. Malheureusement, les algorithmes stéganographiques sont très dépendants de la structure des données dans lesquelles se fait l’insertion : c’est assez logique, les modifications devant être imperceptibles, il faut altérer les données dans les endroits les plus discrets, ce qui dépend fortement du type des données (audio, image...) et de leur format de représentation (jpeg, gif, mp3...). Donc, contrairement à la cryptographie, nous avons affaire à un ensemble de techniques très variées dépendant des différents formats, même si certaines caractéristiques peuvent perdurer d’un format à l’autre pour un même type de données.
Le premier argument que nous avons mentionné pour motiver l’intérêt d’une étude de la stéganographie lui donne le beau rôle : assurer la confidentialité. Certes, lorsque cette confidentialité sert à dissimuler aux yeux de la justice des actions illégales, ce rôle est déjà moins clairement positif. Mais le réel problème que pose la stéganographie est celui de la fuite d’information : l’objet même de la stéganographie est de dissimuler l’existence du message, ce qui est en contradiction évidente avec toute politique raisonnable de sécurité, un système doit être en mesure de savoir quel type d’information circule (à défaut d’en connaître exactement le contenu) de manière à éviter la divulgation de données sensibles.
C’est précisément à ce problème que les États-Unis et l’Union soviétique ont été confrontés lors d’un traité sur la prolifération des armes nucléaires (SALT 2). Les protagonistes étudiaient un dispositif devant permettre de détecter la présence de missiles dans les silos, sans révéler les emplacements des silos. Parmi les contraintes imposées au système, il devait empêcher une manipulation de l’information à transmettre et également ne pas pouvoir transmettre plus d’information que nécessaire. Gustavus Simmons, qui a participé à l’évaluation du système proposé, explique comment il était possible d’exploiter une faille du système pour transmettre une dizaine de bits de façon sûre, c’est-à-dire indétectable.
Ce type d’étude constitue la stéganalyse, en d’autres termes la contrepartie de la stéganographie, dont l’objet est la détection de l’utilisation de la stéganographie. L’idéal serait bien entendu de pouvoir empêcher l’utilisation de la stéganographie, mais c’est probablement une tâche trop ambitieuse, et être capable d’identifier la présence de messages cachés est déjà en soi une victoire sur la stéganographie.
Nous aborderons le problème de la dissimulation dans trois catégories de données numériques : les données liées au fonctionnement des systèmes informatiques ; les données échangées par ces systèmes ; et enfin les données multimédias. Le nombre de techniques de dissimulation étant très important, nous avons fait des choix cherchant à concilier, d’une part, l’illustration de la diversité des supports possibles et, d’autre part, les concepts récurrents utilisés en stéganographie. Cependant, l’image ayant toujours été un support de prédilection dans ce domaine, la partie correspondante est un peu plus développée. Pour terminer, nous présentons une technique visant à réduire le nombre de bits modifiés pour dissimuler un message dans des documents comportant des bits modifiables sans dégradation notable (par exemple, les images).
VERSIONS
- Version courante de févr. 2015 par Fabien GALAND
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
2. Techniques actuelles
De nos jours, l’essentiel de l’information transite sous une forme numérique. Nous allons porter un intérêt tout particulier aux techniques utilisant ce format.
On peut tout d’abord faire trois remarques valables en toute généralité pour la stéganographie, mais particulièrement pertinentes pour les formats numériques. Premièrement, l’information sera d’autant plus facile à dissimuler et d’autant mieux dissimulée qu’elle sera réduite en taille, il relève donc du bon sens de la compresser avant de l’insérer dans un médium quelconque. Ensuite, il est prudent de chiffrer ces données après la compression. Cela présente deux avantages notables. Le premier est évident : si la communication vient à être détectée, son contenu reste protégé ; le second est un peu plus subtil : un « bon » chiffrement doit rendre les données chiffrées aussi indistinguables que possible de données purement aléatoires (voir l’article Cryptographie appliquée Cryptographie appliquée). Théoriquement, la compression doit aussi avoir un effet de ce type, mais dans la pratique, cette propriété est bien mieux assurée par le chiffrement. L’emplacement utilisé pour dissimuler le message est souvent une partie des données ressemblant, en première approximation, à du bruit : y mettre autre chose que de l’aléa pourrait faciliter la détection. Enfin, il est également prudent d’appliquer à la stéganographie la seconde règle de Kerckhoffs définie à l’origine pour les systèmes de chiffrement : « il faut qu'il [le système] n’exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi »....
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Techniques actuelles
BIBLIOGRAPHIE
-
(1) - SIMMONS (G.J.) - The History of Subliminal Channels. - Lecture Notes in Computer Science, 1174 (1996).
-
(2) - KERCKHOFFS (A.) - La Cryptographie Militaire. - Journal des sciences militaires, 13 (1883).
-
(3) - Bmap, slaker - ftp://ftp.scyld.com/pub/forensic_computing/ bmap
-
(4) - StegFS : A Steganographic File System for Linux. - http://stegfs.sourceforge.net
-
(5) - ROWLAND (C.H.) - Covert Channels in the TCP/IP Protocol Suite. - Firstmonday, mai 1997. http://www.firstmonday.dk/issues/issue2_5/ rowland
-
(6) - ABAD (C.) - IP Checksum Covert Channels and Selected Hash Collision - (2001).
-
(7) - DSA....
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive