Home sweet home Cercle Informatique  Electronic Fontiere  Games  Steganography  Télématique et organisation  Various  Home Page de Valerie Devriendt  Game of Z  Work In Progress 
- . ---
Article sur la Stéganographie
Portable Network Graphic
Hiding data into a GIF file
Projet pour le CI




CLICK HERE FOR AN MORE UP TO DATE AND BANNER FREE VERSION




Stéganographie (‘steganography’)

Qu'est-ce que la Stéganographie ?

Le mot stéganographie vient du grec ‘steganos’ (caché ou secret) et ‘graphy’ (écriture ou dessin) et signifie, littéralement, ‘écriture cachée’.

La stéganographie étudie les techniques pour communiquer de l'information de façon cachée. L’adjectif caché ne signifie pas ici que l’information est visible mais codée, il s’agit alors de cryptographie. Ici, il signifie que la présence de l’information n’est pas perceptible parce que enfouie dans une autre information.

Nous voilà plongé en plein roman d'espionnage. Vous l’aurez compris, la stéganographie dont je veux vous parler ne s'intéresse pas vraiment aux micro-films et autres valises à double fond, mais à une version plus moderne d’outils de ce genre.

Pour résumer le problème de façons plus académique, utilisons une présentation proche de celle utilisée en cryptographie. Alice et Bob ont été arrêtés et emprisonnés. Ils désirent se communiquer des informations afin d'organiser leur défense lors du procès (ou leur évasion). Ils sont autorisés à communiquer quasi librement avec la restriction que tous les messages seront lus par les responsables de la prison. Ils utiliseront la stéganographie pour communiquer leur plan.

Pour pouvoir communiquer de façon secrète, il faut d'abord pouvoir communiquer tout simplement. On attachera à des messages anodins, un message secret. Afin de décoder ce message, le correspondant doit connaître un secret et/ou la technique pour déchiffrer et extraire ce message. Il est évident que ce message caché peut être lui même codé et/ou signé en utilisant des méthodes cryptographiques. La stéganographie n’étant plus alors que la dernière étape de votre encodage, celle-ci pouvant même être destinée à cacher votre usage de la cryptographie.

A quoi peut servir la Stéganographie ?

La Stéganographie n'est pas qu'un gadget pour agent secret ou un amusement pour les chercheurs en cryptographie. De nombreux usages peuvent exister dans des domaines très variés mais souvent sensibles.

  • Communiquer en toute liberté même dans des conditions de censure et de surveillance.
  • Protéger ses communications privées là où l’utilisation de la crytographie n’est normalement pas permise ou soulèverait des suspicions.
  • Contrebalancer toutes les législations ou barrières possibles empêchant l’usage de la cryptographie.
  • Publier des informations ouvertement mais à l’insu de tous des informations qui pourront ensuite être révélées et dont l’antériorité sera incontestable et vérifiable par tous.

Il existe aussi aux moins deux classes de techniques faisant partie de la stéganographie mais suffisamment particulière pour mériter un nom.

Filigrane (‘watermarking’) :

  • Protéger les possesseurs de copyright sur des documents numériques en cachant une signature dans l'information de sorte que même une partie modifiée du document conserve la signature.
  • Découvrir l’origine de fuites en marquant de façon cachée et unique chaque copie d’un document confidentiel.

Canal de communication secrète (‘cover channel’) :

  • Permettre à des partenaires de communiquer de façon secrète en établissant un véritable protocole de communication secrète au dessus d’autres protocoles anodins.
  • Permettre une communication non autorisé à travers les communications autorisé d’un firewall.

Ces techniques peuvent être utilisées par les agents secret, les mafias et les extra-terrestres qui tous veulent rester bien cachés. Naturellement, l’honnête homme a tout autant de raisons d’utiliser ces techniques.

Un argument utilisé par les états pour interdire la cryptographie est de dire que les citoyens honnêtes n’ont rien à cacher et de soupçonner tous ceux qui utiliseraient de telles techniques. Cette logique appliquée au courrier interdirait l’usage des enveloppes et n’autoriserait que les cartes postales. La stéganographie vous permettra de cacher votre vrai message dans la photo accompagnée d’un message anodin à côté de l’adresse.

Où et comment cacher l’information secrète ?

Selon la forme sous laquelle l’information non secrète est transmise, différentes voies sont possibles pour cacher de l’information.

Texte

Le placement des ponctuations, l’introduction de variations orthographiques ou typographiques, le choix entre des synonymes ou des formes grammaticales, l’espacement entre les mots sont des façons simples d’ajouter de l’information sans perturber l’information originale.

D’autres techniques plus subtiles mais aussi plus délicates à mettre en œuvre, consistent à offrir d’autres clefs de lecture en utilisant que certaines lettres ou les lettres dans un certain ordre.

On peut aussi utiliser un générateur de texte ‘aléatoire’ basé sur une sorte de ‘grammaire’. Les choix faits pour la génération du texte correspondent au message secret.

Son

De faibles variations, imperceptible pour l’oreille, dans les basses fréquences ou ce que l’on appelle le bruit de fond peuvent contenir une grande quantité d’information. Un grésillement infime peut cacher des secrets. Evidemment, ce bruit doit de préférence être transmis de façon numérique sans quoi les vrais pertes de transmission pourraient effacer entièrement le message caché.

Afin de rester indécelable, le bruit artificiel doit posséder les propriétés statistiques d’un vrai bruit de fond.

Image

De la même manière que pour le son, des variations dans les basses fréquences de l’image peuvent contenir de l’information. Lorsque le transfert d’information est numérique, d’autres détails du codage de l’image, telle la palette de couleur, peuvent également contenir des informations. Pour le ‘watermarking’ on préférera reproduire plusieurs fois la signature dans les zones les plus contrastées pour que celle-ci résiste le plus possible à des modifications de l’image.

Autres

Naturellement, il existe autant d’endroits où cacher de l’information qu’il existe de formats et de types de données, les plus fréquemment utilisés étant les plus anodins. On peut penser facilement aux formats multimédia, mais aussi aux formats de compression, d’archive et d’encodage. Même une simple page HTML peut contenir plus que ce vous pouvez y voir à travers votre outil de navigation.

Peut-on détecter ou empêcher l’usage de la stéganographie ?

L’observateur qui soupçonne une communication caché et celui qui veut l’empêcher ne sont ni l’un ni l’autre démuni de possibilités, même s’il est dur de lutter contre une technique inconnue.

L’observateur peut comparer les propriétés statistiques de la communication qu’il soupçonne et les comparer avec celles d’une communication ne contenant pas de messages cachés. De trop grandes différences peuvent être l’indice d’une communication cachée ou n’être qu’une simple anomalie statistique. Une fois découvert, on peut essayer de retrouver le message caché en utilisant des techniques de cryptanalyse, c’est-à-dire les techniques pour casser des codes cryptographiques.

Pour interdire toute communication cachée il faut pouvoir intercepter et transformer ou interdire toutes les communications (car elle peuvent potentiellement servir de transport). Un firewall possède les propriétés appropriées pour ce genre de contrôle absolu des communications. Celui qui veut empêcher une communication cachée se doit néanmoins de laisser passer le message clair tout en détruisant le message caché. Il peut aussi tout simplement détruire tout message suspect (voir tout message). Sinon, il est obligé de modifier le message tout en lui conservant son sens ou aspect original.

Puisque le bruit de fond ou les basses fréquences sont des bonnes cachettes, il faudra y rajouter son propre bruit, ou filtrer le bruit existant. Il s’agit donc d’une sorte de dégradation du message. On pourra aussi décoder/décompresser puis coder/compresser le message pour le débarrasser des cachettes utilisant les particularités de certain codage.

Bref, un lutte efficace contre la stéganographie est difficile à mettre en œuvre même s’il existe des pistes intéressantes.

La stéganographie, un sujet d’actualité

On parle beaucoup de liberté d’expression et de la répression de l’usage de la cryptographie sur l’internet. Des outils intégrant des techniques stéganographiques auront sans nul doute leurs heures de gloire sur l’internet, tout comme PGP à rendu la cryptographie accessible à tous.

Un autre sujet ‘à la mode’ sur l’internet concerne ‘the bible code’ où le code caché de la bible. Une étude statistique du texte hébreux de la bible démontre qu’il y a de fortes chances pour que des informations soient cachées dans la bible. Celles-ci seraient écrites en ne tenant compte que de lettres espacées d’une distance égale. Si message il y a, il s’agit alors d’une forme de stéganographie.

Dans le cas des ‘codes de la bible’, les informations cachées font références au futur, par rapport au temps de l’écriture de la bible. Ces informations ainsi que la puissance de calcul nécessaire à ce codage n’étaient pas accessible aux hommes de l’époque. Peut-on dès lors se demander qui peut bien avoir écrit ce best-seller.

Des personnes ambitieuses ont essayé de prédire l’avenir en lisant la bible non pas entre les lignes comme c’est souvent le cas mais bien dans le texte, en sautant un nombre constant de caractères à chaque fois. Ceci n’est pas très scientifique mais est des plus médiatique.

Conclusions

La stéganographie est un sujet encore peu étudié et faiblement médiatisé en tant que tel mais qui va certainement connaître ses heures de gloire dans un futur proche. Les liens entre la stéganographie et la télématique sont évidents et son usage sur l’internet semble promis à un bel avenir.

Les différentes facettes du sujet vous permettront certainement d’aborder le sujet dans une conversation mondaine. Nul doute que le fait de placer le terme ‘stéganographie’ dans une conversation attirera vers vous admiration, intérêt et étonnement.

Si cet article vous à plu et que le sujet vous intéresse, n’hésitez pas à lancer votre fidèle outil de recherche sur la piste des termes ‘steganography’ ou ‘bible’ et ‘code’.

David GLAUDE (Glu)

glu@who.net

- . ---
1750 The content of this page is copyrighted: ©David GLAUDE.

Printer Friendly Version