FLASH INFORMATIQUE FI



Stéganographie - L’art de cacher un message secret




Touradj EBRAHIMI


Les progrès en informatique et télécommunications ont contribué à une complexité accrue des problèmes et des solutions liés à la sécurité, notamment en introduisant des notions telles que virus informatiques, autorisation d’accès, protection des droits d’auteurs, et vérification de l’intégrité. Ainsi coexistent des problèmes et des solutions aussi variés que l’authentification, l’accès conditionnel, le tatouage numérique, la signature numérique, la communication secrète, et la stéganographie.
Ici, nous nous intéressons à un aspect bien particulier de la sécurité, à savoir, celui de la transmission d’informations confidentielles sous forme numérique. Ce domaine est très vaste et de multiples solutions ont déjà été conçues, et mises en oeuvre depuis plusieurs décennies, essentiellement basées sur la cryptographie à clef secrète ou à clef publique. Il est cependant aisé de détecter, simplement au vu du format des données échangées, si l’on a fait appel à une technique de cryptage ou non.
Les techniques de stéganographie sont différentes : elles consistent à cacher un message confidentiel dans un récipient innocent, et qui le reste apparemment après cette procédure. Cette méthode de transfert sécurisé d’informations constitue un outil puissant et particulier, tant du point de vue technologique que juridique. Sur le plan technologique, qui est celui qui nous intéresse principalement ici, la stéganographie vise non seulement à protéger le secret d’un message, mais aussi à le rendre non détectable.
La stéganographie a fait récemment la une de la presse en relation avec des réseaux terroristes qui, selon certaines sources, l’auraient utilisée pour communiquer secrètement en cachant des messages dans des photos sur la Toile (World Wide Web). En outre, à la différence des techniques de cryptographie, la stéganographie ne fait pas, actuellement, l’objet de restrictions légales d’usage ou de restrictions d’exportation (par exemple, le Wassenaar Arrangement ne dit rien à son sujet). Cela dit, il n’est pas certain que des restrictions légales pourraient constituer un frein à son utilisation par des groupes mafieux ou terroristes. En effet, le bon sens suggère fortement que de tels groupes ou individus, ayant beaucoup à se reprocher, ne se posent guère de questions quant à la légalité des moyens de communication qu’ils emploient. Dans ce contexte, c’est à dire son utilisation potentielle ou réelle par des groupes mafieux ou terroristes, il est donc désormais essentiel d’analyser le potentiel réel de la stéganographie pour les communications secrètes d’une part, mais aussi d’analyser et de concevoir des techniques permettant la détection des messages cachés, d’autre part.

Un exemple de stéganographie dans l’antiquité grecque

Dans son Enquête, l’historien grec Hérodote (484-445 av. J.-C.) rapporte ainsi une anecdote qui eut lieu au moment de la Seconde Guerre médique. En 484 avant l’ère chrétienne, Xerxès, fils de Darius, roi des Perses, décide de préparer une armée gigantesque pour envahir la Grèce (Livre VII, 5-19). Quatre ans plus tard, lorsqu’il lance l’offensive, les Grecs sont depuis longtemps au courant de ses intentions. C’est que Démarate, ancien roi de Sparte réfugié auprès de Xerxès, a appris l’existence de ce projet et décide de transmettre l’information à Sparte (Livre VII, 239) : « il prit une tablette double, en gratta la cire, puis écrivit sur le bois même les projets de Xerxès ; ensuite il recouvrit de cire son message : ainsi le porteur d’une tablette vierge ne risquait pas d’ennuis ». Un autre passage de la même oeuvre fait également référence à la stéganographie : au paragraphe 35 du livre V, Histiée incite son gendre Aristagoras, gouverneur de Milet, à se révolter contre son roi, Darius, et pour ce faire, « il fit raser la tête de son esclave le plus fidèle, lui tatoua son message sur le crâne et attendit que les cheveux eussent repoussé ; quand la chevelure fut redevenue normale, il fit partir l’esclave pour Milet ».


La stéganographie numérique désigne l’ensemble des techniques permettant de cacher une information numérique dans un autre support multimédia, appelé récipient, par exemple une photo, un texte, une vidéo, une musique, ou un modèle 3D. Il est essentiel, dans ces techniques, que l’information cachée reste indéchiffrable, de même que son existence soit indécelable. Actuellement, il est possible de concevoir des techniques relativement élémentaires, comme par exemple l’utilisation de champs de commentaires dans certains langages comme HTML pour réaliser des techniques stéganographiques. Un exemple est celui utilisé pour récupérer le programme de déchiffrement DeCSS des DVD contournant ainsi le DMCA (Digital Millenium Copyright Act). D’autres techniques plus élaborées permettent de cacher des informations en modifiant les bits de poids faible des composantes élémentaires du récipient, par exemple les composantes rouge, vert et bleu d’une image en couleurs.
Dans tous ces exemples, il est essentiel de protéger le récipient original (c’est-à-dire celui servant de support) contre un attaquant. En effet, si un attaquant dispose du récipient original et celui contenant le message confidentiel, il peut alors, par des techniques statistiques et de traitement du signal, procéder à la détection et à l’extraction des données cachées par une simple opération de différenciation entre le récipient original et celui traité. Il est intéressant de noter que les solutions basées sur la stéganographie sont parfaitement compatibles avec celles basées sur la cryptographie. Ainsi, on peut combiner leurs forces, et imaginer de chiffrer tout d’abord une information secrète à l’aide d’un cryptosystème, puis de cacher cette information encryptée dans un récipient, par exemple une photo, à l’aide d’une technique stéganographique. On peut aussi faire appel aux méthodes de stéganographie à clef secrète, ou à clef publique, sur un modèle proche de ce qui se fait en cryptologie. Il est alors essentiel de protéger les clefs secrètes utilisées, qui servent, dans le premier cas, à déterminer les endroits où cacher et où retrouver les informations, et dans le second cas, simplement à retrouver l’information cachée. Il existe aujourd’hui un certain nombre d’implémentations pratiques, sous forme de programmes informatiques, de techniques stéganographiques pour établir une communication secrète. On peut par exemple mentionner jsteg, jphide, invisible secrets, outguess, F5 (header analysis), appendX et camouflage. Plusieurs de ces techniques sont accessibles librement sur Internet et peuvent être tout aussi librement utilisées. Ces méthodes, quoique pratiques, se basent souvent sur des observations simples et triviales, et donc leur détection est une tâche relativement aisée comparée aux techniques de cryptanalyse destinées à retrouver les messages en clair à partir de messages cryptés.
Dans ce sens, aujourd’hui plusieurs méthodes de détection de messages cachés sont implémentées dans des logiciels informatiques. Pourtant, il est aisé de démontrer que ces méthodes ne parviennent pas à détecter des messages cachés utilisant d’autres méthodes de stéganographie moins simplistes. Les raisons essentielles des limitations citées ci-dessus résident dans le manque d’une analyse mathématiquement rigoureuse de la stéganographie. Des techniques de stéganalyse utilisant des outils plus élaborés deviennent donc essentielles pour lutter contre les techniques de stéganographie plus performantes. La stéganalyse peut se diviser en trois classes :

  • détection
  • extraction
  • filtrage.

La détection consiste à établir l’existence d’un message caché, sans que l’on sache, à ce stade, quel est ce message.
L’extraction consiste précisément à isoler l’information cachée. Cette étape peut nécessiter, outre l’emploi de techniques de stéganalyse, l’usage de techniques de cryptanalyse pour donner sens au message caché préalablement extrait, mais rendu a priori inintelligible via l’utilisation de méthodes de cryptage.
Finalement, le filtrage consiste à détruire le message caché, sans nécessairement pouvoir détecter son existence, ou déchiffrer son contenu, mais également sans que le récipient ne soit affecté de manière décelable (soit par un utilisateur humain, ou soit par une machine).
Le filtrage est en particulier utile dans des applications où des relais informatiques en charge de transfert de contenus divers, empêcheront leur utilisation à des fins de communication secrète, en traitant des données transitant par leurs canaux de façon à détruire un éventuel message caché sans pour autant détruire le récipient dans lequel le message se trouve. Les techniques de stéganalyse, une fois réalisées sous forme de programmes informatiques, pourront être utilisées sur le modèle, largement déployé aujourd’hui, des programmes de détection et d’annihilation des virus informatiques. Ainsi des serveurs de courrier électronique, des relais informatiques, et également des programmes de recherche (Web crawlers) pourront détecter, extraire ou détruire tout message caché sous forme stéganographique.



Cherchez ...

- dans tous les Flash informatique
(entre 1986 et 2001: seulement sur les titres et auteurs)
- par mot-clé

Avertissement

Cette page est un article d'une publication de l'EPFL.
Le contenu et certains liens ne sont peut-être plus d'actualité.

Responsabilité

Les articles n'engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d'autres entités). Toute reproduction, même partielle, n'est autorisée qu'avec l'accord de la rédaction et des auteurs.


Archives sur clé USB

Le Flash informatique ne paraîtra plus. Le dernier numéro est daté de décembre 2013.

Taguage des articles

Depuis 2010, pour aider le lecteur, les articles sont taggués:
  •   tout public
    que vous soyiez utilisateur occasionnel du PC familial, ou bien simplement propriétaire d'un iPhone, lisez l'article marqué tout public, vous y apprendrez plein de choses qui vous permettront de mieux appréhender ces technologies qui envahissent votre quotidien
  •   public averti
    l'article parle de concepts techniques, mais à la portée de toute personne intéressée par les dessous des nouvelles technologies
  •   expert
    le sujet abordé n'intéresse que peu de lecteurs, mais ceux-là seront ravis d'approfondir un thème, d'en savoir plus sur un nouveau langage.