Piratage : la stéganographie génère ses propres moyens de protection

Par 26 août 2008 2 commentaires
Mots-clés : Smart city, Europe

Cette méthode peut dissimuler des informations secrètes dans le cadre de l'espionnage industriel. A contre-emploi elle pourrait également servir à détruire ces messages cachés.

Nombreux sont les exemples de fuites d'informations ayant profité de la stéganographie, que ce soit dans les domaines de la défense, ou de l'espionnage industriel. Une méthode d'exfiltration difficile à détecter et d'autant plus à combattre. Et qui peut coûter cher aux entreprises soucieuses d'assurer la sécurité de leurs données. Keith Bertolino, fondateur de la start-up E.R. Forensics, s'est penché sur le problème et pense avoir trouvé une réponse toute simple : contrer la stéganographie... par la stéganographie. Reste que sa méthode, si elle permet de détruire le message caché, ne permet pas pour autant de le détecter. Il s'agit donc plus d'empêcher la fuite de données que de déchiffrer ces informations cachées. Pour rappel la stéganographie utilise des documents anodins, tels du texte, des images ou encore des fichiers audio, pour y dissimuler des messages secrets.
La stéganographie s'attaque à la stéganographie
Contrairement au cryptage, cette méthode encode un message, et en parallèle cache le fait même qu'un message est envoyé. Les algorithmes utilisés varient beaucoup : Keith Bertolino en répertorie plus de six cents. Mais tous fonctionnent sur le même principe. La méthode la plus souvent utilisée, baptisée LSB, consiste à profiter des pixels qui composent une image : des variations infimes dans ces derniers permettent de dissimuler le message. C'est à cette technique que s'attaque le chercheur. Son idée : brouiller les données cachées en appliquant à nouveau un algorithme de stéganographie. "Il s'agit d'écraser des données cachées par d'autres données cachées", explique Quentin Berdugo, consultant en sécurité chez Hapsis.
Infaisabilité technique
Ce qui modifie les informations transférées. "Je reste perplexe face à cette solution. Cela voudrait dire traiter à l'aveuglette tous les flux de données transmis par une entreprise. Cela demanderait une puissance de calcul monstrueuse, pour décoder chaque image, en sortir chaque bit, et la recompresser", commente le consultant. Autre frein : cette technique sous entendrait de modifier toutes les données qui transitent. Ce qui d'un point de vue juridique serait interdit en France. "Et ce qui représenterait des sommes astronomiques", ajoute Quentin Berdugo.Enfin, autre limite à la solution de Keith Bertolino : il se contente de s'attaquer à la stéganographie qui s'applique aux images. "Ce qui est insuffisant, aux vues des nombreux autres supports qui sont utilisés".

Haut de page

2 Commentaires

regarde le texte ci dssus

Soumis par Foucou (non vérifié) - le 26 août 2008 à 17h37

Shalom,Bien passées les vacances ?Tu connais la stéganographie ?A bientôt,Biz à tous les tiens,Rv

Soumis par Rv (non vérifié) - le 26 août 2008 à 19h00

Mentions légales © L’Atelier BNP Paribas