La stéganographie gagne à combiner les méthodes de dissimulation

Par 26 janvier 2011
Mots-clés : Smart city, Europe
Fichiers sécurisés

La transmission secrète d'un message codé, au travers d'échanges en VoIP, est plus difficile à détecter et à décrypter si plusieurs techniques de stéganographie sont utilisées simultanément.

Pour renforcer la sécurité des méthodes de stéganographie, qui consistent à transmettre ou dissimuler une information de façon secrète, pourquoi ne pas combiner plusieurs techniques ? C’est en tout cas ce que propose une équipe de scientifiques de l’université technologique de Varsovie. Les chercheurs publient une étude dans laquelle ils développent leur modèle, baptisé MLS, pour "Multi-Level Steganography" (stéganographie de plusieurs niveaux). Dans ce modèle, deux procédés stéganographiques au moins sont utilisés simultanément, pour rendre le message codé - potentiellement intercepté - plus difficile à décrypter ou à modifier. Les scientifiques ont élaboré un prototype de leur système, basé sur les communications en VoIP. Deux techniques stéganographiques sont ainsi utilisées.

La stéganographie des échanges en VoIP

Tout d’abord, celle de la perte volontaire de paquets de données, ou LACK, en anglais (pour Lost Audio Packets Steganography). Une méthode difficilement détectable, dans la mesure où les pertes artificielles de données se confondent avec les pertes normales du réseau. "Habituellement, les flux de données qui arrivent avec un certain délai ne sont pas considérés par les protocoles de communication lors de la reconstruction du message transmis, c’est-à-dire que ces paquets de données sont rejetés ou inutilisés", expliquent les scientifiques. Et d'ajouter qu'en retardant volontairement le transfert des données par l’émetteur, il est possible de récupérer des paquets pour transmettre des informations secrètes de façon invisible.

Une technique plus classique, en renfort

Mais ce n’est pas tout : l’idée des chercheurs est de combiner à cette technique une autre, plus classique, qui vient consolider la sécurité du transfert stéganographique. En l’occurrence, dans le prototype testé, le second procédé consiste à changer l’ordre des groupes de données du protocole RTP. Soit le protocole de communication utilisé pour les communications en VoIP.  Selon les chercheurs, la méthode MLS permet de rendre plus complexe la détection et le déchiffrage du message transmis secrètement. Pour rappel, l’université technologique de Varsovie s’était déjà intéressée aux techniques de stéganographie par VoIP, mais en les considérant jusque là séparément.

Mentions légales © L’Atelier BNP Paribas