Quand la stéganographie sert de leurre

le 02/08/2007, par Marc Olanié, Documentation, 348 mots

Robert Graham, sur Errata Security, s'indigne contre ce sophisme douteux qui consiste à condamner toute forme de chiffrement sous prétexte que les gens honnêtes n'ont rien à cacher. Des propos que l'on a pu entendre proférés par de grand libérateurs de la condition humaine, d'Adolph Hitler à Pol Pot, de Mao à Staline. Mais lorsque, pour des « raisons d'Etat », la moindre tentative de protection d'informations privées peut-être interprétée comme les prémices d'un acte terroriste, lorsque la présence d'un fichier soit chiffré, soit pouvant ressembler à un fichier chiffré peut attirer la suspicion de persécuteurs, il devient nécessaire d'agir avec subtilité et précautions. Or, il n'existe en théorie aucune différence entre un fichier chiffré et des données générées aléatoirement et dénuées de signification, explique Graham. Il devient alors difficile d'accuser une personne de cacher des informations si l'on est incapable de détecter la présence de cette information. Et Graham de donner la recette suivante : En enregistrant un lot de documents dans un fichier « image » au format DVD, fichier lui-même chiffré à l'aide d'un AES tout à fait standard, l'on obtient un document de 4 Go totalement incompréhensible aux yeux d'un observateur extérieur. La détention d'un tel fichier manifestement chiffré peut donc être considérée comme un élément de suspicion. Mais que l'on utilise ce fameux fichier de 4 Go pour coder, à l'aide d'un simple XOR, un autre DVD truffé d'images pornographiques par exemple, et le véritable « secret » ne sera plus considéré que comme une clef de chiffrement à usage unique. Un enquêteur ne verra là qu'un « one type pad » ayant servi à camoufler la détention peu avouable de Jpeg osés et aura a priori tendance à « jeter l'emballage » ou à l'ignorer. C'est là une manière de camoufler une information confidentielle dans une image... une version totalement inattendue de la stéganographie. L'auteur voit plus en cette astuce de chiffrement une forme de résistance passive face aux inquisitions policières qu'une véritable méthode de camouflage de données. Mais il faut reconnaitre que le procédé peut être décliné de mille et unes manières, rendant ainsi la détection de transmissions de secrets excessivement... improbable, sinon impossible.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...