Pour rappel, la stéganographie est l'ensemble des procédés permettant de dissumuler de l'information au sein d'autres informations (typiquement du texte au sein de données audio ou d'images). Voir la page de Fabien Peticolas (un de mes condisciples d'école), qui a fait sa thèse sur le sujet et est aujourd'hui chercheur pour Microsoft à Cambridge. Ce procédé est entre autre utilisé pour le "watermarking" ("tatouage' numérique d'images ou de fichiers audio contre piratage).
Un groupe de chercheurs de l'université du Michigan vient de publier un article de recherche, cherchant à savoir si l'on peut trouver des contenus sur Internet, dans lequels seraient dissimulés des informations à l'aide de la stéganographie.
Pour cela, ils ont développé un framework de calcul distribué pour détecter de manière statistique des contenus "stéganographiés". Après analyse de 2 millions d'images récupérées sur EBay, aucune donnée dissimulée n'a pu être découverte.
Aller plus loin
- Articles du Monde (69 clics)
- Page de F. Petitcolas (34 clics)
- Article de l'Université de Michigan en PDF (33 clics)
# voilà où ça mène !
Posté par Anonyme . Évalué à 5.
[^] # Re: voilà où ça mène !
Posté par Marcopolo (site web personnel) . Évalué à -5.
[^] # Re: voilà où ça mène !
Posté par Anonyme . Évalué à -3.
"achetez les produits microsofts, sinon..."
# Ils n'ont rien trouvé? Normal!
Posté par gle . Évalué à 10.
[^] # Re: Ils n'ont rien trouvé? Normal!
Posté par Foxy (site web personnel) . Évalué à 10.
Mais comme expliqué dans l'article, cela induit aussi des "faux positifs".
[^] # J'ai lu un certain nombre de bêtises dans les commentaires !!!
Posté par pappy (site web personnel) . Évalué à 10.
Un autre exemple vient des fonctions de hachage où l'attaque du paradoxe des anniversaires est complètement indépendante de la fonction considérée et permet de construire des collisions (application contre les tests d'intégrité ou les schémas de signatures numériques par exemple)
Pourquoi ? Simplement parce qu'en effectuant l'insertion du message dans le médium déjà dans l'espace d'arrivée (le format du médium), on évite de perdre des données importantes.
Par exemple, la DCT découpe l'image en blocs 8x8 puis, pour chaque bloc, effectue une transformation. Les derniers des 64 (8x8) coefficients contiennent que peu d'info (c'est eux qui sont virés par la compression jpeg) et si on met le message dans ces derniers coefficients, lorsque l'image sera sauvegardée en jpeg, ils sauteront et le message ne voudra plus rien dire.
Pour terminer, une bibliographie :
http://ise.gmu.edu/~njohnson/Steganography/bib/author.htm(...)
Sur ce, je vais peut-être songer à faire un article précis là-dessus pour linuxmag ;)
[^] # Re: J'ai lu un certain nombre de bêtises dans les commentaires !!!
Posté par Wawet76 . Évalué à 8.
D'après plusieurs bouquins sur les trucs rigolos de la langue française (dont "au bonheur des mots", excellent), la correspondance super-connue entre Musset et Sand n'a _pas_ été écrite par Musset ni Sand. (Ca n'empèche pas le texte d'être bon.)
[^] # Re: J'ai lu un certain nombre de bêtises dans les commentaires !!!
Posté par Obsidian . Évalué à 10.
C'est pas tant son efficacité intrinsèque qui m'intéresse que sa simplicité de mise en oeuvre. Coder le dernier bit des fondamentales est à la portée de tout le monde et t'apporte une discrétion largement suffisante pour des opérations de base. Et je crois que c'est bien là le but même de la stégano, avant même leur protection. C'est en cela que je trouve que c'est efficace.
Maintenant si j'ai peur que la NSA s'intérresse à mes fichiers, je crypterais bien sûr en premier lieu mes informations à stéganographier. Et la on rejoint ton point numéro 2.
Par contre, ce qu'il ne faut pas faire, c'est stocker les bits pixel après pixel, au début, parce que pour le coup cela peut presque devenir visible à l'oeil nu. Par contre, si j'utilise une fonction qui me choisit mes pixels uniformément dans mon plan (j'utilise une petite équation de base du style ax+b qui fonctionne très bien pour me faire apparaitre mes images dans un effet de "pluie"), et que mon image est suffisament grande par rapport aux données qui j'y encode, est-ce que la détection statistique est encore suffisament précise ? (C'est une vraie question).
on se tamponne du format du fichier.
Si tu veux dire par là que le fichier n'a pas besoin d'être dans un format particulier plutôt qu'un autre pour se prêter à la stéganographie, je suis d'accord (et encore: stéganographier du texte dans un fichier de zéros doit pas être facile). Si tu affirmes que l'on a pas besoin de connaître ce format pour encoder les infos dans le fichier concerné, là ce me dérange. Il suffit d'un bit mal placé dans le header d'une image par exemple pour la corrompre entièrement.
J'imagine que tu sais tout cela, et l'avis d'un spécialiste est toujours interressant (d'ailleurs je t'ai mis un [+] ;-) ) mais veille à:
- Etre clair dans tes explications.
- Ne pas mal interpréter les commentaires des gens qui participent au débat, profanes ou non. Les imbécilités que tu peux lire n'en sont pas toujours.
Amitiés à tous.
[^] # On est (presque) d'accord ;)
Posté par pappy (site web personnel) . Évalué à 10.
Par contre, ce qu'il ne faut pas faire, c'est stocker les bits pixel après pixe ...l
Là, je dis oui et non ;) Si tu as une couleur codée sur 8 bits, tu peux te permettre de remplacer le dernier bit sans problème (sauf si tu prends comme image un cas pathologique, genre une image complètement uniforme ... mais faut être con ou vouloir que le message soit détecté pour faire ça ;)
'utilise une petite équation de base du style ax+b qui fonctionne très bien pour me faire apparaitre mes images dans un effet de "pluie")
Là, je ne comprends pas. Tu parles de plan et tu donnes l'équation d'une droite ???
La meilleure solution, je pense, est d'utiliser un générateur aléatoire (genre rand()). Tu l'initialises avec un graine que tu conserves bien cachée puis tu "tire au sort" les pixels que tu vas modifier ensuite.
... est-ce que la détection statistique est encore suffisament précise ?
Si tu jettes un coup d'oeil à l'article donné dans la news, il y a tout un paragraphe là-dessus (le 4).
Maintenant, il n'y a pas de réponse précise à ta question. La difficulté vient justement de la quantité de données que tu dissimules par rapport à la quantité de données dont tu disposes. Tu te rends bien compte que plus tu vas mettre d'information dans un médium, plus tu vas devoir le modifier (ceci n'est pas rigoureusement exact, mais c'est l'idée quand même ;) ... et il sera donc plus facile de détecter qqc.
on se tamponne du format du fichier.
Tu as raison, c'est ce que je voulais dire.
Mais j'ajouterai une précision. Le format a de l'importance pour la détection. Si l'image est codée en GIF, l'histogramme des couleurs est modifié (Pfitzman), si c'est du JPEG, c'est l'histogramme des coefficients de la DCT qui change (Provos). Je suppose qu'on peut trouver d'autres caractérisations pour d'autres formats.
Etre clair dans tes explications.
Oui, chef, oui ;)
Le problème, c'est de parvenir à un bon compromis entre longueur et accessibilité ... ce qui n'est pas tjs simple !
Ne pas mal interpréter les commentaires des gens qui participent au débat, profanes ou non. Les imbécilités que tu peux lire n'en sont pas toujours.
Mon commentaire précédent (et celui-ci aussi) ne se voulait pas du tout insultant, mais uniquement pédagogique.
J'ai lu (et pas que sur ce thread et sur ce site) des conneries, des erreurs, des imprécisions ... j'ai juste essayé de les corriger. Parfois, on "pêche par ignorance", et ceci est pardonnable. Mas comme j'ai la chance de connaître pas mal le sujet et que j'en ai marre de voir toutes ces fautes (ici, à la télé, etc...) je me permet d'étaler mon savoir en espérant que qq'uns en profiteront.
Bref, je ne me voulais ni prétentieux, ni insultant : je suis désolé si ça a été interprété ainsi.
[^] # Re: On est (presque) d'accord ;)
Posté par Obsidian . Évalué à 3.
Là, je ne comprends pas. Tu parles de plan et tu donnes l'équation d'une droite ???
Yes ! Autant pour moi, c'est moi qui n'ai pas été précis sur ce coup.
Je me suis aperçu que " X= (X*5+1) & 0xFFFF", en boucle, balaie toutes les valeurs de 0 à 65536 ! Je m'en sert pour sélectionner le pixel à afficher quand je veux faire un effet de pluie.
Pour le reste, merci pour les infos en tout cas. Je ne voulais pas me montrer trop pénible non plus !
Amitiés à tous.
[^] # Re: Ils n'ont rien trouvé? Normal!
Posté par Anonyme . Évalué à 5.
[^] # Re: Ils n'ont rien trouvé? Normal!
Posté par Anonyme . Évalué à 4.
En fait, l'information n'est pas "cryptée" à proprement parler, mais noyée dans une telle masse d'autres informations inutiles que seul celui qui sait ou aller chercher la trouvera ...
Un peu comme une aiguille dans une botte de foin, quoi !
Lolo.
[^] # Re: Comment chercher une aiguille dans une botte du foin...
Posté par Jerome Demeyer . Évalué à 8.
Je me demandais : on cache une information dans un fichier jpeg ou mp3. Ces types de fichier ont des encodages par bloc qui suivent des algorythmes standards, donc si on décompresse un fichier et que le recode, on devrait avoir une différence - peut t'on appeler ca un bruit ?- sur le résultat final.
Ainsi, on pourrait voir que sur n blocs, certains blocs ont un bruit plus élevé que d'autre, donc une probabilité qu'ils aient été modifiés (puisque l'encodage classique des données donne un résultat assez différent du bloc d'origine)
un spécialiste dans la salle ?
[^] # Re: Comment chercher une aiguille dans une botte du foin...
Posté par lorill (site web personnel) . Évalué à 8.
[^] # Re: Comment chercher une aiguille dans une botte du foin...
Posté par Jerome Demeyer . Évalué à 5.
exemple : mp3_0 est libre de tout message steganographié.
(wav_0 ->) mp3_0 -> wav_1 -> mp3_1 ; mp3_1 - mp3_0 ==> ~2dB
mp3_a à été utilisé pour cacher un message, et est devenu mp3_A. maintenant on recode mp3_A :
mp3_A -> wav_A -> mp3_B ; mp3_B - mp3_A ==> ~4%
statistiquement, y a t'il une possibilité pour que l'on découvre du bruit ou est ce que lorsque que l'on décompresse en mp3, ou un jpeg, on se retrouve déjà avec un résultat altéré par le process de stégano ? (auquel cas la recompression donnera le meme résultat)
[^] # Re: Comment chercher une aiguille dans une botte du foin...
Posté par Sylvain Rampacek (site web personnel) . Évalué à 6.
Donc, en décodant le fichier et en le recodant, je pense que l'on ne peut pas tomber sur le même fichier que celui de départ, même si le fichier n'a pas servi à faire de la stéganographie.
[^] # à copier 20 fois
Posté par Anonyme . Évalué à -7.
[^] # Re: Ils n'ont rien trouvé? Normal!
Posté par corn . Évalué à -3.
donc a priori, quelqu'un de malhonnete et ayant un minimum d'intelligence va crypter le message, puis le noyer dans un autre document, et personne a part le destinataire n'y verra rien.
quel est donc l'interet de chercher les documents stenographies sur le net ? belle perte de temps en perspective...
[^] # Re: Ils n'ont rien trouvé? Normal!
Posté par Jerome Demeyer . Évalué à -4.
//je délire à -1
[^] # Re: Ils n'ont rien trouvé? Normal!
Posté par Denis Bodor (site web personnel) . Évalué à 10.
Donc, meme si ton message est chiffré avant d'etre intégré dans l'image, l'opération va générer une incohérence dans l'image. En analysant correctement l'image, il est, en principe possible de trouver une trace de modification. Bien sur, extraire les données est très difficile, cela tient presque de la crypto-analyse. Et meme, si cela s'avère possible, le decrytage du messages est peut etre inaccessible (cela dépend l'algo de chiffrement).
Ceci dit, le simple fait de decouvrir une modification stéganographique de l'image est suffisant pour compromettre la sécurité. La stéganographie est un art de cacher des informations. Dans ce cas, à partir du moment où on sait que l'image (ou autres supports) contient un message, c'est perdu.
Cela arrive dans certains pays où les communications sont toutes surveillée. Tous les mails sont lus, s'il sont chiffrés ils sont suprimés, s'il contiennent une image (religieusement correcte) il passent. Mais il y a sans doute également des tests statistiques et si l'image contient, peut etre, un message, elle sera éliminée.
On comprend alors pourquoi bien cacher est plus important que de bien chiffrer, dans ce genre de situations.
# Le monde enquete en lisant linuxfr !!
Posté par PLuG . Évalué à 10.
Il parle d'ailleur d'aspects déjà évoqués sur ce site ... et rien que de ces aspects.
-correspondance entre G.Sand et Musset
-watermarking
-les bandits ne respecteront pas les back-door
-...
De la à penser que le Monde (entier?) lit linuxfr ...
# Comment ca ils ont rien vu sur les images.
Posté par Anonyme . Évalué à -9.
Ils ont du faire un algorithme qui repere les images de femmes nus puis les classer en fonction de leur beaute. Puis ils ont termine le travail a la main et en les regardant une par une.
Si il avait eu un PD dans l'equipe ils auraient vu quelque choses.</TROLL>
# Je ne comprends pas
Posté par Laurent Capitaine . Évalué à 4.
Imaginons que je décide de cacher mon message dans un texte. J'ai convenu d'une suite de chiffres (tous entre 1 et 5 mettons) avec mon correspondant, le nième chifrre correspondant à la lettre à garder dans le nième mot.
Peut-on m'expliquer quelle méthode statistique permettrait de savoir si un message que je poste contient ou non un message codé avec cette "clef" (sans la connaitre, bien sûr), quelles caractéristiques particulières il contient qui font qu'il se démarque d'un message parfaitement innocent ?
[^] # Re: Je ne comprends pas
Posté par togno . Évalué à 0.
[^] # Re: Je ne comprends pas
Posté par Laurent Capitaine . Évalué à -2.
[^] # Re: Je ne comprends pas
Posté par Jean-Philippe Prime (site web personnel) . Évalué à 6.
jphide (unix and windows), invisible secrets, and outguess 01.3b ) , il existe Stegdetect ( http://www.outguess.org/xsteg.png(...) ).
Example
$ stegdetect *.jpg
cold_dvd.jpg : outguess(old)(***) jphide(*)
dscf0001.jpg : negative
dscf0002.jpg : jsteg(***)
dscf0003.jpg : jphide(***)
[...]
[^] # Re: Je ne comprends pas
Posté par corn . Évalué à 2.
[^] # Re: Je ne comprends pas
Posté par a_jr . Évalué à 4.
Mais si tu prends une image, par exemple une bitmap de 17 pixels de largeur et de n pixels en longueur, le tout en monochrome pour simplifier.
Le format de l'image voudra que tu stoques chaque ligne sur 32 bits pour avoir un multiple de 16. Donc tous les 4 octets, t'as 17 bits avec rien de signficatif dedans.
Plutot que de gaspiller ca, y'a des gens qui utilisent cette place libre pour y mettre des messages (pas oblige de crypter, mais si on crypte, c'est encore mieux).
Bref, si ca se trouve, t'as peut-etre telecharge des images de fond d'ecran (je ne fais aucun suppose sur le type d'image :p), et l'une d'elle contient des donnees ultra-confidentielles pour un groupe de terroristes?
C'est ce genre d'images que des chercheurs et des gens des services secrets voudraient trouver, pendant que d'autres, j'imagine, vont essayer de trouver de nouveaux protocoles de fichiers (iamges, videos, textes...) pour eviter la steganographie.
Le bonjour chez vous,
Yves
[^] # Re: Je ne comprends pas
Posté par Anonyme . Évalué à 3.
[^] # Re: Je ne comprends pas
Posté par Obsidian . Évalué à -1.
Sur une image 24 bits (8 bits par fondamentale), je remplace le bit de poids faible de chaque fondamentale par l'un des bits de mon message.
Ca fait que chaque fondamentale a deux chances sur trois d'être modifiée de +/-1, sur une échelle de 256.
Simple et efficace.
[^] # Re: Je ne comprends pas
Posté par Antoine Labour . Évalué à 3.
Tu peux le faire par exemple en ajoutant des espaces ou des tabulation à la fin des lignes, en remplaçant spécifiquement des espaces par des tabulations, ou un peu n'importe où dans des texte s type "non formatés" (HTML, LaTeX...)
# Outguess
Posté par lepoulpe . Évalué à 10.
http://www.outguess.org(...)
[^] # Re: Outguess
Posté par Anonyme . Évalué à 6.
"...and Outguest 0.2, which includes the ability to preserve statistical properties and can not be detected by the statistical tests used in this paper".
Outguest est donc bien pour le moment le seul programme qui cache véritablement toute information (y compris le fait que l'image contient une information !). Bon point: les sources sont disponibles.
Avis aux paranoïaques ....
[^] # Re: Outguess
Posté par Foxy (site web personnel) . Évalué à 1.
# La stéganographie par la pratique
Posté par Jean-Philippe Prime (site web personnel) . Évalué à 10.
rendez-vous sur :
outguess : http://www.outguess.org/(...) : logiciel de stéganographie dans un image Jpeg
gifshuffle: http://www.darkside.com.au/gifshuffle/(...)
vieux logiciel de stégano sur images Gif
mp3stego: http://www.cl.cam.ac.uk/~fapp2/steganography/mp3stego/(...)
Logiciel de stégano sur MP3
snow: http://www.darkside.com.au/snow/(...)
Logiciel de stégano sur ASCII
stealth: http://dcs.ex.ac.uk/~aba/stealth/(...)
steghide: http://www.crosswinds.net/~shetzl/steghide/index.html(...)
Un mirroir : http://the.wiretapped.net/security/steganography/(...)
[^] # Re: La stéganographie par la pratique
Posté par lorill (site web personnel) . Évalué à 8.
http://albanox.ath.cx/~vincent/stegano.py.html(...)
[^] # Re: La stéganographie par la pratique
Posté par Jean-Philippe Prime (site web personnel) . Évalué à 3.
http://members.tripod.com/steganography/stego.html(...)
# Article à lire en sus
Posté par Olivier Jeannet . Évalué à 6.
http://fr.news.yahoo.com/010927/166/1zoa1.html(...)
Terrorisme : les dessous de la filière porno
Des terroristes islamistes dissimuleraient leurs noirs desseins dans des photos pornos. Après les "pédo-nazis", voici venir les "porno-terroristes" : info ou Intox ? Intox !
[^] # Re: Article à lire en sus
Posté par Denis Bodor (site web personnel) . Évalué à 3.
Comment cacher la haine que l'on a contre quelques chose ? Il suffit d'utiliser le quelque chose en question pour communiquer avec ses acolytes et ainsi mettre en place des plans machiaveliques.
Pour moi ca se tient. Maintenant, reste à savoir si religieusement pour ce type de personne, cela est possible.. j'en suis moins sur... quoi que...
[^] # Re: Article à lire en sus
Posté par Vivi (site web personnel) . Évalué à 5.
Va lire l'article. Ça t'explique que même si c'est «une bonne idée», il n'y a pas le moindre début de preuve que cette technique ait bien été employée par les terroristes.
[^] # Re: Article à lire en sus
Posté par Anonyme . Évalué à 4.
En fait, le meilleur moyen de ne pas attirer l'attention, c'est encore de communiquer normallement...
[^] # Re: Article à lire en sus
Posté par Denis Bodor (site web personnel) . Évalué à 2.
Le plus simple et sans apporte technologique spécial est encore d'utiliser les bon vieux code genre "les petits pois sont dans la marmites.."
[^] # "les petits pois sont dans la marmites.."
Posté par pappy (site web personnel) . Évalué à 3.
Note :
Remarquer l'orthographe, très importante, qui donne tout son sens au message ;)
[^] # Re: "les petits pois sont dans la marmites.."
Posté par Foxy (site web personnel) . Évalué à 1.
[^] # Q33NY ?!?
Posté par Anonyme . Évalué à -1.
American Airlines - Vol 11 - Boston - LA
United Airlines - Vol 175 - Boston - LA
Où dans tout ça trouve-t-on un Q, un 33, et un NY ?
A part pour faire des pseudos trucs à deux balles en wingdings...
[^] # Re: Article à lire en sus
Posté par _PinG _ . Évalué à 5.
# Question Juridique...
Posté par _PinG _ . Évalué à 8.
A-t-on le droit de l'utiliser? Il s'aggit d'un moyen de dissimulation très fort... Nous sommes déjas limités à des clefs de crypto relativement ridicules...
Qu'en est-il? Et Si personne n'as de réponsse, qu'en penssez-vous?
[^] # Re: Question Juridique...
Posté par Olivier Jeannet . Évalué à 3.
La question prête à sourire parce que si on utilise vraiment de la stéganographie digne de ce nom, personne ne s'en aperçevra (c'est le but de la stéganographie). Difficile d'interdire ce genre de chose. Il faudrait presque interdire de communiquer !
[^] # Re: Question Juridique...
Posté par cornofulgur . Évalué à 10.
Ce qui est nouveau, c'est que la société de l'information électronique est plutôt réactionnaire et liberticide. On pense à tort que l'aspect technologique est suffisant pour mettre en place partout des procédures d'exceptions. Internet devient de fait une zone de non-droit où vos libertés élémentaires dont - j'espère - vous jouissez dans la vie courante sont constamment remises en cause.
Les journaux sont contents. Ca fait vendre du papier.
Quelques citations:
Article 9.1 du Code Civil:
Chacun a droit au respect de sa vie privée.
Déclaration des Droits de l'homme et du citoyen du 26 août 1789:
Article 11: La libre communication des pensées et des opinions est un des droits les plus précieux de l'Homme.
Article 4: La liberté consiste à pouvoir faire tout ce qui ne nuit pas à autrui.
Article 12 de la Déclaration Universelle des Droits de l'Homme 1948:
Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.
L'article 17 du Pacte international relatif aux droits civils et politiques (1966) reprends l'article 12 ci-dessus:
Le respect de l'article 17 exige que l'intégrité et le caractère confidentiel de la correspondance soient garantis en droit et en fait. La correspondance doit être remise au destinataire, sans interception, sans être ouverte, et sans qu'il en soit pris autrement connaissance. La surveillance, par des moyens électroniques ou autres, l'interception des communications téléphoniques, télégraphiques ou autres, l'écoute et l'enregistrement des conversations devraient être interdits.
Article 8 de la Convention Européenne de Sauvegarde des Droits de l'Homme et des Libertés Fondamentales (1950):
1. Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance.
2. Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui.
Article 226-15 du Nouveau Code Pénal:
Le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d'en prendre frauduleusement connaissance, est puni d'un an d'emprisonnement et de 300.000 F d'amende.
Est puni des mêmes peines le fait, commis de mauvaise foi, d'intercepter, de détourner, d'utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l'installation d'appareils conçus pour réaliser de telles interceptions.
# Pour compléter, un excellent résumé de Transfert
Posté par Foxy (site web personnel) . Évalué à 1.
Tout est parti d'un article de USA Today et comme je l'avais déjà dis, tout cela parait être un gros pipo sans source fiable !!!
L'article de Transfert (attention il ne reste que 10 jours en ligne accessible librement) : http://www.transfert.net/fr/cyber_societe/article.cfm?idx_rub=87&am(...)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.