Introduction
Pouvez-vous imaginer si vous aviez la capacité et le pouvoir de dissimuler et de cacher des informations à la vue de tous? Eh bien, est-ce même possible? La stéganographie n’est rien d’autre que le processus de dissimulation d’informations, de messages audio, de clips vidéo ou d’images dans un autre élément d’information, clip vidéo, clip audio ou image. Qui n’oublierait pas d’écrire des messages secrets à l’encre invisible ou de cacher des messages codés dans une donnée ou une information?
Bien dans le monde de la cybersécurité, la stéganographie est la technique consistant à cacher des données secrètes dans un fichier ou un message ordinaire non secret pour éviter d’être détecté. Il ne sera décodé qu’à destination. L’histoire de la stéganographie remonte à 1500 lorsque Johannes Trithemius a utilisé le terme dans son livre Steganographia. C’est une pratique séculaire qui n’a pris de l’importance technique qu’au cours de la dernière décennie.
Dans cet article, regardons:
- Qu’est-ce que la Stéganographie
- Comment ça marche
- Types de Stéganographie
- Techniques en Stéganographie
- Exemples de stéganographie
Qu’est-ce que la stéganographie?
Qu’est-ce que la stéganographie?. Si l’on a besoin de définir la stéganographie, on peut simplement la dire comme une pratique consistant à cacher des messages secrets à l’intérieur ou au-dessus de quelque chose qui n’est pas un secret. Il s’agit simplement d’un processus d’intégration d’un morceau de texte secret dans un texte, une image ou un audio. Le message peut être un message ou un script dans un fichier de document ou un fichier image. Une forme de communication secrète, le but principal de la stéganographie est de dissimuler et de tromper. Le message peut être dissimulé sur n’importe quel support. Il diffère de la cryptographie qui est une science qui permet la confidentialité. La définition de la stéganographie explique comment elle masque les données et n’implique pas de brouillage ou d’utilisation d’une clé ou d’un code.
Comment ça marche ?
Qu’est-ce que la stéganographie et son fonctionnement est la question que la plupart des gens se posent. L’art et la science de masquer des informations en intégrant des messages dans quelque chose qui peut sembler inoffensif. Il fonctionne en remplaçant certaines parties de données inutiles ou inutilisées dans des fichiers informatiques habituels (par exemple: texte, HTML, audio ou graphique) par des bits d’informations invisibles et différentes.
Types
Il existe différentes façons de masquer un message. Lorsqu’un fichier ou une image est créé, certains octets du fichier ou de l’image ne sont pas nécessaires et peuvent être remplacés par un message sans détruire le message d’origine. De cette façon, le message secret est caché. Il existe différents types de stéganographie. Les plus courants sont:
A) Stéganographie dans les images
Les images numériques sont largement utilisées et comme elles sont disponibles dans différents formats, l’algorithme utilisé diffère complètement. Certains types courants sont:
- Insertion de bit la moins significative.
- Masquage et filtrage.
- Codage de motif redondant.
- Crypter et disperser.
- Algorithmes et transformations.
- Insertion de bits de poids faible.
B) Stéganographie dans l’audio
L’implantation d’un message secret dans l’audio est plus difficile car le cerveau humain a une large gamme de capacités auditives. Quelques méthodes utilisées sont:
- Codage LSB.
- Codage de parité.
- Codage de phase.
- Spectre étalé.
- Cache d’écho.
C) Stéganographie en vidéo
Dans ce cas, un fichier vidéo sera intégré avec des données supplémentaires qui masqueront le message secret. Certaines approches largement connues sont
- Insertion de bit la moins significative.
- Stéganographie vidéo en temps réel.
D) Stéganographie dans les documents
Cela implique de se concentrer sur la modification des caractéristiques des documents. La plupart des gens peuvent lire des documents et il existe donc plusieurs façons d’y parvenir. Voici quelques façons de le faire:
- Masquer des informations en texte brut en ajoutant des espaces blancs et des onglets à la fin des lignes des documents.
- En utilisant une source de couverture largement disponible comme un livre ou un journal et en utilisant un code composé d’une combinaison de chiffres, de lettres ou de numéros de ligne. De cette façon, les informations à l’intérieur de la source de couverture ne révéleront pas le message caché et la seule façon de décoder est d’obtenir la clé.
- L’utilisation de la couleur d’arrière-plan et de la police est une autre technique largement utilisée pour la stéganographie. Il est largement utilisé dans les documents Microsoft Word.
Techniques
Les techniques de stéganographie utilisées aident à dissimuler le message dans la meilleure mesure possible pour s’assurer qu’il n’est révélé qu’à la destination. Certaines des techniques utilisées sont:
A) Bit le moins significatif
L’attaquant identifie les bits d’information les moins significatifs dans le fichier porteur et les remplace par le message secret, dans la plupart des cas, un code malveillant. Une fois que la cible télécharge le fichier, le logiciel malveillant est introduit dans l’ordinateur qui permet au pirate ou à l’attaquant d’accéder à l’appareil. Les bacs à sable sont poursuivis pour détecter ces fichiers corrompus, mais les pirates ont inventé des moyens tels que les correctifs de sommeil pour les contourner. Les logiciels malveillants corrigés du sommeil ne sont pas détectés par sandbox car ils sont bénins et prennent du temps à être détectés.
B) Technique basée sur la palette
Cela utilise des images numériques comme supports de logiciels malveillants où les attaquants chiffrent d’abord le message, puis le cachent dans une large palette de l’image de couverture. Il ne peut transporter que des quantités limitées de données, mais continue de frustrer les professionnels de la cybersécurité car les données sont cryptées et prennent du temps à être déchiffrées.
C) Sélection sécurisée de la couverture
Une technique très complexe, les cybercriminels doivent comparer des blocs de l’image porteuse à des blocs spécifiques de logiciels malveillants spécifiques. Cela implique de trouver la bonne correspondance pour transporter le logiciel malveillant. La correspondance identique est soigneusement ajustée dans l’image du support. L’image résultante étant identique à l’original, il devient encore plus difficile à détecter par les applications logicielles et les logiciels de cybersécurité.
Exemples
La stéganographie est plus un art qu’une science. Cela implique d’utiliser des techniques soigneuses pour masquer le message et l’exécuter. Il n’y a pas de limite aux façons dont la stéganographie peut être utilisée avec une si large gamme de technologies disponibles aujourd’hui. Quelques exemples sont:
- Lecture d’une vidéo à une fréquence d’images plus rapide pour dévoiler un message caché.
- Insertion d’un message dans le canal rouge, vert ou bleu d’une image RVB.
- Lecture d’une piste audio vers l’arrière pour révéler un message caché.
- Chiffrer un message ou une image dans une photo par l’ajout de bruit ou de son.
- Masquage des informations avec l’en-tête du fichier ou les métadonnées.
Un exemple simple de stéganographie serait un message en texte brut. Par exemple, la phrase suivante:
« Cet exemple comprend des preuves techniques supérieures concernant des situations modernes ». (La première lettre de chaque mot révèle l’expression « TechTerms ».
Les utilisations de la stéganographie sont principalement réservées aux pirates informatiques qui utilisent des applications stéganographiques pour intégrer un code malveillant. Un pirate modifie le bit le moins significatif d’un fichier et le chiffre avec un code malveillant. Une fois ce code téléchargé par l’utilisateur en ouvrant un fichier ou une image, le logiciel malveillant est activé. Cela peut à son tour aider l’attaquant à prendre le contrôle du réseau de l’utilisateur ou à détruire tout contenu prévu. La différence entre le fichier ou l’image d’origine ou l’image ou le fichier sténographié est si subtile et elle ne peut pas être détectée à l’œil nu.
Conclusion
Les pirates utilisent cette technique appelée stéganographie (provenant du mot grec « stéganographia ») pour tromper les internautes et faire passer du contenu malveillant en contournant les pare-feu, les scanners et les logiciels de sécurité. Contrairement à la cryptographie qui masque les données de sorte qu’elles ne peuvent pas être comprises, la stéganographie cache le fait que le contenu existe en l’intégrant dans autre chose. Il s’agit davantage d’un concept et non d’une méthode de livraison de données par des méthodes clandestines, ce qui facilite son exécution de plusieurs manières ingénieuses.
Alors, avez-vous décidé de faire carrière dans la cybersécurité? Visitez notre Master Certificate in Cyber Security (Équipe Rouge) pour plus d’aide. Il s’agit du premier programme de technologies offensives en Inde et permet aux apprenants de s’entraîner dans un écosystème simulé en temps réel, ce qui vous donnera un avantage dans ce monde compétitif.