Esteganografia

A Esteganografia é a arte da ocultação: sua finalidade é passar despercebida uma mensagem em outra mensagem. É diferente da criptografia , "a arte do sigilo", que busca tornar uma mensagem ininteligível para qualquer pessoa que não tenha direito a ela. Para usar uma metáfora, a esteganografia consistiria em enterrar seu dinheiro em seu jardim onde a criptografia consistiria em trancá-lo em um cofre - isto, nada impede a combinação das duas técnicas, assim como você pode enterrar um baú em seu jardim.

É uma palavra dos antigos gregos στεγανός / steganos ( “impermeável”) e γραφή / Graphe ( “writing”).

História

Em suas Histórias , o historiador grego Heródoto (484-445 aC) relata uma anedota ocorrida na época da Segunda Guerra Persa . Em 484 aC. AC , Xerxes I er , rei dos persas, decidiu fazer um enorme exército para invadir a Grécia (Livro VII, 5-19). Quatro anos depois, quando ele lançou a ofensiva, os gregos já sabiam de suas intenções. É porque Démarate , ex-rei de Esparta que se refugiou com Xerxes, soube da existência desse projeto e decidiu transmitir a informação a Esparta (Livro VII, 239):

“Ele pegou uma tábua dupla, raspou a cera e escreveu os planos de Xerxes na própria madeira; então ele cobriu sua mensagem com cera: assim, o portador de uma placa em branco não se arriscava a problemas. "

Outra passagem da mesma obra também se refere à esteganografia: no parágrafo 35 do Livro V, Histiae incita seu genro Aristágoras , governador de Mileto , a se revoltar contra seu rei, Dario, e a fazê-lo,

"Ele raspou a cabeça de seu escravo mais fiel, tatuou sua mensagem em sua cabeça e esperou até que o cabelo crescesse novamente; quando o cabelo voltou ao normal, ele mandou a escrava para Mileto. "

Na China , a mensagem foi escrita em seda, que depois foi colocada em uma pequena bola coberta com cera. O mensageiro então engoliu a bola.

Do I st  século  aC. AD , Plínio , o Velho, descreve como fazer tinta invisível (ou "tinta simpática"). Crianças de todo o mundo se divertem escrevendo com leite ou suco de limão: a passagem da folha escrita sob uma fonte termal (ferro quente, chama de vela ...) revela a mensagem.

Durante a Segunda Guerra Mundial , os agentes alemães utilizaram a técnica microponto de Zapp , de reduzir a imagem de uma página em um ponto de um milímetro ou menos. Este ponto é então colocado no texto normal. O processo é evocado em uma aventura de Blake e Mortimer , SOS Météores . Ele também recebeu uma bela ilustração no filme de Claude Pinoteau , Le Silencieux .

Um famoso casal de artistas de music hall da década de 1960 , Myr e Myroska , se comunicava com os olhos vendados, aparentemente por "transmissão de pensamento" e, na realidade, por um processo esteganográfico inteligente baseado em frases codificadas (incluindo, em particular, variações da frase: “Myroska , você está comigo?").

Métodos

Suponha, para nosso exemplo, que durante a Segunda Guerra Mundial , um forte , Alice , enviasse diariamente o número de barcos no porto de Marselha para seu correspondente em Paris, Bob . Eles concordam que Alice enviará a Bob os preços médios de várias frutas vistas no mercado de Marselha diariamente. Claro, um agente inimigo, Oscar , deve

Criação de conteúdo ad hoc

Alice pode enviar uma mensagem contendo:

Bob descobrirá que há 132 barcos naquele dia.

A técnica de computador citada acima como Codificação como Aparência de Spam é semelhante a este método.

A vantagem do método é que Alice poderá enviar a Bob uma informação muito longa. No entanto, o método só pode ser usado uma vez porque Oscar verá o processo rapidamente.

Pequenas alterações no conteúdo existente

Alice pode enviar uma mensagem contendo:

As técnicas de computador descritas abaixo nas seções Usando os bits menos significativos de uma imagem (LSB) e Modulação fina de texto escrito correspondem a esta técnica.

A vantagem do método é que Alice poderá enviar a Bob informações relativamente longas. No entanto, Oscar poderia comparar os preços transmitidos com os preços reais (no caso do processo LSB, fazer uma comparação bit a bit), poderia se surpreender com uma precisão desnecessária, poderia evitar uma precisão muito grande (ver abaixo: esterilização )

Ocultação em um elemento anexado ao conteúdo

Alice pode, na segunda-feira, enviar mensagem contendo:

e, na terça-feira, em uma ordem diferente (Alice sendo caprichosa), mas com preços perfeitamente exatos:

O conteúdo real da mensagem está oculto na variação da ordem dos frutos em relação à ordem do dia anterior.

A desvantagem do método é que o tamanho da mensagem é relativamente limitado. Se Alice estiver limitada a 5 frutas, ela pode passar a cada dia para Bob um valor entre 1 e 120 ( fatorial de 5). A vantagem está na dificuldade de Oscar identificar a existência do processo esteganográfico.

Uma técnica de computador correspondente consiste em manter uma imagem intacta, mas incorporando nela uma tabela de cores ou paleta construída em uma ordem que parece arbitrária. O conteúdo oculto pode ser uma chave que dá acesso a uma mensagem mais longa. Além disso, o conteúdo normalmente deve incluir um processo (geralmente uma soma de verificação ) para verificar sua validade. A imagem que serve de vetor para conteúdos ocultos pode ser um extrato de uma imagem conhecida, mas nunca pode ser sua reprodução exata, sob pena de permitir por comparação revelar o uso de uma técnica esteganográfica.

Contramedidas

Esta técnica está em risco medido na medida em que se aplica à informação. O seu ponto fraco, portanto, reside na transmissão e divulgação dessas informações.

Uma sociedade que deseja se opor ao uso da esteganografia tentará prevenir, modificar ou destruir a transmissão, a difusão ou a própria mensagem. Por exemplo, ao proibir todo conteúdo arbitrário, abstrato, interpretável, matizado, fantasioso, caprichoso, poético, etc. Exigirá conformidade com critérios formais estritos. Ou, pelo contrário, procurará, em segredo, esterilizar todas as informações (cf. parágrafo sobre imagens) em pontos-chave da transmissão de informações (correios, etc.). Este risco de manipulação é ainda maior com a TI na medida em que há menos intervenções humanas, garantindo assim a discricionariedade das medidas coercivas e maiores possibilidades de intervenção (hacking, cavalo de Tróia , etc.). A destruição sistemática de qualquer informação ou de emissoras ou receptores é, sem dúvida, o processo mais antigo e cuja fiabilidade não é garantida (devido à sua não exaustividade na prática; a informação é humanamente vital).

No exemplo acima, ele removerá o uso de decimais, imporá uma ordem alfabética, proibirá mensagens cujo conteúdo ou idioma não seja compreendido por um agente, etc.

Hoje em dia, a esteganografia pode ser usada para dois propósitos distintos: comunicação humana (humano para humano) e máquina (máquina para máquina). Em ambos os casos, deve haver pelo menos duas partes: um emissor e um receptor. No entanto, os dois podem não estar no mesmo “espaço-tempo”. Em outras palavras, nada impede a comunicação de informações a terceiros que ainda não existam. Portanto, não é improvável que você encontre mensagens ocultas anteriormente. A questão das contra-medidas a serem adotadas assume então uma dimensão totalmente nova.

Sendo a transmissão de informações natural e vital para qualquer sociedade humana, não é possível destruí-la inteiramente (daí sua eficácia intrinsecamente limitada). Por outro lado, no caso de comunicações de máquina, existem meios eficazes e terrivelmente perigosos (como a energia nuclear através da destruição de qualquer dispositivo eletrônico por ondas eletromagnéticas, etc.). Essa contramedida extremista prejudicaria toda a sociedade-alvo. A esteganografia pode ser usada como meio de coerção nas comunicações da máquina. Por exemplo, vírus de computador e algumas técnicas de hacking podem assumir uma forma. A técnica do trojan também é uma delas.

Se escondermos as possibilidades extremistas, o melhor meio coercitivo continua sendo a modificação de qualquer informação transmitida entre humanos ou máquinas por intervenções discretas ou radicais e não sua destruição.

Contra "contramedidas"

A coerção tem o inconveniente de gerar sistematicamente meios de contorná-la, sem nenhum fim concebível (devido à necessidade de informação).

A redundância de informações, transmissão ou difusão continua sendo o meio mais simples de combate.

A outra é não esconder a informação ou abafá-la. Por exemplo, ocultar informações inúteis em uma mensagem aberta útil: o reflexo é então focar nas informações ocultas, em vez de admitir a obviedade da mensagem clara.

Atualmente, em vista da quantidade de fluxo contínuo de informações que inunda nossas sociedades modernas, é matematicamente impossível evitar o uso da esteganografia, que tem a vantagem de poder assumir inúmeras formas cumulativas.

Técnicas possibilitadas pelo computador

Mensagem transportada em uma imagem

Uso dos bits menos significativos de uma imagem

A ideia é pegar uma mensagem e modificá-la o mais discretamente possível para ocultar a informação a ser transmitida. A mensagem original geralmente é uma imagem. A técnica básica --- chamada LSB para bit menos significativo --- consiste em modificar o bit menos significativo dos pixels que codificam a imagem: uma imagem digital é uma série de pontos, que chamamos de pixels, e dos quais codificamos a cor usando um tripleto de bytes, por exemplo, para uma cor RGB de 24 bits. Cada byte indica a intensidade da cor correspondente --- vermelho, verde ou azul (Red Green Blue) --- por um nível entre 256. Vá do nível n para o nível imediatamente superior ( n + 1 ) ou inferior ( n- 1 ) modifica apenas ligeiramente o matiz do pixel , mas isso é o que fazemos modificando o bit menos significativo do byte.

Exemplo

Vamos dar um exemplo, considere a imagem

000 000 000 000 000 001
001 000 001 111 111 111

Cada entrada nesta matriz representa um pixel de cor, portanto, temos uma imagem 2 × 2 muito pequena. Cada trinca de bits (0 ou 1) codifica a quantidade de uma das três cores primárias do pixel (uma imagem colorida terá em quase todos os casos grupos de 8 bits, chamados bytes , mas apenas 3 bits são usados ​​para esclarecer o exemplo ) O bit mais à direita de cada tripleto é o famoso bit menos significativo --- LSB. Se você quiser ocultar a mensagem 111 111 101 111, a imagem é modificada da seguinte forma: o bit menos significativo do i- ésimo byte é definido como o valor do i- ésimo bit da mensagem; aqui temos:

00 1 00 1 00 1 00 1 00 1 00 1
00 1 00 0 00 1 11 1 11 1 11 1

Outras técnicas semelhantes são possíveis. Por exemplo, a codificação da mensagem pode ser baseada no modo de colorização HSL (Hue Saturation Luminance) em vez de RGB (Red Green Blue / Red Green Blue). Mas todas essas técnicas têm o inconveniente de causar uma distorção - ou mesmo uma perda - da informação da imagem e são facilmente detectáveis ​​seja por comparação com a imagem original, seja por uma simples análise linear (da paridade por exemplo!).

Essas técnicas básicas de esteganografia se aplicam mais particularmente ao formato de imagem BMP , um formato sem compactação destrutiva, com codificação dos pixels entrelaçados em 3 bytes, conforme declarado acima. Por outro lado, qualquer compactação-descompressão de imagem com perdas ou processo de redimensionamento de imagem provavelmente destruirá uma mensagem esteganográfica codificada dessas maneiras. Isso é chamado de esterilização . Um país totalitário poderia esterilizar aleatoriamente qualquer imagem BMP que entrasse ou saísse de seu território, com os recursos técnicos necessários.

Manipulando a paleta de cores de uma imagem

Alguns formatos gráficos, como GIF ou PNG, permitem o armazenamento das cores da imagem por referência a uma paleta de cores inserida no mesmo arquivo.

Assim, em vez de armazenar azul, branco, vermelho em uma imagem da bandeira francesa, encontramos em um formato de arquivo a descrição do objeto seguindo color1, color2, color3 bem como uma paleta que define que color1 é blue, color2 white e color3 red.

A mesma imagem pode ser armazenada da seguinte forma: color2, color3, color1 com uma paleta que define que color2 é azul, color3 é branco e color1 é vermelho.

Essas duas imagens são visualmente idênticas, mas seu armazenamento é diferente. Para uma imagem contendo 256 cores exclusivas em sua paleta, temos 256 formas factorial ( ) de armazenar essa imagem. Ao utilizar um código conhecido entre o emissor e o receptor da imagem, é portanto possível comunicar uma mensagem de pequena dimensão , ou seja, pouco menos de 1.684 bits ocultos na permutação das cores da paleta de imagens.

Mensagem oculta nas opções de compressão de uma imagem

Visto que se deve necessariamente dar menos espaço à mensagem do que à capa, é natural pensar que a esteganografia é incompatível com compressões com perdas. Na realidade, é muito mais vantajoso usar o formato JPEG , que é muito mais usado e permite mais discrição, mesmo que isso seja feito em detrimento da capacidade de inserção.

Na verdade, os algoritmos de compressão com perdas exigirão uma série de escolhas, o que pode resultar na degradação da imagem original. Você pode usar essas opções para ocultar as informações que deseja transmitir.

O formato JPEG envolve duas compressões. O primeiro é cortar a imagem em blocos de 8 vezes 8 pixels e aplicar a transformada discreta de cosseno (DCT) a eles. Isso possibilita, em particular, separar os componentes mais importantes da imagem daqueles que são menos visíveis. Em seguida, removemos mais ou menos detalhes, dependendo do lugar que queremos ganhar. Esta compressão introduz perdas e o DCT induz erros de arredondamento, mas estes freqüentemente serão difíceis de perceber pelo olho humano. Uma vez que todos os blocos foram transformados, podemos inserir a informação que queremos esconder, por exemplo no caso do método Jsteg, com o método LSB explicado acima. Vários métodos de compressão sem perdas são então aplicados (RLE, código Huffmann, etc.) para reduzir ainda mais o espaço necessário para armazenar a imagem.

O resultado é uma imagem que pode ter alguns artefatos , mas para um oponente, não está claro se isso se deve à esteganografia ou às opções de compressão.

Mensagem transportada em um texto

Modulação fina de um texto escrito

Deslocar uma letra por alguns pixels não é problema em uma impressora a laser e é praticamente invisível a olho nu. Jogando com o espaçamento entre letras de um texto muito extenso e à razão de dois valores de espaçamento correspondentes a 1 e 0, é possível transmitir uma mensagem em papel, que só revelará seu verdadeiro significado depois de analisada por um scanner com boa precisão.

Historicamente, o processo foi usado como na década de 1970 que não utilizem impressoras a laser, mas Diablo impressoras margarida , o que permitiu o espaçamento de caracteres a ser ajustada para dentro 1/120 th de uma polegada.

Marcação de caracteres

Uma técnica semelhante - mas mais facilmente detectável - é marcar certos caracteres em um documento. Por exemplo, pontos podem ser colocados sob as letras de um texto para ocultar uma mensagem. Espalhadas por um texto de várias páginas, essas marcas podem ser relativamente eficazes em relação ao olho não treinado. Um computador não é essencial para implementar esta técnica.

Codificação como aparência de spam

Qualquer texto de spam pode ser usado como base para a esteganografia, com base na codificação binária simples de sinônimos próximos. Por exemplo jackpot = 1, fortuna = 0; riqueza = 1, facilidade = 0; sucesso = 1, sucesso = 0; etc. Como curiosidade, existem sites na Web que oferecem esse tipo de codificação e decodificação. Textos escritos em linguagem simples ou em estilo administrativo se prestam particularmente bem ao exercício.

Mensagem transportada em som

Em formatos de som, existem aproximadamente as mesmas possibilidades de ocultar mensagens que em imagens. Em um arquivo de som no formato MIDI, não há paleta de cores, mas faixas diferentes que podem ser trocadas.

Em um arquivo de som com compactação sem perdas, as informações podem ser ocultadas em variações imperceptíveis do som, bits fracamente significativos. No entanto, a queda na qualidade pode ser mais perceptível em um arquivo de áudio do que em uma imagem.

Em um arquivo de som de compactação com perdas, as informações podem ser ocultadas nas opções de compactação.

Você pode codificar uma mensagem como uma imagem e converter a imagem em som. Ao analisar o som usando um espectrograma , a mensagem pode ser visualizada.

Algumas empresas usam sons emitidos em frequências inaudíveis ao ouvido humano ( ultrassom ) para rastrear os usuários de seus produtos. A empresa indiana Silverpush montou, assim, um sistema em que cada vez que um anúncio da marca era visualizado em um computador, era emitido um ultrassom. Captados por um aplicativo no celular do internauta, esses sons permitem rastrear com precisão os usos e hábitos dessa pessoa sem que ela perceba. De forma mais geral, é possível transmitir dados (uma imagem, um documento, um arquivo de áudio, etc.) convertendo-os em um sinal de áudio em frequências inaudíveis e misturando-os em um arquivo de áudio aparentemente inócuo (uma música, por exemplo) .


Outras possibilidades

Também é possível ocultar informações em muitos outros tipos de arquivos comumente trocados em redes, como vídeo ou em textos (esta foi uma das primeiras formas de esteganografia) ou em áreas de um disco rígido não utilizadas pelo sistema de arquivos .

As informações também podem estar ocultas em outras mídias além da mídia do computador.

Além das informações, também é possível ocultar arquivos maliciosos (vírus, malware) em outros tipos de arquivos. Em 2019, os vírus apareceram ocultos em arquivos de áudio do tipo .wav.

Exemplo

Usar

A esteganografia pode ser usada em muitos campos. Assim, encontra como aplicação comercial a marca d'água (aposição de marcas d'água eletrônicas), técnica que permite “tatuar” um arquivo eletrônico (para apresentar em particular informações úteis para a gestão dos royalties).

A marca d'água , que é essencialmente invisível, não deve ser confundida com o fato de que certos formatos de arquivo oferecem a possibilidade de incluir meta-informação.

Se a criptografia, que torna possível proteger a privacidade e a atividade industrial sem ocultar essa proteção, é freqüentemente maltratada por estados totalitários e sociedades democráticas com tendência à segurança, o mesmo não é necessariamente verdadeiro para a esteganografia , que é, no entanto, uma técnica muito mais adequada para uma possível atividade criminosa.

Notas e referências

  1. Ou 1024 em vários sistemas de exibição profissionais
  2. Exemplo visual de como ocultar uma imagem dentro de outra usando a técnica de bits de ordem inferior
  3. Por exemplo http://www.spammimic.com/
  4. (in) Adam Dachis , "  How to Hide Secret Messages and Codes in Audio Files  " , Lifehacker.com (acessado em 16 de setembro de 2019 ) .
  5. (in) "  SilverPush diz que está usando" Audio Beacons "para uma abordagem incomum de segmentação de anúncios entre dispositivos  " , TechCrunch (acessado em 17 de setembro de 2019 ) .
  6. (em) Sumit Kumar Arora , "  Audio Steganography: The art of hide segredos Within earshot (part 2 of 2)  " , Medium.com,24 de junho de 2018(acessado em 17 de setembro de 2019 ) .
  7. "Arquivos de áudio WAV agora são usados ​​para ocultar códigos maliciosos" , Zdnet , 18 de outubro de 2019

Apêndices

Bibliografia

  • Jacques Perry-Salkow e Frédéric Schmitter, Secret Love Words: 100 Letters to Decode for Prank Lovers , Points edições , 2010 ( ISBN  978-2-7578-1644-8 ) .

Artigos relacionados

links externos