Quels sont les différents types d'outils de stéganographie?
Outre le cryptage des messages, qui protège le contenu d'un message, il est souvent souhaitable de masquer l'existence même d'un message. La stéganographie est la science qui consiste à cacher des données dans des données afin que le message lui-même ne soit pas facilement trouvé. Certains types d'outils de stéganographie comprennent les outils à base de texte, qui cachent les messages en lettres de texte; codage des paquets IP dans les en-têtes de fichiers; et masquer des messages dans des images ou des fichiers audio.
Il existe une grande variété d'outils de stéganographie textuelle. Ce sont généralement des méthodes peu techniques dans lesquelles le texte est arrangé, mis en forme ou choisi de manière sélective pour révéler un sens caché. Par exemple, un schéma stéganographique courant consiste à sélectionner une lettre fixe de chaque mot dans un message ordinaire pour construire un message caché. Une autre option consiste à superposer un masque sur un texte de texte afin de révéler les lettres ou les mots contenant un message caché.
Les bits d'en-tête de protocole Internet (IP) non utilisés dans les paquets OSI (Open Systems Interconnection) peuvent également être utilisés comme outils de stéganographie. Les utilisateurs peuvent tirer parti des bits d’en-tête IP inutilisés de la couche réseau OSI, tels que les bits Ne pas fragmenter (DF) ou More Fragments (MF), pour créer un canal caché via lequel les informations peuvent être transmises dans des paquets de données OSI. Un avantage de cette approche est que les paquets sont normalement disjoints et entremêlés parmi un volume énorme d’autres paquets non liés au message. Si un paquet sur un million de paquets en streaming, par exemple, contient des éléments du message caché et que le message caché est lui-même divisé en paquets, la découverte du message ne serait pas facile.
Les outils de stéganographie audio et d'image sont devenus très populaires grâce à Internet. Les fichiers image et audio sur Internet sont répandus et généralement assez volumineux pour dissimuler une bonne partie du contenu intégré. Il existe même des logiciels disponibles dans le commerce capables de réorganiser le bit de poids faible (LSB) des octets comprenant des fichiers numériques image et audio afin d'incorporer des messages. Bien que la modification de ces bits dégrade la qualité de l'image ou du son, la dégradation est généralement suffisamment minime pour ne pas être perceptible à l'œil nu. Cette technique stéganographique laisse toutefois une signature statistique détectable. Les utilisateurs peuvent masquer la signature en utilisant des mesures cryptographiques aléatoires, mais un cryptographe expérimenté pourrait probablement la détecter.
Les activités stéganographiques, en général, sont fortement aidées par les énormes volumes de flux de données en transit dans la société moderne. Toute partie de ce flux de données peut contenir des données cachées et incorporées. Les contre-mesures de sécurité stéganographiques sont souvent contrecarrées par le fait que, bien que la technologie existe pour contrôler le flux de données afin de rechercher des signatures stéganographiques, cette tentative risque de ralentir le flux de données et de ne pas en valoir la peine.