Dialogue avec Sebsauvage [1] : crypto, stégano, Tor, etc...

Salut Seb !

Je ne te connaissais pas avant d'écrire pour m0le'o'blog mais au nom de l'équipe je tiens à te dire merci. On a franchi grâce à ton coup de pouce d'hier les 1 300 pages vues d'un coup, et c'est plutôt cool 😉 !

Si je peux apporter des visiteurs à un site qui me plaît, ça me fait plaisir 🙂

J'ai lu ton billet post-interview d'Eric Filiol avec attention.** Je vais revenir point par point sur les aspects qui me dérangent pour qu'on en discute plus largement.**

 Pour commencer, l'aspect "commercial" un peu fourre-tout. Je ne vois pas ce qui vous a dérangés, ni toi, ni Lilian, ni Nono. En allant plus loin, j'ai aussi été étonné de relever** ton énervement par rapport à la critique que Filiol fait de certains universitaires.**

En général, ces gens se croient dans le Secret des Sages et expriment dès qu'ils le peuvent un certain mépris pour ceux qui n'ont pas de doctorat. Il est assez rare et plutôt agréable que l'un d'entre eux critique l'uniformisation des avis universitaires pour relever que "toutes les contributions sont dignes d'intérêt", celles de techniciens pointues comme celles de bidouilleurs.

Qu'il signale des failles de TOR, c'est très bien. Cela permet d'améliorer la sécurité du projet.

Mais il y a d'autres choses là dedans qui n'ont rien à y faire : FUD sur la crypto, dénigrement général de la crypto, attaque de AES/RSA, promotion de la stégano comme "silver bullet", rappels répété à Perseus... Qu'est-ce que ça vient faire dans la présentation d'une faille potentielle de TOR ?

Je ne comprend pas non plus l'argument "universitaire" concernant AES et RSA. Je ne vois pas ce que ça vient faire là, à part leur conférer un aspect "bricolage d'universitaire" alors que ce sont des standards industriels solides.

Et comme par hasard tous les arguments qu'il avance sont en faveur de son projet (Perseus). Quant à ses arguments farfelus, quand on a fait peu de crypto on ne peut pas sortir des âneries pareilles.

Tout cela pris ensemble, c'est trop gros.

Ses motivations ? Je ne sais pas. Peut-être vendre son projet ou le faire adopter par un gouvernement, qui sait ? D'autres ont déjà fait ce genre de chose (aux USA avec les puces crypto produisant des données que le gouvernement pouvait déchiffrer). En tous cas, ça expliquerait tout à fait des énormités qu'il sort et son utilisation du FUD.

Toutes les contributions sont dignes d'intérêt", mais dans le même temps il dit que "les choses pertinentes et efficaces sont très rarement publiées" (ce qui est énorme quand on voit toutes les conférences sur la sécurité qui existent, les sites, les blogs...), et son "intérêt stratégie oblige", ça ressort encore la théorie du complot (les rapports intéressants sur la sécurité informatique et la crypto nous seraient cachés). Non, trop c'est trop.

Certes, il parle de Perseus et du projet d'un de ses étudiants. Mais à côté, il précise qu'il se verrait bien participer à un projet type Meshnet parce qu'il trouve l'idée séduisante. Il termine ensuite en distinguant que sa solution est une possible parmi des tas d'autres. Je sais pas toi, mais moi, ça ne me fait pas l'effet de l'attitude d'un VRP !

Alors pourquoi lancer du FUD sur la crypto, un des outils majeurs, utilisé dans la totalité des outils anti-censure ? Pourquoi dénigrer AES/RSA (sans arguments valables, en prime) ?

Le FUD n'a rien à faire dans une conférence sur la sécurité. Quand on lance du FUD, c'est qu'on a une motivation pour le faire.

Pour moi Seb, il y a un problème quant à l'interprétation de ce hack de Tor.

L'objectif de Filiol n'était pas de "casser" la crypto, mais de la "détourner". C'est ça la principale faiblesse de ton billet : tes arguments sont justes, mais comme tu te poses la mauvaise question, ça ne colle pas !

Filiol n'a pas voulu "casser" Tor. Tu l'as toi-même dit dans ton billet : ton Tor marche toujours, tu peux te connecter dessus, tout paraît normal. C'était justement ça l'objectif de Filiol : utiliser la confiance qu'ont les utilisateurs dans l'outil et dans son chiffrement pour permettre de le détourner et de se placer dans la situation du voyeur qui n'est pas vu.

La vraie question selon moi n'est pas : est-ce que la cryptographie est fiable ? Tu cites moult exemples, imprenables, certes, mais ce n'est pas à mon sens le vrai problème. Filiol n'a jamais voulu casser AES, c'est pratiquement impossible ! Il a simplement retourné ce chiffrage et la confiance qui va avec à l'avantage de sa démonstration.

La vraie question que j'espérais voir émerger dans les commentaires, quand j'ai lu pour la première fois les réponses de Filiol c'était : comment je peux être sûr que le système de cryptage que j'utilise n'est pas détourné ?

Je vois aussi que tu as survolé la soixantaine de slides de la présentation de Filiol. Un gros problème selon moi est que tu éludes dans ta partie la méthodologie. Elle est pourtant cruciale et permet de comprendre le danger du détournement (pas cassage, j'y tiens).

J'ai expliqué du mieux que j'ai pu dans mon billet, je ne sais pas si tu l'as lu en entier, donc désolé si je me répète, mais ça me paraît important.

  • première étape : repérer les noeuds du réseau Tor. Par analyse du code source et recoupement algorithmique, c'est "facile", même les noeuds sensés être cachés sont devinables. Une fois ça de fait, on repère les machines infectables. 1 500 sur les 5 000 totales.

  • ensuite, on teste un virus taillé sur mesure sur trois machines faibles pour voir si elles sont détournables. C'est le cas. On peut programmer la même clé de chiffrement, Alice et Bob y voit que du feu puisque l'AES foncionne.

  • enfin, on sature par congestion les 3 500 machines sécurisées comme il faut, donc imprenables par le virus. Elles ne plantent pas, mais ne servent plus de routeurs.

  • résultat : la communication est automatiquement redirigée vers les machines infectées et contrôlées.

L'exemple que tu cites est faux, du moins je ne l'ai pas compris comme ça. Filiol ne contrôle pas les machines d'Alice et Bob (sauf si elles sont contributrices) : il ne peut pas les cartographier. Il contrôle simplement les trois routeurs par lesquels la communication passera. AES fonctionne toujours, diablement bien, et c'est tout l'objectif de la manoeuvre.

En partant de constat, il est clair que la stéganographie présente un avantage pas forcément d'efficacité mais de confidentitalité : comme personne ne se doute que dans une pièce jointe il y a un "code", elle passe comme une lettre à la poste.

Ah... j'ai lu un peu trop vite: Effectivement l'infection d'Alice et Bob n'est que dans la partie 2 de ses slides.

 

L'attaque de TOR (partie 3) ne met en jeu l'affaiblissement de la crypto par infection que sur des nœuds TOR, pas sur les clients (Alice et Bob).

 

Le problème des réseaux qui font du routage "onion" (comme TOR, I2P ou Freenet) n'est pas nouveau : on peut compromettre partiellement la sécurité du réseau en compromettant un assez grand nombre de nœuds. Là il montre un exemple pratique en y ajoutant un affaiblissement de la crypto qui permet de déchiffrer les messages.

 

Ceci étant dit, j'ai quand même des doutes sur le fait qu'il parviennent à saturer aussi facilement un aussi grand nombre de nœuds à la fois (http://proxy.org/tor.shtml). Mais soit.

 

Oui il pose la question de la confiance (parfois aveugle) que les utilisateurs peuvent avoir dans les logiciels (il suffit de voir l'exemple désastreux de Haysack, ou même les noeuds de sortie TOR "rogue" qui espionnent (il y avait une belle démonstration d'un journaliste/hacker américain là dessus.). Aucun logiciel n'est une arme absolue, c'est toujours bon de le rappeler.

 

Sa démonstration sur TOR mise à part (ok, il montre une faiblesse due à la structure du réseau TOR), je ne comprend pas ce que vient faire le reste là dedans (FUD, etc.). C'est surtout ça qui m'a agacé.

 

Quant à la stégano, c'est loin d'être la solution miracle qu'il préconise. Que la stégano puisse apporter un plus, ok, mais remplacer la crypto ? 

 

"seule la stéganographie est capable de contourner la censure sur Internet". Cette affirmation est tout simplement fausse. Le simple fait que Freenet fonctionne prouve le contraire. 

 

"Seule la stéganographie est vraiment incontrôlable"  Pardon mais en quoi la crypto est-elle contrôlable ? En quoi la stégano est-elle incontrôlable ? Sur quoi il se base pour dire ça ?

 

S'il parle du fait de censurer un réseau en tuant tous les paquets ayant entropie élevée, ça ne marche pas. On a jamais vu une telle censure en place pour la simple raison que la puissance de calcul nécessaire à faire de telles stats sur le contenu de paquets est trop élevée pour être praticable.

 

(Et cela rendrait d'ailleurs probablement impossible le fonctionnement même du réseau: Le simple téléchargement d'un JPG (entropie élevée) ne marcherait plus.)

 

Il oublie également de mentionner que la stégano est détectable également.

 

Quelques exemples:

 

http://www.outguess.org/detection.php

http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.18.8955

<p>
  &nbsp;
</p>

<div>
  <span style="color: #ff0000;">Si c'est de toute manière détectable, pourquoi s'embêter avec ?</span>
</div>

<p>
  &nbsp;
</p>

<div>
  <span style="color: #ff0000;">Autre soucis: <strong>La stégano nécessite de créer de gros volumes de données pour y cacher le message utile (qui ne doit pas dépasser un certain pourcentage sous peine d'être détecté). Or le simple fait d'augmenter son volume de données suffit à suspecter un canal caché.</strong></span>
</div>

<p>
  &nbsp;
</p>

<div>
  <span style="color: #ff0000;">Donc même la stégano ne résoud pas le problème: ça ne passera pas forcément comme une lettre à la poste.</span>
</div>

<p>
  &nbsp;
</p>

<div>
  <span style="color: #ff0000;">Je doute fortement que la stégano soit la réponse. <strong>Je pense qu'il est plus rentable de dépenser de l'énergie à améliorer la crypto et la structure des réseaux anonymes plutôt qu'essayer de faire passer les énormes débits dont nous avons besoin dans le petit canal que nous offre la stégano.</strong></span>
</div>

<p>
  &nbsp;
</p>

<div>
  <span style="color: #ff0000;">Ceci dit, je sais que les auteurs de Freenet réfléchissent également sur la manière de cacher le fait qu'une communication a lieu, mais j'ignore quelles approches ils ont envisagées.</span>
</div>

<p>
  &nbsp;
</p>

<div>
  <span style="color: #ff0000;">Une autre piste qui pourrait être intéressante et qui n'a jamais été exploitée jusqu'à présent, c'est le <strong>multiplexage dans plusieurs protocoles.</strong></span>
</div>

<p>
  &nbsp;
</p>

<div>
  <span style="color: #ff0000;">Un message à envoyer ? Découpez-le en petits bouts, et envoyez les bouts par HTTP, TCP, UDP, ICMP (ping), requêtes DNS...  Il sera difficile à détecter, et il sera quasi-impossible pour un attaquant de réussir à capter tous ces canaux à la fois, et donc le message.</span>
</div>

<p>
  &nbsp;
</p>

<div>
  <span style="color: #ff0000;">J'ai déjà vu des projets d'encapsulation (TCP-over-DNS, TCP-over-ICMP, TCP-over-HTTP...): ils pourraient être mixés. Il y a de quoi faire.</span>
</div>

<p>
  &nbsp;
</p>

<div>
  <span style="color: #ff0000;">Ah oui, j'y pense également: ils parviennent à énumérer tous les noeuds TOR. Mais on peut imaginer des parades.</span>
</div>

<p>
  &nbsp;
</p>

<div>
  <span style="color: #ff0000;">Par exemple, utiliser un <strong>algo qui ferait que chaque adresse IP décide de ne jamais répondre à certaines plages d'adresses IP.</strong> Cela rendrait l'énumération des nœuds nettement plus difficile (mais cela réduirait aussi la connectivité du réseau).</span>
</div>

<p>
  <span style="color: #ff0000;">Bref... il y a plein de pistes à explorer en plus de la stégano. Je n'ai pas apprécié (entre autres) que la stégano soit présenté comme la solution miracle.</span>
</p>

<p>
  Cher Seb, là encore, les exemples énumérés sont redoutables.
</p>

<p>
  Mais plutôt que de nier leur efficacité, Filiol évoque la nature "conceptuelle".
</p>

<p>
  Je te propose deux paraboles pour l'illustrer.
</p>

<p>
  <em>Prenons une place de marché, un dimanche matin. Les gens présents discutent tous en français (me demande pas pourquoi, un jour quelqu'un a dit c'est comme ça puis tout le monde a suivi). Ils parlent à voix haute chacun dans leur chacun dans leur coin ce qui donne un brouhaha général indéchiffrable.</em>
</p>

<p>
  <em>Il y a un homme dans ce village qui arrive à s'incruster dans toutes les conversations sans se faire remarquer. Il cafte pas forcément, il est un peu dérangé, sûrement voyeur, mais personne ne le remarque jamais. Les conversations sont banales, le blasent assez vite, et il passe à autre chose.</em>
</p>

<p>
  <em>A moment donné, il croise Alice et Bob. Ces deux parlent bizarrement. On dirait de l'espagnol, non ça c'était plutôt finlandais, à moins que ce mot est plus néerlandais. Ca l'intrigue et il commence à se fixer sur eux.</em>
</p>

<p>
  <em>Il va les enregistrer, essayer de traduire sur Internet leur langage, sans succès. D'un coup, il les trouve suspect, mais n'a rien pour le prouver. Alors il continue à les observer de loin. D'autres voyeurs le rejoignent, et un jour l'un d'eux dit :</em>
</p>

<p>
  <em>   - Je sais comment marche ce langage ! Il dépend de la prononciation.</em>
</p>

<p>
  <em>En suivant Bob, le voyeur trouve un livre qu'il consulte fréquemment à la bibliothèque. Il trouve une liste de prononciations classées par chronologie. Il en rajoute une qu'Alice et Bob suivent en ne se doutant de rien. Eux continue à discuter dans leur langue sans savoir que le voyeur les comprend.</em>
</p>

<p>
  Ca, c'est le défaut de la crypto en tant que concept. <strong>Le voyeur entend quelque chose de bizarre et se focalise dessus.</strong> Evidemment, il ne comprendra peut-être jamais rien au code, mais le simple fait qu'il puisse manipuler la clé (ou le livre dans mon exemple) met en danger Alice et Bob.
</p>

<p>
  <em>A présent, reprenons la place du marché. Le voyeur tourne autour des groupes qui discutent et retombe sur Alice et Bob. Bob sort de son sac un CD qu'il tend à Alice. Il lui dit en français :</em>
</p>

<p>
  <em>  - Franchement Alice, tu devrais l'écouter, il est cool !</em>
</p>

<p>
  <em>Là, le voyeur se manifeste :</em>
</p>

<p>
  <em>   - Excusez-moi, mais j'ai entendu parler de ce CD, je peux le voir ?</em>
</p>

<p>
  <em>Bob accepte. Le voyeur ouvre le CD, il n'est pas gravé, la pochette est d'origine. Il le tend et passe à un autre groupe. En rentrant chez elle et en feuilletant le livret du CD, une carte SIM insoupçonnée tombe.</em>
</p>

<p>
  Ca, c'est la stéganographie en tant que concept. Evidemment, <strong>un voyeur particulièrement soupçonneux pourra tomber sur la carte SIM, mais il faudra qu'il soit très méfiant</strong>, bien plus qu'il ne l'est quand il entend Alice et Bob converser dans une langue codée.
</p>

<p>
  Chaque concept à ses avantages et inconvénients, mais je pense en relisant Filiol que sa préférence tend vers la stéganographie justement pour cette différence de concept.
</p>

<p>
  <strong>Tu parais moins suspect si tu ne cryptes pas.</strong> Malheureusement, l'époque n'est pas au beau fixe pour les citoyens qui sont précautionneux en sécurité informatique. Ils sont forcément présumés coupables, et le beau jour où tout le monde crypterait ces données n'est pas prêt d'arriver, à cause de l'indifférence générale.
</p>

<p>
  J'entends ton argument du "si je crypte mes mails, ce n'est pas forcément que j'ai quelque chose à me reprocher". <strong>Mais sans faire de choses illégales, on peut malgré tout avoir de gros problèmes pour avoir simplement agi "différemment".</strong> Je te conseille <a target="_blank" href="http://bugbrother.blog.lemonde.fr/2011/04/13/le-vrai-danger-ce-n%E2%80%99est-pas-orwell-c%E2%80%99est-kafka/" target="_blank" rel="noopener noreferrer">l'article du spécialiste Jean-Marc Manach pour te rendre compte de ce constat plutôt sombre</a>.
</p>

<p>
  Ce que dit Filiol à mon sens, c'est que la stégano peut en tant que concept éviter ce désagrément. Et encore une fois il précise que c'est une solution parmi des tas d'autres possibles.
</p>

<p>
  Merci beaucoup pour cet échange très intéressant Seb, j'attends ta conclusion !
</p>

<div>
  <span style="color: #ff0000;"><strong>Si maintenant tu vois Alice et Bob échanger une VALISE de livres, là ça te semblera anormal.</strong><br /> </span>
</div>

<div>
  <span style="color: #ff0000;"><br /> </span>
</div>

<div>
  <span style="color: #ff0000;">C'est un peu le problème de la stégano <strong>: si tu cache plus d'un certain pourcentage de message secret dans un contenu apparemment anodin, la présence du message devient détectable.</strong> Il faut donc impérativement rester en dessous d'un certain seuil.</span>
</div>

<div>
  <span style="color: #ff0000;"><br /> </span>
</div>

<div>
  <span style="color: #ff0000;">Conséquences: il faudra donc augmenter la quantité de données "anodines" échangées. Cette augmentation pourra également lever des soupçons.</span>
</div>

<div>
  <span style="color: #ff0000;"><br /> </span>
</div>

<div>
  <span style="color: #ff0000;">Et ça, c'est sans compter que la stégano est parfois détectable (hop... le voyeur a un appareil qui a détecté la présence de la carte dans la pile de bouquins).</span>
</div>

<div>
  <span style="color: #ff0000;"><br /> </span>
</div>

<div>
  <span style="color: #ff0000;"><strong>La stégano peut être un plus, mais elle ne résoudra pas à elle seule le problème, loin de là.</strong> On ne pourra pas faire sans la crypto. </span>
</div>

<div>
</div>

<div>
  <span style="color: #ff0000;">Mais oui, effectivement, beaucoup de gouvernement ont tendance à penser que "usage de la crypto"="il a quelque chose à se reprocher", ce qui est un problème.<br /> </span>
</div>

<div>
  <span style="color: #ff0000;"><br /> </span>
</div>

<div>
  <span style="color: #ff0000;">C'est <em>justement</em> pour cela que <strong>je préconie, immédiatement, un usage <em>massif</em> de la crypto même pour les choses les plus anodines</strong> (Wikipedia en HTTPS, et hop...), afin de noyer le poisson, afin de rendre la crypto "commune". Mais comme tu dis <strong>ce n'est pas gagné.</strong> Le fait que de plus en plus de sites passent en HTTPS va dans le bon sens.<br /> </span>
</div>

<div>
  <span style="color: #ff0000;"><br /> </span>
</div>

<div>
  <span style="color: #ff0000;">La stégano couplée aux autres techniques pourra aider, mais en aucun cas être LA solution au problème comme le suggère Eric Filiol.</span>
</div>

Comments

Comment by Olivier on 2011-12-20 20:29:05 +0100

Sympatique échange !
Le meilleur moyen reste donc de coupler stégano et crypto...
Par contre on parle beaucoup de crypto, chiffrage de données, des tonnes de softs existent, mais concernant la stégano, je vois mal un échange de mail en openpgp couplé a un soft qui te crypte une image... et à ma connaissance je n'ai jamais vu un tel soft.
Et pour en revenir à TOR, naviguer "en toute confidentialité" sur internet ne sera jamais sûr à 100%, on ne saura jamais si quelqu'un nous "écoute"...

Comment by sebsauvage on 2011-12-20 21:47:03 +0100

Effectivement il n'existe pas actuellement de logiciel qui couple efficacement crypto et stégano pour les communications courante (à part peut-être Perseus ?).
Mais générer de grandes quantité de données "anodines" crédibles ne me semble pas simple.

Quant à TOR, le danger ne vient pas de tor en lui-même, mais des applications (Ce n'est pas pour rien que Freenet filtre drastiquement tout code HTML/CSS que vous publiez.)

Comment by Gee on 2011-12-21 10:06:12 +0100

"En allant plus loin, j'ai aussi été étonné de relever ton énervement par rapport à la critique que Filiol fait de certains universitaires.

En général, ces gens se croient dans le Secret des Sages et expriment dès qu'ils le peuvent un certain mépris pour ceux qui n'ont pas de doctorat."

Tu te bases sur quelle expérience pour annoncer cela, avec un "en général" en prime ? Je trouve cette critique très gratuite quand même. Je bosse dans un labo (et je n'ai *pas* de doctorat) et l'énorme majorité des chercheurs que j'ai pu rencontrer sont des gens très ouverts et absolument pas condescendants. Certaines femmes de ménage qui bossent ici m'ont d'ailleurs déjà avoué que les labos étaient les endroits où elles préféraient bosser car c'était là que les gens étaient les plus sympas.

Au passage, ce n'est pas un hasard si la plupart des chercheurs sont aussi profs dans des facs, écoles d'ing', etc. 80% du boulot d'un universitaire consiste à publier les résultats de ses travaux et à communiquer dessus (sinon c'est un chercheur invisible). Le fait que les gens qui n'aient pas un doctorat (j'irai même plus loin : qui n'ont pas un doctorat dans le même domaine et la même expérience dans ce domaine) n'y comprennent rien ne fait pas de ces universitaires des "gardiens du Secret des Sages". Ce serait vrai de n'importe quel métier qui implique des connaissances très pointues dans un domaine très limité. Pour le reste, il y a de très bons projets de vulgarisation type Interstices (http://interstices.info/jcms/jalios_5127/accueil) : tu vois qu'on est bien loin du Secret des Sages.

Il y a bien sûr toujours des cons qui font de la rétention d'information pour leur profit personnel, mais dans ce cas ce ne sont pas de bons universitaires (plutôt des bons VRP, comme dit dans l'article), et ce n'est certainement pas une majorité.

Comment by Raphi on 2011-12-21 10:14:01 +0100

Il n'empêche que je faisais plus allusion à l'attitude "ouverte" de Filiol qui me semble quand même contraster pas mal de tout ce que j'ai pu lire en matière informatique.

Cordialement.

Comment by Raphi on 2011-12-21 10:21:15 +0100

Et pour info, là où j'habite, les chercheurs ingénieurs c'est plutôt ça :

http://www.republicain-lorrain.fr/actualite/2011/03/22/un-chercheur-sanctionne-pour-defaut-d-activite

http://www.monde-diplomatique.fr/carnet/2011-03-25-Alvaro-Uribe-professeur

¨Pas de quoi généraliser, mais de quoi méditer quand même.

Comment by chr on 2011-12-21 12:55:01 +0100

Bonjour,

Je suis un "jeune" universitaire travaillant en stéganalyse, et j'aimerais
apporter mon petit quelque chose à cette conversation intéressante. Je précise
avec des connections, indirectes, avec E.Filiol.

Avec mes collègues, nous ne cherchons pas à remplacer la crypto par la
stégano, mais à enrichir le nombre d'outils disponibles. A mon sens, la
stégano ne répond qu'à des besoins spécifiques, mais peut s'avérer en tant
que tel redoutable. Ces outils sont complémentaires; par exemple, la moindre des choses,
quand on dissimule un message, est de le chiffrer pour qu'il ressemble à
du bruit, et de l'insérer dans une partie du support qui elle-même ressemble
à du bruit. Je précise juste en passant qu'il y a beaucoup de place
dans une image couleur, alors dans un film diffusé sur internet, je pense que
l'on peut à peu près tout dissimuler.

Il existe sûrement des milliers d'algorithmes de tatouage et de stéganographie
actuellement publiés. Le problème réside actuellement, à mon sens, dans leur
évaluation : la stéganalyse n'en est qu'à ses balbutiements (premiers travaux
par Cachin, début 2000). Disons que parmis ces milliers de recettes de cuisine,
peu voire aucune ont fait la preuve de leur sécurité, et d'ailleurs "la" notion
de sécurité en stéganographie n'est pas encore pleinement arrêtée, est discutée, même si
beaucoup d'efforts ont été fait dans ce sens depuis 10 ans. Aussi étrange que
cela puisse paraître, la communauté crypto ne s'intéresse pas trop à ce genre
de trucs (elle se focalise pas mal sur les courbes elliptiques). J'évaluerais
à moins de 30 chercheurs, dans le monde, le nombre d'individus cherchant
à évaluer rigoureusement la sécurité de procédés stéganographiques.

Concernant les détecteurs (stéganaliseurs), ils sont à ma connaissance basés
sur de l'intelligence artificielle, nécessitent une base de connaisance,
ne renvoient qu'une probabilité de présence, et se trompent (faux positifs,
faux négatifs). Je pense qu'une stégano bien faite les blufs sans trop de pb.
De plus, d'autres parades existent, telles qu'insérer deux secrets :
un secret bidon et un secret vrai à un autre endroit. Vu que c'est juste
des détecteurs, pas des extracteurs... Je précise
ne pas maîtriser ce sujet. Par contre, à ma connaissance, l'approche des grandes oreilles de la
stéganographie consiste à considérer que, sur ces milliers d'algorithmes, seuls
une centaine ont conduit à des programmes téléchargeables sur internet, seule
une partie de ces programmes fonctionne, et donc il suffit de rechercher
la signature, des traces que laissent ces programmes, pour déterminer si
des medias donnés contiennent de l'information secrète (à crédit). De plus, insérer un
secret dans une image dont l'original se trouve sur internet...

Enfin, à ce que je sais, au niveau théorique, on n'a pas grand chose
de vraiment sûr, beaucoup de travail reste à faire, et au niveau pratique, je ne
miserais pas un kopek sur les logiciels trouvés sur internet. Le mieux est encore
de chercher une publi sur cette thématique (via google), de voir si l'approche est sérieuse
(preuves à l'appui), si elle vous convainc, et enfin de programmer vous-même
votre petit programme.

C'est sûrement pas pour monsieur tout le monde, mais quiconque ayant un minimum
de connaissances en math ou en crypto et sachant programmer, s'il y tient,
devrait y arriver. Et quiconque connaissant une telle personne...

Fait pour faire avancer le schmilblic...

Comment by sebsauvage on 2011-12-21 23:49:41 +0100

Merci de ces informations. C'est intéressant.

En effet, on ne doit surtout jamais planquer un message dans une image déjà existante sur internet. C'est le meilleur moyen de se faire repérer.
D'où, comme je disais, la difficulté de générer du trafic crédible.
Une stégano qui fonctionne et efficace me plairait beaucoup, mais on y est pas encore.

Mais comme la crypto, ça me semble assez délicat. Tout le monde ne peut pas s'improviser auteur d'un algo de chiffrement, je pense que tout le monde ne peut pas s'amuser non plus à développer de la stégano sans de bonnes connaissances statistiques (et bien d'autres).

Si comme tu le dis il y a aussi peu de monde qui fait de la recherche dessus, ça risque d'avancer difficilement, et c'est dommage.

Comment by Ricard on 2011-12-26 22:59:04 +0100

Plus c'est gros, plus ça passe. Et Filliol l'a bien compris. Le chiffrement des com est facilement détectable ? C'est tout simplement parce que personne ne chiffre. Quand Mme Michu aura compris l'intérêt de chiffrer ses communication, on aura déjà fait un grand pas. Et Mr Filliol aura compris quelque chose.

Comment by Jeff on 2012-01-05 00:58:54 +0100

Le parallèle avec alice et bob qui parlent une langage étrangère par exemple. D'une part, sur internet les données échangés sont réellement démentielles et d'autre part, malgré les DPI et autres techniques j'ai peine à croire qu'on puisse facilement et avec une précision acceptable le type de donnée transmis dans un flux.

Comment by Nono on 2012-01-05 08:35:09 +0100

Jeffala, je crois que tu as trop bu.
Dans tous les cas, il manque un mot dans ta phrase il me semble ...

Comment by Jeff on 2012-01-05 17:48:15 +0100

Anéfé.... La fatigue, l'heure -_-'
Donc, dans la première phrase, "par exemple" par " est un peu foireux je trouve" ça à plus de sens.

Comment by corrector on 2012-02-03 13:17:28 +0100

Mme Michu a un compte Gmail?

Qu'elle utilise un client lourd en POP, en IMAP, ou avec le navigateur Web... elle chiffre complètement les accès à sa BAL. Même si elle ne sait ni comment, ni pour quoi, ni même ce que c'est.

Elle n'a pas besoin de "comprendre l'intérêt de chiffrer ses communications".

À terme, on peut espérer que tous les fournisseurs qui se veulent un minimum sérieux proposeront le 100 % chiffré.