version PDF - Flash informatique

Transcription

version PDF - Flash informatique
Stéganographie inverse
[email protected], Faculté STI
Sous
ce terme savant se cache la technique de dissimuler l’information utile dans un document
d’apparence anodine. Cette technique n’est pas nouvelle, un
exemple célèbre est le mot d’amour que George Sand écrit
à Alfred de Musset:
www.apprendre-en-ligne.net/crypto/stegano/lettres.html
La décence et les âmes sensibles m’empêchent de reproduire ce texte apparemment
innocent. Dans l’informatique, il est également
nécessaire de déterminer
le type de contenu. Un
exemple plus commun est
Image animée en JPG
l’extension d’un fichier. Par
atavisme, les usagers sont souvent confrontés à l’utilisation de
nom de fichier composé selon ce principe: nom.extension.
Récemment un collègue m’a posé un problème étrange,
un fichier impossible à éditer dans Photoshop: animation.
jpg. Au premier abord, nous voici face à un étrange phénomène, car cette image est visible sur un PC Windows dans les
butineurs internet, dans l’utilitaire Irfanview et même dans
le programme natif Windows Picture Viewer.
Dans un esprit taquin, les usagers de Macintosh peuvent
générer des documents sans extension, cauchemar des autres
plates-formes. Habitué à ces documents impossibles à lire,
je connais une méthode très simple:
z modifier l’extension du fichier en .txt,
z ouvrir ce texte dans un logiciel élémentaire de traitement
de texte (éviter Word),
z et immédiatement le miracle apparaît:
GIF89a≥¥±qå≠pâìJUl++,Pfq÷èi*
Ce fichier illisible était simplement une image animée
GIF. Renommée en animation.gif, l’image est maintenant
lisible par Photoshop. Un spécialiste aurait également pu
découvrir l’altérité par un simple raisonnement, le format
GIF 89a permet une animation encapsulée, pas le format
JPEG. Pour les aficionados, le Macintosh lui ne s’est pas
laissé berner et a directement lu dans Aperçu en affichant
les différentes images de la séquence.
l’encodage interne a changé (seuls les esprits extra-lucides
peuvent prévoir ce que sera le résultat de leurs travaux dans le
futur). Sur un plan anecdotique, je peux me sentir honoré que
l’identité du secteur de démarrage (boot block) du Macintosh
soit $4B4C {’LK’ en ASCII 7 bits}.
developer.apple.com/legacy/mac/library/documentation/
mac/pdf/Operating_System_Utilities/Start_Mgr.pdf
TYPE BootBlkHdr = {boot block header}
RECORD
bbID: Integer; {boot blocks signature}
bbEntry: LongInt; {entry point to boot blocks}
...
Field descriptions
bbID A signature word. For Macintosh volumes,
this field always contains the value $4C4B.
Intrigué par ce choix arbitraire sur ma plate-forme
favorite, j’ai tenté de découvrir son origine. La réponse est
triviale, Larry Kenyon a imaginé le format initial du système
de fichier du Mac. Dans le même ordre d’empreinte:
z le volume MFS, sur les premiers Macintosh est $D2D7
’RW’, synonyme de Randy Wigginton;
z le volume HFS, avec une hiérarchie de dossier est $4244
’BD’, synonyme de Big Disk n
Les fichiers corrompus, parade
pour les retardataires
Confronté à une masse croissante de travail à rendre,
il est parfois difficile de tenir les délais impartis. Quand
le mode de restitution est électronique, le destinataire
bénéficie d’un gain inestimable, la date de dépôt du document. Il existe quand même une parade pour les malicieux,
fournir un fichier dont le format est corrompu. Ainsi, les
délais sont respectés.
ouvrir un PDF corrompu
Dans un esprit de gain de temps, il existe même un
fournisseur qui vous fournit différents textes corrompus
avec des tailles différentes: www.corrupted-files.com/
Word.html. Ensuite, il faut attendre que le correcteur ne
puisse lire le document, et finalement lui transmettre une
version correcte sans le stress du rendu. Maintenant que
j’ai éventé la parade, il serait douteux que ce cas dépasse
l’hypothèse de travail.
animation.jpg avec Aperçu
Ce mécanisme est connu, pour distinguer électroniquement plusieurs versions d’un même programme il est aisé
de définir le début du fichier par une chaine de caractères.
Ainsi, le logiciel peut lire les différentes évolutions même si
FI 9 – 24 novembre 2009 – page 14
Le PDF corrompu lu dans un traitement de texte