solutions par cryptographie et stéganographie
Transcription
solutions par cryptographie et stéganographie
Censure Censureet etespionnage espionnagedes des communications communicationsprivées privées:: solutions solutionspar parcryptographie cryptographieet etstéganographie stéganographie?? Jean-Jacques Quisquater UCL Crypto Group Louvain-la-Neuve [email protected] http://uclcrypto.org Censure • Les pouvoirs (forts) ont toujours voulu contrôler l’information et sa diffusion. • Problème réel : à tous les niveaux (voir Google, voir mon expérience en Chine, avec anti-spam, ports filtrés, timeout, …). • Cela peut aussi concerner la diffusion scientifique (Galilée, Léonard de Vinci, Darwin, …). • Pour contrer cela, la cryptographie et la stéganographie ont été utilisées dans le passé. • Mêmes méthodes aujourd’hui pour protéger le copyright. • • http://en.wikipedia.org/wiki/Steganography http://en.wikipedia.org/wiki/Cryptography Questions Il s'agit de voir les problèmes de censure du web (en général) par les Etats, leur support par Google et autre, et leur possible "solution" par la cryptographie et la stéganographie. Je n'ai pas dit que j'approuve les méthodes proposées : certaines semblent, à première vue, jouer avec le feu et, peut-être, un peu naïves. Qu'en pensez-vous ? cryptographie • • • • • • • • • Très ancien, Problème en diffusion (sans fil), Vernam, Vernam analogique ? Utilisations de codes télégraphiques, Problème de distribution de clés, Système à clé publique, PGP Contenu caché, pas la communication, problème de l’anonymat. Key search: Bombe cryptographie (confidentialité) message 10010100111 EMETTEUR EMETTEUR (Alice) (Alice) RECEPTEUR RECEPTEUR (Bob) (Bob) 0 1 transformer ou ajouter redondance : cryptographie NSA - Echelon stéganographie • • • • Longue histoire, Sur le crâne, Moyen-âge et Renaissance, Camouflage et dissimulation physique (microfilm), • Comment faire dans le cas numérique ? • Cacher le fait même qu’il y a communication. Histoire stéganographie • Steganographia, Trithemius (1462-1516), 1499. • Hypnerotomachia poliphili, Anonymous, 1499 • Steganographica, Gaspari Schotti, 1665 • The Pigeon Post into Paris 1870-1871, J.D. Hayhurst O.B.E. • Cryptographie militaire, Auguste Kerckhoffs, 1883 • A mathematical theory of communication systems, Claude E. Shannon Aujourd’hui • ONG dans des pays à problèmes, • Opposants à l’intérieur (Chine, Arabie Saoudite, …), • Espions de tout bord, • Espionnage industriel, • Crime organisé, • Terroristes. Concepts associés • • • • Canal subliminal (radio, sur câble, …) Canal caché, Side-channels, Mise au point du frequency hopping (d’où GSM), • Covert channel, confinement, … Ben Laden, Al Quaida • Malgré de nombreuses rumeurs d’utilisations, il n’y a aucune preuve publique d’usage, • Par contre, il y a des preuves de manipulations de l’opinion publique. mp3stego • • When looking at the steganographic tools available on the Net, it occurred to me that nothing had been done to hide information in MP3 files, that is sound tracks compressed using the MPEG Audio Layer III format. There is a growing interest world-wide in MP3 or indeed WMA files because they offer near-CD quality at compression ratio of 11 to 1 (128 kilobits per second). This gives a very good opportunity for information hiding. Although WMA has better quality in general, I did not have access to code and only an implementation for MP3 is provided as a proof of concept. MP3Stego will hide information in MP3 files during the compression process. The data is first compressed, encrypted and then hidden in the MP3 bit stream. Although MP3Stego has been written with steganographic applications in mind it might be used as a copyright marking system for MP3 files (weak but still much better than the MPEG copyright flag defined by the standard). Any opponent can uncompress the bit stream and recompress it; this will delete the hidden information – actually this is the only attack we know yet – but at the expense of severe quality loss. Bonne façon ? Psiphon • Des chercheurs canadiens ont développé un nouveau programme qui permettrait aux habitants de pays très restrictifs d'outrepasser la censure de l'internet. D'autres programmes de ce type existent déjà mais celui-ci, nommé Psiphon, empêche les autorités de retracer son utilisateur. Alors que des géants comme Google plient devant les demandes des censeurs, ce type d'initiative permet d'espérer que la liberté d'expression profitera des nouvelles technologies. Le logiciel, développé à l'Université de Toronto, se base sur un système bénévole. Des résidents de pays libres peuvent donner un accès complet à internet aux habitants de pays ou cet accès est restreint ou surveillé. La transmission se fait via le port SSL, qui est normalement utilisé pour les transactions bancaires et le commerce électronique. Il n'est donc pas possible pour un pays de bloquer ce port, à moins de vouloir s'isoler complètement du monde. Et la communication encryptée ne laisse ni la possibilité d'intercepter le message, ni de trace qui permettrait aux autorités du pays de soupçonner son utilisateur. Le résident du pays ou l'internet est filtré n'a pas besoin d'installer de logiciel, tout fonctionne à partir du serveur situé dans un pays non censuré. Cependant, il doit avoir un lien avec le propriétaire du serveur, car un mot de passe est nécessaire. Ce système ne cible donc pas un large public, mais plutôt de petits groupes de personnes qui se connaissent. Cela convient particulièrement bien à la situation Canada, pays qui compte beaucoup d'immigrants et d'expatriés. Le lien de confiance qui doit exister entre les utilisateurs permet d'espérer que ce système ne soit pas employé pour commettre des actes illégaux. En cas de doute, il est possible d'en restreindre les fonctions, par exemple en forçant la navigation en mode texte. Psiphon devrait être rendu disponible fin mai, lors du congrès sur la liberté d'expression organisé par le groupe PEN à Berlin. Visual cryptography (partage de secrets – secret sharing Naor-Shamir – 1994 http://www.cacr.math.uwaterloo.ca/~dstinson/visual.html) Cerebral cryptography (Yvo Desmedt,JJQ - 1998) • Documents sonores ou visuels innocents quand isolés,combinés donnent une information subliminale, • Images stéréo, • Sons stéréo : démo faite à Pékin … • http://www.cs.fsu.edu/~desmedt/nonbinary-audio/ Watermarking, fingerprinting, filigrane • Utilisés pour protéger les objets physiques ou numériques pour des raisons d’authenticité (billets) ou de propriété, • Interviennent dans le traçage du piratage. • http://en.wikipedia.org/wiki/Traitor_tracing Conclusions - Beaucoup de questions se posent : - Quelles méthodes ? - Les publier ? - Dangers ? - Traces ? - Quand ? - Ceci peut être couplé avec l’anonymat. - Mauvais usages ? - …