solutions par cryptographie et stéganographie

Transcription

solutions par cryptographie et stéganographie
Censure
Censureet
etespionnage
espionnagedes
des
communications
communicationsprivées
privées::
solutions
solutionspar
parcryptographie
cryptographieet
etstéganographie
stéganographie??
Jean-Jacques Quisquater
UCL Crypto Group
Louvain-la-Neuve
[email protected]
http://uclcrypto.org
Censure
• Les pouvoirs (forts) ont toujours voulu contrôler
l’information et sa diffusion.
• Problème réel : à tous les niveaux (voir Google, voir mon
expérience en Chine, avec anti-spam, ports filtrés, timeout, …).
• Cela peut aussi concerner la diffusion scientifique
(Galilée, Léonard de Vinci, Darwin, …).
• Pour contrer cela, la cryptographie et la stéganographie
ont été utilisées dans le passé.
• Mêmes méthodes aujourd’hui pour protéger le copyright.
•
•
http://en.wikipedia.org/wiki/Steganography
http://en.wikipedia.org/wiki/Cryptography
Questions
Il s'agit de voir les problèmes de censure du web
(en général) par les Etats, leur support
par Google et autre, et leur possible "solution"
par la cryptographie et la stéganographie.
Je n'ai pas dit que j'approuve les méthodes
proposées : certaines semblent, à première
vue, jouer avec le feu et, peut-être, un peu
naïves. Qu'en pensez-vous ?
cryptographie
•
•
•
•
•
•
•
•
•
Très ancien,
Problème en diffusion (sans fil),
Vernam,
Vernam analogique ?
Utilisations de codes télégraphiques,
Problème de distribution de clés,
Système à clé publique,
PGP
Contenu caché, pas la communication,
problème de l’anonymat.
Key search: Bombe
cryptographie
(confidentialité)
message
10010100111
EMETTEUR
EMETTEUR
(Alice)
(Alice)
RECEPTEUR
RECEPTEUR
(Bob)
(Bob)
0 1 transformer ou ajouter redondance : cryptographie
NSA - Echelon
stéganographie
•
•
•
•
Longue histoire,
Sur le crâne,
Moyen-âge et Renaissance,
Camouflage et dissimulation physique
(microfilm),
• Comment faire dans le cas numérique ?
• Cacher le fait même qu’il y a
communication.
Histoire stéganographie
• Steganographia, Trithemius (1462-1516), 1499.
• Hypnerotomachia poliphili, Anonymous, 1499
• Steganographica, Gaspari Schotti, 1665
• The Pigeon Post into Paris 1870-1871, J.D. Hayhurst
O.B.E.
• Cryptographie militaire, Auguste Kerckhoffs, 1883
• A mathematical theory of communication systems,
Claude E. Shannon
Aujourd’hui
• ONG dans des pays à problèmes,
• Opposants à l’intérieur (Chine, Arabie
Saoudite, …),
• Espions de tout bord,
• Espionnage industriel,
• Crime organisé,
• Terroristes.
Concepts associés
•
•
•
•
Canal subliminal (radio, sur câble, …)
Canal caché,
Side-channels,
Mise au point du frequency hopping (d’où
GSM),
• Covert channel, confinement, …
Ben Laden, Al Quaida
• Malgré de nombreuses rumeurs
d’utilisations, il n’y a aucune preuve
publique d’usage,
• Par contre, il y a des preuves de
manipulations de l’opinion publique.
mp3stego
•
•
When looking at the steganographic tools available on the Net, it occurred
to me that nothing had been done to hide information in MP3 files, that is
sound tracks compressed using the MPEG Audio Layer III format. There is
a growing interest world-wide in MP3 or indeed WMA files because they
offer near-CD quality at compression ratio of 11 to 1 (128 kilobits per
second). This gives a very good opportunity for information hiding. Although
WMA has better quality in general, I did not have access to code and only
an implementation for MP3 is provided as a proof of concept.
MP3Stego will hide information in MP3 files during the compression
process. The data is first compressed, encrypted and then hidden in the
MP3 bit stream. Although MP3Stego has been written with steganographic
applications in mind it might be used as a copyright marking system for MP3
files (weak but still much better than the MPEG copyright flag defined by the
standard). Any opponent can uncompress the bit stream and recompress it;
this will delete the hidden information – actually this is the only attack we
know yet – but at the expense of severe quality loss.
Bonne façon ?
Psiphon
•
Des chercheurs canadiens ont développé un nouveau programme qui permettrait aux habitants
de pays très restrictifs d'outrepasser la censure de l'internet. D'autres programmes de ce type
existent déjà mais celui-ci, nommé Psiphon, empêche les autorités de retracer son utilisateur.
Alors que des géants comme Google plient devant les demandes des censeurs, ce type
d'initiative permet d'espérer que la liberté d'expression profitera des nouvelles technologies.
Le logiciel, développé à l'Université de Toronto, se base sur un système bénévole. Des résidents
de pays libres peuvent donner un accès complet à internet aux habitants de pays ou cet accès est
restreint ou surveillé. La transmission se fait via le port SSL, qui est normalement utilisé pour les
transactions bancaires et le commerce électronique. Il n'est donc pas possible pour un pays de
bloquer ce port, à moins de vouloir s'isoler complètement du monde. Et la communication
encryptée ne laisse ni la possibilité d'intercepter le message, ni de trace qui permettrait aux
autorités du pays de soupçonner son utilisateur.
Le résident du pays ou l'internet est filtré n'a pas besoin d'installer de logiciel, tout fonctionne à
partir du serveur situé dans un pays non censuré. Cependant, il doit avoir un lien avec le
propriétaire du serveur, car un mot de passe est nécessaire. Ce système ne cible donc pas un
large public, mais plutôt de petits groupes de personnes qui se connaissent. Cela convient
particulièrement bien à la situation Canada, pays qui compte beaucoup d'immigrants et
d'expatriés.
Le lien de confiance qui doit exister entre les utilisateurs permet d'espérer que ce système ne soit
pas employé pour commettre des actes illégaux. En cas de doute, il est possible d'en restreindre
les fonctions, par exemple en forçant la navigation en mode texte. Psiphon devrait être rendu
disponible fin mai, lors du congrès sur la liberté d'expression organisé par le groupe PEN à Berlin.
Visual cryptography
(partage de secrets – secret sharing
Naor-Shamir – 1994
http://www.cacr.math.uwaterloo.ca/~dstinson/visual.html)
Cerebral cryptography
(Yvo Desmedt,JJQ - 1998)
• Documents sonores ou visuels innocents
quand isolés,combinés donnent une
information subliminale,
• Images stéréo,
• Sons stéréo : démo faite à Pékin …
•
http://www.cs.fsu.edu/~desmedt/nonbinary-audio/
Watermarking, fingerprinting, filigrane
• Utilisés pour protéger les objets physiques
ou numériques pour des raisons
d’authenticité (billets) ou de propriété,
• Interviennent dans le traçage du piratage.
•
http://en.wikipedia.org/wiki/Traitor_tracing
Conclusions
- Beaucoup de questions se posent :
- Quelles méthodes ?
- Les publier ?
- Dangers ?
- Traces ?
- Quand ?
- Ceci peut être couplé avec l’anonymat.
- Mauvais usages ?
- …