Bonjour,
je cherche un outil de stéganographie pour cacher de l'information dans les protocoles au sein de réseau locale,mais j'ai pas trouvé un outil efficace,est ce que vous pouvez m'aider à trouver un et merci.
Bonjour,
je cherche un outil de stéganographie pour cacher de l'information dans les protocoles au sein de réseau locale,mais j'ai pas trouvé un outil efficace,est ce que vous pouvez m'aider à trouver un et merci.
Bonjour,
Ca n'existe pas, au niveau des couches réseaux.
Quel est le but de la manœuvre ?
Bonjour,
Je pense que c'est extremement specifique, et que donc non, tu ne trouveras pas. Par contre, ca n'est pas tres difficile a developper, selon ce que tu veux faire bien sur, et la quantite d'informations a transferer.
J'avais imaginé (sans pour autant prétendre que je suis le 1er à y avoir pensé) à un canal caché dans le protocole ICMP. Regarde ici : http://ram-0000.developpez.com/tutor...ographie/#L4.3 pour les grandes lignes.
Raymond
Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi
Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
e-verbe Un logiciel de conjugaison des verbes de la langue française.
Ma page personnelle sur DVP.
Le canal caché peut aussi servir à transmettre simplement un message chiffré.
Alors que bien évidement en sécurité il ne faut pas cacher le message en clair, ça ne sert à rien.
Si tu as un systeme de chiffrement fiable, ca ne sert a rien de cacher le message a transmettre.
Et si tu n'as pas un systeme de chiffrement fiable, le fait de cacher le message ne doit en aucun cas etre considéré comme une securite supplementaire.
Si la steganographie est si peu connue, il y a des raisons : a part pour jouer, ce n'est pas super utile.
Pour en revenir a nos moutons, tu peux cacher de l'information dans le header IP par exemple, mais il faut bien evidemment que ton programme recepteur soit capable de lire ces infos (donc ce n'est pas un simple read sur une socket qu'il faut faire). Si tu es en IPv6, tu peux utiliser les headers etendus, par exemple les "destinations options", qui peuvent etre present deux fois. Bon, on est d'accord, c'est pas avec ca que tu vas transferer l'integrale des oeuvres d'Alexandre Dumas, mais c'est rarement le but de la steganographie.
Ce principe a déjà été utilisé pour transmettre des clés de chiffrement.
Par exemple, on décompose 431 en binaire 110101111.
Puis à à partir d'un certain moment dans un flux de paquets IP, l'émetteur modifie le DF bit :
Le destinataire, après extraction des DF bits, peut alors reconstituer la clé de chiffrement.
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
7
8
9 paquet DF = 1 paquet DF = 1 paquet DF = 0 paquet DF = 1 paquet DF = 0 paquet DF = 1 paquet DF = 1 paquet DF = 1 paquet DF = 1
Cela suppose bien sûr qu'on fasse tourner au préalable un test pour évaluer la plus petite MTU sur le transit entre émetteur et destinataire.
Cela suppose également que le destinataire sache exactement quand démarrer l'extraction mais ça n'est pas vraiment un problème...
Steph
Je pense que tout dépend de ce qu'on veut transporter...
Mais il existe des choses assez pointues dans ce domaine, cf par exemple la boîte de Mazurczyk :
http://stegano.net/
et son protocole TranSteg :Since 2002 our efforts provide innovations in data hiding for existing networks including wireless LANs, Voice over IP (VoIP) and Internet.
We believe that our solutions may exist in networks like chameleons in the nature.
http://arxiv.org/pdf/1111.1250v1.pdf
Steph
(je déterre un peu votre thread, veuillez m'en excuser)
Même chiffré, on peut trouver un intérêt à cacher un message. Ce n'est pas parce que personnellement la problématique ne nous a pas été posée que celle-ci est inexistante. Prenons en compte tous les cas où l'existence du message, même chiffré, attirerait l'attention (exfiltration de données/espionnage industriel, presse/opinions dans certains pays, etc.). Cependant, effectivement, la steganographie dans l'état ne répond pas au principe de Kerckhoffs et pourrait se rapprocher d'une sécurité par l'obscurité. En prenant ce point en compte, on peut cependant réaliser que, étonnament, un outil qui n'est pas un outil de cryptographie ne s'appuie pas sur les mêmes problématiques, n'apporte pas la même valeur ajoutée, et donc nécessite des considérations différentes. La crypto et la stegano ne sont pas interchangeables, mais l'une ne rend pas l'autre inutile, pas plus que les transports en commun rendent le free-running superficiel par exemple (oui on peut trouver mieux comme exemple).
Porter la steganographie au réseau l'expose à différentes problématiques nouvelles : perte de paquets (il faut donc pouvoir redonder, sans répéter si possible, la répétition brute provoquant des patterns pouvant être automatiquement détectés), latence, etc. Les éléments de headers fixes sont une problématique pré-existantes : si tu tapes dans l'hexa brut et non les pixels d'un PNG, je t'en prie, supprime le "PNG" au début et dis moi si ça marche toujours. Pareillement, si tu modifies l'adresse IP de ta destination, le système fonctionnera un chouilla moins. Après l'avantage de la stegano réseau est que le support n'existe que temporairement, étant la communication réseau elle-même. Avec les bons timings et en injectant/extraiant aux bons endroits, cela peut passer beaucoup plus discrètement qu'une image archivée envoyée par mail/partagée par Dropbox/whatever.
Attention, il ne faut pas confondre watermarking et steganographie, même si les deux sont très proches. Le watermarking cherche à être discret certes, mais maximise sa robustesse. La steganographie va maximiser sa discrétion avant le reste, même si il existe toujours des compromis, des choix techniques (perdre un peu en débit d'information pour augmenter la robustesse, modérer sa discrétion pour augmenter sa capacité, etc.).
Je vous recommande les travaux sur les paquets VoIP en retard et le système correspondant, sur lequel un slave et un indien (je ne sais plus qui, vous trouverez leurs papiers sur Google Scholar) a énormément travaillé ces dernières années (même si ça a été rapidement repris par différentes personnes), LACK et reLACK. Si vous voulez une idée du code d'un système moins ancré à une application/un protocole, je fais un peu d'auto-promotion (désolé) et vous laisse creuser dans le code d'Anansi (github.com/BadBrainBehaviour/anansi). Le principe étant de router le flux réseau classique de son ordi dans une carte virtuelle (un peu à la OpenVPN si je ne m'abuse), l'intercepter, le parser selon une conf, injecter/extraire la donnée, rebalancer ça dans la carte réelle et vice-versa.
Cordialement
PS : "Si la steganographie est si peu connue, il y a des raisons : a part pour jouer, ce n'est pas super utile.". I lol'd. Demande aux pédophiles, terroristes et malware writers. Après je reste triste que ceux soient les seuls exemples particulièrement connus et valides, et je suis encore plus triste de devoir recourir à ça pour te répondre, mais au début on considérait que la cryptographie informatique ne servirait qu'au crime organisé et devait être interdite au public. Ca a juste permis l'essort du commerce par Internet, une broutille donc ...
Content de t'avoir fait rire. Ce que je voulais dire, c'est que le champs d'application actuel est relativement restreint, pour ne pas dire plus.
Comme tu le dis, il faut un cas d'application où la simple présence d'un message, même incompréhensible car chiffré, est problématique. Et ce que je voulais dire (mais je me suis visiblement mal exprimé), c'est que c'est un marché de niche, pour ne pas dire moins. Ce qui n'empêche pas qu'il y ait des cas où ca sera utile.
Vous avez un bloqueur de publicités installé.
Le Club Developpez.com n'affiche que des publicités IT, discrètes et non intrusives.
Afin que nous puissions continuer à vous fournir gratuitement du contenu de qualité, merci de nous soutenir en désactivant votre bloqueur de publicités sur Developpez.com.
Partager