IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

outil de stéganographie réseau


Sujet :

Sécurité

  1. #1
    Membre régulier
    Homme Profil pro
    étudiant
    Inscrit en
    Septembre 2011
    Messages
    342
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2011
    Messages : 342
    Points : 124
    Points
    124
    Par défaut outil de stéganographie réseau
    Bonjour,
    je cherche un outil de stéganographie pour cacher de l'information dans les protocoles au sein de réseau locale,mais j'ai pas trouvé un outil efficace,est ce que vous pouvez m'aider à trouver un et merci.

  2. #2
    Membre éprouvé
    Profil pro
    Inscrit en
    Février 2010
    Messages
    765
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 765
    Points : 1 036
    Points
    1 036
    Par défaut
    Bonjour,

    Ca n'existe pas, au niveau des couches réseaux.

    Quel est le but de la manœuvre ?

  3. #3
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Points : 28 119
    Points
    28 119
    Par défaut
    Bonjour,

    Je pense que c'est extremement specifique, et que donc non, tu ne trouveras pas. Par contre, ca n'est pas tres difficile a developper, selon ce que tu veux faire bien sur, et la quantite d'informations a transferer.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  4. #4
    Rédacteur

    Avatar de ram-0000
    Homme Profil pro
    Consultant en sécurité
    Inscrit en
    Mai 2007
    Messages
    11 517
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant en sécurité
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Mai 2007
    Messages : 11 517
    Points : 50 367
    Points
    50 367
    Par défaut
    J'avais imaginé (sans pour autant prétendre que je suis le 1er à y avoir pensé) à un canal caché dans le protocole ICMP. Regarde ici : http://ram-0000.developpez.com/tutor...ographie/#L4.3 pour les grandes lignes.
    Raymond
    Vous souhaitez participer à la rubrique Réseaux ? Contactez-moi

    Cafuro Cafuro est un outil SNMP dont le but est d'aider les administrateurs système et réseau à configurer leurs équipements SNMP réseau.
    e-verbe Un logiciel de conjugaison des verbes de la langue française.

    Ma page personnelle sur DVP
    .

  5. #5
    Membre éprouvé
    Profil pro
    Inscrit en
    Février 2010
    Messages
    765
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 765
    Points : 1 036
    Points
    1 036
    Par défaut
    Le canal caché peut aussi servir à transmettre simplement un message chiffré.
    Alors que bien évidement en sécurité il ne faut pas cacher le message en clair, ça ne sert à rien.

  6. #6
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Points : 28 119
    Points
    28 119
    Par défaut
    Citation Envoyé par Jimmy_ Voir le message
    Le canal caché peut aussi servir à transmettre simplement un message chiffré.
    Alors que bien évidement en sécurité il ne faut pas cacher le message en clair, ça ne sert à rien.
    Si tu as un systeme de chiffrement fiable, ca ne sert a rien de cacher le message a transmettre.
    Et si tu n'as pas un systeme de chiffrement fiable, le fait de cacher le message ne doit en aucun cas etre considéré comme une securite supplementaire.

    Si la steganographie est si peu connue, il y a des raisons : a part pour jouer, ce n'est pas super utile.


    Pour en revenir a nos moutons, tu peux cacher de l'information dans le header IP par exemple, mais il faut bien evidemment que ton programme recepteur soit capable de lire ces infos (donc ce n'est pas un simple read sur une socket qu'il faut faire). Si tu es en IPv6, tu peux utiliser les headers etendus, par exemple les "destinations options", qui peuvent etre present deux fois. Bon, on est d'accord, c'est pas avec ca que tu vas transferer l'integrale des oeuvres d'Alexandre Dumas, mais c'est rarement le but de la steganographie.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  7. #7
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par Jimmy_ Voir le message
    Le canal caché peut aussi servir à transmettre simplement un message chiffré.



    Ce principe a déjà été utilisé pour transmettre des clés de chiffrement.
    Par exemple, on décompose 431 en binaire 110101111.
    Puis à à partir d'un certain moment dans un flux de paquets IP, l'émetteur modifie le DF bit :


    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    paquet DF = 1
    paquet DF = 1
    paquet DF = 0
    paquet DF = 1
    paquet DF = 0
    paquet DF = 1
    paquet DF = 1
    paquet DF = 1
    paquet DF = 1
    Le destinataire, après extraction des DF bits, peut alors reconstituer la clé de chiffrement.
    Cela suppose bien sûr qu'on fasse tourner au préalable un test pour évaluer la plus petite MTU sur le transit entre émetteur et destinataire.
    Cela suppose également que le destinataire sache exactement quand démarrer l'extraction mais ça n'est pas vraiment un problème...



    Steph

  8. #8
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par gangsoleil Voir le message
    Si la steganographie est si peu connue, il y a des raisons : a part pour jouer, ce n'est pas super utile.
    Je pense que tout dépend de ce qu'on veut transporter...

    Mais il existe des choses assez pointues dans ce domaine, cf par exemple la boîte de Mazurczyk :

    http://stegano.net/

    Since 2002 our efforts provide innovations in data hiding for existing networks including wireless LANs, Voice over IP (VoIP) and Internet.
    We believe that our solutions may exist in networks like chameleons in the nature.
    et son protocole TranSteg :

    http://arxiv.org/pdf/1111.1250v1.pdf

    Steph

  9. #9
    Membre éprouvé
    Profil pro
    Inscrit en
    Février 2010
    Messages
    765
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 765
    Points : 1 036
    Points
    1 036
    Par défaut
    Citation Envoyé par gangsoleil Voir le message

    Si la steganographie est si peu connue, il y a des raisons : a part pour jouer, ce n'est pas super utile.
    C'est utilisé dans l'industrie du cinéma pour protéger les films des cams et sur les Blu-Ray.
    Tu as de la stégano dans la piste audio.
    La technologie porte le nom de Cinavia.

  10. #10
    Nouveau Candidat au Club
    Homme Profil pro
    Autre
    Inscrit en
    Septembre 2015
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Autre

    Informations forums :
    Inscription : Septembre 2015
    Messages : 1
    Points : 1
    Points
    1
    Par défaut
    (je déterre un peu votre thread, veuillez m'en excuser)

    Même chiffré, on peut trouver un intérêt à cacher un message. Ce n'est pas parce que personnellement la problématique ne nous a pas été posée que celle-ci est inexistante. Prenons en compte tous les cas où l'existence du message, même chiffré, attirerait l'attention (exfiltration de données/espionnage industriel, presse/opinions dans certains pays, etc.). Cependant, effectivement, la steganographie dans l'état ne répond pas au principe de Kerckhoffs et pourrait se rapprocher d'une sécurité par l'obscurité. En prenant ce point en compte, on peut cependant réaliser que, étonnament, un outil qui n'est pas un outil de cryptographie ne s'appuie pas sur les mêmes problématiques, n'apporte pas la même valeur ajoutée, et donc nécessite des considérations différentes. La crypto et la stegano ne sont pas interchangeables, mais l'une ne rend pas l'autre inutile, pas plus que les transports en commun rendent le free-running superficiel par exemple (oui on peut trouver mieux comme exemple).

    Porter la steganographie au réseau l'expose à différentes problématiques nouvelles : perte de paquets (il faut donc pouvoir redonder, sans répéter si possible, la répétition brute provoquant des patterns pouvant être automatiquement détectés), latence, etc. Les éléments de headers fixes sont une problématique pré-existantes : si tu tapes dans l'hexa brut et non les pixels d'un PNG, je t'en prie, supprime le "PNG" au début et dis moi si ça marche toujours. Pareillement, si tu modifies l'adresse IP de ta destination, le système fonctionnera un chouilla moins. Après l'avantage de la stegano réseau est que le support n'existe que temporairement, étant la communication réseau elle-même. Avec les bons timings et en injectant/extraiant aux bons endroits, cela peut passer beaucoup plus discrètement qu'une image archivée envoyée par mail/partagée par Dropbox/whatever.

    Attention, il ne faut pas confondre watermarking et steganographie, même si les deux sont très proches. Le watermarking cherche à être discret certes, mais maximise sa robustesse. La steganographie va maximiser sa discrétion avant le reste, même si il existe toujours des compromis, des choix techniques (perdre un peu en débit d'information pour augmenter la robustesse, modérer sa discrétion pour augmenter sa capacité, etc.).

    Je vous recommande les travaux sur les paquets VoIP en retard et le système correspondant, sur lequel un slave et un indien (je ne sais plus qui, vous trouverez leurs papiers sur Google Scholar) a énormément travaillé ces dernières années (même si ça a été rapidement repris par différentes personnes), LACK et reLACK. Si vous voulez une idée du code d'un système moins ancré à une application/un protocole, je fais un peu d'auto-promotion (désolé) et vous laisse creuser dans le code d'Anansi (github.com/BadBrainBehaviour/anansi). Le principe étant de router le flux réseau classique de son ordi dans une carte virtuelle (un peu à la OpenVPN si je ne m'abuse), l'intercepter, le parser selon une conf, injecter/extraire la donnée, rebalancer ça dans la carte réelle et vice-versa.

    Cordialement

    PS : "Si la steganographie est si peu connue, il y a des raisons : a part pour jouer, ce n'est pas super utile.". I lol'd. Demande aux pédophiles, terroristes et malware writers. Après je reste triste que ceux soient les seuls exemples particulièrement connus et valides, et je suis encore plus triste de devoir recourir à ça pour te répondre, mais au début on considérait que la cryptographie informatique ne servirait qu'au crime organisé et devait être interdite au public. Ca a juste permis l'essort du commerce par Internet, une broutille donc ...

  11. #11
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Points : 28 119
    Points
    28 119
    Par défaut
    Citation Envoyé par Guzmud Voir le message
    "Si la steganographie est si peu connue, il y a des raisons : a part pour jouer, ce n'est pas super utile.". I lol'd.
    Content de t'avoir fait rire. Ce que je voulais dire, c'est que le champs d'application actuel est relativement restreint, pour ne pas dire plus.

    Comme tu le dis, il faut un cas d'application où la simple présence d'un message, même incompréhensible car chiffré, est problématique. Et ce que je voulais dire (mais je me suis visiblement mal exprimé), c'est que c'est un marché de niche, pour ne pas dire moins. Ce qui n'empêche pas qu'il y ait des cas où ca sera utile.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

Discussions similaires

  1. Architecture Java pour un outil de planification Réseau LTE
    Par supcomienne1988 dans le forum Général Java
    Réponses: 2
    Dernier message: 29/11/2015, 01h01
  2. Raspberry pi, outil de scan réseau
    Par topette dans le forum Raspberry Pi
    Réponses: 1
    Dernier message: 04/06/2015, 14h50
  3. Existe-t'il un outil gestionnaire de réseau sous XP ?
    Par beegees dans le forum Windows XP
    Réponses: 2
    Dernier message: 13/10/2008, 14h36

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo