Quand la stéganographie sert de leurre
Robert Graham, sur Errata Security, s'indigne contre ce sophisme douteux qui consiste à condamner toute forme de chiffrement sous prétexte que les gens honnêtes n'ont rien à cacher. Des propos que l'on a pu entendre proférés par de grand libérateurs de la condition humaine, d'Adolph Hitler à Pol Pot, de Mao à Staline. Mais lorsque, pour des « raisons d'Etat », la moindre tentative de protection d'informations privées peut-être interprétée comme les prémices d'un acte terroriste, lorsque la présence d'un fichier soit chiffré, soit pouvant ressembler à un fichier chiffré peut attirer la suspicion de persécuteurs, il devient nécessaire d'agir avec subtilité et précautions. Or, il n'existe en théorie aucune différence entre un fichier chiffré et des données générées aléatoirement et dénuées de signification, explique Graham. Il devient alors difficile d'accuser une personne de cacher des informations si l'on est incapable de détecter la présence de cette information. Et Graham de donner la recette suivante : En enregistrant un lot de documents dans un fichier « image » au format DVD, fichier lui-même chiffré à l'aide d'un AES tout à fait standard, l'on obtient un document de 4 Go totalement incompréhensible aux yeux d'un observateur extérieur. La détention d'un tel fichier manifestement chiffré peut donc être considérée comme un élément de suspicion. Mais que l'on utilise ce fameux fichier de 4 Go pour coder, à l'aide d'un simple XOR, un autre DVD truffé d'images pornographiques par exemple, et le véritable « secret » ne sera plus considéré que comme une clef de chiffrement à usage unique. Un enquêteur ne verra là qu'un « one type pad » ayant servi à camoufler la détention peu avouable de Jpeg osés et aura a priori tendance à « jeter l'emballage » ou à l'ignorer. C'est là une manière de camoufler une information confidentielle dans une image... une version totalement inattendue de la stéganographie. L'auteur voit plus en cette astuce de chiffrement une forme de résistance passive face aux inquisitions policières qu'une véritable méthode de camouflage de données. Mais il faut reconnaitre que le procédé peut être décliné de mille et unes manières, rendant ainsi la détection de transmissions de secrets excessivement... improbable, sinon impossible.