Accueil Présentation de pngstego
Post
Annuler

Présentation de pngstego

J’étais passé à côté de pngstego en me disant que ce logiciel de stéganographie utilisant le format PNG n’en valait pas la peine, comme un certain nombre de programmes qui dissimulent des informations dans des fichiers image.

Il faut dire que pngstego utilise la technique des bits de poids faible (voir Wikipedia: LSB) qui est on ne peut plus classique. Le principe est simple : chaque pixel de l’image est encodé par un code couleur tenant sur un octet dans le fichier. Le dernier bit de cet octet est dit “bit de poids faible” car son état est quasi insignifiant sur le rendu final de l’image. En effet l’œil humain ne parviendra pas à distinguer des nuances aussi subtiles entre deux couleurs.

L’avantage de la technique LSB est qu’elle donne un ratio d’un huitième (1/8) pour la dissimulation des données ce qui loin d’être négligeable comparé à un isosteg (moins de 1/700).

Le gros inconvénient de cette technique est quelle est facilement détectable, par exemple avec des outils comme stegdetect de Niels Provos ou Shade (pour l’instant ne supporte que le format BMP).

Afin de rendre plus difficile la récupération des données, pngstego utilise un chiffrement par transposition. Les données à insérer ne sont pas mises dans l’ordre dans l’image, mais aléatoirement en utilisant les fonctions C pseudo-aléatoires random() et srandom().

Afin que la personne à qui est destinée l’image générée puisse extraire le message secret, une clé privée doit être connue des deux participants. Cette clé est en fait la “graine” qui a servi à initialiser la fonction srandom(), c’est donc un nombre.

Vous pouvez laisser pngstego le choisir aléatoirement pour vous ou le fixer vous-même. Utiliser sa date de naissance ou son numéro de téléphone n’est pas forcément une bonne idée. Je recommande par exemple que vous choisissiez un mot de passe et que vous utilisiez les valeurs décimales/hexadécimales/octales des caractères.

Mais la transposition ne vous protégera pas forcément de l’attaque d’un bon cryptanalyste (en particulier si le message est un texte en clair, on peut se fier aux majuscules, ponctuation etc pour retrouver le message original)

C’est pour cela que l’auteur de pngstego conseille d’utiliser une solution de cryptage puissante (GPG) avant de dissimuler les données.

Le code source est très léger et compile facilement (tapper make, juste quelques warnings). Il nécessite les entêtes de la librairie png (libpng-devel)

Pour l’exemple, nous allons utiliser une photo d’une œuvre de Banksy. Banksy est un artiste engagé très réputé, principalement pour ses graffitis. Son dernier coup a été de détourner le CD audio de Paris Hilton (vous pouvez trouver des photos sur flickr).

L’image choisie ici est un graff bien connu :

image originale

Et le texte à dissimuler sera Jabberwocky, un poème délirant de Lewis Carroll tiré de “Through The Looking Glass” qui se base sur le principe des mots-valises (portmanteau en anglais).

L’image pesant 68Ko et le texte 961 octets, on rentre largement dans le ratio.

On n’a plus qu’à tapper la commande

1
./pngstego -s -i bksmall_in.png -m jab.txt bksmall_out.png

Qui donne la sortie suivante :

1
2
3
4
Image size 240 x 160 pixels, 8 bit per pixels
random seed: 917184151
libpng warning: Invalid sBIT depth specified
libpng warning: Invalid sBIT depth specified

Voici l’image résultante :

image obtenue

Cette nouvelle image pèse 2Ko de plus (70Ko)… Je ne suis pas parvenu à déterminer la raison de cette augmentation, il se pourrait que ce soit la regénération par la librairie png qui soit en cause :/

Pour retrouver le message, on utilise pngstego en mode extraction et en spécifiant la graine utilisée lors de la création de l’image :

1
./pngstego -x -i bksmall_out.png -m message.txt -S 917184151

Rien de plus simple !

PS : pngstego ne fonctionne pas avec toutes les images PNG, il accepte les images en niveau de gris 8 bits et les images couleur 8 bits RGB.

Utilisez la commande file pour savoir si une image est utilisable :

1
2
$ file bksmall_in.png
bksmall_in.png: PNG image data, 240 x 160, 8-bit/color RGB, non-interlaced

Si on avait obtenu RGBA au lieu de RGB nous n’aurions pas pû utiliser l’image.

Published January 07 2011 at 09:05

Cet article est sous licence CC BY 4.0 par l'auteur.