paint-brush
Guide d'un agent de la CIA sur la stéganographie, tromper le KGB et protéger votre cryptoby@officercia
4,792
4,792

Guide d'un agent de la CIA sur la stéganographie, tromper le KGB et protéger votre crypto

Officer's Notes11m2022/07/17
Read on Terminal Reader
Read this story w/o Javascript

Nous allons en savoir plus sur ce qu'est la stéganographie, comment elle était utilisée dans les temps anciens et comment les pirates et les utilisateurs ordinaires l'utilisent maintenant, et surtout, pour quoi et pourquoi.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail

Coins Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Guide d'un agent de la CIA sur la stéganographie, tromper le KGB et protéger votre crypto
Officer's Notes HackerNoon profile picture


Salutations chers lecteurs! Aujourd'hui, je voudrais discuter avec vous d'une chose importante, mais pour comprendre le sujet, veuillez d'abord lire mes articles précédents, en particulier sur la vue OpSec à travers l'histoire . Comme vous l'avez peut-être deviné d'après le titre j'aimerais vous plonger dans le monde des espions et des agents du KGB menant un éternel affrontement, puis vous parler de l'essence même de notre conversation - la stéganographie.


Nous allons apprendre ce que c'est, comment il était utilisé dans les temps anciens et comment les pirates et les utilisateurs ordinaires l'utilisent maintenant, et surtout, pour quoi et pourquoi. Et nous terminerons par une discussion sur la façon dont nous, en tant que personnes normales et internautes moyens, pouvons appliquer les méthodes susmentionnées pour sécuriser nos actifs crypto ou fiat, nos mots de passe et nous faciliter la vie en général.


La couverture de cet article a été réalisée par mon bon ami et artiste - RegulLion . Je serais très heureux si vous lui achetiez des NFT sur OpenSea – ils sont tous classiquement dessinés à la main, et tout l'argent récolté ira à notre projet commun de bien public. Nous nous connaissons bien donc au cas où je disparais, il aura les coordonnées exactes de moi. Considérez ceci comme mon canari .


I - Mission Impossible : Tromper le KGB

Ceux qui retiennent le désir le font parce que le leur est assez faible pour être retenu." - William Blake, Le Mariage du Ciel et de l'Enfer


En 1985, le saxophoniste Merrill Goldberg s'est envolé pour Moscou avec trois musiciens du Klezmer Conservatory Band. Goldberg avait une feuille de plomb et des accessoires d'instruments avec elle. Dans un cahier, Merrill Goldberg gardait des informations cachées.


La saxophoniste elle-même a développé un chiffrement basé sur des notes qui contenait les noms, adresses et autres détails dont le groupe avait besoin pour le voyage. Le chiffrement ressemblait à une véritable feuille de plomb et contenait des informations secrètes. Les notes secrètes se trouvaient sur plusieurs pages du livre mélangées aux vraies compositions. Un tel secret était dû au fait que le groupe ne voulait pas dire aux responsables soviétiques les détails de leur voyage. Les musiciens allaient rencontrer le Phantom Orchestra.


Le Phantom Orchestra était un ensemble dissident que Goldberg décrivait comme une association de refusniks juifs (juifs qui n'étaient pas autorisés à quitter l'URSS), d'activistes chrétiens et d'observateurs d'Helsinki qui surveillaient secrètement le respect par l'Union soviétique des accords d'Helsinki de 1975 .


Le voyage du Klezmer Conservatory Band a été financé et coordonné par Action For Soviet Jewry , une organisation à but non lucratif qui a fourni une aide humanitaire à l'URSS et a aidé les Juifs soviétiques à immigrer en Israël et aux États-Unis.


Le voyage a été une occasion rare pour les musiciens américains et soviétiques de se rencontrer en URSS et de faire de la musique ensemble. La visite a également permis aux musiciens américains de transmettre des informations au Phantom Orchestra sur l'aide aux Juifs et leurs projets futurs. Et l'ensemble a partagé des informations sur des personnes essayant de fuir l'URSS.


Goldberg et ses collègues se sont rendus à Moscou séparément par paires afin de ne pas éveiller les soupçons. Ils ont été formés au comportement d'interrogatoire approprié et on leur a dit de s'attendre à une surveillance par des responsables soviétiques tout au long du voyage. Mais d'abord, Goldberg a dû faire passer son ordinateur portable par le contrôle des frontières.


"Quand nous sommes arrivés, ils nous ont immédiatement pris à part et ont tout fouillé dans nos bagages. C'était fou. Les gardes-frontières ont même ouvert un cahier. S'il y avait un musicien là-bas, il aurait deviné le piège. pages, puis ils ont rendu le cahier", a déclaré Goldberg.


Les noms des notes de musique se composent de lettres de A à G, ils ne fournissent donc pas l'alphabet complet. Pour créer le chiffrement, Goldberg a attribué les lettres de l'alphabet aux notes dans une échelle chromatique à 12 tons, en ajoutant des touches de note, des gammes et des rythmes. De cette façon, Merrill a pu ajouter de la vraisemblance à la musique codée. Selon Goldberg, son code lui permettait de conserver des informations sur des personnes ou des détails qui pourraient aider les Juifs à émigrer d'URSS.


Après une escale à Moscou, le groupe est venu à Erevan pour rencontrer le Phantom Orchestra. Les musiciens ont appris à se connaître et ont même donné quelques petits concerts. Pendant leurs huit jours en URSS, des agents soviétiques surveillaient constamment les musiciens et les interrogeaient à plusieurs reprises.

Après leur séjour à Erevan, les musiciens américains ont prévu de se rendre à Riga, Leningrad et Paris. Pendant le voyage, des agents du KGB ont attrapé les musiciens, les ont emmenés à Moscou et ont confisqué leurs passeports. Ensuite, une décision a été prise d'expulser le groupe en Suède. Accompagnés d'agents de sécurité, les musiciens ont été emmenés dans l'avion. Selon des journalistes, le groupe n'a pas été informé du motif de l'expulsion.


Selon Goldberg, le groupe a pu aider certaines personnes à quitter définitivement l'URSS. Le chiffrement des notes de Merrill Goldberg n'était pas difficile à déchiffrer. Cependant, l'obscurcissement s'est avéré être un schéma de cryptage élégant et harmonieux qui a facilité la réalisation de grands plans et objectifs. Oui, ils ont été pris, mais comment l'histoire se serait-elle terminée si les agents avaient découvert l'information ? Heureusement, aucun secret n'a été révélé à partir d'une feuille de plomb avec des notes et l'affaire s'est donc limitée à l'expulsion.


Beaucoup admirent leur courage lorsqu'ils entendent parler de cette histoire et c'est sans aucun doute exact, mais nous, chercheurs, avons toujours été attirés uniquement par les détails et je veux attirer votre attention sur eux. Merrill et ses amis ont réussi parce qu'ils connaissaient bien l'ancienne science de la transmission secrète d'informations - la stéganographie. Mais qu'est-ce que c'est? Allons au fond des choses.


II - Qu'est-ce que la stéganographie ?

Stéganographie (du grec. στεγανός - caché + γράφω - écriture; littéralement "chiffrer") - une science qui vous permet de cacher les données transmises dans un certain conteneur, cachant ainsi le fait même du transfert d'informations.


Contrairement à la cryptographie qui cache le contenu d'un message secret, la stéganographie cache le fait même de son existence. La stéganographie a été introduite pour la première fois en 1499, mais la méthode elle-même existe depuis très longtemps. Les légendes nous ont apporté une méthode qui était utilisée dans l'Empire romain : un esclave dont la tête était rasée était choisi pour délivrer un message, puis un texte était appliqué avec un tatouage. Après que les cheveux aient repoussé, l'esclave a été envoyé sur la route. Le destinataire du message coupait les cheveux de l'esclave et lisait le message.


Si à la suite de Hew Dawson , un consultant SERM, tout au long du XXe siècle, la stéganographie et la science de la détermination du fait de l'information intégrée dans un conteneur - la stégoanalyse (en fait, les attaques contre le stégosystème) - se sont activement développées. Mais aujourd'hui, nous assistons à une nouvelle tendance dangereuse : de plus en plus de développeurs de logiciels malveillants et d'outils de cyberespionnage recourent à l'utilisation de la stéganographie.


La plupart des solutions antivirus aujourd'hui ne protègent pas contre la stéganographie ou ne protègent pas bien, en attendant, il faut comprendre que chaque contenant est dangereux. Il peut masquer des données exfiltrées par des logiciels espions, ou des communications malveillantes avec le centre de commande, ou de nouveaux modules malveillants.


La dissimulation de données est une pratique courante chez les pirates. Ils cachent leurs données sensibles dans la zone hôte sécurisée (HPA), l'espace Slack et les flux de données alternatifs (ADS). car ces zones ne sont incluses dans aucun paramètre de recherche. Ils peuvent également utiliser des techniques de stéganographie pour communiquer secrètement, transférer des licences logicielles, contourner les contrôles de fuite, etc. Cependant, en plus des attaquants, les techniques de stéganographie pourraient bien trouver une application dans la sécurité de l'information dans les activités quotidiennes et professionnelles.


Aujourd'hui les scientifiques ont développé et testé divers algorithmes et méthodes de stéganographie, on notera ce qui suit :


  • LSB-stéganographie (un message est caché dans les bits inférieurs (un ou plusieurs bits inférieurs peuvent être utilisés) du conteneur. Moins il y a de bits impliqués, moins il y a d'artefacts que le conteneur d'origine reçoit après la mise en œuvre.
  • La méthode basée sur le masquage de données dans des coefficients de conversion en cosinus discrets (ci-après dénommés DCP) - une sorte de méthode précédente, qui est activement utilisée, par exemple, lors de l'intégration d'un message dans un conteneur JPEG. Toutes choses égales par ailleurs, un tel conteneur a une capacité légèrement inférieure à celle de la méthode précédente, notamment du fait que les coefficients "0" et "1" restent les mêmes - il est impossible d'y introduire le message.
  • La méthode de masquage des informations à l'aide des bits inférieurs de la palette - cette méthode est essentiellement une variante de la méthode générale de LSB, mais les informations ne sont pas intégrées dans les bits les moins significatifs du conteneur, et les bits les moins significatifs de la palette, le inconvénient évident de cette méthode - faible capacité du conteneur.
  • La méthode de masquage des informations dans les champs de service est une méthode assez simple basée sur l'utilisation des champs de service de l'en-tête du conteneur pour stocker le message. Les inconvénients évidents sont la faible capacité du conteneur et la capacité de détecter les données intégrées à l'aide de visionneuses d'images courantes (qui vous permettent parfois de voir le contenu des champs de service).
  • Méthode de message intégré - consiste à ce que le message soit intégré dans le conteneur, puis extrait à l'aide d'un schéma connu des deux côtés. Il est possible d'embarquer plusieurs messages dans un conteneur, à condition que les méthodes d'embarquement soient orthogonales.
  • Méthodes à large bande, qui sont subdivisées en :

a) Méthode de séquence pseudo-aléatoire ; on utilise un signal secret qui est simulé par un signal pseudo-aléatoire.
b) Méthode de saut de fréquence : la fréquence porteuse évolue selon une certaine loi pseudo-aléatoire.


Pourquoi les auteurs de malwares utilisent-ils de plus en plus la stéganographie dans leurs développements ? Nous voyons trois raisons principales :


  • Cela leur permet de cacher le fait même de charger/télécharger des données, pas seulement les données elles-mêmes ;
  • Il aide à contourner les systèmes DPI, ce qui est important dans les réseaux d'entreprise ;
  • L'utilisation de la stéganographie peut contourner la vérification dans les produits AntiAPT, car ces derniers ne peuvent pas traiter tous les fichiers graphiques (il y en a trop dans les réseaux d'entreprise, et les algorithmes d'analyse sont assez coûteux).


Pour l'utilisateur final, la stéganographie peut être une tâche non négligeable. Par exemple, donnons deux conteneurs : vide et rempli, comme quoi nous utilisons l'image standard pour les études graphiques de Lenna .

Regardez attentivement ces deux images. Pouvez-vous les différencier ? Ils sont identiques en taille et en apparence :




Cependant, l'un d'eux est un conteneur avec un message intégré. Les deux images "pesent" 786 486 octets, mais le haut contient des messages des 10 premiers chapitres de Lolita de Nabokov .


III - StegaCrypto : Plus proche qu'il n'y paraît

Voyons comment les méthodes ci-dessus vous aideront à protéger votre crypto-monnaie ! Pour commencer, stipulons que dans cet article, je vais expliquer comment vous pouvez masquer - phrase de départ/clé privée, fichier, audio et image. Cela devrait vous suffire pour démarrer. Il est important de mentionner que le texte généré par la méthode de stéganographie à partir de votre graine code exactement les mêmes informations que la graine d'origine et doit être traité avec le même soin.


Vous n'iriez pas coller la graine de votre portefeuille sur Internet et vous attendre à ne pas vous faire voler votre argent, alors ne le faites pas simplement parce que la graine est cachée de manière stéganographique. Pourquoi pouvez-vous demander? Parce que de tels outils existent aussi et que vous pouvez également tester votre stéganographie avec eux.

Mais cela pourrait vous aider si vous devez cacher votre graine sur du papier dans votre maison et que vous ne voulez pas qu'un cambrioleur occasionnel devine ce que c'est. Ou si vous devez le porter sur vous dans une zone où vous pourriez être fouillé par quelqu'un qui pourrait vouloir voler votre argent.


Faites attention à ce projet, que je recommande vivement car il vous aidera à faire ce que vous voulez plus rapidement et plus facilement qu'autre chose : visitez incoherency.co.uk/stegoseed et consultez l'article de l' auteur à ce sujet.


Découvrez également ce service OpSec génial qui est un module de stéganographie JavaScript pur conçu dans un style de programmation fonctionnel, pour cacher les secrets à l'intérieur du texte en compressant et en chiffrant le secret avant de le masquer avec des caractères spéciaux invisibles Unicode.


Il existe également une option beaucoup plus hardcore pour les vrais amateurs d'OpSec : stockez simplement votre phrase de départ de portefeuille crypto en toute sécurité et publiquement dans un tatouage, utilisez cet outil qui crée un SVG et un PNG de la phrase chiffrée, la clé de déchiffrement et un code QR pour dépôt de pièces et n'en parlons pas trop.


Pour une OpSec parfaite, les actions illogiques sont toujours un avantage certain - pensez au moins à la méthode de la bombe logique, quand pour allumer l'ordinateur il faut effectuer plusieurs actions non évidentes ou même connecter les puces dans le bon ordre ! Vous pouvez masquer votre phrase en l'insérant dans une piste de votre rappeur le moins préféré et en la cryptant avec ces programmes :



...Ou vous pouvez l'insérer dans un fichier avec GTA V et publier sa version compressée sur YouTube avec cet excellent programme . Au fait, de cette façon, vous pouvez obtenir un stockage de données absolument gratuit et illimité - toutes les données ne seront disponibles que pour vous, car vous aurez la clé de déchiffrement.

Comme vous pouvez le voir, l'utilisation de la stéganographie est très répandue et sa présence rend le système plus sûr, mais n'en faites pas trop - ici je vous conseille de lire mon article précédent , son sujet est fortement lié à notre sujet de discussion actuel.

Si la question du stockage sécurisé de crypto-monnaie vous intéresse alors je vous conseille de lire les articles suivants :



Et étudiez mon guide OpSec ainsi que tous les liens et références qu'il contient. Être prudent!


IV - Conclusion & Références

Quelle est la ligne de fond? En fin de compte, nous avons découvert un ancien secret très important qui est passé dans notre monde sans presque aucune transformation significative et qui se combine si bien avec notre réalité qu'il peut même être utilisé pour protéger votre crypto-monnaie ou pour vous créer un stockage de fichiers gratuit et éternel !


Rappelez-vous que tout ce qui est nouveau est le chevauchement de l'ancien et dans ce contexte, nous prenons l'expérience de nos ancêtres et l'adaptons à nous-mêmes. J'ai foi en toi! Soyez prudent et consultez mes autres travaux !


Références:

Liste d'outils supplémentaire :

Blockchain + Stéganographie :


| Remarque : la stéganographie est mieux utilisée non pas à la place de la cryptographie, mais avec elle. Cette combinaison vous permet de masquer à la fois l'information elle-même et le fait de son stockage ou de sa transmission.


| Remarque : La principale différence entre la cryptographie et la stéganographie est que les méthodes de stéganographie vous permettent de masquer/dissimuler des informations dans des médias tels que des images, des enregistrements audio, des spams, etc., et de masquer le fait qu'il existe des données, tandis que les méthodes de cryptographie consistent à encoder le contenu dans un format illisible à l'aide d'algorithmes tels que RSA, AES, DES, etc.



Le support est très important pour moi, avec lui je peux passer moins de temps au travail et faire ce que j'aime - éduquer les utilisateurs DeFi & Crypto !

Utilisez dangerzone.rocks si vous travaillez avec des fichiers PDF et veuillez suivre le guide OpSec !

Comment stocker la crypto en toute sécurité - conseils de CIA_Officer

2 vecteurs d'attaques violentes dans Crypto : un examen détaillé

OpSec dans la crypto : réflexions


Si vous souhaitez soutenir mon travail, vous pouvez m'envoyer un don à l'adresse :


La couverture de cet article a été réalisée par mon bon ami et artiste - RegulLion. Je serais très heureux si vous lui achetiez des NFT sur OpenSea - ils sont tous classiquement dessinés à la main, et tout l'argent récolté ira à notre projet commun de bien public. Nous nous connaissons bien donc au cas où je disparais, il aura les coordonnées exactes de moi. Considérez ceci comme mon canari .


Merci! ❤️


Également publié ici.