1. Livres & vidéos
  2. Certified Ethical Hacker
  3. Cryptographie et stéganographie
Extrait - Certified Ethical Hacker Préparation à la certification CEH
Extraits du livre
Certified Ethical Hacker Préparation à la certification CEH Revenir à la page d'achat du livre

Cryptographie et stéganographie

Prérequis et objectifs

1. Prérequis

Ce chapitre s’appuie sur plusieurs notions déjà abordées tout au long de ce livre. Si vous avez suivi les chapitres précédents (en particulier ceux liés à la sécurité des communications, à l’authentification, et à la gestion des accès), vous disposez déjà des bases nécessaires pour aborder la cryptographie.

Il est recommandé d’avoir compris la triade CIA (confidentialité, intégrité, disponibilité), ainsi que le rôle des protocoles sécurisés évoqués dans les chapitres sur les attaques réseau et l’authentification. Ce chapitre vous guidera pas à pas dans la compréhension des mécanismes, des outils et des usages concrets de la cryptographie.

2. Objectifs

Ce chapitre présente les fondements de la cryptographie et de la stéganographie dans une perspective offensive et défensive. Il introduit les principales familles d’algorithmes cryptographiques, leurs modes de fonctionnement, ainsi que leurs usages dans les systèmes modernes.

Les objectifs incluent la compréhension des différences entre chiffrement symétrique et asymétrique, l’usage des fonctions de hachage pour garantir l’intégrité des données, et aussi le rôle...

Introduction à la cryptographie

1. Qu’est-ce que la cryptographie ?

La cryptographie est l’ensemble des techniques destinées à protéger l’information en la rendant illisible pour toute personne non autorisée. Elle repose sur un principe simple : transformer des données claires, appelées données en clair ou plaintext, en données chiffrées, appelées ciphertext, à l’aide d’un algorithme et d’une ou plusieurs clés. Cette transformation est réversible uniquement si l’on possède le secret adéquat, appelé clé de déchiffrement. Le chiffrement permet ainsi de garantir la confidentialité des informations, un pilier fondamental de la sécurité des systèmes d’information.

Historiquement, la cryptographie s’est d’abord développée comme un art militaire : les armées cherchaient à protéger leurs communications des espions. De nos jours, elle est omniprésente dans l’informatique moderne, des messageries instantanées à la banque en ligne, en passant par les connexions HTTPS, les applications mobiles et les bases de données chiffrées.

2. Fonctions principales de la cryptographie

La cryptographie ne se limite pas à cacher des messages. Elle remplit plusieurs fonctions de sécurité indispensables, souvent résumées dans le modèle C.I.A.A.N : confidentialité, intégrité, authenticité, autorisation, non-répudiation.

La confidentialité garantit que seuls les utilisateurs autorisés peuvent accéder...

Chiffrement symétrique

1. Principe du chiffrement à clé partagée

Le chiffrement symétrique repose sur une idée aussi ancienne qu’efficace : utiliser une seule et même clé pour à la fois chiffrer et déchiffrer l’information. C’est ce que l’on appelle un système à clé partagée. Contrairement au chiffrement asymétrique qui utilise deux clés distinctes, la simplicité du chiffrement symétrique le rend très rapide à exécuter et particulièrement adapté au traitement de gros volumes de données.

images/14CEH03.png

Concrètement, l’émetteur applique une transformation mathématique au message clair en utilisant une clé secrète, produisant un texte chiffré illisible sans la connaissance de cette même clé. Le destinataire, de son côté, utilise la même clé pour inverser la transformation et retrouver le message d’origine. Ce fonctionnement exige que la clé soit échangée ou partagée en toute sécurité avant toute communication, ce qui constitue l’un des principaux défis de cette méthode.

2. Modes de chiffrement : bloc et flot

Les algorithmes symétriques se distinguent notamment par leur mode de fonctionnement, selon qu’ils traitent les données par blocs ou de manière continue. Les chiffrements par bloc opèrent sur des blocs de données fixes, généralement de 64 ou 128 bits, qu’ils transforment un par un à l’aide de substitutions, permutations et autres opérations logiques. C’est le cas d’algorithmes comme...

Chiffrement asymétrique

1. Principe du chiffrement à clé publique

Le chiffrement asymétrique repose sur une architecture de clés dissymétriques : une clé publique, librement distribuée, et une clé privée, conservée secrète par son propriétaire. Contrairement au chiffrement symétrique, où une même clé sert à chiffrer et déchiffrer les données, le chiffrement asymétrique repose sur un couple de clés mathématiquement liées, mais dont l’usage est unidirectionne : ce qui est chiffré avec l’une ne peut être déchiffré qu’avec l’autre.

images/14CEH04.png

Cette dissociation permet de résoudre un problème majeur du chiffrement symétrique : la distribution sécurisée des clés. En environnement asymétrique, il n’est plus nécessaire de partager une clé secrète à l’avance. Il suffit que chaque utilisateur publie sa clé publique. N’importe qui peut alors envoyer un message chiffré avec cette clé, mais seul le détenteur de la clé privée correspondante pourra le lire. Ce fonctionnement offre un avantage évident pour sécuriser les échanges dans des environnements ouverts, comme Internet, où les correspondants ne se connaissent pas, a priori.

2. Fonctionnement général et propriétés

Prenons un exemple concret. Un utilisateur souhaite transmettre une information sensible à un destinataire. Il récupère la clé publique du destinataire et chiffre le message avec celle-ci. Une fois le message envoyé, seul le destinataire pourra le déchiffrer grâce à sa clé privée. Même si le message est intercepté, l’attaquant, n’ayant pas accès à la clé privée, sera incapable de le déchiffrer. La robustesse du système repose donc sur l’impossibilité pratique de reconstituer la clé privée à partir de la clé publique, ce qui est rendu possible par des problèmes mathématiques...

Fonctions de hachage

1. Définition et rôle dans la sécurité

Une fonction de hachage cryptographique est un mécanisme mathématique qui prend une entrée de taille variable - qu’il s’agisse d’un mot de passe, d’un fichier, ou même d’un message entier - et la transforme en une empreinte numérique unique de taille fixe, appelée valeur de hachage ou digest. Cette empreinte est censée représenter de manière unique le contenu initial, tout en étant impossible à inverser. En d’autres termes, il n’existe aucun moyen réaliste de retrouver les données d’origine à partir du hash seul.

Contrairement aux algorithmes de chiffrement, les fonctions de hachage sont non réversibles. Une fois les données transformées, on ne peut plus revenir en arrière. Ce comportement est essentiel pour garantir l’intégrité des informations : si le moindre bit de la donnée originale est modifié, la valeur de hachage change radicalement. Cette propriété est utilisée pour détecter toute tentative d’altération, de corruption ou de falsification des données, que ce soit lors d’un transfert, d’un stockage, ou d’une comparaison de fichiers.

Le hachage ne protège pas la confidentialité d’un message. Il ne sert pas à chiffrer les données, mais à vérifier leur intégrité. Cette distinction est importante pour éviter les confusions fréquentes entre chiffrement et hachage.

2. Propriétés attendues d’une fonction de hachage

Pour être considérée comme sûre, une fonction de hachage doit satisfaire à plusieurs propriétés fondamentales. Elle doit d’abord être déterministe : pour une entrée donnée, le résultat doit toujours être le même. Elle doit aussi produire des résultats de taille fixe, quelle que soit la longueur du message original. Par exemple, SHA-256 génère toujours une empreinte de 256 bits, que l’entrée soit un mot de trois lettres ou un fichier de plusieurs gigaoctets.

Trois autres propriétés sont au cœur de la robustesse cryptographique :

  • La résistance...

Signatures numériques et intégrité

1. Garantir l’authenticité et l’intégrité

Dans un environnement numérique où tout peut être copié, modifié ou falsifié en quelques secondes, garantir qu’un fichier, un message ou un contrat provient réellement de son auteur est un enjeu majeur. C’est précisément la fonction des signatures numériques, qui permettent de prouver l’identité de l’émetteur tout en assurant que le contenu transmis n’a pas été modifié entre le moment de sa signature et sa réception.

La signature numérique constitue ainsi un mécanisme cryptographique double : elle combine la garantie d’authenticité (le message provient bien de la bonne personne) et celle d’intégrité (le contenu n’a pas été altéré). Elle joue aussi un rôle fondamental dans le concept de non-répudiation, en empêchant l’auteur d’un message signé de nier l’avoir envoyé.

À la différence d’une signature manuscrite, que l’on peut imiter visuellement, la signature numérique est mathématiquement liée au contenu. Toute modification, même minime, rend la signature invalide. De plus, la signature numérique est unique pour chaque combinaison contenu + auteur, ce qui la rend impossible à dupliquer sans la clé privée correspondante.

2. Fonctionnement de la signature numérique

Le mécanisme de signature numérique repose sur l’usage d’un algorithme de hachage et d’un algorithme de chiffrement asymétrique. Le processus standard se déroule en plusieurs étapes, qui s’exécutent de manière quasi instantanée dans les outils modernes, mais qu’il convient de bien comprendre pour la certification CEH.

  • Le contenu du message (texte, document, fichier, etc.) est d’abord traité par une fonction de hachage cryptographique, comme SHA-256. Cela produit...

Infrastructures à clé publique (PKI)

1. Contexte et enjeux de la gestion des clés publiques

L’un des défis du chiffrement asymétrique réside dans la confiance dans la clé publique. Lorsqu’un utilisateur souhaite envoyer un message chiffré ou vérifier une signature, il a besoin de la clé publique du destinataire ou du signataire. Mais comment être certain que cette clé appartient bien à la personne ou à l’organisation visée ? Si un attaquant parvient à substituer une clé publique par la sienne, il peut intercepter des communications ou signer du contenu frauduleux. Ce problème, connu sous le nom d’attaque de l’homme du milieu (MITM), rend la validation de l’identité du détenteur de la clé publique aussi critique que le chiffrement lui-même.

Pour résoudre cette problématique, les systèmes modernes utilisent une Infrastructure à Clé Publique, ou PKI (Public Key Infrastructure). Il s’agit d’un ensemble de mécanismes, de rôles et de règles qui permettent d’émettre, de distribuer, de valider et de révoquer des certificats numériques. Ces certificats lient une clé publique à une identité précise, et sont signés par une entité de confiance, appelée Autorité de Certification (CA).

La PKI joue un rôle central dans la sécurité des communications sur Internet, dans les systèmes d’entreprise, les applications mobiles, les échanges de courriels, ou encore dans les signatures électroniques à valeur légale. Elle constitue l’épine dorsale de la confiance numérique.

2. Composants clés d’une PKI

Une infrastructure PKI repose sur plusieurs éléments structurants. Le cœur du système est constitué...

Stéganographie

1. Définition et différence avec le chiffrement

La stéganographie est l’art de cacher un message dans un autre, de manière à ce que la présence même du message reste invisible. Contrairement à la cryptographie, qui vise à rendre un contenu inintelligible tout en rendant évident qu’un échange secret a lieu, la stéganographie repose sur un principe de dissimulation : le contenu sensible est intégré dans un média apparemment anodin, comme une image, un fichier audio ou une vidéo.

Dans une communication chiffrée, un observateur peut détecter qu’un échange suspect a lieu, même sans pouvoir comprendre le contenu. En revanche, dans une communication stéganographique bien conçue, l’observateur ne voit rien d’inhabituel. Cette distinction est cruciale dans les contextes d’exfiltration de données, d’espionnage ou de commandement furtif dans des infrastructures compromises.

La stéganographie n’offre donc pas de sécurité intrinsèque au contenu (puisque le message caché peut être lisible une fois extrait), mais elle permet de dissimuler l’existence d’une communication secrète. Elle est souvent utilisée en complément de la cryptographie : un message chiffré est ensuite dissimulé pour éviter d’éveiller les soupçons.

2. Techniques classiques de dissimulation

Les techniques stéganographiques s’appuient sur les caractéristiques redondantes des fichiers multimédia. Ces fichiers contiennent une grande quantité de données non essentielles, dans lesquelles on peut introduire de légères modifications sans affecter perceptiblement le rendu final.

Dans les images numériques, la méthode la plus répandue repose sur la modification des bits de poids faible (LSB, Least Significant Bits) de chaque...

Vers la cryptographie post-quantique

1. Pourquoi l’informatique quantique est une menace

L’émergence de l’informatique quantique représente l’un des défis majeurs de la sécurité des systèmes d’information pour les décennies à venir. Bien que ces machines soient encore expérimentales, les progrès constants dans ce domaine rendent inévitable une remise en question des fondements de la cryptographie actuelle, en particulier celle fondée sur des problèmes mathématiques considérés aujourd’hui comme intractables.

La quasi-totalité des algorithmes de chiffrement asymétrique utilisés en 2025 (RSA, DSA, ECDSA, DH, ECDH) repose sur la difficulté de certains calculs mathématiques : la factorisation des grands entiers pour RSA, le logarithme discret pour DH et DSA, ou encore le logarithme discret sur courbes elliptiques pour ECDSA. Ces problèmes sont très difficiles à résoudre avec un ordinateur classique, même puissant, ce qui garantit leur sécurité.

Mais un ordinateur quantique suffisamment puissant, exploitant l’algorithme de Shor, serait capable de résoudre ces problèmes très rapidement, rendant obsolètes les protections asymétriques actuelles. Cela signifie qu’un attaquant disposant d’une telle machine pourrait, en théorie, casser une clé RSA 2048 bits ou reconstituer une clé privée elliptique, brisant ainsi la confidentialité et l’authenticité des communications les plus sensibles.

L’algorithme de Grover, quant à lui, permettrait d’accélérer la recherche dans des espaces de clés symétriques ou de hachage, divisant de moitié leur niveau effectif de sécurité. Cela imposerait des tailles de clés plus longues pour les algorithmes symétriques (AES-256 deviendrait l’équivalent d’un AES-128 post-quantique). Toutefois, la cryptographie symétrique et les fonctions de hachage restent...

Travaux pratiques

1. Cryptographie et stéganographie

Ce TP vise à renforcer la compréhension des concepts abordés dans le chapitre Tests d’intrusion et rédaction de rapports en les appliquant dans un environnement réel. Il permet de se familiariser avec les mécanismes fondamentaux de la cryptographie (génération de clés, chiffrement, signature, hachage) et de découvrir le fonctionnement pratique de la stéganographie. L’objectif est de développer des compétences concrètes, directement transposables dans les contextes d’audit, de détection de fuite d’informations ou de mise en place de contre-mesures. Le TP met l’accent sur l’expérimentation d’outils utilisés aussi bien en milieu professionnel que dans les CTF ou les investigations en cybersécurité.

Pour suivre ce TP dans de bonnes conditions, il est recommandé de disposer d’un environnement Linux, idéalement Kali Linux, qui embarque nativement la plupart des outils nécessaires. À défaut, les outils utilisés (OpenSSL, Steghide, zsteg, sha256sum, etc.) peuvent être installés manuellement sur toute distribution Linux. Une connaissance de base du terminal Linux est suffisante, et les commandes seront expliquées à chaque étape. Le TP peut être réalisé sans connexion internet, sauf pour la partie optionnelle de détection avancée. Une image au format JPEG est également nécessaire pour la partie stéganographie.

Génération d’une paire de clés...

Validation des acquis : questions/réponses

Si l’état de vos connaissances sur ce chapitre vous semble suffisant, répondez aux questions ci-après.

1. Questions

1 Quelle est la principale différence entre le chiffrement et la stéganographie, et dans quels cas leur combinaison est-elle pertinente ?

2 Pourquoi les algorithmes de chiffrement asymétrique actuels (RSA, ECDSA, etc.) sont-ils vulnérables à l’informatique quantique ?

3 Quelle est la fonction d’un certificat X.509 dans une infrastructure à clé publique (PKI) ?

4 Expliquez ce que sont Kyber et Dilithium, et leur rôle dans la cryptographie post-quantique.

5 Que signifie « Verified OK » lors de la vérification d’une signature numérique avec OpenSSL ?

6 Pourquoi le simple usage de MD5 ou SHA-1 n’est-il plus recommandé pour des usages de sécurité ?

7 Comment fonctionne la stéganographie par modification de bits de poids faible (LSB) dans une image ?

8 Quelle stratégie un attaquant peut-il utiliser en combinant chiffrement et stéganographie dans un malware ?

9 Pourquoi les entreprises doivent-elles commencer à se préparer dès maintenant à la cryptographie post-quantique, même si les ordinateurs quantiques sont encore expérimentaux ?

10 Comment peut-on détecter la présence de stéganographie...