Présentation
En anglaisRÉSUMÉ
Un canal est un endroit par lequel transite de l'information. Un canal caché va à l'encontre du fonctionnement prévu. Cet article présente le contexte et les conséquences d'un canal caché. Il explique comment les trouver et quelles conséquences la présence d'un canal caché peut avoir sur la sécurité d'un système d'information. Enfin quelques exemples de canaux sont présentés dans l'environnement particulier des réseaux.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Frédéric RAYNAL : Ingénieur et docteur en informatique - Rédacteur en chef de MISC, magazine consacré à la sécurité informatique
INTRODUCTION
La notion de « canal caché » est très importante en terme de sécurité. Un canal est un endroit par lequel transite de l’information. Une ligne téléphonique ou un protocole réseau constituent des exemples classiques de support de communication. Lorsqu’il est caché, cela signifie qu’il va à l’encontre du fonctionnement normal prévu dans l’environnement du canal. Dans « Le Comte de Monte-Cristo » d’Alexandre Dumas, Edmond Dantès se retrouve incarcéré dans le château d’If en isolement. Entendant un autre prisonnier creuser, il se met à son tour à l’ouvrage pour rencontrer cet infortuné. Edmond Dantès fait connaissance de l’abbé Faria, qui lui dévoilera son secret, lui permettra de s’évader avant de devenir le Comte de Monte-Cristo. La réussite de cette entreprise repose sur le lien secret qui unit les deux hommes : un tunnel creusé entre leurs cellules, que les geôliers découvriront trop tard.
Dans cet article, nous expliquons le contexte et les conséquences d’un canal caché. Dans une première partie, nous précisons ce que signifie le « flux d’information », terme central pour comprendre les enjeux des canaux cachés. Le confinement et l’isolement sont des concepts intuitivement connus, mais nous les précisons dans le cadre informatique. Nous montrons ensuite où trouver des canaux cachés, et quelques attaques possibles sur les systèmes d’information liées à l’existence de ces canaux. Enfin, nous présentons quelques exemples de canaux dans l’environnement particulier que constitue un réseau.
Remerciements
Si j’ai noirci ces quelques pages, je ne suis, en fait, pas le seul responsable (ou coupable selon les terminologies) car j’ai reçu l’aide de plusieurs personnes, qui m’ont transmis des commentaires pleins de bons sens : Yann Berthier, Matthieu Blanc, Nicolas Fischbach et Maryline Maknavicius-Laurent. Merci à tous pour votre exigence et vos remarques.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
2. Canal caché
Maintenant que le cadre d’exécution d’un processus est défini, voyons ce qu’est un canal caché (covert channel ) : un canal caché est un chemin de communication qui n’a pas été initialement prévu et/ou qui n’est pas autorisé pour transférer de l’information et qui, par conséquent, viole la politique de sécurité mise en place. Signalons qu’un canal caché nécessite donc au moins deux intervenants : celui qui donne les informations et celui qui les reçoit.
Prenons l’exemple d’un utilisateur sur un système qui souhaite employer un logiciel sur ce système. Toutefois, il ne fait pas confiance au logiciel, car celui-ci pourrait redistribuer les informations fournies en paramètre au logiciel (par exemple, un calcul de coûts ou une déclaration de revenus). De même, le concepteur du logiciel ne souhaite pas en révéler le fonctionnement.
L’objectif est donc de créer une instance du programme en laquelle l’utilisateur aura confiance, qui ne divulguera pas d’information, et dont le fonctionnement ne sera pas révélé.
Un autre exemple est fourni par des étudiants qui passent un examen. Ils sont connectés à la même machine, mais le professeur doit s’assurer qu’ils ne peuvent pas tricher en communiquant l’un avec l’autre. Si un canal existe, le professeur a échoué.
Un canal caché a toujours le même objectif : enfreindre la politique de sécurité, c’est-à-dire exploiter un moyen de communication non prévu.
2.1 Classification
Il existe de nombreux types de canaux cachés et il y en a partout.
-
Covert storage channel : un processus dispose d’un accès, direct ou indirect, à un espace de stockage en écriture, pendant qu’un autre processus dispose d’un accès, direct ou indirect, à ce même espace de stockage, mais en lecture.
Exemplelorsque plusieurs processus doivent utiliser une même ressource (un fichier), il est courant de poser un « verrou » sur ce fichier. Le canal se fait alors par le biais de la présence ou non de ce verrou. Une autre possibilité est d’agir directement sur le support physique (disque dur, disquette, etc.) : si un cluster est occupé, cela code un 1, et sinon un 0.
Nota :un cluster est la plus petite...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Canal caché
BIBLIOGRAPHIE
-
(1) - LAMPSON (B.W.) - A note on the confinement problem. - Communication of the ACM (1973).
-
(2) - KOCHER (P.) - Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS and Other Systems. - Crypto’96, p. 104-113, Springer-Verlag (1996). http://www.cryptography.com/timingattack
-
(3) - KOCHER (P.), JAFFE (J.), JUN (B.) - Differential power analysis : leaking secrets. - Crypto’99, p. 388-397, Springer-Verlag (1999).
-
(4) - BONEH (D.), BRUMLEY (D.) - Remote timing attacks are practical. - USENIX’03 (2003). http://crypto.stanford.edu/~dabo/ abstracts/ssl-timing.html
-
(5) - ROWLAND (C.H.) - Covert Channels in the TCP/IP Protocol Suite - (1996). http://www.firstmonday.dk/issues/issue2_5/ rowland
-
(6) - HANDEL (T.G.), SANDFORD II (M.T.) - Hiding data in the OSI network model. - Information Hiding, p. 23-38...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive