Contactez-nous
Canaux cachés
H5860 v1 Archive

Canaux cachés

Auteur(s) : Frédéric RAYNAL

Date de publication : 10 oct. 2003 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

1 - Flux d’information

  • 1.1 - Confinement et isolement
  • 1.2 - Attaques

2 - Canal caché

  • 2.1 - Classification
  • 2.2 - Attaque par canal caché

3 - Problématique d’un canal caché sur un réseau

4 - Généralisation

5 - Conclusion

Sommaire

Présentation

RÉSUMÉ

Un canal est un endroit par lequel transite de l'information. Un canal caché va à l'encontre du fonctionnement prévu. Cet article présente le contexte et les conséquences d'un canal caché. Il explique comment les trouver et quelles conséquences la présence d'un canal caché peut avoir sur la sécurité d'un système d'information. Enfin quelques exemples de canaux sont présentés dans l'environnement particulier des réseaux. 

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Frédéric RAYNAL : Ingénieur et docteur en informatique - Rédacteur en chef de MISC, magazine consacré à la sécurité informatique

INTRODUCTION

La notion de « canal caché » est très importante en terme de sécurité. Un canal est un endroit par lequel transite de l’information. Une ligne téléphonique ou un protocole réseau constituent des exemples classiques de support de communication. Lorsqu’il est caché, cela signifie qu’il va à l’encontre du fonctionnement normal prévu dans l’environnement du canal. Dans « Le Comte de Monte-Cristo » d’Alexandre Dumas, Edmond Dantès se retrouve incarcéré dans le château d’If en isolement. Entendant un autre prisonnier creuser, il se met à son tour à l’ouvrage pour rencontrer cet infortuné. Edmond Dantès fait connaissance de l’abbé Faria, qui lui dévoilera son secret, lui permettra de s’évader avant de devenir le Comte de Monte-Cristo. La réussite de cette entreprise repose sur le lien secret qui unit les deux hommes : un tunnel creusé entre leurs cellules, que les geôliers découvriront trop tard.

Dans cet article, nous expliquons le contexte et les conséquences d’un canal caché. Dans une première partie, nous précisons ce que signifie le « flux d’information », terme central pour comprendre les enjeux des canaux cachés. Le confinement et l’isolement sont des concepts intuitivement connus, mais nous les précisons dans le cadre informatique. Nous montrons ensuite où trouver des canaux cachés, et quelques attaques possibles sur les systèmes d’information liées à l’existence de ces canaux. Enfin, nous présentons quelques exemples de canaux dans l’environnement particulier que constitue un réseau.

Nota :

Remerciements

Si j’ai noirci ces quelques pages, je ne suis, en fait, pas le seul responsable (ou coupable selon les terminologies) car j’ai reçu l’aide de plusieurs personnes, qui m’ont transmis des commentaires pleins de bons sens : Yann Berthier, Matthieu Blanc, Nicolas Fischbach et Maryline Maknavicius-Laurent. Merci à tous pour votre exigence et vos remarques.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5860

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre