Généralisation
Canaux cachés
H5860 v1 Archive

Généralisation
Canaux cachés

Auteur(s) : Frédéric RAYNAL

Date de publication : 10 oct. 2003 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Flux d’information

  • 1.1 - Confinement et isolement
  • 1.2 - Attaques

2 - Canal caché

  • 2.1 - Classification
  • 2.2 - Attaque par canal caché

3 - Problématique d’un canal caché sur un réseau

4 - Généralisation

5 - Conclusion

Sommaire

Présentation

RÉSUMÉ

Un canal est un endroit par lequel transite de l'information. Un canal caché va à l'encontre du fonctionnement prévu. Cet article présente le contexte et les conséquences d'un canal caché. Il explique comment les trouver et quelles conséquences la présence d'un canal caché peut avoir sur la sécurité d'un système d'information. Enfin quelques exemples de canaux sont présentés dans l'environnement particulier des réseaux. 

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Frédéric RAYNAL : Ingénieur et docteur en informatique - Rédacteur en chef de MISC, magazine consacré à la sécurité informatique

INTRODUCTION

La notion de « canal caché » est très importante en terme de sécurité. Un canal est un endroit par lequel transite de l’information. Une ligne téléphonique ou un protocole réseau constituent des exemples classiques de support de communication. Lorsqu’il est caché, cela signifie qu’il va à l’encontre du fonctionnement normal prévu dans l’environnement du canal. Dans « Le Comte de Monte-Cristo » d’Alexandre Dumas, Edmond Dantès se retrouve incarcéré dans le château d’If en isolement. Entendant un autre prisonnier creuser, il se met à son tour à l’ouvrage pour rencontrer cet infortuné. Edmond Dantès fait connaissance de l’abbé Faria, qui lui dévoilera son secret, lui permettra de s’évader avant de devenir le Comte de Monte-Cristo. La réussite de cette entreprise repose sur le lien secret qui unit les deux hommes : un tunnel creusé entre leurs cellules, que les geôliers découvriront trop tard.

Dans cet article, nous expliquons le contexte et les conséquences d’un canal caché. Dans une première partie, nous précisons ce que signifie le « flux d’information », terme central pour comprendre les enjeux des canaux cachés. Le confinement et l’isolement sont des concepts intuitivement connus, mais nous les précisons dans le cadre informatique. Nous montrons ensuite où trouver des canaux cachés, et quelques attaques possibles sur les systèmes d’information liées à l’existence de ces canaux. Enfin, nous présentons quelques exemples de canaux dans l’environnement particulier que constitue un réseau.

Nota :

Remerciements

Si j’ai noirci ces quelques pages, je ne suis, en fait, pas le seul responsable (ou coupable selon les terminologies) car j’ai reçu l’aide de plusieurs personnes, qui m’ont transmis des commentaires pleins de bons sens : Yann Berthier, Matthieu Blanc, Nicolas Fischbach et Maryline Maknavicius-Laurent. Merci à tous pour votre exigence et vos remarques.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5860

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

4. Généralisation

La mise en place d’un canal caché repose sur deux problèmes distincts : d’une part le vecteur de transport de l’information, et d’autre part la manière dont l’information est codée. Dans cette partie, nous nous intéressons à ces deux aspects.

4.1 Vecteur de communication

Dans le cadre des réseaux, on distingue usuellement deux moyens de construire un canal caché :

  • utiliser des données « délaissées » ;

  • modifier un champ utilisé par le protocole.

Dans , les auteurs passent en revue les sept couches du modèle OSI à la recherche des octets non utilisés dans les en-têtes des paquets, comme par exemple les six octets réservés dans l’en‐tête TCP (voir figure 2). Les IDS actuels deviennent très performants et la modification de ces champs est plus ou moins facilement détectable.

Dans ce cas, on dissimule le canal dans une communication déjà établie, ou au moins naturelle et légitime. L’utilisation de paquets laissant de la place pour des données apparaît alors comme une solution.

Par exemple, les messages echo-request du protocole ICMP peuvent contenir n’importe quoi en guise de données. Selon l’utilisation faite de ce canal, si un superviseur écoute les communications sur le réseau, il pourra remarquer que ces paquets transportent des données, qu’elles soient diffusées en clair ou en chiffré 4.4. En effet, une communication de plusieurs centaines d’échanges echo-request / echo-reply est fortement suspecte car la commande ping sert habituellement à émettre juste quelques paquets pour tester si une machine est...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Généralisation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre