RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Virus informatiques et autres infections informatiquesArticle de référence | Réf : H5860 v1
Auteur(s) : Frédéric RAYNAL
Date de publication : 10 oct. 2003
Article suivant
Attaques des réseauxCet article fait partie de l’offre
Sécurité des systèmes d'information (83 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Maintenant que le cadre d’exécution d’un processus est défini, voyons ce qu’est un canal caché (covert channel ) : un canal caché est un chemin de communication qui n’a pas été initialement prévu et/ou qui n’est pas autorisé pour transférer de l’information et qui, par conséquent, viole la politique de sécurité mise en place. Signalons qu’un canal caché nécessite donc au moins deux intervenants : celui qui donne les informations et celui qui les reçoit.
Prenons l’exemple d’un utilisateur sur un système qui souhaite employer un logiciel sur ce système. Toutefois, il ne fait pas confiance au logiciel, car celui-ci pourrait redistribuer les informations fournies en paramètre au logiciel (par exemple, un calcul de coûts ou une déclaration de revenus). De même, le concepteur du logiciel ne souhaite pas en révéler le fonctionnement.
L’objectif est donc de créer une instance du programme en laquelle l’utilisateur aura confiance, qui ne divulguera pas d’information, et dont le fonctionnement ne sera pas révélé.
Un autre exemple est fourni par des étudiants qui passent un examen. Ils sont connectés à la même machine, mais le professeur doit s’assurer qu’ils ne peuvent pas tricher en communiquant l’un avec l’autre. Si un canal existe, le professeur a échoué.
Un canal caché a toujours le même objectif : enfreindre la politique de sécurité, c’est-à-dire exploiter un moyen de communication non prévu.
Il existe de nombreux types de canaux cachés et il y en a partout.
Covert storage channel : un processus dispose d’un accès, direct ou indirect, à un espace de stockage en écriture, pendant qu’un autre processus dispose d’un accès, direct ou indirect, à ce même espace de stockage, mais en lecture.
lorsque plusieurs processus doivent utiliser une même ressource (un fichier), il est courant de poser un « verrou » sur ce fichier. Le canal se fait alors par le biais de la présence ou non de ce verrou. Une autre possibilité est d’agir directement sur le support physique (disque dur, disquette, etc.) : si un cluster est occupé, cela code un 1, et sinon un 0.
un...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
(1) - LAMPSON (B.W.) - A note on the confinement problem. - Communication of the ACM (1973).
(2) - KOCHER (P.) - Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS and Other Systems. - Crypto’96, p. 104-113, Springer-Verlag (1996). http://www.cryptography.com/timingattack
(3) - KOCHER (P.), JAFFE (J.), JUN (B.) - Differential power analysis : leaking secrets. - Crypto’99, p. 388-397, Springer-Verlag (1999).
(4) - BONEH (D.), BRUMLEY (D.) - Remote timing attacks are practical. - USENIX’03 (2003). http://crypto.stanford.edu/~dabo/ abstracts/ssl-timing.html
(5) - ROWLAND (C.H.) - Covert Channels in the TCP/IP Protocol Suite - (1996). http://www.firstmonday.dk/issues/issue2_5/ rowland
(6) - HANDEL (T.G.), SANDFORD II (M.T.) - Hiding data in the OSI network model. - Information Hiding, p. 23-38...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 995 € HT |
Autres formules |
2 - CANAL CACHÉ
3 - PROBLÉMATIQUE D’UN CANAL CACHÉ SUR UN RÉSEAU
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | COOKIES | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20