| Réf : H5860 v1

Flux d’information
Canaux cachés

Auteur(s) : Frédéric RAYNAL

Date de publication : 10 oct. 2003

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

Un canal est un endroit par lequel transite de l'information. Un canal caché va à l'encontre du fonctionnement prévu. Cet article présente le contexte et les conséquences d'un canal caché. Il explique comment les trouver et quelles conséquences la présence d'un canal caché peut avoir sur la sécurité d'un système d'information. Enfin quelques exemples de canaux sont présentés dans l'environnement particulier des réseaux. 

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Frédéric RAYNAL : Ingénieur et docteur en informatique - Rédacteur en chef de MISC, magazine consacré à la sécurité informatique

INTRODUCTION

La notion de « canal caché » est très importante en terme de sécurité. Un canal est un endroit par lequel transite de l’information. Une ligne téléphonique ou un protocole réseau constituent des exemples classiques de support de communication. Lorsqu’il est caché, cela signifie qu’il va à l’encontre du fonctionnement normal prévu dans l’environnement du canal. Dans « Le Comte de Monte-Cristo » d’Alexandre Dumas, Edmond Dantès se retrouve incarcéré dans le château d’If en isolement. Entendant un autre prisonnier creuser, il se met à son tour à l’ouvrage pour rencontrer cet infortuné. Edmond Dantès fait connaissance de l’abbé Faria, qui lui dévoilera son secret, lui permettra de s’évader avant de devenir le Comte de Monte-Cristo. La réussite de cette entreprise repose sur le lien secret qui unit les deux hommes : un tunnel creusé entre leurs cellules, que les geôliers découvriront trop tard.

Dans cet article, nous expliquons le contexte et les conséquences d’un canal caché. Dans une première partie, nous précisons ce que signifie le « flux d’information », terme central pour comprendre les enjeux des canaux cachés. Le confinement et l’isolement sont des concepts intuitivement connus, mais nous les précisons dans le cadre informatique. Nous montrons ensuite où trouver des canaux cachés, et quelques attaques possibles sur les systèmes d’information liées à l’existence de ces canaux. Enfin, nous présentons quelques exemples de canaux dans l’environnement particulier que constitue un réseau.

Nota :

Remerciements

Si j’ai noirci ces quelques pages, je ne suis, en fait, pas le seul responsable (ou coupable selon les terminologies) car j’ai reçu l’aide de plusieurs personnes, qui m’ont transmis des commentaires pleins de bons sens : Yann Berthier, Matthieu Blanc, Nicolas Fischbach et Maryline Maknavicius-Laurent. Merci à tous pour votre exigence et vos remarques.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5860


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

1. Flux d’information

En sécurité informatique, l’objet de toutes les convoitises est l’information. Pour cela, la notion centrale est celle de flux d’information (information flow ). Il s’agit d’une politique de sécurité qui définit la manière dont l’information transite dans le système. L’objectif d’une telle politique est d’assurer la confidentialité et/ou l’intégrité de l’information, c’est-à-dire d’une part que seules les personnes autorisées accèdent à l’information, et d’autre part que l’information n’est pas anormalement modifiée.

Pour tenter d’atteindre ces objectifs, les administrateurs de systèmes appliquent souvent différentes mesures qui ressemblent à un amas de rustines : mise en place de sauvegardes, gestion avancée des mots de passe, application des patches de sécurité, ajout de mécanismes de contrôle d’accès, etc.

Nota :

par système, nous entendons ici à la fois le système d’exploitation, les logiciels qui tournent dessus, les réseaux auxquels sont connectés les machines, voire les utilisateurs car ceux-ci sont des acteurs essentiels de toute politique de sécurité.

Toutefois, si ces mesures sont indispensables en terme de sécurité, leur éclectisme ne permet pas d’identifier rigoureusement le flux d’information qui les rassemble. Pour remédier à cela, on définit les notions de sujet et d’objet. Un sujet est une entité active sur un système, comme un utilisateur bien sûr, mais également un processus lancé par un utilisateur, ou encore une socket.

Nota :

une socket est un élément du système, qui permet de créer des connexions réseau par exemple.

Un objet est une entité passive sur un système, comme un fichier, ou encore une fois une socket. Pour déterminer les permissions entre les sujets et les objets, on définit des matrices d’accès (tableau 1).

On définit ici trois types de droits : lecture (r ou read ), écriture (w ou write ) et exécution (x ou execution ). Selon les sujets qui vont manipuler les objets, on attribue des droits différents. Ainsi, le processus httpd, qui représente le serveur...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Flux d’information
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - LAMPSON (B.W.) -   A note on the confinement problem.  -  Communication of the ACM (1973).

  • (2) - KOCHER (P.) -   Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS and Other Systems.  -  Crypto’96, p. 104-113, Springer-Verlag (1996). http://www.cryptography.com/timingattack

  • (3) - KOCHER (P.), JAFFE (J.), JUN (B.) -   Differential power analysis : leaking secrets.  -  Crypto’99, p. 388-397, Springer-Verlag (1999).

  • (4) - BONEH (D.), BRUMLEY (D.) -   Remote timing attacks are practical.  -  USENIX’03 (2003). http://crypto.stanford.edu/~dabo/ abstracts/ssl-timing.html

  • (5) - ROWLAND (C.H.) -   Covert Channels in the TCP/IP Protocol Suite  -  (1996). http://www.firstmonday.dk/issues/issue2_5/ rowland

  • (6) - HANDEL (T.G.), SANDFORD II (M.T.) -   Hiding data in the OSI network model.  -  Information Hiding, p. 23-38...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS