Skip to main content

Qu'est-ce qu'un canal secret?

Un canal secret est un type d'attaque de sécurité qui fonctionne en dehors des paramètres habituels associés aux protocoles de sécurité informatique utilisés pour protéger le système.Essentiellement, ce type de violation de la sécurité informatique permet aux données d'accéder et de transférer entre les processus d'une manière qui ne serait normalement pas autorisée par ces protocoles.L'identification de la présence d'un canal secret n'est pas nécessairement difficile, bien que la plupart des violations de ce type tenteront d'imiter les opérations légitimes et resteront donc non détectées par les mesures de sécurité.Selon le type de logiciel de surveillance par ordinateur utilisé pour surveiller un système et la présence d'une sorte de défauts qui permettent des exploits de sécurité informatique, la surveillance détectera souvent quelque chose d'inhabituel sur la façon dont les données sont utilisées et, en fin de compte, prendront conscience de l'attaque.

L'une des façons les plus simples de comprendre comment fonctionne un canal secret est de penser en termes de deux personnes qui mènent une conversation dans ce qu'ils croient être un endroit sûr.Ce qu'ils ne savent pas, c'est qu'un tiers a planté un dispositif d'écoute dans la pièce avec eux et capture chaque mot qu'ils disent.L'appareil n'interfère pas avec l'échange d'informations entre les deux parties, mais il permet à une partie non autorisée d'accéder à ces informations et de les utiliser à des fins qui ne sont autorisées par aucun des deux haut-parleurs.Dans un sens, c'est ce qu'un canal secret fournit;L'accès aux données qui ne seraient pas possibles autrement, permettant au destinataire de les utiliser sans l'autorisation des propriétaires des données accessibles.

En règle générale, un canal secret n'est pas de la plus haute qualité.La nécessité de créer une empreinte aussi petite que possible signifie que la bande passante utilisée pour conduire le canal sera faible.Cela peut à son tour signifier que la capture et le transfert de données peuvent prendre plus de temps que l'utilisation des protocoles autorisés par les mesures de sécurité du système.Étant donné que le taux de transfert est limité à des blocs de données plus petits, le transfert peut être extrêmement fastidieux, nécessitant une bonne quantité de patience.Les chances que le canal secrète soit découvert est plus élevé, plus il est actif, de sorte que les initiateurs de l'attaque de sécurité ne permettent normalement que beaucoup de temps pour une session active avant de fermer le canal et de revenir plus tard pour une autre session. Bon nombre des protocoles de sécurité conçus et mis en œuvre dans les systèmes informatiques et à domicile depuis le début du 21e siècle comprennent la capacité de noter les irrégularités de l'utilisation des ressources et la petite quantité d'énergie que les attaques de canaux secrètes génèrent généralement.En supposant que le canal est laissé ouvert assez longtemps pour que les mécanismes de sécurité détectent la violation, le problème peut normalement être traité dans un court laps de temps.Cela permet à son tour aux propriétaires et aux opérateurs du système de concevoir des mesures de sécurité supplémentaires qui aident à minimiser une récidive de ce type de violation de sécurité à une date ultérieure.