Qu'est-ce qu'un canal secret?
Un canal caché est un type d'attaque de sécurité qui opère en dehors des paramètres habituels associés aux protocoles de sécurité informatique utilisés pour protéger le système. Essentiellement, ce type de violation de la sécurité informatique permet d’accéder aux données et de les transférer entre les processus d’une manière qui ne serait normalement pas autorisée par ces protocoles. Identifier la présence d'un canal caché n'est pas nécessairement difficile, bien que la plupart des violations de ce type tenteront de reproduire des opérations légitimes et resteront donc non détectées par les mesures de sécurité. En fonction du type de logiciel de surveillance informatique utilisé pour surveiller un système et de la présence de failles qui permettent des exploits de sécurité informatique, la surveillance détectera souvent quelque chose d'inhabituel dans la manière dont les données sont utilisées et finira par prendre conscience de l'attaque.
L'un des moyens les plus simples de comprendre le fonctionnement d'un canal secret consiste à penser que deux personnes peuvent converser dans un lieu sûr, à leur avis. Ce qu’ils ne savent pas, c’est qu’une tierce partie a installé un appareil d’écoute dans la pièce et capture chaque mot qu’elle dit. L’appareil n’interfère pas avec l’échange d’informations entre les deux parties, mais il permet à une partie non autorisée d’avoir accès à ces informations et de les utiliser éventuellement à des fins qui ne sont autorisées par aucun des deux intervenants. En un sens, c'est ce que fournit un canal caché; accès aux données qui ne serait pas possible autrement, permettant au destinataire de les utiliser sans la permission des propriétaires des données consultées.
En règle générale, un canal caché n'est pas de la plus haute qualité. La nécessité de créer une empreinte aussi petite que possible signifie que la bande passante utilisée pour gérer le canal sera faible. Cela peut également signifier que la capture et le transfert des données peuvent prendre plus de temps que l'utilisation des protocoles autorisés par les mesures de sécurité du système. Etant donné que le taux de transfert est limité à de plus petits blocs de données, le transfert peut s'avérer extrêmement fastidieux et demander beaucoup de patience. Les chances que le canal caché soit découvert sont d'autant plus grandes qu'il est actif plus longtemps. Par conséquent, les auteurs de l'attaque de sécurité ne permettent normalement qu'une période active d'une session active avant de fermer le canal et de revenir ultérieurement pour une autre session.
Depuis le début du XXIe siècle, de nombreux protocoles de sécurité conçus et mis en œuvre dans les systèmes d’informatique professionnelle et domestique incluent la possibilité de noter les irrégularités dans l’utilisation des ressources et la faible quantité d’énergie générée par les attaques par canaux cachés. En supposant que le canal soit laissé suffisamment longtemps ouvert pour que les mécanismes de sécurité détectent l'infraction, le problème peut normalement être traité dans un court laps de temps. Cela permet aux propriétaires et aux opérateurs du système de concevoir des mesures de sécurité supplémentaires permettant de minimiser la récurrence de ce type de violation de sécurité à une date ultérieure.