10
votes

En sécurité informatique, quelles sont les canaux secs et latéraux?

Quels sont les canaux couverts et quels sont les canaux latéraux? Quelle est la différence entre les deux? J'apprécierais vraiment que si vous avez fourni des exemples de chacun avec votre réponse.


1 commentaires

Plus de réponses complètes se trouvent sur le site de Seck Stack Exchange: canaux sectoriels, ouverts et latéraux


5 Réponses :


2
votes

Je ne sais pas sur les canaux secs, mais les canaux latéraux font référence à des informations qui fuient d'un système par le biais de caractéristiques de l'opération du système.

Par exemple, certains algorithmes cryptographiques sont sensibles à une attaque de canal latéral, car le fonctionnement interne de l'algorithme varie en fonction de la valeur de différentes parties de la clé. Dans certains cas, il est possible d'obtenir suffisamment d'informations du synchronisation de différentes parties de l'algorithme pour déterminer les morceaux de la clé (ou même la clé entière) utilisé.

Dans cette attaque, vous n'utilisez pas le système de crypto lui-même, mais observez-le en action et gagnez des informations de cette observation. C'est une attaque de canal latéral.

Un autre exemple d'attaque de canal latéral est la reconstruction à distance d'un écran de moniteur d'ordinateur en ramassant la fuite électromagnétique de l'arrière d'un CRT à l'aide d'une antenne sensible appropriée.


0 commentaires

4
votes

Premièrement, dans ce contexte, une chaîne est un chemin de données sensibles (ce que vous essayez de protéger ou de garder le secret) pour vous échapper. Fondamentalement, il s'agit de savoir qui le sait (que la fuite est intentionnelle ou accidentelle)

Un canal secret est un canal caché. Cela signifie que son existence est intentionnelle et, en outre, il existe une intention de dissimuler ou de cacher son existence d'une personne qui tente de protéger le système en filtrant ou en limitant le flux de données. À titre d'exemple, la stéganographie.

Un canal latéral est un canal qui existe incidemment sur le flux de données sinon sécurisé et est décrit par Andrew Cooper.


3 commentaires

Hmm, Wikipedia dit: "Les canaux secrètes sont distincts de, et souvent confondu avec des exploitations légitimes de canal qui Attaquez des systèmes pseudo-sécurisés à faible assurance utilisant des systèmes tels que la stéganographie ou même moins sophistiqués afin de dissimuler des objets interdits à l'intérieur des objets d'information légitimes. "


Semble raisonnable. Je ne discuterai pas avec Wikipedia.


Un canal latéral peut être utilisé d'ailleurs être utilisé pour créer un canal secret. Par exemple. S'il y a un canal latéral qui peut être utilisé pour découvrir le mot de passe de quelqu'un, l'expéditeur de message pose le message dans leur mot de passe, puis le destinataire fissure le mot de passe pour obtenir le message.



1
votes

Un canal secret typique serait une sélection stratégique de nombres supposés être aléatoires. Par exemple, une version "diabolique" de PGP pourrait choisir délibérément les touches de session afin que les huit premiers bits de la clé de session cryptée (envoyés avec le message) correspondent à un groupe de huit bits dans la clé privée indiquée par les huit seconde bits. Quelqu'un qui a réussi à collecter suffisamment de messages cryptés à partir d'une telle mise en œuvre de PGP (et de connaissances sur le canal secret) serait capable de reconstruire la clé privée.


0 commentaires

10
votes

Covert Channel se situe entre deux parties qui souhaitent partager certaines données entre eux sans que d'autres sachant qu'une telle communication se produit. Le canal qu'ils utilisent est en général non destiné à la communication.

EXEMPLE FRO, un processus d'espionnage (S1) sur un système a accès à des données sensibles mais est limité à l'envoi d'e-mails.

Un autre processus adversaire (S2) n'a aucun accès aux informations sensibles, mais peut envoyer des courriels.

Les deux sont d'accord sur un canal secret, disent les temps d'accès au disque. C'est-à-dire que l'accès S1 a accès à certaines données (toutes les données, pas nécessairement la sensible), qui est loin des données de S2 sur le disque. Donc, lorsque S2 accède à ses données, il faut une plus grande latence. S2 interpréterait cela comme bit '1'.

Pour signaler le bit '0', S1 accéderait à des données à proximité, entraînant une latence d'accès inférieure à S2, ainsi interprétée comme «0'.Onece que toutes les informations sont ainsi transmises, S2 emaille les données sensibles à l'ennemi.

canal latéral , d'autre part, est comme une porte arrière à travers laquelle un espion peut obtenir des informations secrètes relatif à la victime, sans que la victime soit au courant.

Il n'y a pas de communication ici, seulement des fuites d'informations sensibles via le canal.

Par exemple, une "écoute" d'espionnage aux dissipations de puissance d'un périphérique peut essayer de deviner la clé secrète utilisée par le périphérique pour cryptage.


0 commentaires

1
votes

Channel de couverture est comme le problème de confinement .

Supposez que vous avez 3 processus A B et C tous exécutant dans l'espace utilisateur.

Supposons que le processus a a des données secrètes qui partage avec le processus B et processus B veut communiquer les données secrètes à traiter C .

Mais imaginez que le processus B est encapsulé ou confiné, il ne peut donc pas envoyer de données à l'aide d'une manière habituelle de communication entre les processus.

Comment surmonter ce problème? Processus B peut essayer de communiquer un flux de bits binaires comme suit. Pour envoyer un bit 1 bit, il calcule aussi fort que possible pour un intervalle de temps fixe. Pour envoyer un bit 0, il se couche pour la même durée. Processus C peut essayer de détecter le flux de bits en surveillant soigneusement sa réponse temps. En général, il obtiendra une meilleure réponse lorsque le processus B envoie un 0 que lorsque le processus B envoie un 1. Ce canal de communication est connu sous le nom de Channel Cachet .


0 commentaires