Passer au contenu

nCovert, pour communiquer en douce sur Internet

L’outil présenté lors du salon de pirates Black Hat 2003, à Las Vegas, permet de transmettre un message de manière anonyme sur Internet. Il associe pour cela le principe
des ‘ canaux cachés ‘ et de l’usurpation d’identité.

nCovert est le dernier outil en date dans l’arsenal des amateurs de confidentialité sur Internet. Présenté par la société Bindview au cours du rendez-vous de pirates Black Hat 2003, il a pour but de faciliter la communication sur
Internet sans laisser de traces. Son principe est simple : nCovert cache l’information dans une partie du message habituellement réservée à son acheminement. Il masque l’adresse de son émetteur et fait ensuite transiter le tout par n’importe
quel serveur sur Internet, qui agit alors comme un relais bien involontaire.

L’information à transmettre est dissimulée dans le numéro de séquence initial

Pour réaliser cette prouesse, nCovert manipule les paquets d’informations (paquets IP) avant de les envoyer sur Internet. Il remplace ainsi d’abord l’adresse IP de l’émetteur du message par celle de son véritable destinataire. Il
choisit ensuite pour adresse de destination du paquet celle d’un serveur quelconque sur Internet, qui n’a rien à voir avec cet échange. L’information à transmettre, enfin, n’est pas contenue dans la partie du paquet IP réservée aux données, comme
c’est le cas habituellement, mais elle est dissimulée dans le numéro de séquence initial, une partie cruciale de tout échange au format TCP/IP en vigueur sur Internet.‘ Le numéro de séquence initial est le seul élément dont on peut être certain qu’il ne sera pas modifié par le serveur relais, même si ce dernier réécrit tout le paquet. Il est obligé de conserver ce numéro, et
donc les données qui y sont cachées ‘
, observe Christophe Escudier, consultant sécurité chez Intrinsec.Lorsque ce paquet IP modifié arrive sur le serveur relais involontaire, ce dernier croit répondre à une demande de communication légitime. Il établit donc la communication avec ce qu’il croit être l’émetteur du message. Et comme l’y
oblige le protocole TCP/IP, il transmet alors le fameux numéro de séquence initial à cette adresse. Et bien sûr, dans ce numéro de séquence, se trouve l’information confidentielle, désormais arrivée à bon port.‘ Cela va marcher, c’est évident. Mais cela ne peut-être vraiment utile que pour transmettre une information courte, et à sens unique, telles des commandes destinées à un cheval de Troie ou une bombe
logique ‘
, poursuit Christophe Escudier.Le sens unique, Mark Lovelace, l’auteur du programme, pense cependant bien y remédier : ‘ la prochaine version sera capable détablir une communication à double sens, en passant par deux serveurs relais
indépendants. ‘

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Jérôme Saiz