Académique Documents
Professionnel Documents
Culture Documents
Securite Informatique PDF
Securite Informatique PDF
http://www.securiteinfo.com
19 fvrier 2004
Tous droits rservs (c) 2002-2004 Securiteinfo.com
Table des matires
Les attaques........................................................................................................................................ 12
Le Hacking..................................................................................................................................... 12
Qu'est-ce que c'est ?.................................................................................................................. 12
Le but du hacking...................................................................................................................... 12
Le hacking lgal.........................................................................................................................12
Les types d'attaques....................................................................................................................... 12
Introduction...............................................................................................................................12
Les attaques directes................................................................................................................. 13
Les attaques indirectes par rebond............................................................................................ 13
Les attaques indirectes par rponse........................................................................................... 14
Conclusion.................................................................................................................................15
L'attaque +++ATHZero................................................................................................................. 15
Qu'est-ce que c'est ?.................................................................................................................. 15
Consquences............................................................................................................................ 15
Comment s'en protger ?........................................................................................................... 15
L'attaque Boink ............................................................................................................................. 16
Qu'est-ce que c'est ?.................................................................................................................. 16
Consquences............................................................................................................................ 16
Comment s'en protger ? .......................................................................................................... 16
L'attaque Cisco 7161..................................................................................................................16
Qu'est-ce que c'est ?.................................................................................................................. 16
Consquences............................................................................................................................ 16
Comment s'en protger ?........................................................................................................... 16
L'attaque Click - WinNewk............................................................................................................16
Qu'est-ce que c'est ?.................................................................................................................. 17
Consquences............................................................................................................................ 17
Comment s'en protger ? .......................................................................................................... 17
Le Mail Bombing........................................................................................................................... 17
Qu'est-ce que c'est ?.................................................................................................................. 17
L'attaque.................................................................................................................................... 17
Comment ragir ?...................................................................................................................... 19
Vous avez t attaqu............................................................................................................... 24
Conclusion.................................................................................................................................24
L'attaque Out Of Band (OOB)....................................................................................................... 25
Qu'est-ce que c'est ?.................................................................................................................. 25
Consquences ........................................................................................................................... 25
Comment s'en protger ?........................................................................................................... 25
L'attaque NT Inetinfo.....................................................................................................................25
Qu'est-ce que c'est ?.................................................................................................................. 25
Consquences............................................................................................................................ 26
Comment s'en protger ? .......................................................................................................... 26
Ping of death.................................................................................................................................. 26
Qu'est-ce que c'est ?.................................................................................................................. 26
Qui peut provoquer cette attaque ?........................................................................................... 26
Consquences............................................................................................................................ 26
Prsentation gnrale.................................................................................................................99
Les implmentations d'IPSec..................................................................................................... 99
Les services proposs par IPSec............................................................................................. 100
Description des sous-protocoles..............................................................................................100
Description des modes d'IPSec................................................................................................101
Les Associations de Scurit (SA).......................................................................................... 102
Initialisation d'IPSec (IKE)......................................................................................................102
Le protocole d'authentification AH......................................................................................... 104
Le protocole de confidentialit ESP........................................................................................ 105
La SPD.................................................................................................................................... 107
volutions du standard............................................................................................................ 107
Conclusion...............................................................................................................................107
Les PKI........................................................................................................................................ 108
Qu'est-ce que c'est ?................................................................................................................ 108
Techniquement ....................................................................................................................... 108
La scurit............................................................................................................................... 164
Exploitation des cookies vols................................................................................................ 165
Les solutions............................................................................................................................166
Les contrats de licence et la Scurit Informatique......................................................................167
Introduction.............................................................................................................................167
Limitations de garantie............................................................................................................ 167
Responsabilit et Qualit......................................................................................................... 167
Qualit Fiabilit et Disponibilit.............................................................................................. 168
Interoprabilit........................................................................................................................ 168
Le but du hacking
Le but du hacking est divers. Selon les individus (les "hackers"), on y retrouve :
Vrification de la scurisation d'un systme.
Vol d'informations (fiches de paye...).
Terrorisme.
Espionnage "classique" ou industriel.
Chantage.
Manifestation politique.
Par simple "jeu", par dfi.
Pour apprendre.
Etc.
Le hacking lgal
Pour vous essayer aux techniques de hack par vous mme, et en toute lgalit, vous pouvez
consulter notre pages de challenges de hacking l'adresse
http://www.securiteinfo.com/attaques/hacking/challengeshacking.shtml.
Si vous vous faites attaqus de la sorte, il y a de grandes chances pour que vous puissiez remonter
l'origine de l'attaque, identifiant par la mme occasion l'identit de l'attaquant.
Conclusion
Lorsque vous vous faites attaquer, cela peut se faire en direct ou via un ou plusieurs ordinateurs
intermdiaires. Le fait de comprendre l'attaque va vous permettre de savoir comment remonter au
hacker.
L'attaque +++ATHZero
Qu'est-ce que c'est ?
L'attaque +++ATH0 vise certains modems compatibles Hayes. Lorsque ce type de modem reoit la
commande +++ATH0, il risque de se dconnecter. En effet, cette commande permet de positionner
le modem en commande manuelle. En pratique, cela se traduit par l'envoi d'un "Ping" contenant la
chane de caractres "+++ATH0".
Consquences
Dconnexion du modem
L'attaque Boink
Qu'est-ce que c'est ?
L'attaque Boink vise les systmes Win32. Elle est semblable l'attaque Bonk. Elle consiste envoyer
des paquets UDP corrompus sur tous les ports ouverts. L'ordinateur victime ne gre pas ces paquets
et provoque un plantage.
Consquences
Blocage systme
Crash systme
Consquences
Plantage du routeur Cisco .
Consquences
Dconnexion
Le Mail Bombing
L'attaque
Il est ncessaire pour l'auteur de l'attaque de se procurer un logiciel permettant de raliser le mail
bombing. Voici comment cela fonctionne :
Exemple 2
Comment ragir ?
vitez cette attaque ! Avant de prendre le risque d'avoir une adresse lectronique inutilisable mieux
vaut prendre ses prcautions :
Si vous avez une adresse personnelle laquelle vous tenez, ne la communiquez qu'aux
personnes dignes de confiance,
Crez vous un second compte de messagerie, pour tout ce qui est mailing list par exemple et
groupe de discussion, ainsi, vous ne craignez pas de perdre d'informations vitales. Si ce compte
est attaqu vous pourrez sans difficult reprendre une autre adresse et vous r-abonner.
Utilisez eremove pour viter les mail bombers.
Ici, vous devez rentrer les identifiants de votre messagerie, votre mot de passe, le serveur de votre
FAI ainsi que le port utilis (par dfaut c'est gnralement le 110). Pour les personnes disposant de
plusieurs comptes de messagerie diffrents, il est ncessaire de passer par le mode avanc de
configuration. Cliquer sur "Advance" vous amne aux crans suivants :
L'onglet Programs vous permet de dterminer quel est le type de Bote aux Lettres que vous utilisez
(Eudora, Outlook, etc ...).
Lorsque vous lancez eremove, le programme vous montre le nombre de messages, ainsi que la taille
de chacun et l'metteur. Il vous suffit ensuite de slectionner le ou les messages que vous ne
souhaitez pas recevoir et ils seront directement dtruits sur le serveur de messagerie.
* For commercial@securiteinfo.com; Sat, 22 Dec 2001 15:45:34 +0100 Ici vous trouvez
normalement votre adresse de messagerie ainsi que des indications horaires
* Received: from mail pickup service by hotmail.com with Microsoft SMTPSVC; Sat, 22 Dec
2001 06:33:00 -0800
* X-Originating-IP: [XXX.XXX.XXX.XXX] Ici vous trouvez les indications sur l'IP d'o
sont partis les messages. Attention, il est possible mais assez rare que l'adresse IP
soit modifie
Si vous retrouvez des informations comme l'adresse email ou le serveur qui ont permis l'arrive des
messages, il est important de se plaindre auprs du fournisseur d'accs. En effet, dans la plupart des
cas les fournisseurs d'accs n'apprcient pas ce type de procds via leurs serveurs et prennent toutes
les mesures ncessaires pour empcher les auteurs de recommencer.
Conclusion
Le mail bombing n'est, priori, pas illgal. Il n'existe pas de limite lgale dterminant le nombre
maximum de messages envoyer un internaute. Cependant, les fournisseurs d'accs Internet
n'apprcient pas ce type de procds. En effet, cela leur cause des soucis de bande passante et la
saturation de leurs serveurs de messagerie. En consquence, n'hsitez surtout pas les solliciter si
Consquences
cran bleu de la mort
Perte de la connexion internet
Blocage systme
Crash systme
L'attaque NT Inetinfo
Ping of death
Consquences
Crash systme.
Blocage systme.
Consquences
Crash systme, plantage du site web
L'attaque Snork
Consquences
Ralentissement systme
Perte de bande passante
Consquences
Plantage du dmon SMTP.
L'ARP redirect
Consquences
Compromissions
DoS (cache poisoning), etc...
L'attaque Bonk
Consquences
Blocage systme
Crash systme
L'attaque BrKill
Consquences
Dconnexion du rseau.
L'attaque Coke
Consquences
Ralentissement systme
Blocage systme
Crash systme
Le FTP Bounce
Land attack
Consquences
Blocage systme
Crash systme
L'attaque NT Stop
Blocage systme
Crash systme
Reboot systme
L'attaque Oshare
Consquences
Dconnexion du rseau
Ralentissement systme
Blocage systme
Plantage systme
Ping flooding
Consquences
Ralentissement systme
Blocage systme
Crash systme
L'attaque Pong
Consquences
Dtermination de l'architecture rseau derrire un firewall. En effet, la plupart des firewall laissent
passer les requtes ping/pong. Si un routeur reoit un pong destination d'un ordinateur qui
n'existe pas, il renverra un message "ordinateur inexistant (host unreachable)" l'envoyeur, c'est
dire l'attaquant. L'attaquant pourra donc dterminer le nombre de machines derrire le firewall,
et plus encore, il aura les adresses IP de ces ordinateurs.
Communication avec un cheval de Troie. Les requtes ICMP passant sans problme par les
firewalls, certains chevaux de Troie utilisent ces trames pour signaler leur prsence.
Attaques distribues. Les requtes ICMP passant sans problmes par les firewalls, une attaque par
abondance de requtes Pong (type "flooding") permet de saturer un routeur ou un ordinateur
derrire un firewall.
Attaques "spoofed". Une attaque par ping flooding peut se produire contre un ordinateur en
simulant que ces pings viennent de votre ordinateur (de votre adresse IP). Vous recevez donc
uniquement les pongs provenant de l'ordinateur victime de l'attaque.
Consquences
Ralentissement des transferts connects.
Dconnexion des transferts connects.
L'attaque "Smurf"
Consquences
Perte de la bande passante
Ralentissement systme
Perte du rseau
Blocage systme
Crash systme
Consquences
Blocage systme.
Etc...
Consquences
Blocage systme
Crash systme
Consquences
L'attaque UDP 0
Plantage systme.
Plantage du firewall.
Consquences
Ralentissement systme
Consommation des ressources systmes
Consquences
Consquences
Perte du service WINS
Introduction
Le Cross Site Scripting (CSS) est une attaque qui est rarement prise au srieux par les non-initis.
En effet, la diffrence de nombreuses techniques de piratage, celle-ci ne s'attaque pas un serveur
mais l'internaute via une faille au niveau d'un serveur Web ou d'une application Web.
Le principe
Il est plus simple d'expliquer cette faille par l'exemple. Soit le site www.unsitecomplice.fr, le moyen
de vrifier s'il est vulnrable une attaque de type CSS est de demander l'affichage d'une page
inexistante. La particularit du nom de cette page est le fait qu'il contient des balises HTML :
http://www.unsitecomplice.fr/<B>nimportequoi</B>.html
Le site est bien vulnrable puisqu'il a renvoy une page contenant le nom du fichier introuvable mais
surtout parce que les balises HTML sont conserves. Le navigateur interprte donc le code HTML
(ici les balises mettent simplement le texte en gras).
Le CSS est une technique dclinable pour les applications Web, cette attaque fonctionne ds que
l'application restitue dans un message le nom d'un fichier ou d'un paramtre prsent dans une URL
sans prendre en compte l'ventuelle prsence de balises HTML.
En bref
Le fonctionnement gnral d'un buffer overflow est de faire crasher un programme en crivant dans
un buffer plus de donnes qu'il ne peut en contenir (un buffer est un zone mmoire temporaire
utilise par une application), dans le but d'craser des parties du code de l'application et d'injecter des
donnes utiles pour exploiter le crash de l'application.
Cela permet donc en rsum d'excuter du code arbitraire sur la machine o tourne l'application
vulnrable.
Technique
Le problme rside dans le fait que l'application crashe plutt que de grer l'accs illgal la
mmoire qui a t fait. Elle essaye en fait d'accder (lire, excuter) des donnes qui ne lui
appartiennent pas puisque le buffer overflow a dcal la portion de mmoire utile l'application, ce
qui a pour effet (trs rapidement) de la faire planter.
D'un point de vue plus technique, la pile (stack en anglais) est une partie de la mmoire utilise par
l'application pour stocker ses variables locales. Nous allons utiliser l'exemple d'une architecture intel
(32 bits). Lors d'un appel une sous-routine, le programme empile (push) le pointeur d'instruction
(EIP) sur la stack et saute au code de la sous-routine pour l'excuter. Aprs l'excution, le
programme dpile (pop) le pointer d'instruction et retourne juste aprs l'endroit o a t appele la
sous-routine, grce la valeur d'EIP. En effet, comme EIP pointe toujours vers l'instruction suivante,
lors de l'appel de la sous-routine il pointait dj vers l'instruction suivante, autrement dit l'instruction
excuter aprs la sous-routine (= adresse de retour).
D'autre part, lors de l'appel de la sous-routine, celle-ci va dans la majorit des cas crer sa propre pile
dans la pile (pour viter de grer des adresses compliques). Pour cela elle va empiler la valeur de la
base de la pile (EBP) et affecter la valeur du pointeur de pile (ESP) celle de la base (EBP).
En rsum, on sauvegarde la valeur originale de la base et on dcale le tout ensuite. Lors du retour
de la sous-routine, on dpile EBP et raffecte sa valeur originale pour restaurer la pile initiale.
Voici pour le droulement "normal" des oprations. Un point intressant citer est le fait que dans
notre architecture, les zones mmoires alloues dans la stack se remplissent dans le sens croissant des
adresses (de 0..0H F..FH) ce qui semble logique. Par contre, l'empilement sur la stack s'effectue
dans le sens dcroissant! C'est--dire que l'ESB originale est l'adresse la plus grande et que le
sommet est 0..0H. De l nat la possibilit d'craser des donnes vitales et d'avoir un buffer overflow.
En effet, si notre buffer se trouve dans la pile d'une sous-routine et si nous le remplissons jusqu'
dborder sa taille alloue, nous allons crire par-dessus les donnes qui se trouvent la fin du buffer,
c'est--dire les adresses qui ont t empiles prcdemment : EBP, EIP... Une fois la routine
termine, le programme va dpiler EIP et sauter cette adresse pour poursuivre son excution. Le
but est donc d'craser EIP avec une adresse diffrente que nous pourrons utiliser pour accder une
partie de code qui nous appartient. (par exemple le contenu du buffer)
Un problme ce stade est de connatre l'adresse exacte de la stack (surtout sous Windows) pour
pouvoir sauter dedans. On utilise gnralement des astuces propres chaque systme (librairies,
Solutions
lors du dveloppement : propret du source (utiliser malloc/free le plus possible, utiliser les
fonctions n comme strncpy pour vrifier les limites...), utilisation de librairies de
dveloppement spcialise contre les buffers overflow (Libsafe d'Avayalabs)
utiliser un langage n'autorisant pas ce type d'attaques : Java, Cyclone (qui est issu du C).
utiliser des logiciels spcialiss dans la vrification de code, comme par exemple le compilateur
StackGuard d'Immunix.
appliquer le plus rapidement possible les patches fournis par les dveloppeurs.
Background
Le "Denial-of-service" ou dni de service est une attaque trs volue visant rendre muette une
machine en la submergeant de trafic inutile. Il peut y avoir plusieurs machines l'origine de cette
attaque (c'est alors une attaque distribue, voir fiche DDoS) qui vise anantir des serveurs, des
sous-rseaux, etc. D'autre part, elle reste trs difficile contrer ou viter.
Dfinition
D'une manire gnrale, on parle de dni de service quand une personne ou une organisation est
prive d'un service utilisant des ressources qu'elle est en droit d'avoir en temps normal. On trouvera
par exemple des dnis de service touchant le service de courrier lectronique, d'accs Internet, de
ressources partages (pages Web), ou tout autre service caractre commercial comme Yahoo! ou
EBay. Quoiqu'il en soit, le dni de service est un type d'attaque qui cote trs cher puisqu'il
interrompt le cours normal des transactions pour une entreprise; les sommes et les enjeux sont
normes et cela ne peut aller qu'en s'aggravant tant que des parades rellement efficaces n'auront pas
t trouves.
Types d'attaques
Il existe de nombreuses faons pour faire planter une machine; en fait, on peut s'appuyer sur presque
toutes les attaques existantes (voir sur la page d'accueil de SecuriteInfo) car en faisant planter la
machine cela rsultera invitablement en un dni de service sur cette machine. La diffrence se situe
au niveau des intentions du hacker, c'est--dire savoir si le dni de service est intentionnel ou s'il n'est
que la rsultante d'une attaque plus agressive visant dtruire une machine. Il ne faut plus
aujourd'hui ngliger cet aspect intentionnel, au vu des sommes qui entrent en jeu.
Parmi les attaques propres crer un dni de service, nous pouvons rappeler entre autres :
Contre-mesures
Les contre-mesures sont trs compliques mettre en place et trs cibles vis--vis du type de dni
de service envisag. En effet, d'un point de thorique, la plupart des attaques visant crer des dnis
de service sont bases sur des services ou protocoles normaux sur Internet. S'en protger reviendrait
couper les voies de communications normales avec Internet, alors que c'est bien l la raison d'tre
principale des machines concernes (serveurs web, etc...). Il reste tout de mme la possibilit de se
protger contre certains comportement anormaux (voir les attaques prcdentes) comme une
tentative de flooding, un trop grand nombre de paquets ou de requtes de connexion provenant d'un
petit nombre de machines. Mais cela implique beaucoup de choses en fait : il faut monitorer le trafic
(ce qui est loin d'tre simple, du fait de la quantit de donnes qui transitent), tablir des profils types
de comportement et des carts tolrables au-del desquels on considrera que l'on a affaire une
attaque; il faut galement dfinir les types d'attaques auxquelles on souhaite se protger (analyses de
risques l'appui) car il est impossible de toutes les prvoir. On est donc loin de la protection absolue;
il s'agit de mettre en place une protection intelligente et flexible.
C'est ce que l'on retrouve l'heure actuelle dans la plupart des systmes de protection contre les
dnis de service. Ainsi Cisco propose des produits incluant diffrents niveaux des services
spcifiques :
Comme on peut le remarquer, l'accent est mis sur la scurit du systme de protection en lui-mme
pour qu'il puisse faire face des situations extrmes (trafic norme, etc...) D'autre part, il reste que la
plupart des contre-mesures visent protger contre un type d'attaque particulier. L'efficacit d'un tel
systme se rvlera par sa capacit dtecter et prvenir de nouveaux types d'attaques.
Le DNS Spoofing
Une requte DNS est alors envoye un serveur DNS, dclar au niveau de A, demandant la
rsolution du nom de B en son adresse IP. Pour identifier cette requte une numro d'identification
(en fait un champs de l'en-tte du protocole DNS) lui est assign. Ainsi, le serveur DNS enverra la
rponse cette requte avec le mme numro d'identification. L'attaque va donc consister
rcuprer ce numro d'identification (en sniffant, quand l'attaque est effectue sur le mme rseau
physique, ou en utilisant une faille des systmes d'exploitation ou des serveurs DNS qui rendent
prdictibles ces numros) pour pouvoir envoyer une rponse falsifie avant le serveur DNS. Ainsi, la
machine A utilisera, sans le savoir, l'adresse IP du pirate et non celle de la machine B initialement
destinatrice. Le schma ci-dessous illustre simplement le principe du DNS ID Spoofing.
Le pirate envoie une requte vers le serveur DNS cible demandant la rsolution du nom d'une
machine du domaine fourbe.com (ex.: www.fourbe.com)
Le serveur DNS cible relaie cette requte ns.fourbe.com (puisque c'est lui qui a autorit sur
le domaine fourbe.com)
Mettre jour les serveurs DNS (pour viter la prdictibilit des numros d'identification et les
failles permettant de prendre le contrle du serveur)
Configurer le serveur DNS pour qu'il ne rsolve directement que les noms des machines du
domaine sur lequel il a autorit
Limiter le cache et vrifier qu'il ne garde pas les enregistrements additionnels.
Ne pas baser de systmes d'authentifications par le nom de domaine : Cela n'est pas fiable du
tout.
L'IP Spoofing
La premire utilit de l'IP Spoofing va tre de falsifier la source d'une attaque. Par exemple,
lors d'une attaque de type dni de service, l'adresse IP source des paquets envoys sera falsifie
pour viter de localiser la provenance de l'attaque.
L'autre utilisation de l'IP Spoofing va permettre de profiter d'une relation de confiance entre
deux machines pour prendre la main sur l'une des deux. Il s'agit de cette attaque dont il va tre
question ici.
Description de l'attaque
Il existe plusieurs types d'IP Spoofing. La premire est dite Blind Spoofing, c'est une attaque "en
aveugle". Les paquets tant forgs avec une adresse IP usurpe, les paquets rponses iront vers cette
adresse. Il sera donc impossible l'attaquant de rcuprer ces paquets. Il sera oblig de les "deviner".
Cependant, il existe une autre technique que le Blind Spoofing. Il s'agit d'utiliser l'option IP Source
Routing qui permet d'imposer une liste d'adresses IP des routeurs que doit emprunter le paquet IP. Il
suffit que l'attaquant route le paquet rponse vers un routeur qu'il contrle pour le rcuprer.
Nanmoins, la grande majorit des routeurs d'aujourd'hui ne prennent pas en compte cette option IP
et jettent tous paquets IP l'utilisant.
Trouver la machine de confiance (son adresse IP) qu'accepte le service du serveur cible.
Mettre hors service cette machine de confiance (avec un SYN Flooding par exemple) pour
viter qu'elle ne rponde aux paquets ventuellement envoys par le serveur cible.
Prdire les numros de squence TCP du serveur cible. Ce numro caractrise une connexion
TCP (un numro de squence initial est gnr chaque nouvelle connexion TCP). C'est un
champ de l'en-tte du protocole TCP. De nos jours ce numro est difficilement prdictible voir
impossible sur des systmes type Linux. Ce qui n'tait pas le cas il y a quelques annes.
Lancer l'attaque. Elle va consister crer une connexion TCP sur le serveur cible. Pour cela,
l'attaquant va forger un paquet TCP avec le flag SYN et l'adresse IP source de la machine de
confiance. Le serveur cible va rpondre par un paquet TCP avec les flags SYN-ACK.
L'attaquant, qui aura prdis le numro de squence TCP, pourra forger un paquet TCP avec le
flag ACK et le bon numro d'acquittement (numro de squence envoy par le serveur cible
incrment de 1). Une connexion TCP est alors tablie au niveau du serveur cible. L'attaquant
n'a plus qu' envoyer un paquet TCP avec le flag PSH (permettant de remonter directement
l'application les donnes du paquet) pour envoyer une commande au service (par exemple echo
++ >> /.rhosts). L'attaquant peut accder librement au serveur cible.
Le schma suivant illustre cette attaque. La machine A est celle de l'attaquant, la C celle de confiance
et enfin Cible qui est le serveur cible. A(C) signifie que la machine A va envoyer un paquet en
spoofant l'adresse IP de la machine C :
Consquences
Usurpation d'identit.
Prise de contrle du serveur cible.
Dictionary Cracking
Consquences
Un mot de passe sera rapidement trouv s'il est emprunt du langage courant.
Consquences
Les protections par mot de passe classique (de type login Unix) sont vous disparatre dans un
futur proche...
Un exemple : distributed.net
Le RSA, organisme amricain charg entre autres de tester les systmes de scurit, a lanc un dfi
la plante entire : L'organisation donnera 10000 dollars quiconque dcrypterait un message cod
avec une cl RC5 de 64 bits. Le RC5 est un algorithme de cryptage. Le codage se faisant sur 64 bits,
il y a donc au total 264 cls (1 bit=0 ou 1), ce qui reprsente 18,446,744,073,709,551,616
possibilits ! Une autre organisation, distributed.net, a dcid de relever le dfi, en se basant sur une
mthode de brute force cracking distribu. Cela veut dire que toutes les cls seront testes. Pour
effectuer cela, le nombre total de cls est divis en de multiples petits paquets, qui sont ensuite
envoys des ordinateurs clients. Ces clients calculeront chacun les paquets de cls reus, en
utilisant un logiciel nomm DNETC fourni par distributed.net.
Vous pouvez, si vous le dsirez, participer ce dfi. Pour plus d'informations, n'hsitez pas
consulter :
Tempest
Les avantages
L'intrt de Tempest est qu'il peut espionner distance. Il est indtectable.
Les limitations
La porte d'un tel dispositif est approximativement de 100 mtres. Les crans cristaux liquides
gnrent beaucoup moins de signaux. C'est l'heure actuelle la solution la plus conomique de se
prvenir de Tempest. Il est noter que certains constructeurs certifient leurs ordinateurs "Anti-
Tempest".
Le futur
Ce systme peut tre tendu toute mission lectromagntique, gnre par un CPU, un clavier, un
disque dur... Mais la transformation de ces informations en donnes comprhensibles par l'homme est
Introduction
Issus d'une technologie du dbut du 20me sicle, l'enregistrement et la lecture magntique sont
encore trs utiliss de nos jours. En effet, il existe de nombreuses utilisations des supports
magntiques. A titre d'exemple, peuvent tre cits les tickets avec une bande magntique (mtro,
bus, train, parking,...), les bandes permettant le stockage de donnes (cassettes audio et vido,...) et
surtout les cartes avec une piste magntique (carte bleue, carte de fidlit, carte d'abonnement, carte
de contrle d'accs,...).
Principe gnral
Le principe de l'enregistrement magntique repose sur la magntisation de trs petites zones de la
bande magntique constitue de pigments magntiques (oxyde de fer, oxyde de chrome ou ferrite de
baryum). Cette opration de magntisation est effectue par une tte magntique d'criture. En fait, il
s'agit d'un genre d'lectro-aimant. En passant sur la bande magntique, pour une opration d'criture,
la tte va plonger les pigments dans un champ magntique proportionnel au courant la traversant.
Cette magntisation va subsister et correspondra alors un enregistrement. Une caractristique
importante des supports magntiques est leur champ coercitif ou coercitivit. C'est tout simplement
leur rsistance la dsaimantation. Une distinction est donc faite entre les supports HiCo (haute
coercitivit) et LoCo (basse coercitivit). Par consquent, un support dit HiCo pourra tre
dsaimant plus difficilement qu'un support LoCo. Pour l'opration de lecture, le passage de la tte
sur la bande donnera naissance un flux magntique dans son noyau, lequel induira une tension
lectrique proportionnelle aux variations du flux. Le signal lectrique (c'est dire les informations)
pralablement enregistr sur la bande magntique est alors restitu.
La densit d'enregistrement est mesure en bpi (bits per inch ou bits par pouce). Par exemple, la piste
ISO 1 a une densit d'enregistrement de 210 bpi ce qui correspond donc une capacit de 210 bits
de donnes pouvant tre enregistres sur un pouce (27,07 mm) du support magntique.
Les donnes enregistres sur les pistes sont toujours encadres par un caractre start et un caractre
end. Ils vont simplement permettre la reconnaissance du type d'encodage du flot de donnes utilis
(sur 5 ou 7 bits). En outre, un caractre sep peut tre utilis pour sparer les diffrents champs de
donnes.
Les donnes protges seront donc : 0000 1000 0100 1100 0000
La scurit
En ce qui concerne la scurit, il n'y a aucun moyen de sr pour protger physiquement les donnes
enregistres sur un support magntique. En effet, la lecture et l'criture sont entirement libres
(contrairement aux cartes puce qui possdent des zones o l'criture voire la lecture est interdite).
Il est donc indispensable de scuris l'application utilisant ce support. Concrtement, il faut crypter
les donnes sensibles enregistres sur le support et coupl l'utilisation de la carte avec un code secret.
En outre, pour une scurit accrue un contrle de l'authenticit de la carte en temps rel peut tre
utilis (pour les applications fonctionnant on-line, c'est dire avec une centralisation des
traitements).
Note : cette fiche est inspire de l'excellent ouvrage de Patrick GUEULLE "Cartes Magntiques et
PC". L'image de la figure 1 est extraite de ce mme livre.
Ils font partie des grandes menaces que l'on peut rencontrer sur le web, parmi les virus et autres vers.
Pourtant, contrairement ceux-ci, les chevaux de Troie de ne reproduisent pas (en tout cas, ce n'est
pas leur objectif premier). Ce sont la base de simples programmes destins tre excuts l'insu
de l'utilisateur.
Objectifs
Leur objectif est le plus souvent d'ouvrir une porte drobe ("backdoor") sur le systme cible,
permettant par la suite l'attaquant de revenir loisir pier, collecter des donnes, les corrompre,
contrler voire mme dtruire le systme. Certains chevaux de Troie sont d'ailleurs tellement volus
qu'ils sont devenus de vritables outils de prise en main et d'administration distance.
Mode d'action
Leur mode opratoire est souvent le mme; ils doivent tout d'abord tre introduits dans le systme
cible le plus discrtement possible. Les moyens sont varis et exploitent le vaste ventail des failles
de scurit, du simple conomiseur d'cran pig (envoy par mail ou autre, du type cadeau.exe,
snow.exe, etc, etc...) jusqu' l'exploitation plus complexe d'un buffer overflow. Aprs leur
introduction dans le systme, ils se cachent dans des rpertoires systme ou se lient des
Contre-mesures
Du fait qu'ils ne se rpliquent pas (contrairement aux virus), ils ne possdent pas de signature de
rplication et ne sont donc pas dtectables par les anti-virus, en tout cas ce niveau l. De plus, les
chevaux de Troie n'altrent en gnral pas les donnes vitales de la cible (MBR...) qui sont
protges.
Par contre, comme ils restent des programmes assez rpandus sur internet et qu'ils sont rarement
modifis par les apprentis hackers, il est assez facile de les dtecter avec les anti-virus actuels qui
connaissent trs prcisment leur empreinte ou leur code. Le problme est un peu plus compliqu
lorsqu'il s'agit de programmes dont les sources sont disponibles librement sur internet. Il devient
alors ais de modifier le code et de le recompiler afin d'obtenir un cheval de Troie dont l'empreinte
sera unique et donc inconnue des anti-virus.
Si l'on ne peut pas dtecter leur prsence, on peut essayer de dtecter leur activit : un cheval de
Troie est oblig d'ouvrir des voies d'accs pour pouvoir communiquer avec l'extrieur. Ainsi,
plusieurs ports de la machine risquent de le trahir (par exemple 12345, 31337, etc...) surtout s'ils
sont habituellement inutiliss. D'autres chevaux de Troie ont dtourn cette faiblesse en utilisant des
ports plus communs (relatifs aux services ftp, irc...). L encore, un utilisateur capable de voir ces
ports ouverts doit se poser la question de savoir pourquoi tel service est actif.
=> Rappelons que la commande netstat permet d'obtenir de telles informations sous Linux et
Windows.
Du point de vue rseau, il est galement possible de dtecter ce trafic (services/ports inhabituels) ou
l'activit secondaire du cheval de Troie. En effet, il arrive que la cible infecte serve de point d'entre
l'attaquant pour se propager dans tout le rseau. Pour cela, il devra effectuer diffrentes tches
dont certaines sont aisment dtectables (scan de machines et de ports...).
Dans la majorit des cas, de telles donnes trahissent non seulement la prsence du cheval de Troie
mais fournissent galement des informations sur son identit, permettant ainsi de mieux l'radiquer. Il
est mme possible d'installer par la suite des leurres qui garderont des traces des tentatives de
connections externes (trahissant l'attaquant).
Cas concrets
Voici les fonctionnalits d'un des chevaux de Troie les plus rpandus :
Accs Telnet permet de lancer une application en mode texte type "Ms-Dos" ou "Invite de
commande" de faon invisible et de rediriger l'entre/sortie standard vers un port particulier.
La partie cliente d'un cheval de Troie est l'application utilise par l'attaquant pour se connecter au
serveur, c'est--dire au programme install sur la cible. Ce client permet d'automatiser et de simplifier
nombre de tches, et mme de grer plusieurs serveurs ! On y retrouve les fonctionnalits
cites prcdemment (telnet, capture d'cran, etc...) et quelques autres comme la redirection de ports
qui permet de rcuprer tout le trafic que reoit la cible sur des ports donns, et donc de l'utiliser
pour rebondir (le but tant de ne pas compromettre l'adresse IP de l'attaquant).
Il existe galement des plugins supportant le cryptage de manire protger les communications
client-serveur; les algorithmes supports sont nombreux : RC6 384, IDEA 128, CAST 256; Back
Orifice 2000 supporte mme le tunneling SSH !
Il y a 3 zones principales : la premire o l'on spcifie le fichier du serveur que nous allons configurer
(l'excutable sera modifi), la seconde o nous dfinissons les extensions que nous allons utiliser plus
tard (qui seront rajoutes l'excutable). La dernire zone concerne les paramtres de chaque
fonctionnalit, y compris les extensions que nous venons d'ajouter. Ici nous pouvons voir que
l'option de connexion par TCP a t choisie et que le port utiliser est le 31337.
C'est partir de cette interface de configuration que l'on peut modifier si l'on veut le nom du cheval
de Troie. Une fois lanc, BO2k s'installe dans \Windows\System\ ou \WinNT\System32\ sous ce
nom l (par dfaut UMGR32.EXE). Aprs il modifie la base des registre.
Le fichier initial peut ensuite tre effac (ou s'auto-effacer si spcifi). BO2k devient ensuite actif
chaque dmarrage du systme et reste en mmoire. Sous NT, le cheval de Troie utilise une astuce
pour viter d'tre tu par le Gestionnaire de Tches. Il change son PID constamment et cr des
processus fils qui lui permettent de rester actif si l'un d'entre eux est tu. De plus, son nom comporte
Sous Windows 9x, le fichier se renomme ".exe" (c'est--dire sans nom), ce qui le rend invisible dans
le gestionnaire de tches.
un client
un serveur
une interface graphique de configuration du serveur
Le serveur ne marche que sous Windows (les dernires versions supportent Windows NT).
Le client tait disponible pour Windows ou Unix dans ses versions prcdentes. La version 2000 est
rserve aux plate formes Win32.
Dangereux, ils ne sont pourtant pas rpertoris parmi les virus, vers, ou chevaux de Troie car n'ont
pas pour objectif de modifier quoi que se soit dans la machine cible et permettent simplement
l'enregistrement d'informations.
Objectif
L'objectif des key loggers est d'enregistrer et de restituer tout le travail qui a t ralis par un
utilisateur. Les touches enregistres permettent effectivement de retracer non seulement le travail
courant, mais aussi de rcuprer tous les identifiants et mots de passes.
Mode d'action
Le mode opratoire des Key Loggers est identique, mme s'il existe une multitude de Key Loggers
diffrents. Ils sont installs directement par le pirate sur la machine vise, si l'ordinateur n'a pas de
connexion internet permettant une installation distance via un cheval de Troie. En gnral, les Key
Loggers se lancent directement au dmarrage de la machine hte. Une fois le key loggers lanc, il
enregistre au fur et mesure tout ce qui est ralis. Dans la plupart des cas, si la machine cible est
pourvue d'une connexion internet, le key logger enverra discrtement, une adresse mail ou un
serveur internet, un fichier, gnralement crypt, contenant tous les renseignements collects. En
fonction du Key Logger slectionn diffrents types d'cran de configuration existent.
En complment des touches enregistres vous pouvez constater ici que des lments importants
comme la date, les applications ouvertes et le choix ou non du cryptage du fichier de trace sont
possibles. Le password rclam par le key logger permet d'assurer au pirate que lui seul pourra
dcrypter le fichier. Mme si un utilisateur dcouvrait un fichier crypt il ne saurait reconnatre les
lments contenus l'intrieur. En effet pas vident de comprendre l'extrait crypt d'un fichier log
comme :
#qblo"(qgm|m5qsgo[[bss@@bb-|sbo6)iqjbap3vgl`'jt@@@6687
Selon le Key Logger choisi, il est possible de paramtrer l'option "auto-destruction". Ds lors
impossible l'utilisateur ou l'administrateur du parc informatique de remonter au programme. Il
suffit de dterminer la plage en nombre de jours pendant laquelle le Key Logger doit rester actif sur
la machine cible.
En gnral les fichiers de rcupration, crypts ou non sont stocks avec des noms trs peu parlant
dans c:/windows/temp. Il est intressant d'aller tenter d'ouvrir les fichiers contenus dans ce
rpertoire. Pour ouvrir ces fichiers, cliquer en mme temps sur "Shift" et le bouton droit de la souris.
Parmi le menu qui s'offre vous verrez l'option "ouvrir avec". Le plus simple est alors de choisir "Note
Pad" qui affichera les lments en mode texte seulement. Vous pouvez, si le fichier n'est pas ou mal
crypt retrouver des lments qui doivent immdiatement vous alerter.
Dans le cas ou vous trouveriez un fichier suspect le plus simple est de commencer par faire travailler
votre machine uniquement en local. Dconnectez vous de votre rseau et stoppez toute connexion
internet. Cela empchera aux fichiers de parvenir au pirate. Prvenez votre administrateur qui
recherchera via le serveur les changes de mail et tentera de retrouver l'adresse du destinataire.
Une inspection des tches qui sont en train d'tre excutes par votre ordinateur s'impose. En effet
un simple "Ctrl" "Alt" "Suppr" n'affichera pas les Key Loggers alors qu'un programme comme
Procdump vous les signalera. En parallle, recherchez sur votre pc tous les fichiers crs le jour ou
vous dcouvrez ce soucis. Dans le pire des cas, il sera peut tre ncessaire que vous sauvegardiez
tous vos fichiers de donnes pour ensuite re formater votre disque dur.
Conclusion
Les Key Loggers sont des outils particulirement utiles pour les pirates, puisqu'ils permettent en
autre de rcuprer comme nous l'avons dit les mots de passe et les loggins des utilisateurs.
Cependant, ils peuvent aussi tre un outil de "surveillance" pour les entreprises. En interne, cela
pourrait permettre de vrifier les activits ralises par les salaris pendant les heures de bureau.
Cependant, l'utilisation d'un Key Logger ne saurait tre utile sans consentement pralable du salari.
Sur un poste non connect internet, l'installation d'un tel outil implique le passage du pirate sur la
machine cible. Le meilleur moyen de prvention reste donc la vigilance, ne pas quitter son poste sans
avoir au minimum vrouiller son cran, et bien ne pas diffuser son mot de passe de session
quiconque.
Les espiogiciels
A chaque connexion internet, un utilisateur laisse derrire lui un trs grand nombre d'informations.
Ces traces sont gnralement intressantes mais non suffisantes un public de professionnels ou
d'espions cherchant obtenir d'autres lments que ceux techniques laisss en standard. Les
professionnels d'un secteur dtermin cherchent connatre les habitudes de tlchargement de leurs
clients, leurs modes de consommations, leurs centres d'intrts, ou la priodicit de leurs achats par
exemple. Les pirates ou espions seront, eux, plus intresss par le contenu des machines connectes,
la rception de ces informations etc ....
La dtection de ces routines est trs difficile. En effet, plus le logiciel initialement tlcharg est
volumineux, plus les chances de trouver les routines ventuelles seront faibles. Il est impossible par
exemple un dveloppeur seul, ou une quipe d'analyser le code source d'un navigateur internet.
Sans vouloir sembler paranoaque, il est donc important de garder en mmoire que tout excutable
est potentiellement infect d'un espiogiciel. En outre, dans certains pays, il n'est pas toujours lgal de
dsassembler un logiciel, (rendre le code source du programme lisible et donc modifiable).
Impossible donc en respectant la loi de valider l'intgrit des programmes utiliss.
Dans tous les cas, l'espiogiciel aura besoin d'une connexion internet pour la transmission des
donnes. C'est pourquoi ces routines se trouvent majoritairement dans des excutables prvus pour
fonctionner avec internet (logiciels de tlchargement de MP3, films, traducteurs, browsers etc...).
Gnralement les logiciels libres (freewares) et logiciels d'valuation (sharewares) sont les principaux
vecteurs d'espiogiciels.
Un outil infect par un spyware peut reprsenter une trs grande menace pour la scurit du systme
d'information infect. En effet plusieurs routines successives peuvent permettre la dtection de mots
de passe encrypt et le crackage de ces informations. Il suffit pour cela d'indiquer dans une routine
l'ordinateur de mettre profit le temps CPU disponible pour cracker le mot de passe l'insu de
l'utilisateur.
En outre, l'utilisation d'un firewall ne permettra gnralement pas non plus la dtection des
espiogiciels. En effet, mme si la routine provoque l'envoi d'un fichier par email un destinataire non
dsir la configuration du firewall, sauf exception, n'a pas pour but d'analyser ce qui sort du PC mais
l'inverse ce qu'il rentre. Le firewall n'a donc pas de moyen de savoir qu'un email est mis
volontairement ou l'insu de l'utilisateur. De plus, un firewall ne s'intresse pas la nature des
fichiers qui transitent mais aux paquets qui voyagent sur le rseau. Il n'y a donc pas de moyen simple
pour le firewall d'identifier comme des menaces l'excution des routines et la passation
d'informations. Cependant, l'un des moyens existants pour suspecter un spyware sur une machine est
de voir un flux de paquets nettement suprieur aux flux habituel passer via le firewall ou le modem.
Mais l encore, c'est trs difficile dtecter.
En conclusion, il est impossible l'heure actuelle de surfer en tant certain que nos informations ne
sont pas transmises. Il n'existe aucun moyen de s'assurer qu'un ordinateur connect internet ne soit
pas mme d'envoyer notre insu des lments non dsirs. C'est pourquoi il est parfois prfrable
d'utiliser un P.C. public, (cybercaf, universit etc ...) si l'on veut surfer en paix sans donner
d'informations. Une autre solution peut tre dans le cadre d'un rseau d'avoir une machine par service
internet utilis. C'est dire par exemple un PC ddi la messagerie, l'autre pour le surf et un
troisime pour l'utilisation des services FTP par exemple. Les risques sont toujours prsents mais
limits chaque fois aux informations disponibles sur une machine seulement.
La stganographie
mettre.
A priori, si vous n'avez pas compris que cette lettre en cache une autre, c'est beau, plein de posie...
Maintenant, lisez la premire ligne et ensuite une ligne sur deux...
Avec l'avnement de l'ordinateur et de son rgne du "tout numrique", des techniques existent pour
cacher n'importe quel document dans un autre document.
Le pixel :
Un pixel est constitu de 3 octets : un octet pour la composante rouge, un octet pour la composante
verte et un octet pour la composante bleue. C'est pour cela que l'on parle de RVB (Rouge Vert
Bleu). A partir de ces trois octets, on peut donc avoir 256*256*256 = 16777216 couleurs
diffrentes, ce qui est largement plus que ne peut distinguer l'oeil humain.
L'image :
L'image n'est ni plus ni moins que le stockage dans un fichier de tous les pixels RVB composant
l'image finale.
Cacher le document :
L'astuce est de retirer un bit chaque octet RVB qui compose chaque pixel de l'image. En effet, en
retirant 1 bit, on dgrade l'image, mais ce n'est pas visible l'oeil nu... De ce fait, on peut rcuprer
ce bit chaque fois et l'utiliser pour stocker les donnes que l'on souhaite. Nous rcuprons donc
1/8e de la taille de l'image pour cacher un document, quel qu'il soit.
Social Engineering
C'est une technique qui a pour but d'extirper des informations des personnes. Contrairement aux
autres attaques, elle ne ncessite pas de logiciel. La seule force de persuasion est la cl de vote de
cette attaque. Il y a quatre grandes mthodes de social engineering : par tlphone, par lettre, par
internet et par contact direct.
Par lettre
Le hacker vous fera une lettre trs professionnelle. Au besoin, il n'hsitera pas voir un imprimeur
pour avoir du papier lettre comportant un logo, un filigramme, tlphone, fax, email... Il utilisera
trs certainement une bote postale pour l'adresse de sa socit fictive.
Par internet
Le social engineering par internet est semblable celui par tlphone. Le hacker se fera facilement
passer pour un oprateur systme, un responsable informatique ou un ingnieur systme.
Conclusion
Il ne faut pas perdre de vue que le hacker ne se limitera pas une seule de ces techniques, mais au
contraire, utilisera une combinaison de ces quatre mthodes. Par exemple : tlphoner pour obtenir
un rendez-vous, confirmer par crit, et passer une heure en votre compagnie... Il est important, de la
part d'une entreprise, de former le personnel ce problme. Un bon hacker s'attaquera la personne
la plus faible de l'entreprise, savoir le personnel non technique (secrtaires, comptables...) et les
personnes rcemment recrutes. La paranoa reste l'arme ultime de ce genre d'attaque.
Ralentissement systme.
Blocage systme.
Crash systme.
Pertes de donnes.
Etc.
Consquences
Les consquences sont multiples :
Ralentissement systme.
Blocage systme.
Crash systme.
Pertes de donnes.
Etc.
La cryptographie
La cryptographie symtrique
On parle de cryptographie symtrique lorsque plusieurs personnes utilisent une mme cl pour
crypter et dcrypter des messages. Le principal inconvnient de ce systme est le partage de cette cl
unique entre les diffrentes personnes : Comment envoyer tout le monde et de faon scurise cette
cl unique qui permet de crypter et dcrypter ?
La cryptographie asymtrique
Dans ce type de cryptographie, chaque utilisateur comporte deux cls :
Ces deux cls sont mathmatiquement lies. Dans la pratique, la cl publique sert crypter les
messages, et la cl prive sert les dcrypter. Une fois le message crypt, seul le destinataire est en
mesure de le dcrypter. L'utilitaire PGP (Pretty Good Privacy) fonctionne de cette manire.
La signature digitale
C'est un code lectronique unique qui permet de signer un message cod. Cette signature permet
d'identifier l'origine du message : elle a la mme fonction qu'une signature " la main". C'est la cl
prive qui permet de signer, et la cl publique qui permet de vrifier cette signature.
Le certificat digital
C'est un document lectronique qui fait correspondre une cl avec une entit (personne, entreprise,
ordinateur...). Cette correspondance est valide par une autorit de certification (Certificate
Authority : CA). Ces certificats sont utiliss pour identifier une entit. Ce certificat est normalis
(norme X.509v3). Concrtement, les donnes utilisateur (identit du propritaire de la cl, la cl
publique et l'usage de la cl) sont elles mme signes par l'autorit de certification, en y incluant
certaines donnes propres (priode de validit du certificat, l'algorithme de cryptage utilis, numro
de srie, etc...).
L'autorit d'enregistrement
C'est un organisme qui gnre les demandes de certification d'un utilisateur. L'enregistrement de cet
utilisateur n'est valid qu'aprs vrification des informations concernant cet utilisateur. La demande
est ensuite envoye l'autorit de certification.
L'autorit de certification
C'est un organisme qui gnre les certificats des diffrents utilisateurs. C'est un passage oblig pour
la mise en place d'un systme scuris (e-commerce...).
PKI
PKI signifie "Public Key Infrastructure", c'est dire "Infrastructure de Gestion de Cls" (IGC). C'est
un ensemble d'outils (logiciels et matriels) qui grent les cls cryptographiques et les certificats.
L'IGC permet les transactions scurises et les changes d'informations entre deux parties en
garantissant le secret, l'intgrit et l'authentification. On y retrouve : La gestion des cls (cration,
distribution, stockage...). Association de la cl publique et de l'entit (certificat). Recouvrement de
cl.
L'aspect lgal
En France, depuis les dcrets du 19 mars 1999, il est possible d'utiliser : Une cl de 40 bits, en totale
libert quelque soit l'usage. Une cl de 128 bits en totale libert pour un usage priv, et soumise
dclaration dans les autres cas.
- Le mode Electronic CodeBook (ECB) est le plus simple des modes et s'applique aux block ciphers.
Il revient crypter un bloc indpendamment des autres; cela permet entre autre de crypter suivant un
ordre alatoire (bases de donnes, etc...) mais en contre-partie, ce mode est trs vulnrable aux
attaques. Il est par exemple possible de recenser tous les crypts possibles (code books) puis par
recoupements et analyses statistiques recomposer une partie du message original sans avoir tent de
casser la cl de chiffrement. Il demeure que si la cl fait 128 bits ou plus, cette attaque n'es pas
exploitable en pratique de nos jours. Cette technique est sensible l'inversion ou la duplication de
blocs sans que le destinataire s'en aperoive. On peut l'utiliser pour pipeliner du hardware.
Le message initial M est divis en n blocs mi conformment aux spcifications de l'algorithme (par
exemple en blocs de 64 bits). Chaque bloc donne un chiffr correspondant (ci) aprs cryptage suivant
le mme algorithme E utilisant la mme cl K. Comme expliqu ci-dessus, le mode CBC introduit
une dpendance entre deux cycles de cryptage : le chiffr obtenu au rang i-1 est utilis pour obtenir
le chiffr du rang i. Concrtement, ce chiffr ci-1 subit un XOR avec le bloc mi. On peut se
demander ce qu'il se passe lors du premier cycle d'encodage, lorsqu'il n'y a pas encore de chiffr
xorer avec notre premier bloc. La rponse est que l'on utilise une valeur par dfaut prdfinie appele
Vecteur d'Initialisation (Initialization Vector, IV). Ce vecteur d'initialisation change chaque session,
et doit tre transmis au destinataire. Par contre, il n'est pas ncessaire de le chiffrer avant de l'envoyer
: il peut tre connu de l'adversaire. Il vite l'attaque sur le mode ECB en multipliant la taille de la
base de donnes prcalcules. Il ne faut nanmoins pas ngliger l'importance de ce vecteur qui peut
constituer une faille srieuse s'il est mal choisi et compromettre ainsi l'intgrit de l'ensemble malgr
l'utilisation de composantes fortes (algos, cls, etc). Le dchiffrement est auto-synchronis comme le
mode EBC. Si on perd un bloc de chiffr, on pourra se resynchoniser en ne perdant que deux blocs.
- Le mode Cipher FeedBack (CFB) est un mode destin aux block ciphers dans le but d'en autoriser
une utilisation plus souple, qui s'apparente plus celle des algorithmes en continu. On peut le
considrer comme un intermdiaire entre les deux. En effet, en partant d'un algorithme en bloc
utilisant une longueur standard de n bits/blocs, le mode CFB va permettre de crypter des blocs dont
la longueur pourra varier de n 1 bits/blocs. Sachant que dans ce dernier cas, il serait plus
conomique en calculs d'utiliser directement un algorithme en continu. Quant au cas o la longueur
est celle de l'algorithme ( savoir n), le schma de CFB se simplifie et ressemble quelque peu celui
de CBC ( quelques nuances prs) :
Background
Une fonction de hachage est aussi appele fonction de hachage sens unique ou "one-way hash
function" en anglais. Ce type de fonction est trs utilis en cryptographie, principalement dans le but
de rduire la taille des donnes traiter par la fonction de cryptage. En effet, la caractristique
principale d'une fonction de hachage est de produire un hach des donnes, c'est--dire un condens
de ces donnes. Ce condens est de taille fixe, dont la valeur diffre suivant la fonction utilise : nous
verrons plus loin les tailles habituelles et leur importance au niveau de la scurit.
Pourquoi hacher?
Le but d'un condens est simple : reprsenter des donnes de faon certaine tout en rduisant la taille
utile qui sera rellement chiffre. Prenons l'exemple de la cryptographie asymtrique; tout le monde
admet qu'elle est trs sure, fiable et durable. Nanmoins, sa complexit (calcul sur des nombres
premiers de plusieurs centaines de chiffres par exemple) entrane une invitable lourdeur d'emploi
(charge CPU, etc...). On vite donc de l'utiliser pour de grandes masses de donnes ou pour des
chiffrements de flux. Par contre imaginez que vous souhaitiez envoyer un fichier par mail, mais que
ce fichier est de taille importante. Vous souhaitez de plus rassurer le destinataire sur la provenance
de ce fichier (vous) et sur son contenu. Plutt que de chiffrer votre fichier directement avec votre cl
prive, vous aller hacher votre fichier et chiffrer le condens obtenu avec votre cl prive. Vous
enverrez ensuite votre fichier original ainsi que le condens chiffr (la signature) votre destinataire.
Celui-ci va, lors de la rception, hacher d'une part le fichier reu et d'autre part dchiffrer le condens
reu (au moyen de votre cl publique). S'il n'y a pas galit entre les 2 rsultats, cela signifiera :
soit que la signature n'est plus la votre, donc que quelqu'un a intercept le fichier (pour le
modifier ou le remplacer, etc...)
soit que le fichier n'est plus le mme que l'original (mais la signature n'a pas t remplace);
dans ce cas, la hachage ne peut plus donner le mme condens ce qui conduit au rejet lors du
test de comparaison.
Dans les 2 cas, ni l'intgrit ni l'authentification du fichier n'ont t vrifies. Il ne faut donc pas faire
confiance au fichier. Nous voyons comment dans ce cas simple, l'utilisation d'une fonction de
hachage permet de s'assurer de l'intgrit des donnes et indirectement de les authentifier. Il existe
bien sr de nombreuses autres applications pour les fonctions de hachage, comme les MACs
(message authentication code), certificats, etc...
MD4 et MD5 (Message Digest) furent dveloppes par Ron Rivest. MD5 produit des hachs
de 128 bits en travaillant les donnes originales par blocs de 512 bits.
SHA-1 (Secure Hash Algorithm 1), comme MD5, est bas sur MD4. Il fonctionne galement
partir de blocs de 512 bits de donnes et produit par contre des condenss de 160 bits en
sortie. Il ncessite donc plus de ressources que MD5.
SHA-2 (Secure Hash Algorithm 2) a t publi rcemment et est destin remplacer SHA-1.
Les diffrences principales rsident dans les tailles de hachs possibles : 256, 384 ou 512 bits.
Il sera bientt la nouvelle rfrence en termes de fonction de hachage.
RIPEMD-160 (Ripe Message Digest) est la dernire version de l'algorithme RIPEMD. La
version prcdente produisait des condenss de 128 bits mais prsentait des failles de scurit
importantes. La version actuelle reste pour l'instant sure; elle produit comme son nom l'indique
des condenss de 160 bits. Un dernier point la concernant est sa relative gourmandise en
termes de ressources et en comparaison avec SHA-1 qui est son principal concurrent.
Prenons donc notre hach H, qui prsente une longueur de n bits. Nous pouvons d'ores et dj
dduire qu'il n'existe que 2n hachs de ce type possibles (puisque chaque bit n'a que 2 valeurs
possibles, 0 ou 1). Le problme survient quand on se rend compte que de l'autre ct, nous pouvons
avoir une infinit de textes ou donnes initiaux (dont la taille, elle, n'est pas fixe). Nous risquons
donc, un jour ou l'autre, de produire un hach qui pourrait correspondre un autre texte original (ou
plusieurs) : c'est la perte de la proprit principale d'un condens, qui est l'unicit. Nous avons
trouv une collision.
Le thorme des anniversaires prouve qu'il faut 2n/2 essais pour trouver une collision au hasard. C'est
le chiffre qui sera utilis pour valuer la force d'une fonction de hachage. Pourtant, il ne faut pas
ngliger le fait que la collision cite prcdemment a t obtenue au hasard, ce qui n'est pas
exploitable par une personne malveillante. En effet, le but serait de trouver un message significatif et
bien form conduisant au mme hach, ce qui augmente considrablement les essais et calculs
ncessaires (et le rend quasiment impossible). Quoiqu'il en soit, cela suffit en thorie pour briser la
proprit d'unicit de notre condens...
D'un point de vue pratique, et dans l'tat de l'art actuel, il est gnralement accept que 256 calculs
reprsentent un dfit ralisable. Comme exemple, les cls DES de 56 bits sont rellement faibles et
crackables. En consquence, avec n/2=56 et n=112, le thorme des anniversaires nous indique que
les hachs de 112 bits sont faibles et donc insuffisants l'heure actuelle. De la mme manire, les
hachs de 128 bits (n/2=64) ne reprsentent plus une scurit moyen terme. C'est pour cela que la
norme actuelle est 160 bits (n/2=80) voire plus dans le cas de SHA-2.
L'AES
Background
L'AES (Advanced Encryption Standard) est, comme son nom l'indique, un standard de cryptage
symtrique (c.f. fiche sur les algorithmes symtriques) destin remplacer le DES (Data Encryption
Standard) qui est devenu trop faible au regard des attaques actuelles.
Prsentation gnrale
Historiquement, le dveloppement de l'AES a t instigu par le NIST (National Institue of
Standards and Technology) le 2 janvier 1997. L'algorithme a t choisi il y a peu de temps : il s'agit
l'AES est un standard, donc libre d'utilisation, sans restriction d'usage ni brevet.
c'est un algorithme de type symtrique (comme le DES)
c'est un algorithme de chiffrement par blocs (comme le DES)
il supporte diffrentes combinaisons [longueur de cl]-[longueur de bloc] : 128-128, 192-128
et 256-128 bits (en fait, Rijndael supporte galement des tailles de blocs variables, mais cela
n'est pas retenu dans le standard)
Pour avoir un ordre d'ide, les cls DES ont une longueur de 56 bits (64 bits au total dont 8 pour les
contrles de parit), ce qui signifie qu'il y a approximativement 7.2 x 1016 cls diffrentes possibles.
Cela nous donne un ordre de 1021 fois plus de cls 128 bits pour l'AES que de cls 56 bits pour le
DES. En supposant que l'on puisse construire une machine qui pourrait cracker une cl DES en une
seconde (donc qui puisse calculer 255 cls par seconde), alors cela prendrait encore 149 mille milliards
d'annes pour cracker une cl AES. Pour donner un ordre d'ide plus concret, l'univers est vieux de
20 milliards d'annes au maximum.
Pour conclure sur cet aspect, on voit que le standard AES rpond aux mmes exigences que le DES
mais il est galement beaucoup plus sr et flexible que son prdcesseur.
Si l'on se rfre ces critres, on voit que l'AES est galement un candidat particulirement
appropri pour les implmentations embarques qui suivent des rgles beaucoup plus strictes en
matire de ressources, puissance de calcul, taille mmoire, etc... C'est sans doute cela qui a pouss le
monde de la 3G (3me gnration de mobiles) adopter l'algorithme pour son schma
d'authentification "Millenage".
BYTE_SUB (Byte Substitution) est une fonction non-linaire oprant indpendamment sur
chaque bloc partir d'un table dite de substitution.
SHIFT_ROW est une fonction oprant des dcalages (typiquement elle prend l'entre en 4
morceaux de 4 octets et opre des dcalages vers la gauche de 0, 1, 2 et 3 octets pour les
morceaux 1, 2, 3 et 4 respectivement).
MIX_COL est une fonction qui transforme chaque octet d'entre en une combinaison linaire
d'octets d'entre et qui peut tre exprime mathmatiquement par un produit matriciel sur le
corps de Galois (28).
le + entour d'un cercle dsigne l'opration de OU exclusif (XOR).
Ki est la ime sous-cl calcule par un algorithme partir de la cl principale K.
Le dchiffrement consiste appliquer les oprations inverses, dans l'ordre inverse et avec des sous-
cls galement dans l'ordre inverse.
La premire partie conduit l'laboration d'un dictionnaire dont la taille est dfinie par le calcul
suivant: le premier DES utilise une cl de 56 bits, il y a donc 256 cas possibles. C'est pareil pour le
deuxime DES, sauf que qu'il faut le multiplier au premier cas, soit un total de 2112 possibilits.
La deuxime partie ne comporte qu'un seul DES, donc 256 possibilits pour la cl. Il suffit ensuite de
faire correspondre ces 2 dictionnaires pour trouver la valeur qui est commune aux 2, nous donnant
De manire gnrale et arrondie, la scurit de l'algorithme peut donc tre value 2113.
En ce qui concerne l'AES, c'est un algorithme qui ne prsente qu'un seule tape, donc le calcul est
simple : comme cit prcdemment, il y 2128 cls possibles (dans la version minimale ou la cl ne fait
"que" 128 bits de long). C'est directement la force de l'algorithme.
Conclusion
En conclusion, l'AES est plus sr que le 3DES car il prsente, entre autres, une plus grande
rsistance aux attaques par dictionnaires de cls. Les autres attaques ne sont pas appliquables dans
son cas.
Le tunneling
Background
Le tunneling est une pratique courante visant transporter un protocole (et ses donnes) dans un
autre. Pour les personnes qui ne sont pas familires avec la notion de couche rseau, le modle de
rfrence habituel est le modle OSI de l'ISO qui comporte 7 couches :
On a donc bien du TCP sur de l'IP sur de l'Ethernet (en anglais "over", ou "o"). Mais puisqu'il s'agit
de l'ordre normal respectant le standard ISO, on ne parle pas alors d'encapsulation proprement
parler; il est par contre tout fait envisageable de transporter, au moyen d'un protocole donn,
d'autres protocoles de niveau quivalent dans le modle OSI, voir infrieur. Et lorsque le protocole
Plus communment, l'ATM requiert une encapsulation particulire pour tous les protocoles
(avec AAL5); cette encapsulation est dfinie dans la RFC 2684.
L2TP (Layer 2 Tunneling Protocol, RFC 2661) est un protocole issu de la normalisation de
PPTP et L2F, 2 protocoles de tunneling de niveau 2. Bien qu'il soit lui aussi -comme son nom
l'indique- un protocole de niveau 2, il est souvent utilis sur UDP et IP pour transporter du
PPP (et un autre protocole au-dessus). On obtient donc :
.../PPP/L2TP/UDP/IP/...
Exemples
Aussi trange que cela puisse paratre, le tunneling peut s'avrer utile IPSec lui-mme. En effet,
nombre de rseaux actuels utilisent des adresses IP dites prives, c'est--dire non-routables sur
Internet, car cela permet d'augmenter considrablement le nombre d'adresses disponibles. La
consquence directe est le fait que les passerelles qui connectent ces rseaux Internet implmentent
des fonctionnalits de NAT (Network Adress Translation) et de PAT (Port Adress Translation), voir
les 2, qui permettent aux machines du rseau priv d'accder au monde extrieur quand le besoin se
fait sentir, et ce en utilisant une adresse publique alloue dynamiquement par la passerelle.
Concrtement, ces machines ne sont donc pas visibles partir d'Internet, et elles n'utilisent jamais
leur adresse prive lorsqu'elles accdent ce dernier. Il est donc impossible d'utiliser IPSec entre une
de ces machines du rseau priv et une autre sur Internet, car le NAT va modifier les adresses IPs et
casser ainsi les vrifications d'intgrit inhrentes IPSec. Ceci est valable pour le mode tunneling
d'IPSec (voir article sur IPSec) mais galement pour son mode transport car une des particularits de
TCP, par exemple, est d'utiliser des checksums englobant le header IP. Le seul mode ventuellement
compatible serait le mode nesting, mais il reste plus compliqu mettre en oeuvre.
C'est pourquoi, nous allons illustrer ici le concept de tunneling en montrant une faon de traverser
une passerelle grce de l'encapsulation. Tout d'abord, le problme est de faire communiquer 2
machines de manire scurise : un tunnel IPSec de bout en bout est requis. D'autre part, il se
La passerelle C dcapsule les paquets IP et route les paquets IPSec vers leur destination
finale. Le problme de cette solution est le manque de scurit du tunnel IP, qui n'offre
par dfinition aucune possibilit d'authentification des tunnels entrants; il faut donc
s'appuyer sur des mcanismes annexes (certificats, etc...). La stack de protocoles
ncessaire A pour communiquer avec B sera donc la suivante :
Remarque : ces exemples n'ont pour but que de montrer les possibilits d'encapsulation
et l'intrt de cette technique. La liste n'est bien sr pas exhaustive. De plus, rappelons
tout de mme que l'utilisation d'IPSec est habituellement l'oppos de ce qui a t
montr ici : IPSec est normalement le protocole effectuant l'encapsulation et non
l'inverse; IPSec est le plus souvent utilis entre passerelles et non l'inverse. Voir la fiche
sur IPSec pour plus de dtails.
Conclusion
Bien que complexe, le concept de tunneling et d'encapsulation peut se rvler trs utile pour
traverser certains quipements rseau de faon transparente, et permettre une connectivit accrue.
Nanmoins, il ne faut pas oublier que le fait de sauter un firewall annule purement et simplement la
protection que celui-ci procure et peut-mme compromettre le rseau priv tout entier, exactement
comme une personne utilisant un modem sur son ordinateur professionnel alors que celui-ci est
connect au rseau de l'entreprise...
Le principe d'encapsulation a d'autre part t dmocratis et tendu d'autres applications; on trouve
maintenant des outils de tunneling bass sur HTTP ou UDP (flux DNS) qui permettent aisment de
traverser des firewalls.
SSL
confidentialit : elle est obtenue par l'utilisation d'algorithmes chiffrement symtrique de blocs
comme DES, FORTEZZA, IDEA, 3DES ou RC2, ou par des algorithmes chiffrement
symtrique de flots comme RC4 (la longueur des cls peut tre limite suivant les lgislations
propres l'exportation, et le padding correspondant s'applique aux algorithmes par blocs).
intgrit : l'intgrit des donnes est assure par l'utilisation de MACs (Message Authentication
Code) bass sur les fonctions de hachage MD5 (16 octets) ou SHA-1 (20 octets).
authentification : SSL permet l'authentification des 2 entits (authentification client facultative)
bas sur des certificats X.509, et l'authentification des donnes grce aux MACs.
Premire phase : authentification du serveur Suite la requte d'un client, le serveur envoie son
certificat au client et lui liste les algorithmes cryptographiques, qu'il souhaite ngocier. Le
client vrifie la validit du certificat l'aide de la cl publique du CA (Certificate Authority)
contenue dans le navigateur. Si le certificat est valide, le client gnre un pr-master secret
(PMS) de 48 octets qui servira driver le master secret (MS) de mme taille, 48 octets, ce
qui reprsente l'entropie maximale de la cl. Ce PMS est chiffr avec la cl publique du serveur
puis transmis ce dernier. Les donnes changes par la suite entre le client et le serveur sont
chiffres et authentifies l'aide de cls drives de la cl matre.
Deuxime phase : authentification (optionnelle) du client Le serveur (et seulement lui) peut
demander au client de s'authentifier en lui demandant tout d'abord son certificat. Le client
rplique en envoyant ce certificat puis en signant un message avec sa cl prive (ce message
contient des informations sur la session et le contenu de tous les changes prcdents).
Remarques :
L'authentification du client est facultative et au bon vouloir du serveur. Elle est en fait rarement
utilise dans la vie courante (qui possde une paire de cls RSA certifie?).
Session ID (l'identifiant de session) une squence arbitraire de 32 octets choisie par le serveur
pour identifier une session.
Peer certificate (le certificat du pair) c'est un certificat X 509 du correspondant (soit pour un
serveur ou un client).
Compression method l'algorithme de compression utilis, NULL pour l'instant (ce champ reste
vide)
Cipher spec (la suite de chiffrement) dfinit les algorithmes de chiffrement et de hachage
MasterSecret c'est un cl de 48 octets partage entre le client et le serveur.
Is resumable (le drapeau) c'est un flag qui indique si il est possible d'ouvrir de nouvelles
connexions sur la session en question.
Le protocole Handshake
Ce protocole permet l'authentification obligatoire du serveur, du client est optionnelle, et de ngocier
pour choisir les suites de chiffrement qui seront utilises lors de la session.
Le Protocole SSLRecord
Ce protocole intervient aprs l'mission du message ChangeCipherSpec.il permet de garantir :
Nom Port
HTTPS (HTTP en SSL) 443
SMTPS (SMTP en SSL) 465
NNTPS 563
LDAPS (LDAP en SSL) 636
POP3S 995
IMAPS 995
TELNETS 992
En pratique, pour accder un serveur qui utilise les services SSL, on ajoute un "s" lors de la
spcification du protocole.
Implmentations
Plusieurs offres commerciales du serveur SSL sont disponibles, par exemple:
SSLeay
Netscape Entreprise Server
Apache
Oracle Web Application Server
Internet Information Server (IIS)
Lotus Domino d'IBM
Java Server de Sun Microsystems
X dsigne l'algorithme utilis pour l'change de cls : RSA ou Diffie-Hellman avec signature
DSS ou RSA. Notez que DH n'est support que par la version 3.0 et non par la 2.0 de SSL.
D'autre part, son implmentation n'est pas sensible aux attaques type man-in-the-middle car les
paramtres d'exponentiation sont authentifis par les 2 extrmits.
Y dsigne l'algorithme de chiffrement (voir le paragraphe Pourquoi SSL?)
Z dsigne l'algorithme de hachage (voir le paragraphe Pourquoi SSL?)
SSL_NULL_WITH_NULL_NULL
SSL_RSA_WITH_DES_CBC_MD5
Intgrit et authentification
L'intgrit est assure au moyen de MACs (messages authentication codes), qui ont la double
spcificit d'assurer la fois intgrit et authentification des donnes. Un MAC allie une fonction de
hachage (ici MD5 ou SHA-1, d'o une longueur finale de 16 ou 20 octets) une cl secrte partage
par les 2 entits. Une faon habituelle de gnrer des MACs est d'utiliser la fonction HMAC (RFC
2104); ici, SSL dfinit sa propre fonction pour MACer, mais nous n'entrerons pas dans les dtails.
Confidentialit
Le chiffrement peut-tre soit par flots, soit par blocs, suivant l'algorithme choisi. Prenons l'exemple
du chiffrement par flot (en gris les donnes chiffres):
Aprs gnration du MAC, les donnes sont directement processes dans la fonction de chiffrement.
Quant au chiffrement par blocs, il est ncessaire de rajouter du padding avant le traitement, pour que
la longueur totale des donnes traiter soit un multiple de la taille d'un seul bloc (n x 64 bits par
exemple).
volutions du standard
La prochaine version du standard aura quelques changements, parmi lesquels on retrouve :
Support obligatoire de DSA et D-H; RSA devrait galement tre support en facultatif.
Remplacement de la fonction propritaire de gnration de MACs par le standard HMAC
(RFC 2104)
Protection du numro de version de SSL par les oprations de hachage (pour viter les
attaques par rollback par exemple)
Nouveau gnrateur de nombres alatoires (bas MD5 et SHA-1 la fois), nouveaux messages
d'alerte ("Decryption failed")
...
SSL est thoriquement vulnrable aux attaques par force brute en cas d'utilisation de cls 40
bits, il est donc conseill d'utiliser des cls de 128 bits.
SSL est trs vulnrable aux attaques par le milieu (man in the middle): l'attaquant intercepte
(physiquement) la requte du client et se fait passer pour le serveur auprs de lui, tout en se
faisant passer pour un client auprs du serveur lgitime. Il reoit donc la totalit du flux
suppos protg.
SSL est faible dans le sens o il n'impose pas l'authentification client (ce serait d'ailleurs
difficilement grable en pratique).
SSL est faible enfin car il prsente des souplesses dans son implmentation, notamment en ce
Conclusion
Le protocole SSL est actuellement le seul protocole de scurisation dploy et utilis grande
chelle, son grand avantage tant sa transparence par rapport au protocole TCP. Il garantit
l'authentification, la confidentialit et l'intgrit des donnes. Avec son architecture modulaire, il ne
se limite pas des applications traditionnelles, puisque il intgre les rseaux sans fil comme le WAP
(Wireless Transport Layer) sous le nom WTLS ( Wireless Transport Layer Security).
Rfrences
www.netscape.com/eng/ssl3
IPSec
Overview
IPSec (Internet Protocol Security, RFC 2401) est un protocole de la couche 3 du modle OSI, tout
comme IP; il fut l'origine dvelopp dans le cadre de la version future de ce dernier protocole,
savoir IPv6. Or, si IPSec existe depuis quelques temps dj, IPv6 n'est quant lui pas encore
dploy grande chelle, ce qui aurait put empcher l'utilisation d'IPSec. Mais il n'en est rien puisque
ce dernier a t port vers la version actuelle d'IP (IPv4) et est maintenant disponible pour tous (les
plus rcents patches scurit de Windows 2000 l'incluent, et des distributions libres comme
FreeSwan pour Linux existent galement).
De manire succincte, citons quelques proprits gnrales des tunnels destins aux VPNs :
Il ne faut pas non plus ngliger les aspects pratiques tel que la charge processeur due au chiffrement,
le dbit thorique possible, l'overhead induit et donc le dbit effectif... De plus IPsec n'est pas le seul
protocole permettant d'tablir des tunnels, il en existe d'autres comme les "point--point" tel que
L2TP, L2F ou encore PPTP qui peuvent induire un overhead non ngligeable surtout lors
d'encapsulations successives (L2TPoATM avec AAL5, L2TPoEthernet, L2TPoUDP...). Voir la
fiche consacre au tunneling pour plus de dtails.
Le protocole initial et principal est le protocole IKE (Internet Key Exchange, RFC 2409). Appliqu
IPSec, ce protocole a pour objectif dans un premier temps d'tablir un premier tunnel entre les 2
machines (le tunnel IKE), que l'on pourra qualifier de "tunnel administratif". C'est la phase 1 du
protocole IKE. Ce protocole est dit administratif car il ne sert pas la transmission des donnes
utilisateur; il est utilis pour grer les tunnels secondaires, leur cration, le rafrachissement des cls,
etc... La phase 2 du protocole IKE consiste en effet tablir autant de tunnels secondaires que
ncessaire pour la transmission des donnes utilisateur entre les 2 machines. Notez qu'il est possible
de recourir une authentification manuelle la place d'IKE, mais comme ce dernier permet bien plus
de choses que de l'authentification, cela s'avre beaucoup plus difficile utiliser. Le protocole IKE
est dcrit dans le paragraphe sur l'initialisation d'IPSec.
Ces 2 protocoles, AH et ESP, peuvent d'autre part tre utiliss sparment ou combins, comme
expliqu ci-dessous.
Le mode Transport ne modifie pas l'en-tte initial; il s'intercale entre le protocole rseau (IP) et le
protocole de transport (TCP, UDP...). Plusieurs variantes existent, conformment aux protocoles
dcrits plus haut :
Le mode Tunnel remplace les en-ttes IP originaux et encapsule la totalit du paquet IP. Par
exemple, l'adresse IPA externe pourra tre celle de la passerelle de scurit implmentant IPSec, et
l'adresse IPB interne sera celle de la machine finale, sur le rseau derrire la passerelle.
Le mode de Nesting est hybride puisqu'il utilise les 2 modes cits prcdemment. Il s'agit bien
d'encapsuler de l'IPSec dans de l'IPSec; nous verrons plus tard les rpercussions au niveau
implmentation (bundle de SAs) :
Ce diagramme illustre le fait qu'IKE employ dans le cadre d'IPSec se compose de plusieurs phases.
La premire phase vise tablir la cl mre initiale, SKEYID. Il existe pour cela 3
alternatives suivant les possibilits des parties en prsence :
Le mode Secret Partag ncessite qu'un secret soit dj connu et partag entre les
entits. On l'appelle le "pre-shared secret". Il va servir de graine l'laboration de la
cl mre qui va elle-mme servir lors de l'authentification finale.
Le mode Chiffrement asymtrique se base sur du matriel PK pour changer les
donnes sensibles et donc tablir le secret partag.
Le mode Signature peut tre qualifi d'hybride puisqu'il ne se sert du matriel PK
que pour signer et donc authentifier les parties. Le secret partag est lui tabli grce
Diffie-Hellman.
Une fois la cl mre tablie, SKEYID va tre diversifie en 3 cls filles, SKEYID-a, d et e.
Ces cls vont servir la cration du premier tunnel scuris entre les entits, le canal IKE ou
association de scurit ISAKMP. Il s'agit grossirement d'un tunnel "administratif";
Les 3 mthodes prsentent des points communs, notamment (et c'est logique) au niveau
fonctionnel. Les premiers changes permettent de dfinir l'association de scurit. La
deuxime catgorie d'changes permet d'tablir le secret partag. La troisime et dernire
section du handshake permet d'authentifier les parties et de valider tous les changes
prcdents (et SKEYID par la mme occasion).
Dans cette premire phase, le mode agressif a pour but de diminuer les changes en forant
certains paramtres.
La deuxime phase est galement appele Quick Mode. Elle a pour but d'tablir les tunnels
(et les associations de scurit correspondantes) servant au transfert des donnes. Notez
qu'un tunnel est unidirectionnel et qu'il faut donc en tablir 2 pour un change full-duplex.
Les mcanismes propres cette phase sont grossirement semblables ceux de la phase
prcdente, l'exception de quelques points.
Parmi ces points, citons le fait que SKEYID-d rentre comme prvu dans le matriel de
gnration des cls. D'autre part, il existe une option appele Perfect Secrecy Mode (PFS)
qui force les parties changer de nouveaux secrets supplmentaires dans le but d'viter que
toutes les cls du systme ne dpendent d'une seule et mme cl mre (SKEYID).
Notez enfin qu'IKE ncessite l'implmentation des algorithmes et mthodes suivants (set minimal
des fins de compatibilit) :
Chiffrement : DES en mode CBC (avec test sur les valeurs de cls afin d'liminer toute cl
dite faible ou semi-faible)
Hachage : MD5 et SHA-1
Diffie-Hellman
Pour tre complets, citons les algorithmes conseills :
Chiffrement : 3DES
Hachage : Tiger
DSA, RSA
Le protocole d'authentification AH
Le protocole AH (Authentication Header) fournit les services de scurit suivants :
Intgrit en mode non-connect (voir l'article introduisant la scurit informatique)
Authentification des donnes
Anti-rejeu (optionnel)
L'en-tte AH se compose de 6 champs comme le dcrit l'image suivante :
Nous ne rentrerons pas dans les dtails de chaque champ ici, mais nous invitons les lecteurs
consulter la RFC correspondante pour plus d'informations sur le sujet. Trs brivement, le
chiffrement sera appliqu aux donnes utiles jusqu'au champ NEXT inclus (ce champ contient un
identifiant du protocole suprieur, au niveau 4). Comme les donnes utiles ne sont pas pr-dfinies,
leur longueur peut varier grandement et un padding assez important est requis. Il est obligatoire et sa
longueur est explicite dans le champ PAD LEN. Les donnes d'authentification protgent les
donnes du champ SPI au champ NEXT inclus; en cas d'utilisation des 2 mcanismes simultanment,
le chiffrement est effectu en premier suivi du calcul des donnes d'intgrit. Cela a pour rsultat
d'viter des attaques par dni de service au dchiffrement (comme dmontr rcemment
Crypto'01), ainsi que de permettre d'effectuer les 2 oprations en parallle ( la rception).
Tout comme les rgles d'un pare-feu ou encore les SAs vues prcdemment, les slecteurs sont les
suivants :
Adresses IP de source et de destination, masques, intervalles...
Ports de source et de destination
Protocole suprieur
Utilisateur ou identifiant de systme (ou certificats X.509 rutiliss par les SAs...)
volutions du standard
Comme on peut s'en douter, les standards relatifs IPSec sont en constante volution afin d'intgrer
entre autres les derniers standards cryptographiques (AES...). Voici une liste non-exhaustive des
tendances actuelles (au dbut 2002) :
Numros de squence tendus (64 bits): cela est rendu ncessaire par l'utilisation
d'algorithmes beaucoup plus performants et des dbits gigantesques (Gbit/s).
Rejet d'AH au rang de fonctionnalit optionnelle.
Amlioration des slecteurs de SPD.
Nouveaux protocoles d'changes de cls supports (IKEv2, Sigma, JFK...)
Simplification du design et amlioration de la robustesse du protocole (DoS...)
Support d'AES en mode CBC.
Nouveaux modes d'intgrit seule.
D'autre part, de nombreux groupes ( l'IETF par exemple) travaillent actuellement sur des problmes
lis IPSec afin d'amliorer sont intgration dans tous les environnements :
IPSec et NAT (utilisation d'UDP ou autres solutions, voir le tunneling)
Langages standards de police de scurit et ngociations inter-domaines
Protocoles de dcouverte des passerelles de scurit
...
Conclusion
IPSec est comme nous l'avons vu un assemblage de plusieurs protocoles et chamanismes ce qui le
rend techniquement trs complexe. Je vous invite consulter les RFCs correspondantes pour toute
Les PKI
fabrication de bi-cls.
certification de cl publique et publication de certificats.
Rvocation de certificats.
Gestion la fonction de certification.
Techniquement
Une infrastructure cl publique utilise des mcanismes de signature et certifie des cls publiques qui
permettent de chiffrer et de signer des messages ainsi que des flux de donnes, afin d'assurer la
confidentialit, l'authentification, l'intgrit et la non-rpudiation.
Signature
Dans la signature nous avons une bi-cl : une cl (priv) pour la cration de signature et une cl
(publique) pour la vrification de signature, pour signer un message voici comment se passe:
1) l'aide de la cl prive de signature de l'expditeur, une empreinte connue sous le nom "message
digest" est gnre par hachage en utilisant l'algorithme SHA-1 ou MD5, le plus utilis tant SHA-1.
Cette empreinte est ensuite crypte avec cette cl prive de signature.
5) ensuite le destinataire gnre une empreinte partir de message reu en utilisant le mme
algorithme de hachage. Si les deux empreintes sont identiques, cela signifie que le message n'a pas
t modifi.
Donc la signature vrifie bien l'intgrit du message ainsi que l'identit de l'expditeur.
Dfinitions
Chiffrement
Il y a deux types de chiffrement possible
L'metteur utilise une cl pour chiffrer le message et le destinataire utilise la mme cl (le mme
algorithme mais en sens inverse) pour dchiffrer le message.
Un message chiffr avec une cl publique donne ne peut tre dchiffr qu'avec la cl prive
correspondante. Par exemple si A souhaite envoyer un message chiffr B, il le chiffrera en utilisant
la cl publique de B (qui peut tre publi dans l'annuaire). La seule personne qui dchiffre le message
est le dtenteur de la cl prive de B.
www.openssl.org : openssl
Conclusion
Une PKI est une infrastructure qui se construit, c'est donc une structure la fois technique et
administrative, avec 80% d'organisationnelle et 20% de technique. Le domaine des PKI est
intressant : il est possible de les utiliser pour des applications tels que mail chiffr, web scuris
VPN (notamment IPSEC), commerce lectronique... Et comme les PKI intgrent la cryptographie
clef publique et certificat numrique, elles peuvent se confier des tiers de confiance et doivent
recevoir l'agrment du DCSSI ( Direction Central de la Scurit des Systmes d'Information), pour
avoir une porte nationale. Actuellement l'absence de standards pour l'implantation des PKI,
engendre des problmes d'interoprabilit entre les offres du march.
Lexique
Autorit de certification : entit qui cre des certificats. C'est une autorit morale qui dfinit les
rgles d'entre des ressources et des individus dans la PKI. En pratique, il s'agit de dfinir les
critres et les modalits d'attribution de certificats numriques.
Autorit d'enregistrement : entit charge de recueillir les demandes de certificats et de
contrler l'identit de la personne ainsi que les critres d'attribution.
Certificat : Une identit lectronique qui est mise par une tierce partie de confiance pour une
personne ou une entit rseau. Chaque certificat est sign avec la cl prive de signature d'une
autorit de certification. Il garantit l'identit d'un individu, d'une entreprise ou d'une
organisation. En particulier, il contient la cl publique de l'entit et des informations associes
cette entit.
Certificat Auto sign : un certificat auto sign contient comme tout certificat une cl publique.
Sa particularit rside dans le fait que ce certificat est sign avec la cl secrte associe. Dans
ce cas prcis, l'autorit de certification est donc le dtenteur du certificat.
Certificat X.509 : Il s'agit d'une norme sur les certificats largement accepte et conue pour
supporter une gestion scurise et la distribution des certificats numriquement signs sur le
rseau Internet scuris. Le certificat X.509 dfinit des structures de donnes en accord avec
les procdures pour distribuer les cls publiques qui sont signes numriquement par des
Introduction
802.11b est un protocole rseau wireless qui est actuellement de plus en plus utilis pour les rseaux
locaux (entreprises, confrences, particuliers, etc). Contrairement au protocole Bluetooth, 802.11
permet des dbits levs (11 Mbit/s dans sa version b) de grandes distances (plusieurs centaines de
mtres). Il intgre en option un protocole de scurit au niveau liaison, le Wired Equivalent Privacy
ou WEP; celui-ci est trs simple administrer et facile utiliser mais malheureusement peu sr. Le
but de ce document est d'en exposer les faiblesses au travers des rcentes tudes sur le sujet.
Failles du protocole
Chaque priphrique 802.11 (cartes, etc) utilise une cl qui est soit un mot de passe, soit une cl
drive de ce mot de passe. La mme cl est utilise par tous les lments accdant au rseau, le but
est donc d'interdire l'accs toutes les personnes ne connaissant pas ce mot de passe. La faille
provient de la faon dont l'algorithme de chiffrement (RC4) est implment et plus prcisment de la
faon dont sont spcifis les vecteurs d'initialisation (IV). Certaines cartes utilisent des IVs 0 puis
les incrmentent de 1 chaque utilisation ; cela implique ncessairement des rutilisations de
vecteurs et donc des flots de donnes similaires (c.f. la formule du chiffrement ci-dessous). Les
Approche thorique
De faon trs succincte, le chiffrement utilis par WEP peut-tre dcrit comme suit : la cl partage
est note K. Au moment de la transmission des donnes M, celles-ci sont d'abord concatnes avec
leur checksum c(M). Paralllement cela le vecteur d'initialisation est concatn la cl K, et pass
en entre la fonction de chiffrement RC4. Le rsultat subit un XOR avec les donnes :
C = (M || c(M)) XOR RC4 (IV || K)
La deuxime attaque de Fluhrer, Mantin et Shamir est la known IV attack . Elle ncessite la
connaissance de l'IV ce qui est le cas puisqu'il circule en clair sur le rseau, et la connaissance du
premier octet de M ( deviner). Dans un certain nombre de cas ( les cas rsolus , suivant
l'expression de Fluhrer, Mantin et Shamir ) , la connaissance de ces 2 lments permet de dduire des
informations sur la cl K.
Selon les auteurs, ces 2 attaques sont applicables et peuvent permettre une rcupration complte de
la cl avec une efficacit bien suprieure l'attaque par recherche exhaustive.
Mise en pratique
L'implmentation de cette deuxime attaque par Stubblefield, Ioannidis et Rubin [2] a pris une
semaine, requis 2h de codage et 100$ d'investissement. Leur principale difficult a t de deviner le
premier octet des donnes brutes (le plaintext M) ; or malgr les diffrents types de protocoles
utiliss (notamment de l'ARP et de l'IP), il s'est avr que 802.11 rajoute une couche supplmentaire
en encapsulant tous ses paquets (header SNAP de 802.2). Ainsi, tous les paquets capturs
commenaient par le mme octet 0xAA. Selon les auteurs, 256 cas rsolus suffisent pour
retrouver l'intgralit de la cl de 128 bits ; ils ont galement optimis leur mthode d'attaque et ont
estim qu'un jour ou deux suffiraient un attaquant inexpriment pour arriver au mme rsultat.
Une des optimisations a consist tester directement des caractres simples, c'est--dire
mmorisables par les utilisateurs. En effet, d'une part la passphrase tait utilise l'tat brut (sans
hachage) dans le cas tudi, et d'autre part cette passphrase se devait d'tre suffisamment simple pour
tre retenue par tous les utilisateurs.
Bibliographie
[1] FLUHRER, MANTIN et SHAMIR, Weaknesses in the key scheduling algorithm of RC4,
English Annual Workshop on Selected Areas in Cryptography (08/2001).
[2] STUBBLEFIELD, IOANNIDIS et RUBIN, Using the Fuhrer, Mantin and Shamir Attack
to Break WEP, AT&T Labs Technical Report TD-4ZCPZZ (08/2001).
[3] BORISOV, GOLDBERG et WAGNER, Intercepting mobile communications : the
insecurity of 802.11, MOBICOM 2001 (2001)
Un mot de passe choisi par l'utilisateur est souvent simple retenir. Il peut donc tre attaqu
par dictionnaire.
Un mot de passe "classique" a une dure de vie gnralement longue (plusieurs semaines au
minimum). Mme si le mot de passe est correctement choisi pour tre difficile trouver, il
reste nanmoins attaquable par la mthode de force brute.
Souvent les mots de passe sont transfrs en clair sur le rseau. Par un sniffer, il est possible de
rcuprer certains mots de passe.
Si un mot de passe est chiffr avant d'tre transmis sur le rseau, avec un sniffer, on peut
rcuprer le mot de passe chiffr, et faire une attaque par force brute sur le chiffr.
Les mots de passe usage unique (one time password ou OTP en anglais) sont un systme
d'authentification forte bass sur le principe de challenge/rponse. Le concept est simple : Utiliser un
mot de passe pour une et une seule session. De plus, le mot de passe n'est plus choisi par l'utilisateur
mais gnr automatiquement par une mthode de prcalcul (c'est dire que l'on prcalcule un
Longvit du mot de passe. Le mot de passe est utilis une seule fois
Simplicit du mot de passe. Le mot de passe est calcul par l'ordinateur et non pas choisi par un
utilisateur
Attaque par dictionnaire ou par force brute : Pourquoi essayer de cracker un mot de passe
obsolte ?
Sniffer et chiffrement du mot de passe : Le mot de passe usage unique peut tre envoy en clair
sur le rseau : Lorsqu'un sniffer en dtecte un, il est dj trop tard, car il est utilis, et non
rexpoitable.
Une donne publique (mot ou phrase courte par exemple), choisie par l'administrateur. On
appelle cela aussi la semence, ou seed en anglais.
Un numro de squence : C'est un nombre relatif au numro de connexion. C'est un compteur,
tout simplement. C'est ce paramtre qui rend le mot de passe unique : L'OTP de la connexion
n587 n'est pas le mme que la connexion n586 ou 588.
Un mot de passe utilisateur, connu de lui seul, qui servira l'authentifier.
Voici comment cela se passe : L'utilisateur excute le programme opiepasswd. Le systme lui
demande son mot de passe, et ensuite il lui demande de calculer le premier challenge.
scrap $ /usr/local/bin/opiepasswd
Adding scrap:
Response:
Adding scrap:
scrap $
Connected to securiteinfo.com.
login: scrap
Response:
Connected to securiteinfo.com.
login: scrap
scrap #
Une prparation, qui va prendre en compte toutes les donnes utilisateurs : la semence, et le
mot de passe.
La gnration, qui consiste appliquer la fonction de hachage n fois sur elle mme, n tant le
nombre de squences.
Le formatage du rsultat, qui transforme la donne obtenue de longueur gale 64 bits en un
mot de passe base de caractres ASCII, c'est dire lisible par l'homme.
Comme nous l'avons vu dans l'exemple utilisateur, le challenge en lui mme (gnr par le serveur)
est compos de trois parties :
L'utilisateur doit donc calculer la rponse au challenge grce un programme (par exemple
WinKey). Il envoie ensuite le rsultat de son calcul au serveur. Du ct serveur, le systme a un
fichier qui contient, pour chaque utilisateur, le dernier OTP valide utilis pour une authentification.
Sur les systmes Unix, ce fichier est /etc/skeykeys. Pour vrifier la validit de l'OTP utilisateur, le
serveur a une astuce : Le numro de squence (498 dans notre exemple) est dcrment chaque
authentification valide. Aussi, si le client calcule pour un numro d'itration n, le serveur, lui, a n+1
stock dans son fichier. Dans notre exemple, le serveur a donc stock l'OTP correspondant au
numro de squence 499. Le systme n'a donc plus qu'une tche effectuer : Calculer le hachage de
l'OTP que l'utilisateur vient de lui envoyer. Si le rsultat est gal au rsultat n+1 stock dans le
fichier, l'utilisateur est authentifi.
Le fichier skeykeys
Si le hacker a la main sur le serveur, il est possible qu'il exploite une faille : Si le fichier /etc/skeykeys
est disponible en lecture pour le hacker, voici ce qu'il y trouve :
L'attaquant rcupre alors : Le login et la reprsentation hexa de l'OTP. Avec cette reprsentation, il
peut crer un outils qui gnrera la rponse au challenge en fonction d'un dictionnaire, ou par force
brute (voir ci dessous). Pour contrer cette attaque, vrifiez que ce fichier n'est pas en lecture pour
tout le monde (encore moins en criture !).
Soit essayer de trouver le mot de passe utilisateur par dictionnaire et brute force
Soit l'attaquant a utilis sciemment un numro de squence infrieur ce qu'attend vraiment le
serveur. Dans ce cas, l'attaquant peut alors utilis un nombre de connexion, au dtriment de
l'utilisateur, gal la diffrence entre le vrai numro de squence serveur, et le faux numro de
squence de l'attaquant.
Cette attaque est facilement dcelable pour l'utilisateur victime, car il se rend compte que le serveur
ne fonctionne pas correctement. Par contre, pour l'attaquant, les donnes rcupres sont
directement exploitables. Cette attaque est donc prendre trs au srieux, d'autant plus qu'elle n'est
pas trs difficile raliser.
Conclusion
Le maillon faible des OTP est le mot de passe utilisateur. Comme on l'a vu, il y a divers moyens pour
le rcuprer. Les mots de passe usage uniques ne sont donc pas fiables 100% Ceci dit, cette
mthode est tout de mme beaucoup plus scurise que la mthode traditionnelle login/password. De
plus il est possible de l'implmenter sans avoir de cots excessifs. Il faudra nanmoins penser
former les utilisateurs, qui n'ont pas l'habitude de manipuler un logiciel de chiffrement pour se
loguer :)
Rfrences
La RFC 1760 : The S/KEY One-Time Password System
La RFC 1321 : The MD5 Message-Digest Algorithm
La RFC 1320 : The MD4 Message-Digest Algorithm
Enregistrement
Lors de l'installation, PGP commence par vous demander des renseignements sur l'utilisateur : Nom,
E-Mail. Puis il demande de choisir les composants installer en fonction du client de messagerie
lectronique, le plus simple est de tous les installer comme cela vous pouvez changer tout moment
de client sans tre inquit de la compatibilit.
PGPKeys
L'installation continue et vous demande si vous voulez lancer PGPKeys. Une fois lanc, PGPKeys va
d'abord crer une nouvelle paire de clefs, la clef prive et la clef publique, si toutefois l'assistant de
cration ne se lance pas tout seul, cliquez sur l'icne de la barre d'outils "Gnrer une nouvelle paire
de clef", puis entrez votre Nom et votre E-Mail. Choisissez "Diffie-Hellman/DSS" en type de clef et
2048 bits pour la longueur de clef. Une autre option s'offre vous, vous pouvez dterminer une date
d'expiration pour votre paire de clef (ce n'est pas obligatoire). Pour finir PGPKeys vous demande de
rentrer une phrase secrte, qui sert gnrer votre clef prive. Une barre indicatrice,vous permet de
mesurer la complexit de votre phrase secrte, le mieux tant d'y introduire le plus de caractres
spciaux ou accentus possible. Attention, mmorisez imprativement cette phrase et sa syntaxe, elle
est indispensable pour se servir de PGP. Ensuite vous pouvez choisir d'envoyer votre clef tout de
suite ou plus tard au serveur.
Clef prive
La clef prive sert uniquement dchiffrer les donnes qui ont t chiffres avec votre clef publique.
Exporter
Deux mthodes sont possibles. La premire mthode consiste slectionner votre clef et la copier
grce au menu dition, pour ensuite la coller dans un fichier texte sous Word par exemple ou tout
simplement dans le mail destin votre correspondant. La seconde consiste crer un fichier ASC
grce la fonction EXPORTER du menu Cls de PGPKeys, ce fichier comporte toutes les
informations relatives votre clef publique, ensuite il suffit de le joindre un mail pour l'envoyer
votre correspondant.
La signature
Comme nous l'avons dit plus haut, nous pouvons identifier la provenance des donnes chiffres grce
la clef publique. Lorsque vous chiffrez vos donnes, si vous dsirez insrer votre signature, PGP
vous demandera d'entrer votre Phrase Secrte, le chiffrement de la signature ce faisant
automatiquement partir de votre clef prive. PGP assure ainsi que personne d'autre ne puisse se
faire passer pour vous.
Chiffrer
Pour chiffrer des donnes, ouvrez PGPTools. Diffrentes mthodes vous sont accessibles, vous
pouvez chiffrer vos donnes, seulement les signer ou encore les chiffrer et les signer. Privilgiez la
dernire mthode ainsi votre correspondant recevra vos donnes chiffres avec l'assurance qu'elles
viennent bien de vous. Pour cela cliquez sur le 4me bouton, PGP vous demande alors d'indiquer le
chemin du Fichier que vous voulez chiffrer et signer.
Une fentre s'ouvre et vous permet de slectionner la clef publique du destinataire (ou mme de
plusieurs destinataires) et c'est ici que l'on peut choisir son type de chiffrement. Comme il a t dit
plus haut la clef publique n'est pas indispensable. Vous pouvez chiffrer votre document par clef
publique, c'est dire que vous utilisez la clef publique de votre correspondant pour chiffrer le
Document. Par consquent il devra utiliser sa clef prive pour le dchiffrer. Ou vous pouvez utiliser
le Chiffrement Conventionnel. Cette mthode chiffre le document en fonction d'une phrase qui sert
de clef de chiffrement (n'inscrivez pas votre Phrase Secrte !!!). C'est cette phrase que votre
correspondant devra possder pour pouvoir dchiffrer vos donnes. Une fois effectue la slection
du type de chiffrement vous pouvez aussi opter pour l'effacement automatique du document original
ds le chiffrement termin. Pour finir, si vous avez demand signer votre document, PGP vous
demande de saisir votre Phrase Secrte (celle entre lors de la cration des clefs), afin de vrifier que
c'est le bon interlocuteur qui utilise les clefs et que personne ne se fait passer pour vous. Une fois
cela fini, PGP chiffre automatiquement le fichier et l'enregistre au mme endroit que l'original. Mais il
n'est pas indispensable de passer par PGP pour chiffrer un document vous pouvez aussi le faire
partir du menu contextuel en cliquant sur le document avec le bouton droit de la souris. L, vous
trouverez des commandes qui permettent d'utiliser directement PGP sur le document.
La Scurit Informatique
la scurit physique
la scurit personnelle
la scurit procdurale (audits de scurit, procdures informatiques...)
la scurit des missions physiques (crans, cbles d'alimentation, courbes de consommation de
courant...)
la scurit des systmes d'exploitation la scurit des communications
La scurit informatique utilise un vocabulaire bien dfini que nous utilisons dans nos articles. De
manire bien comprendre ces articles, il est ncessaire de dfinir certains termes :
Les vulnrabilits : ce sont les failles de scurit dans un ou plusieurs systmes. Tout systme
vu dans sa globalit prsente des vulnrabilits, qui peuvent tre exploitables ou non.
Les attaques (exploits): elles reprsentent les moyens d'exploiter une vulnrabilit. Il peut y
avoir plusieurs attaques pour une mme vulnrabilits mais toutes les vulnrabilits ne sont pas
exploitables.
Pour d'autres dfinitions, consultez la norme ISO 7498-2 qui dfinit pas moins de 59 termes; d'autres
dfinitions sont galement disponibles dans notre lexique.
Types d'attaques
Les attaques peuvent premire vue tre classes en 2 grandes catgories :
les attaques passives : consistent couter sans modifier les donnes ou le fonctionnement du
rseau. Elles sont gnralement indtectables mais une prvention est possible.
les attaques actives : consistent modifier des donnes ou des messages, s'introduire dans
des quipements rseau ou perturber le bon fonctionnement de ce rseau. Noter qu'une
attaque active peut tre excute sans la capacit d'coute. De plus, il n'y a gnralement pas
de prvention possible pour ces attaques, bien qu'elles soient dtectables (permettant ainsi une
rponse adquate).
Une autre caractristique des attaquants va tre leur emprise uni-directionnelle ou bi-directionnelle
sur les communications, du fait de la nature asymtrique de celles-ci. En effet, la plupart des canaux
de transmissions sur Internet ou sur tout autre rseau htrogne sont uni-directionnels et
empruntent des chemins diffrents suivant les rgles de routage. Ainsi, de nombreux protocoles de
scurit sont galement unidirectionnels et il faut tablir plusieurs canaux pour permettre un change
en "duplex". Ces canaux qui sont au nombre de 2 minimum, sont la plupart du temps grs de faon
totalement indpendante par les protocole de scurit. C'est le cas pour SSL/TLS mais galement
pour IPSec dont les associations de scurit (SA) sont unidirectionnelles et indpendantes, chacune
dfinissant sont propre jeu de cls, algorithmes, etc...
confidentialit
authentification (entit, origine des donnes)
intgrit
machines (tamper-rsistance, tamper-proofness, excution scurise...)
donnes (avec possibilit de rcupration)
flux :
mode non-connect, au niveau paquet (changes de type requte-rponse, comme UDP)
mode orient-connexion (ensemble de l'change, comme TCP)
intgrit de squences partielles (VoIP, applications, etc... permet d'viter les DoS par
exemple)
contrle d'accs (= autorisation, diffrentier de l'authentification)
non-rpudiation (avec preuve d'mission ou avec preuve de rception)
Notez que le chiffrement, les signatures digitales et autres techniques correspondent au niveau
d'abstraction infrieur, dcrit comme l'ensemble des mcanismes de scurit permettant de raliser les
services dcrits ci-dessus. Plusieurs mcanismes peuvent par exemple raliser le service
d'authentification (schmas d'authentification, chiffrement, signatures digitales...). Nanmoins, ces
mcanismes de scurit ne correspondent pas encore aux solutions finales qui seront rellement
implmentes. Il faudra pour cela effectuer un dernier raffinement, consistant choisir les
algorithmes symtriques, les algorithmes asymtriques, la tailles des cls, etc...
Enfin, il existe d'autres notions qui ne peuvent tre classes directement dans ces listes; la confiance
(trust) est un bon exemple. En effet, bien qu'elle soit trs coteuse, la confiance est obligatoire pour
garantir l'efficacit des mcanismes de scurit mis en place. Citons l'exemple d'un protocole
d'encapsulation chiffre (tunneling), dvelopp en soft, permettant d'changer des donnes tout en
prservant leur confidentialit. Or, si seules les donnes sont protges, il est plus simple pour un
attaquant de s'introduire dans l'une des machines aux extrmits (PC ou autres), de modifier les
librairies correspondantes de faon fausser le mcanisme de scurit (nombres alatoires forcs
une valeur constante, valeurs de cls prdfinies, algorithmes NULL) et enfin de pouvoir accder
loisir aux donnes transmises. D'o la ncessit de mettre en place un schma de confiance visant
interdire ce type d'attaque; il est ncessaire de pouvoir faire confiance aux quipements de scurit
car dans le cas contraire, l'utilit mme des mcanismes de scurit est remise en question.
La Biomtrie
Introduction
La biomtrie est une technique globale visant tablir l'identit d'une personne en mesurant une de
ses caractristiques physiques. Il peut y avoir plusieurs types de caractristiques physiques, les unes
Usage
Les techniques bases sur la biomtrie jouissent l'heure actuelle d'un engouement gnral favoris
par un phnomne de mode, principalement vhicul par les films au cinma et la tlvision. Ainsi,
il n'est pas rare de voir des scanners rtiniens avec de superbes lasers rouges, des lecteurs
d'empreintes digitales avec de trs jolis voyants -clignotants-, etc... tout cela reprsentant le summum
de la technologie du contrle d'accs. Or, les techniques de biomtrie sont belle et bien en train de se
rpandre dans notre vie quotidienne, et ce tout en gardant une image quelque peu trompeuse. Car le
problme est bien de savoir quelles techniques existent rellement, et quelles sont
leurs limites. Cet article ne se veut pas exhaustif sur un sujet aussi vaste que la biomtrie, mais il a
tout de mme pour vocation de sensibiliser au maximum les lecteurs et de leur donner quelques bases
indispensables.
Caractristiques physiques
Il existe plusieurs caractristiques physiques qui se rvlent tre uniques pour un individu, et il existe
galement pour chacune d'entre elles plusieurs faons de les mesurer :
iris (iris-scan)
pour les 2 techniques suivantes, il faut tout d'abord faire la distinction entre l'iris et la rtine :
Autrement dit, l'tude de l'iris va se porter sur la partie de l'oeil visible ci-dessous :
rtine (retina-scan)
cette mesure biomtrique est plus ancienne que celle utilisant l'iris, mais elle a t moins bien
accepte par le public et les utilisateurs, sans doute cause de son caractre trop contraignant : la
mesure doit s'effectuer trs faible distance du capteur (quelques centimtres), qui effectue ensuite
un balayage de la rtine. Il est physiquement impossible d'effectuer une mesure rtinienne une
distance de 30cm ou plus sur un sujet mobile comme on peut le voir dans certains films. Cette
mthode requiert des sujets coopratifs et entrans. Pourtant cette technique semble tre tout aussi
fiable que celle de l'iris; elle se base sur le fait que le schma et le dessin form par les vaisseaux
sanguins de la rtine (la paroi interne et oppose de l'oeil) est unique pour chaque individu, diffrent
entre jumeaux et assez stable durant la vie de la personne. La mesure peut ainsi fournir jusqu' 400
points caractristique du sujet, que l'on peut comparer aux 30 40 points fournis par une empreinte
digitale! En conclusion, la mesure rtinienne est la plus difficile utiliser mais galement la plus dure
contrefaire.
visage (facial-scan)
il s'agit ici de faire un photographie plus ou moins volue pour en extraire un ensemble de facteurs
qui se veulent propres chaque individu. Ces facteurs sont choisis pour leur forte invariabilit et
concernent des zones du visage tel que le haut des joues, les coins de la bouche, etc... on vitera
d'autre part les types de coiffures, les zones occupes par des cheveux en gnral ou toute zone
sujette modification durant la vie de la personne. Il existe plusieurs variantes de la technologie de
reconnaissance du visage. La premire est dveloppe et supporte par le MIT et se nomme
"Eigenface". Elle consiste dcomposer le visage en plusieurs images faites de nuances de gris,
chacune mettant en vidence une caractristique particulire :
Caractristiques comportementales
Outre les caractristiques physiques, un individu possde galement plusieurs lments lis son
comportement qui lui sont propres :
Il existe plusieurs techniques en cours de dveloppement l'heure actuelle; parmi celles-ci, citons la
biomtrie base sur la gomtrie de l'oreille, les odeurs, les pores de la peau et les tests ADN. Sur ce
dernier point, il est intressant de souligner que le procd peut se rvler menaant tant au niveau
de la vie prive des personnes, de leur libert que des drives informatiques ventuelles (et autres Big
Brothers). En effet, mme si cela dpend de la technique mise en oeuvre, le test ADN est quelque
chose qui peut se rvler comme exact et sr 100%, autorisant des FRR et FAR nuls (c.f. plus
bas). Il est galement reconnu de faon universelle et permettrait trs facilement d'effectuer des
recoupements entre bases de donnes. Autrement dit, ce serait le moyen idal pour "cataloguer" les
personnes et dtruire ainsi la vie prive que nous avons respecte jusqu' prsent. Le site de la CNIL
est un passage incontournable pour ceux que cela intresse.
Ce graphe est purement dmonstratif; delta reprsente la marge d'erreur autorise par le systme,
variant de 0 l'infini. Trs succinctement, on voit que plus la marge d'erreur autorise est importante,
Exemple de vulnrabilit
le cas des empreintes digitales Les empreintes digitales reprsentent sans aucun doute les donnes
biomtriques les plus couramment utilises. De fait, on trouve un grand nombre de produits
disponibles sur le march mais galement beaucoup de travaux sur le sujet et de contrefaons dans ce
domaine. Nous allons voir quelques unes des techniques utilises ainsi que la faon dont elles sont
contournes. Attention, cette rubrique ne se veut pas exhaustive; d'une part, elle se base sur les
technologies actuelles qui sont par nature variables et volutives; et d'autre part son but est de
sensibiliser le lecteur de manire gnrale plutt que de le former une quelconque technique.
Il convient tout d'abord de se procurer les donnes fondamentales de la mesure, c'est dire les points
caractristiques de l'empreinte digitale que l'on veut contrefaire, en fabriquant un faux doigt (ou fine
couche de silicone reproduisant la gomtrie de doigt). Nous ne donnerons pas ici le mode
opratoire, mais sachez qu'il est tout fait possible et simple de crer un faux doigt partir d'une
simple empreinte (sur un verre par exemple, ou sur un clavier, une poigne, etc...). Ensuite,
examinons les cas pour chaque type de capteur :
De manire gnrale, les faiblesses de ces systmes ne se situent pas au niveau de la particularit
physique sur laquelle ils reposent, mais bien sur la faon avec laquelle ils la mesurent, et la marge
d'erreur qu'ils autorisent. L encore, il convient de ne pas se laisser impressionner par une image
illusoire de haute technologie - produit miracle.
les donnes biomtriques ne devraient pas tre utilises seules pour de l'authentification forte
car elles ne sont pas modifiables puisque par nature propres chaque individu. On ne peut
donc pas se permettre de se baser uniquement dessus, d'autant plus que nous avons vu qu'elles
ne sont pas fiables 100% (FAR/FRR). En rgle gnrale, on prfrera utiliser la biomtrie
dans le cadre d'un schma d'identification plutt que pour faire de l'authentification.
les donnes biomtriques sont comparables tout autre systme de contrle d'accs comme
des mots de passe, etc..., car du point de vue du systme informatique, ce ne sont rien d'autres
que des sries de bits comme toute donne. Autrement dit, la difficult rside dans la
contrefaon de la caractristique physique et biologique que l'on mesure, mais en aucun cas
dans sa valeur numrise (digitale). Prenons l'exemple de notre vieil ami, le login/mot de passe.
Ce systme est souvent dcrit comme peu sr car une des principales attaques consiste pier
les transactions durant un processus de login pour rcuprer les donnes utiles et les rejouer.
On voit que mme dans le cas des techniques bases sur la biomtrie, cela reste possible! A
quoi bon se compliquer la tche en essayant de reproduire une empreinte alors que l'on peut
rcuprer les donnes numrises directement? Ou si l'on peut attaquer les bases de donnes
contenant toutes les donnes biomtriques de rfrence ?
Conclusion
On retiendra plusieurs fait marquants concernant la biomtrie :
il ne suffit pas de remplacer un login/mot de passe par une mesure de biomtrie; il faut
galement repenser tout le systme et scuriser l'architecture complte.
il ne faut pas utiliser une mesure biomtrique seule pour procder une authentification; on
prfra la coupler avec une carte puce, un token scuris (petit lment de stockage
prsentant une grande rsistance aux attaques, mme physiques), un mot de passe voire un
OTP (c.f. article concernant les OTP).
on utilisera la biomtrie de prfrence pour les oprations d'identification plutt que
d'authentification.
enfin, perdons une fois pour toute cette image de technologie ultra sre faussement propage
par les mdias. La biomtrie n'est nullement une "solution miracle et universelle"!
Principes
Derrire le mot "garde barrire" / Pare-feu (dans la suite dsign par GB) se cache plutt un concept
qu'un matriel ou un logiciel. Nous dirons qu'un GB peut tre gnralement constitu de plusieurs
lments parmi lesquels on distinguera :
Le rle d'un environnement GB est d'assurer un certain niveau de protection du rseau interne, tout
en permettant de travailler sans trop de contraintes.
Se protger de malveillances "externes" : les curieux qui gnrent du trafic, qui font plus de peur
que de mal, mais qui, quelques fois, finissent par coter cher, les vandales, ceux qui veulent
embter pour embter, (saturation de liaisons, saturation de CPU, corruptions de donnes,
mascarade d'identit, etc), les "espionnages", (problmes de confidentialit de l'information).
Restreindre le nombre de machines surveiller et administrer sur le bout des doigts, (ceci ne
signifiant pas pour autant que les autres machines soient gres par dessous la jambe !).
Par consquent, l'investissement (minimum) dans une solution intelligente peut s'avrer rentable pour
la suite.
Avoir un point de passage oblig permettant : de bien vrifier si les rgles de scurit telles que
spcifies dans la politique scurit d'tablissement sont rellement celles qui sont appliques, de
contrler le trafic entre le rseau interne et externe, d'auditer/tracer de faon "centrale" ce trafic,
aider prvoir les volutions du rseau (statistiques possibles). ventuellement d'avoir une vue de
la
consommation Internet des diffrents utilisateurs/services.
Possibilit de mettre en oeuvre des outils spcifiques que l'on ne pourrait activer sur tous les
systmes (exemple : systmes d'authentification mots de passe uniques, statistiques/comptabilit,
etc.).
conomiser les adresses IP ! En effet, dans certaines configurations, un rseau interne derrire un
GB, peut utiliser des adresses IP du RFC 1918 lesquelles adresses ne sont pas ni connues, ni
"routes" sur Internet.
Le filtrage statique (ou de paquets) est une des premires solutions coupe-feu mise en oeuvre sur
Internet. Ce systme inspecte les paquets IP (en-tte et donnes) de la couche rseau afin d'en
extraire le quadruplet (adresse source, port source, adresse destination, port destination), qui
identifie la session en cours. Cette solution permet de dterminer la nature du service demand et de
dfinir si le paquet IP doit tre accept ou rejet. Le principal intrt du filtrage statique rside dans
sa transparence vis--vis des postes utilisateurs, ainsi que dans la vitesse des traitements.
La configuration d'un filtre s'effectue gnralement au travers de liste de contrle d'accs (Access
Control List ou ACL), constitu par la mise bout bout des diffrentes rgles suivre. Cette liste est
lue squentiellement jusqu' la dernire rgle applicable qui est retenue. Par exemple, une premire
rgle indique que toutes les machines peuvent se connecter au serveur Web sur le port 80, et la
suivante autorise le serveur Web rpondre tous les clients du service (sur un port suprieur
1024). Ces rgles permettent toutes les machines d'accder au Web, sans pour autant bloquer les
connexions ou autres applications. Il convient de rajouter en fin de liste une rgle spcifiant que
toute communication est interdite sur l'ensemble des services et des machines qu'elle soit en entre
ou en sortie du rseau protg. Le principe consiste en fait interdire tout ce qui n'est pas
explicitement autoris.
Cet exemple est celui d'un service reposant sur TCP, un protocole destin tablir des circuits
virtuel. La diffrenciation entre appel entrant et appel sortant repose sur une information de l'en-tte
(le bit ACK) qui caractrise une connexion tablie. Ce type de distinction n'existe pas pour le
protocole de datagramme UDP ; diffrencier un paquet valide d'une tentative d'attaque sur le service
s'avre donc irralisable. Cette problmatique se retrouve galement avec certaines applications qui
rpondent aux requtes des clients sur les ports allous dynamiquement. C'est le cas, notamment, de
FTP (un circuit pour les commandes et un pour les donnes) ou RPC (Remote Procedure Call) qui
utilisent un service distinct pour rpondre aux demandes de localisation.
Il est gnralement impossible de grer de faon satisfaisante ce type de protocole sans ouvrir l'accs
un plus grand nombre de ports, et donc de rendre le rseau plus vulnrable.
Pour pallier le manque de confidentialit sur Internet et scuriser les changes, des solutions poste
poste telles que le protocole SSL (couche transport) ou les GPSS-API (couche application) oint t
dveloppes. Bases sur des principes de chiffrement, elles assurent la confidentialit et l'intgrit des
changes client-serveur. Grce Internet, les socits peuvent interconnecter leurs diffrents sites, et
fournir leurs employs en dplacement un accs contrl moindre cot. C'est pourquoi les coupe-
feu (tunnel chiffrant tablie entre les deux sites d'une socit), ou entre client et coupe-feu.
Diverses solutions de chiffrement mergent, mais qui ne sont pas inter-oprables entre eux. Le
groupe IPSEC (IP-SECURE), mis en place par l'IETF (Internet Engineering Task Force), travaille
donc une standardisation de ses mcanismes. Charg de soumettre des solutions de scurit pour le
protocole IP, IPSEC a dvelopp la norme ESP (Encapulsating Security Payload) qui propose deux
La premire chiffre le datagramme IP dans son intgralit. Cette technique, qui intervient au niveau
des passerelles d'interconnexion, permet alors de masquer les adresses IP, et la nature des flux entre
des machines communiquant travers le tunnel ainsi cre.
La seconde alternative, destine prserver les performances de routage, ne chiffre que les en-tte
de la couche transport (TCP/UDP), prservant ainsi les en-tte IP.
Ces technologies reposent sur des mthodes de chiffrement, les quelles ncessitent algorithmes
employs, ainsi que la ngociation de cls de session entre les deux parties communicantes.
Firewall-1 de CheckPoint
Mwall de Matranet
Pix de Cisco
Netwall d'Evidian
Le NAT
Overview
La technique de translation d'adresses (NAT en anglais, RFC 3022) est une pratique courante qui est
apparue l'origine pour palier au manque croissant d'adresses IPv4 libres. En effet, ces adresses sont
codes sur 4 octets et sont du type 0.0.0.0 255.255.255.255 (certaines valeurs tant rserves et
par consquence inutilisables); il y a donc peu d'adresses disponibles en comparaison du nombre
croissant de machines sur Internet. Il fut donc dcid de rserver des intervalles d'adresses des
usages privs uniquement (RFC 1918). Ce sont les adresses :
En consquence, ces adresses ne sont pas routables sur Internet et ne doivent pas tre utilises par
des machines de ce rseau. Par contre, tous les rseaux privs peuvent utiliser ces adresses sans
restrictions.
Comme ces adresses ne sont pas routables sur le rseau public, la translation d'adresse est utilise
pour permettre aux machines du rseau priv d'accder Internet, et de faon gnrale d'autres
rseaux. Le principe de base est simple puisqu'il s'agit de remplacer la vole les champs d'adresses
dans les paquets qui sont destins un autre rseau (ce qui implique que le NAT soit effectu entre
les 2 interfaces rseau, entre le rseau priv et les autres).
Techniques de translation
Il existe plusieurs variantes de NAT suivant la topologie du rseau priv, le nombre de machines
prives, le nombre d'adresses IP publiques et les besoins en termes de services, d'accessibilit et de
visibilit de l'extrieur.
Le NAT de base est statique et attribue de faon automatique une adresse IP une autre.
Aucune information lie la connexion n'est ncessaire, il suffit de modifier le paquet suivant
la rgle prdfinie de translation. L'idal dans ce cas-ci est d'avoir le mme nombre d'IP
extrieures que d'IP prives.
Le NAT dynamique ne considre aucune association prdfinie entre l'IP publique et l'IP
prive de la requte qu'il reoit. Il peut d'ailleurs y avoir plusieurs IP extrieures tout comme
il y a plusieurs IP prives. Cela entrane ncessairement un suivi de la connexion car le NAT
attribue l'IP extrieure lors de la requte initiale qui provient de son rseau priv; il doit
ensuite pouvoir discriminer les paquets entrants de faon pouvoir leur attribuer chacun
l'IP correspondante sur le rseau priv (celle de la connexion). Le but tant de rester
transparent vis--vis de l'ordinateur source ou distant; un problme se pose si l'on ne dispose
pas du mme nombre d'adresses IP externes que d'adresses prives, car si toutes les adresses
externes sont dj en cours d'utilisation, aucune machine supplmentaire ne pourra accder au
rseau extrieur.
Le NAPT MASQ (Network Address and Port Translation) permet de rsoudre le problme
cit prcdemment et s'avre donc particulirement utile si le nombre d'adresses externes est
limit; c'est le cas typique d'une connexion Internet simple o plusieurs machines vont devoir
partager la mme adresse IP publique (externe).
Le problme technique derrire cette mthode est bien de savoir quelle machine prive les
paquets entrants sont destins, puisqu'ils ont tous - priori- la mme adresse IP de destination
(celle de la passerelle). Pour permettre leur diffrenciation, le NAT va devoir conserver une
trace plus complte des paramtres de chaque connexion de faon tablir un vritable
Avantages et inconvnients
N'oublions pas que l'utilit principale du NAT est d'conomiser les adresses IP ncessaires pour
connecter un rseau Internet par exemple. Cela s'avre particulirement utile pour tout particulier
possdant une connexion Internet simple (modem, ADSL, cble) avec allocation d'une adresse
dynamique. Si ce particulier possde plusieurs machines sur son rseau priv, il pourra utiliser la
fonctionnalit de NAT pour partager l'adresse IP de sa machine principale.
D'autre part, les fonctionnalits avances du NAT permettent d'interconnecter plusieurs rseaux
privs de faon transparente mme s'il existe des conflits d'adressage entre eux.
Par contre, dans la majorit des techniques cites prcdemment, la connexion est ncessairement
initie partir d'une machine locale. Les machines externes ne verront que l'adresse de la passerelle
et ne pourront pas se connecter directement aux machines locales; cela est bien sr rsolu avec les
techniques plus volues de translation, mais celles-ci restent coteuses et peu accessibles.
Enfin, l'opration mme de translation peut poser un certain nombres de problmes que nous allons
aborder dans le paragraphe suivant.
Scurit et NAT
Le NAT prsente la fois des inconvnients et des avantages au niveau de la scurit pour les
machines du rseau priv.
Un des avantages du NAT est de protger les machines du rseau priv d'attaques directes
puisqu'elles ne sont en fait pas accessibles de l'extrieur. De plus dans la majorit des cas, les
requtes de connexion ne peuvent provenir que de ces machines prives. Cela permet galement de
se prmunir contre un monitoring du trafic qui viserait scruter les communications entre 2
machines particulires, un serveur sur Internet par exemple et une machine du rseau priv. Comme
cette dernire n'est plus identifiable, l'opration devient impossible moins de remonter au niveau
applicatif (d'o l'utilit d'utiliser une protection/chiffrement ce niveau galement).
Conclusion
Le NAT est aujourd'hui incontournable dans la plupart des topologies rseau, partir du moment o
l'on souhaite connecter le rseau d'autres. Comme nous l'avons vu, les techniques correspondant au
service NAT ont volu pour rpondre aux besoins croissants de transparence, connectivit,
disponibilit, etc... Quoiqu'il en soit, l'utilisation d'une telle technique ne doit pas tre prise la lgre
car elle implique autant d'inconvnients que d'avantages. Enfin, on peut s'interroger sur la prennit
du NAT sachant que cette technique n'tait l'origine destine qu' palier les lacunes d'IPv4. Or, il y
a fort parier qu'elle sera toujours effective avec les nouvelles adresses IPv6, autant cause de ses
qualits de scurisation que du fait de la lenteur prvisible de la migration des terminaux d'un
systme d'adressage l'autre.
L'authentification htaccess
Concept d'authentification
Ce systme d'authentification est frquemment utilis pour restreindre l'accs au contenu de
rpertoires spcifiques, sur un intranet ou sur Internet. Le fichier contenant les informations de
configuration relatives aux personnes ou groupes de personnes habilites accder les donnes
protges, ainsi que leurs droits, se nomme ".htaccess" par dfaut. Il est stock dans le mme
rpertoire o rsident les donnes protger.
Fonctionnement
La mthode d'authentification htaccess a t dveloppe en mme temps que les programmes
destins rcuprer des donnes "Web" sur Internet, tel que les dmons HTTPd. Ainsi, dans une url
Ainsi, si le dmon trouve un fichier .htaccess dans l'arborescence parcourir pour accder au fichier
requis par le client, il va procder suivant les informations contenues dans ce fichier : il va soit
interdire l'accs et refuser la requte, soit demander une authentification de l'utilisateur via
login/password. Il est intressant de noter que la plupart du temps les donnes d'authentification (
l'inverse des donnes de configuration) sont stockes un autre endroit dans l'arborescence,
protges de tout accs via le Web (par exemple avec un fichier .htaccess o est spcifi "Deny from
All"). Le dmon va comparer ces donnes avec celles renvoyes par l'utilisateur lors de la requte
d'authentification et autoriser, suivant le rsultat du test, l'utilisateur accder ou non la page web.
AuthGroupFile /dev/null
AuthName Area_51
AuthType Basic
Nous utilisons ici un fichier ".htpasswd" qui est plac dans le rpertoire "/repertoire_protege", et qui
contient nos paires de login/password de rfrences. Nous verrons ce fichier un peu plus loin; nous
n'utilisons pas de fichier dfinissant des groupes d'utilisateurs : nous sommes dans un cas simple (le
paramtre "/dev/null" correspond au device null sous Unix, autrement dit quelque chose
d'inexistant). "Area_51" est le nom que nous donnons cette authentification (viter les espaces) et
"Basic" est le type d'authentification.
La deuxime partie du fichier est celle o nous allons dfinir les droits requis pour accder au
contenu du rpertoire dans lequel se trouve notre fichier .htaccess . Ainsi dans le cas prsent, nous
n'autorisons que l'utilisateur "roswell" (attention la casse) accder notre rpertoire. Lors de
l'authentification, cet utilisateur donnera son mot de passe qui sera alors compar la valeur
contenue dans notre fichier de mots de passe, savoir .htpasswd.
Nous allons voir maintenant qu'il est possible d'affiner ces droits en limitant suivant le cas les htes,
requtes HTTP, fichiers accds, protocoles, etc...
- premier cas, la limitation des requtes HTTP. HTTP est un protocole de transfert de donnes utilis
pour le web (c.f. la rfc 2616), qui comporte un nombre limit de fonctions; il est possible de
</Limit>
require valid-user
</Limit>
o tout utilisateur prsent dans la liste du fichier .htpasswd sera autoris effectuer des requtes
GET sur le rpertoire protg.
require valid-user
</Files>
Nous limitons ici l'accs au fichier spcifi, "index.html", en excluant le reste du rpertoire. Cet accs
est lui-mme limit aux utilisateurs valides (autoriss).
Expliquons tout d'abord les options utilises : Order, Deny et Allow. Order permet de spcifier un
ordre d'valuation des critres de test. Allow signifie autoriser les entits satisfaisant le test
correspondant et Deny signifie rejeter les entits satisfaisant galement le test correspondant. On
utilise gnralement un combinaison des 2, et suivant l'ordre, la politique de scurit varie quelque
peu. Dans l'ordre Deny,Allow, les directives Deny sont values avant celles de la clause Allow. Le
dfaut est d'autoriser l'accs. Tout client qui ne correspond pas la directive de dni ou qui satisfait
au test d'autorisation spcifique Allow se verra autoris l'accs au serveur web. Dans l'ordre
Allow,Deny, les directives Allow sont values avant celles de la clause Deny. Le dfaut est
d'interdire l'accs. Tout client qui ne correspond pas la directive d'autorisation ou qui satisfait au
test de dni se verra refus l'accs au serveur web.
Exemple :
Order Allow,Deny
Tout le monde provenant du domaine apache.org est autoris accder au serveur web sauf une
sous partie qui est refuse (sous-domaine foo). Le reste du monde est refus puisqu'il s'agit du dfaut
Variantes : pour autoriser seulement un groupe d'adresses IP : ici celles contenues dans la classe B
129.21.
Order Deny,Allow
Pour exclure seulement un groupe d'adresses IP : ici celles contenues dans 129.21.3 .
Order Allow,Deny
- dernier cas, l'authentification scurise : elle fait appel au protocole SSL (ou sa version
standardise, TLS) pour les changes de donnes, ce qui vite que les mots de passe circulent en
clair sur le rseau. Pour l'utiliser, il faut faire des requtes de type https://... sur un serveur
correctement configur.
AuthDCE On
AuthType Basic
AuthName dce
require valid-user
le fichier .htpasswd Le fichier htpasswd contient les login et mots de passe des utilisateurs autoriss
accder aux pages web. Plusieurs fichiers htaccess peuvent utiliser le mme fichier htpasswd comme
base de secrets (credentials) centrale si la mthode d'authentification est basique. Mais dans tous les
cas ce fichier doit tre clairement protg (bien qu'accessible en lecture par le dmon pour lui
permettre de l'utiliser); le plus souvent, on utilise l encore une protection par htaccess au moyen de
la ligne de configuration : "Deny from All", ce qui signifie qu'aucun accs (du dmon donc via le
web) n'est autoris.
Pour crer le fichier ".htpasswd", il faut utiliser la commande *nix htpasswd ou utiliser un site web
qui fournit le mme service. La commande type est (-c pour cration d'un nouveau fichier):
htpasswd -c /rpertoire_destination/.htpasswd login
Le systme va ensuite demander le mot de passe associ ce login qu'il va crypter et rajouter au
fichier .htpasswd. Voici un exemple de ce que l'on peut trouver dans un fichier .htpasswd :
foobar:Z39sR$s9xLyx
karen:44KvbqBfLZ5Yw
-m utilise la fonction de hachage MD5 (128 bits). Attention, Apache utilise une version
spcifique de l'algorithme, ce qui signifie qu'il n'est pas interoperable avec les autres serveurs
web.
-d utilise la fonction systme crypt(). Pour rappel, cette fonction est base sur le DES, et est
galement utilise pour le cryptage des mots de passe systme (fichier passwd ou shadow).
-s utilise la fonction de hachage SHA-1 (160 bits).
-p laisse les mots de passe en clair.
Accept-Language: fr
Host: www.securiteinfo.com
Proxy-Connection: Keep-Alive
Connection: close
Accept-Language: fr
Host: www.securiteinfo.com
Proxy-Connection: Keep-Alive
HTTP/1.1 200 OK
Connection: close
Content-type: text/html
Explications :
L'utilisateur souhaite accder une page web qui s'avre tre protge par htaccess.
Concrtement, il y a 2 changes requte/rponse HTTP qui sont effectus pour donner accs
cette page.
Le premier est une requte simple (un GET) signifiant que le client souhaite accder la page.
La rponse est "401 Authorization Required", ce qui signifie que la page est protge et
ncessite une authentification (de type "Basic"). L'utilisateur ne voit pas cette rponse, seul le
navigateur (browser) la voit et affiche en rponse une popup dans laquelle il demande
l'utilisateur de taper son login et mot de passe.
Aprs cette opration, le navigateur ritre son GET en ajoutant cette fois-ci les informations
de l'utilisateur ("Authorization: Basic QWxpY2U6TGFwaW4=") qui serviront au serveur pour
l'authentifier.
Si tout se passe bien, la requte est accepte ("200 OK") et l'utilisateur peut accder la page
web.
Nous avons ici le cas le plus simple : les informations de l'utilisateur circulent quasiment en clair sur
le rseau. Prenons l'lment "crypt" : QWxpY2U6TGFwaW4=. Cet lment est en fait
"login:password" uuencod en base 64, ce qui n'est d'aucune protection (l'uuencodage est un
procd servant coder du binaire en ASCII et inversement, autrement dit de passer de 24 32 bits
tout en restant dans l'intervalle des caractres imprimables, ce qui permet de transfrer des fichiers
binaires sous forme de texte par exemple).
Il existe une autre mthode utilise pour coder les informations transitant sur le rseau : on utilise
l'algorithme de hash MD5 (c.f. la rfc 1321). Les proprits d'une fonction de hachage rendent
impossible le fait qu'un attaquant puisse remonter aux informations initiales (login/password); de
plus, le hasch reste caractristique de ces donnes, autrement dit un hasch correspond un et un
seul texte original (dans la limite de son intervalle de sortie, savoir 2128 possibilits pour MD5).
Nanmoins, cela ne prserve pas des "replay-attacks", dans lesquelles l'attaquant va se contenter
d'intercepter ce hasch et de l'utiliser son propre compte comme s'il s'agissait du sien : il n'a nul
besoin de possder le texte original puisque c'est le hasch qui est demand! Pour remdier cette
faiblesse, l'authentification HTTP utilisant cet algorithme va donc rajouter des lments -uniques-
dans le calcul du hasch, le plus souvent en envoyant un challenge (le "nonce") au client lors de la
requte d'authentification. Le client va rajouter ce challenge dans le calcul du hasch, le rendant
unique par la mme occasion (c.f. la RFC 2069 et suivantes).
HTTP/1.1 401 Unauthorized
(...)
nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093",
opaque="5ccc069c403ebaf9f0171e9517f40e41"
username="Alice",
realm="testHash",
nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093",
uri="/dir/index.html",
response="e966c932a9242554e42c8ee200cec7f6",
opaque="5ccc069c403ebaf9f0171e9517f40e41"
Malheureusement, cette deuxime mthode d'authentification est peu utilise (cela dpend entre
autres des fonctionnalits du serveur, du navigateur, etc...). Les navigateurs suivants supportent
l'authentification base sur MD5 :
* Amaya
* Spyglass Mosaic
Avantages et dsavantages
La mthode d'authentification par htaccess permet de dlguer le contrle d'accs au niveau local, et
autorise ainsi plus de flexibilit pour crer et changer les droits d'accs suivant les besoins. Par
contre, on comprendra que ce systme devient rapidement ingrable lorsque le nombre d'utilisateurs
et/ou de rpertoires augmentent, rendant toute politique de scurit globale impossible. D'autre part,
le systme reste faible dans son concept; il est bas sur les services du Web l'exclusion de tous les
autres services d'Internet, ce qui n'est pas une hypothse raisonnable. En effet, tout utilisateur
malveillant qui a accs au serveur par un autre moyen ou service (ce qui n'est pas irraliste) sera
capable de modifier et corrompre compltement ce systme d'authentification. Ainsi on peut dresser
une liste (non-exhaustive bien sr) qui permet de se faire une ide du nombre de menaces prendre
en compte lorsque l'on souhaite utiliser ce systme d'authentification :
Conclusion
Nous avons vu que la mthode d'authentification par htaccess comporte beaucoup d'inconvnients,
voir de faiblesses, pour un nombre d'avantages assez restreint. Nanmoins, il ne faut pas oublier son
principal intrt qui est le fait qu'elle reste la seule mthode facilement utilisable par le client de base
d'un fournisseur d'accs internet et d'espace web. En effet la plupart du temps cette personne n'a pas
accs aux serveurs et ne peut donc pas faire appel des services auxiliaires pour des types
d'authentifications alternatives. Les quelques options restantes sont plus compliques implmenter
(PHP/MySQL par exemple) surtout si l'on souhaite assurer un bon niveau de scurit (modules
cryptographiques en PHP). Et l'on ne parle mme pas des solutions utilises par la plupart des
interfaces web de mail gratuit type Yahoo!, o l'on utilise un simple POST dans lequel le mot de
passe est prsent en clair!
Pour finir, la mthode htaccess peut trs bien tre scurise car elle en possde les moyens :
cryptographie avec MD5 ou scurisation de bout en bout grce SSL... A chacun de s'assurer que
ces mesures soient correctement utilises.
Ne jamais choisir un mot du langage courant. Des logiciels spciaux de type dictionary
cracking sont spcialiss dans ce domaine.
Ne jamais prendre un mot qui est proche de vous : Votre prnom, le nom de jeune fille de
votre femme, le nom du chien, des enfants, de votre hobby prfr...
Ne jamais prendre un mot infrieur 6 lettres. Des logiciels spciaux de type brute force
cracking sont spcialiss dans ce domaine.
Un mot de passe ne doit jamais tre crit quelque part. La premire chose que fait un pirate,
est de fouiller dans vos affaires : Regarder dans votre agenda, sous l'cran, sous le clavier, dans
votre poubelle, rechercher un fichier du type "mdp.txt" dans votre disque dur, etc.
Bref, le mieux est de prendre un mot de passe constitu de chiffres et de lettres, et ventuellement de
majuscules et minuscules. Par exemple : diZmLvc4dKJvc51 est un excellent mot de passe ! Le
problme est qu'il est difficile retenir. Une bonne mthode est de constituer un anagramme. Par
exemple, si l'on prend " bonjour toi 2000 ", on peut prendre une lettre sur deux (on oublie les
espaces), et couper le chiffre en deux. Cela donne : 20bnoroojuti00. Il n'y a gure mieux comme mot
de passe... Encore plus facile retenir, on peut utiliser le verlant, cela donne : 20toijourbon00. Bien
sr, il existe d'autres mthodes, vous d'imaginer la vtre.
Conclusion
Maintenant que l'on a un bon mot de passe, il est prfrable de prendre deux mesures
supplmentaires :
Prendre un mot de passe diffrent par application (comptes mail, login FTP, accs un site
web...).
Changer rgulirement de mot de passe.
Les risques d'intrusion par dtection de votre mot de passe sont maintenant considrablement
rduits.
Approche comportementale
Fonde sur une dviation par rapport un modle de comportement habituel. Initialement utilis
pour dtecter des attaques internes en utilisant plusieurs techniques :
Cette mthode reste prometteuse, mais n'est pas encore industrialis L'approche comportementale
permet de dtecter des attaques inconnues auparavant ainsi que les abus de privilges des utilisateurs
lgitimes du systme. Par contre, le comportement de rfrence n'tant jamais exhaustif, on s'expose
des risques de fausses alarmes (faux positifs. De plus, si des attaques ont t commises durant la
phase d'apprentissage. Elles seront considres comme normales (risque de faux ngatifs.
Algorithme gntique : l'outil GASSATA (genetic algorithm as an alternative tool for security
On peut voir deux inconvnients cette approche : on ne peut dtecter que des attaques connues et
il faut remettre jour la base de scnarios d'attaques trs souvent.
Chacune de ces deux approches prsente des avantages et des inconvnients. Voici un petit tableau
rcapitulatif :
Tiger-2.2.4
Tiger est un ensemble de scripts qui recherche dans un systme les faiblesses qui pourraient
permettre une utilisation non-autorise d'en changer les configurations, d'accder la racine ou de
modifier des fichiers systmes importants. A l'origine, Tiger fut dvelopp l'universit du Texas
A&M. Il peut tre charg partir de l'adresse suivante : tamu.edu. Il existe plusieurs versions de
Tiger disponibles :
Logcheck 1.1.1
Logcheck est un script qui analyse les fichiers journaux des systmes et recherche toute activit
inhabituelle ainsi que les attaques. Bien entendu, cela veut dire qu'un intrus n'a pas encore obtenu
l'accs au rpertoire de l'hte et ne peut donc modifier les fichiers journaux . L'un des gros problmes
dans la maintenance des fichiers journaux est la quantit d'information collecte sur des systmes
importants, l'analyse (par scanning) manuelle des fichiers journaux peut demander plusieurs jours.
Logcheck simplifie le contrle du journal systme en classant les informations reprises dans le journal
et en l'envoyant par e-mail l'administration systme. Logcheck peut tre configur de manire
n'envoyer dans un rapport que les informations que vous souhaitez et ignorer celles que vous ne
dsirez pas. Logcheck peut tre charg sur : Tlchargement Logcheck C'est l'un des lments du
projet Abacus, un systme de prvention d'intrusion. Cependant, tous les lments ne sont pas
encore stables. Logcheck est bas sur un programme de contrle de journal appel " frequentchech.h
", un lment du Gauntlet Firewall Package. Le script logcheck.sh est install sur /usr/local/etc/, ainsi
que les fichiers des mots cls. Le script peut tre charg sur : Logcheck Script
Tripwire
Tripwire est un des outils les plus connus et les plus utiles dans la dtection d'intrusion et la
rcupration qui s'en suit. Tripwire cre une base de donnes de signatures des fichiers dans le
systme et lorsqu'il est excut en mode comparaison, il prvient les administrateurs systme des
changements dans le systme de fichiers. La diffrence entre Tripwire et Tiger est que le premier est
spcialis dans les programmes de signature de fichiers et peut utiliser de multiples fonctions de
hashing pour gnrer des signatures digitales gnrales. Tripwire a t dvelopp par le laboratoire
Computer Oprations Audit and Security Technology (COAST). La version publique disponible
Tripwire 1.2, est disponible sur : Tripwire.com
Snort
Snort est un systme de dtection d'intrusion, son auteur est Martin ROESH, il est lger, pas
d'interface graphique, peu coteux en ressources. Snort permet dfinition prcise des signatures,
dtecte les enttes et dans le contenu des paquets dans IP, TCP, UDP et ICMP, dtection de Nmap
(Scan, OS fingerprint), des petits fragments, dnis de service et de dbordement de Buffer (script
kiddies) . Snort peut tre charg sur : Snort.org
Par exemple, sur securiteinfo.com, nous utilisons un cookie pour le forum. Si vous envoyez un
message dans le forum, en remplissant votre pseudo (champs "Nom"), et ventuellement les autres
champs ("email", "URL", etc...), ces informations seront stockes dans un cookie. Ainsi, quand vous
reviendrez voir le contenu du forum, le site Securiteinfo.com vous "reconnatra" et remplira pour
vous les divers champs que vous aviez rempli auparavent.
name
Webmaster
www.securiteinfo.com/
0
610742400
29561850
838443904
29488426
*
email
webmaster@securiteinfo.com
www.securiteinfo.com/
0
610742400
29561850
900633904
Comme vous le voyez, on y retrouve les champs "name", "email", "url", "url_title", "img". Le
champs "magic" est la signature de mon identit.
Lecture du forum
Comme vous le voyez, le cookie tant un fichier texte, il est plac dans l'entte HTTP, champs
"Cookie". Et comme vous l'avez remarqu, le cookie est EN CLAIR ! Nous y reviendrons plus
tard :)
GET / HTTP/1.0
Accept: */*
Accept-Language: fr
Accept-Encoding: gzip, deflate
User-Agent: Securiteinfo OS v1.01 (http://www.securiteinfo.com)
Host: www.google.fr
Connection: keep-alive
Rponse de Google.fr
HTTP/1.1 200 OK
Content-Length: 1546
Server: GWS/2.0
Date: Wed, 05 Jun 2002 18:10:41 GMT
Content-Encoding: gzip
Content-Type: text/html
Cache-control: private
Set-Cookie: PREF=ID=4179fbc62eb90f6c:LD=fr:TM=1023300641:LM=1023300641:S=EVRhsiQ8sCc;
domain=.google.fr; path=/; expires=Sun, 17-Jan-2038 19:14:07 GMT
GET / HTTP/1.0
Accept: */*
Accept-Language: fr
Accept-Encoding: gzip, deflate
User-Agent: Securiteinfo OS v1.01 (http://www.securiteinfo.com)
Comme on le voit, lorsque le serveur reoit une requte HTTP vierge de tout cookie, il en cre un et
le transmet avec la rponse grce la fonction Set-Cookie. Le client reoit la rponse, cre le cookie
dans un fichier texte, sur votre disque dur. A la prochaine connexion, il transmettra Google.fr les
informations contenues dans le cookie.
Si vous souhaitez plus d'lment sur l'aspect purement technique des cookies, consultez la RFC
HTTP State Management Mechanism
La scurit
Les cookies contiennent des donnes personnalises de votre compte, de votre ordinateur. Les
cookies sont donc des donnes sensibles d'un point de vue de la scurit. Ils faut donc les considrer
comme des donnes personnelles que personne ne doit obtenir. Ce n'est donc pas un hasard s'ils sont
stocks dans C:\Documents and Settings sous Windows 2000.
Nous allons donc faire le tour de l'aspect scurit des cookies.
Vol de cookies
Le but du hacker, est donc gnralement de voler le cookie de sa victime pour en exploiter le
contenu.
Comme nous l'avons vu, en thorie, un cookie associ un site web ne peut pas tre envoy un
autre site web. Malheureusement, un certain nombre de failles permettent de voler des cookies.
Vulnrabilit du navigateur
Cette usine gaz qu'est le navigateur, de plus en plus compliqu chaque nouvelle version,
comporte un nombre de failles impressionnant. Parmi toutes ces failles, il y en a certaines qui
Replay attacks
Les cookies sont en gnral utiliss pour reconnatre l'internaute qui visite le site (je n'ose pas parler
d'authentification). Un exploit trs classique et trs facile est le replay attack. Il s'agit de rejouer la
session de connexion au site. Si le cookie n'est pas crit pour empcher cette attaque, alors
l'attaquant peut utiliser le cookie de sa victime pour tre reconnu comme celle-ci par le site web. En
gnral, le simple fait de reprendre tel quel le cookie de sa victime et de le mettre dans ses propres
cookies permet l'attaquant de se faire passer pour elle.
Les solutions
Ct client
Dsactiver les cookies. Mais beaucoup de sites web ont besoin de cette fonctionnalit pour
leur propre fonctionnement, pnalisant l'internaute qui ne supporte pas les cookies.
Ct site web
La scurit au niveau des cookies est la charge du webmaster. Lui seul doit prendre en compte la
scurit de son site et des internautes qui le visite.
Ne jamais stocker les informations concernant l'authentification de l'internaute en clair ou
encod.
Si vous utilisez un ID de session, ne jamais faire un ID incrment "simplement".
Utilisez un ID de session alatoire.
Utilisez un ID de session a chaque requte HTTP.
Introduction
Le but de ce papier est de dmontrer en quoi les contrats de licence sur les logiciels informatiques
influent sur la scurit globale des systmes. Aucun diteur n'est particulirement vis mais les
logiciels les plus diffuss sont certainement les plus concerns par les remarques qui suivent. Dans
toute la suite le terme logiciel englobe les applications de toutes natures ainsi que les systmes
d'exploitation.
Limitations de garantie
Avez-vous dj lu en entier un contrat de licence portant sur un logiciel ? Plus particulirement les
sections consacres aux garanties ? Ces sections sont selon moi difiantes car sans tre juriste on y
comprend aisment que les diteurs limitent soigneusement leurs responsabilits. En effet, ils
stipulent explicitement qu'ils ne peuvent tre tenus pour responsables des dommages que pourrait
causer l'utilisation de leurs produits. De telles limitations de garanties peuvent-elles encore tre
considres comme normales voire mme morales l'heure o de plus en plus d'lments de notre
vie sont contrls par des logiciels ? Des clauses du mme genre feraient sourire ou frmir dans
l'industrie automobile par exemple car si le systme de freinage ne remplissait pas sa fonction une
fois sur trois, il serait facile d'imaginer les consquences pour le vhicule, son conducteur et aussi
pour son constructeur.
Responsabilit et Qualit
L'une des consquences majeures des limitations de responsabilit est selon moi une absence totale
d'engagement sur la qualit des produits. En limitant sa responsabilit vis vis du consommateur
(utilisateur du logiciel) l'diteur peut se contenter de standards de qualit trs faibles puisque les
dfauts ou dfaillances des produits ne peuvent pas lui tre reprochs. En effet, l'objectif n'est plus
alors de produire la meilleure qualit logicielle possible mais plutt d'assurer le minimum ; ce
minimum tant le plus bas niveau de qualit acceptable par le march. Ainsi, le consommateur
choisira non plus le meilleur produit mais le moins mauvais. Dans le monde du logiciel on est trs
Interoprabilit
Actuellement, ma connaissance aucun diteur n'accepte dans ses contrats de licence de
responsabilits quant l'interoprabilit de ses produits avec ceux d'autres diteurs. Pourtant, rares
sont les logiciels pouvant remplir l'ensemble de leurs tches de faon compltement indpendante
sans s'appuyer sur les fonctionnalits d'autres briques logicielles. D'une faon gnrale, les systmes
informatiques sont des ensembles complexes forms de nombreux lments (logiciels pour la plupart)
interagissant de manire continue. Les diteurs des diffrents lments logiciels ne garantissent donc
en aucune manire que leurs produits ont la capacit de s'intgrer sans problmes au sein des
systmes existants ou de remplir une quelconque fonction dans un environnement rel. Il est vrai que
la diversit des environnements et la complexit grandissante des systmes dj en place rendent des
tests d'intgration et d'interoprabilit exhaustifs difficilement envisageable mais l'absence
d'obligations fourni aux diteurs un parapluie au dessous duquel il est trs ais de s'abriter.
Confiance
Ds lors que l'on permet un logiciel de s'excuter sur une machine il faut savoir qu'on lui accorde le
contrle total de celle ci. Cela veut dire que l'on fait confiance au logiciel pour qu'il excute la tche
pour laquelle il a t achet et pas autre chose. On lui fait aussi confiance pour excuter sa tche sans
mettre en danger le fonctionnement des autres programmes prsents sur la machine. Les contrats de
licence tels qu'ils sont formuls actuellement font de cette confiance un risque rel. L'utilisateur
prend le risque de compromettre sa machine en en confiant le contrle un programme dont les
auteurs ne garantissent pas le bon comportement. Malheureusement la seule rfrence de l'utilisateur
est un discours commercial car il n'a ni la possibilit (sauf pour les logiciels open source) ni la
capacit de vrifier par lui mme si sa confiance est bien place. Une autre disposition intressante
des contrats de licence concerne le reverse engineering (ingnierie rebours ;-)). Cette pratique qui
pourrait sauver bien des situations est trs souvent compltement proscrite par les diteurs.
Le niveau de scurit C1
Il correspond un niveau de protection discrtionnaire. C'est dire que l'on assure la sparation des
utilisateurs et des donnes avec la notion de sujet et d'objet, que l'on contrle l'accs aux
informations prives et que les utilisateurs cooprent sur le mme niveau de sensibilit.
Le niveau de scurit C2
Ce niveau offre un accs contrl. C'est dire que l'on affine le contrle d'accs, au moyen du login
et de l'audit. De plus, on spare les ressources protger. Le passage de la classe C (protection
discrtionnaire) la classe B (protection mandataire) se fait par le biais de la labellisation des
donnes.
Le niveau de scurit B1
Il offre ainsi une protection par labellisation. On a donc une politique de scurit associe au
marquage des donnes et au contrle obligatoire des sujets et des objets.
Le niveau de scurit B3
C'est le niveau de " domaine de scurit ", il faut obligatoirement un administrateur de scurit, un
audit accru et la TCB intervient lors de tout accs de sujet objet, doit rsister l'intrusion et doit
pouvoir tre analyse et teste.
Le niveau de scurit A1
Ce niveau est celui dit de "conception vrifie". Comme son nom l'indique, il impose d'avoir une
FTLS (Formal Top Level Specification) pour la conception de la TCB et du modle. Il impose en
plus des contraintes sur la gestion de la configuration et un administrateur de scurit et du systme
distinct.
Les systmes de classe de fonctionnalit F-B1 sont plus scuriss que ceux de classe F-C2 qui
n'impose que l'identification du sujet, la possibilit de restreindre les actions du sujet la lecture et
l'observation et restreindre la transmission des droits un groupe de sujets.
Pour en savoir plus sur le sujet nous vous suggrons d'aller lire : Le Compartemented Mode
Workstation.
Dans un systme CMW, toutes les informations sont labellises. Tout objet portant des informations
se retrouve donc "teint" par ses informations et prend, priori, le niveau de scurit de celles-ci. Un
objet peut crer des informations son niveau et au-dessus, mais pas en dessous (problme de
dclassification). Cette description de fonctionnement s'appelle un "modle formel de politique de
scurit". Il en existe plusieurs, comme par exemple le modle "Bell - La Padula"
Tout pouvoir pour manipuler les informations des utilisateurs, en pratique pour grer le
swap, permettre le scheduling, etc. Cela ne donne cependant pas accs aux informations des
utilisateurs, simplement leur manipulation.
Une protection contre les modifications intempestives d'utilisateurs ou logiciel, que cela soit
le fait de bugs ou de malversation. Exemple: tous les excutables du systme, ainsi que les
fichiers de configuration, sont des fichiers SYSTEM_LOW, pour que personne ne puisse
crire dedans (les utilisateurs sont au minimum au niveau PUBLIC : Il ne peut pas
"dclassifier" d'information au niveau SYSTEM_LOW). Par contre, les fichiers de logs sont
au niveau SYSTEM_HIGH : tout le monde peut crire dedans, et personne ne peut les lire
(information confidentielle)
Les utilisateurs peuvent possder des droits particuliers ncessaires au fonctionnement correct
du systme. Ces droits leur permettent d'outrepasser certaines contraintes de la politique de
scurit. Ainsi, un officier de scurit particulier peut se voir octroyer le droit de dclassifier
des informations, c'est dire passer une information de l'tat CONFIDENTIEL l'tat
PUBLIC par exemple. Ce genre d'action est bien videmment audit. Un excutable particulier
peut avoir le droit d'outrepasser la politique de contrle d'accs mandataire (les niveaux de
scurit) afin de pouvoir effectuer des sauvegardes des informations. Ces sauvegardes doivent
contenir les informations de scurit des fichiers, videmment. Programmes tar, cpio, etc...
refaire. Certains droits ne doivent pas pouvoir tre cumuls sur une seule personne. Exemple,
la cration et l'autorisation d'un compte utilisateur ne doivent pas pouvoir tre donns un seul
En ce qui concerne les informations labellises, il faut tenir compte de tout. Voici une liste,
probablement non exhaustive :
Chaque fichier sur le disque possde ses informations de scurit (propritaire, niveau,
compartiments),
Chaque espace mmoire possde ses informations (idem fichier, plus processus
propritaire),
Tout change d'information est forcment contrl par le noyau : sur disque via le systme
de fichier, en mmoire (partage) galement, et par des smaphores et signaux : labels
mettre en place. Un processus ne peut signaler un autre qu' la condition qu'ils respectent
des rgles de scurit dfinies.
Soit la connexion provient d'une machine de confiance (dialogue scuris entre les deux)
auquel cas on conserve les informations de scurit ;
Soit la machine est inconnue auquel cas on lui applique systmatiquement un label de
scurit faible (NETWORK, juste au-dessus de SYSTEM_LOW par exemple). Se pose
alors le problme du choix du compartiment auquel appartient le paquet. Il peut tre dcid
qu'un paquet "vierge" prend la teinte du premier processus qui le touche (a priori celui qui a
reu le paquet).
Tout processus possde ses informations (idem fichier, plus niveau et compartiment courant
suivant les fichiers accds, plus droits d'origine et droits courant). Un logiciel peut se voir
attribu par le systme des droits particuliers lorsqu'il s'excute (exemple : programme de
sauvegarde qui outrepasse l'accs mandataire). Un tel programme doit provoquer ses droits.
Hierarchy (H)
Hirarchie de l'objet dans un arbre de groupes, c'est dire que l'on peut considrer l'ensemble des
groupes comme une arborescence, chaque compartiment domine un ou plusieurs autres
compartiments et est domin par un compartiment. Cette organisation n'est pas obligatoire, chaque
compartiment peut tre totalement indpendant des autres, mais la proprit de dominant-domin ne
rend toutes ses qualits qu'utilise dans ce contexte d'arborescence.
Matrice associant les objets aux sujets en indiquant les droits qui s'y appliquent (b).
Access set : Jean a le droit de lire le fichier du personnel. - Access Permission : la matrice a
comme entre, l'objet fichier du personnel et comme sujet Jean avec le droit en lecture.
Level Function :Au maximum, jean a (SECRET, {STAFF, FINANCE}), le fichier du
personnel a comme classification (CONFIDENTIAL, {STAFF}). Donc, le niveau courant de
Jean sera (CONFIDENTIAL, {STAFF}).
Hierarchy : l'objet est isol.
Pour ce qui est de la communication entre deux machines, on a donc des proprits respecter :
Il faut que le compartiment de l'information reue soit un sous-groupe ou le mme que celui de
l'utilisateur.
Il faut que le niveau de scurit de l'information reue soit infrieur ou gal celui de
l'utilisateur.
En fait, ces deux proprits dfinissent bien que pour qu'un utilisateur ait accs une information, il
faut qu'il domine cette information. Ce qui signifie que la couche rseau va effectuer en rception le
travail du systme pour ce qui est de l'accs aux informations.
Introduction
Vous dtectez une activit anormale, une dconnexion, un ralentissement systme... Aprs
vrification, vous en tes sr, vous tes attaqu. Voici quelques rgles qu'il faut appliquer
rapidement. Ces rgles dpendent de vous : vous ne ragirez pas de la mme faon si vous tes un
particulier qui surfe sur le web, ou un administrateur rseau en entreprise.
La premire rgle : tre rapide ! Une attaque n'est souvent qu'une affaire de secondes, voire de
minutes. Le but du hacker est d'arriver ses fins le plus rapidement possible.
Ne pas contre-attaquer le hacker. Il ragirait de deux faons diffrentes si vous contre-attaquez
: Il se rend compte qu'il a t repr, et il quitte rapidement le terrain, rduisant d'autant vos
chances de savoir qui il tait et ce qu'il voulait. Ou alors, il attaque de plus belle et, s'il est plus
fort que vous, vous avez tout y perdre : un hacker nerv qui pntre dans votre systme
risque de faire beaucoup de dgts...
Notez l'adresse IP de l'ordinateur victime de l'attaque.
Notez l'heure de l'attaque.
Notez le temps de l'attaque.
Un hacker qui s'attaque un particulier, ce n'est pas courant. Mais cela arrive : c'est certainement un
hacker dbutant qui veut se faire la main, sans pour autant prendre le risque de s'attaquer une
socit commerciale... Il veut gnralement vous dconnecter, faire planter votre ordinateur, ou le
ralentir. Nanmoins, ce sont certainement les plus dangereux, car ce sont ceux qui ont le moins
d'thique. Ce sont ces dbutants qui prennent plaisir effacer le contenu de votre disque dur...
Vous n'y connaissez rien en scurit informatique : Coupez immdiatement votre modem : la
reconnexion, votre adresse IP changera (adresse IP dynamique), car c'est votre fournisseur
d'accs qui vous l'attribue. Le hacker aura du mal vous retrouver. Ne lancez pas ICQ, car on
peut voir si vous tes online. Pire encore, on peut obtenir votre adresse IP, mme si vous avez
coch la case "Masquer l'adresse IP". N'allez plus sur IRC, du moins pendant quelques heures.
Vous connaissez quelques trucs en scurit informatique : Essayez de comprendre l'attaque : si
vous comprenez ce que le hacker fait, vous pourrez peut-tre trouver une solution pour ne plus
tre attaqu de cette faon l'avenir. Ayez toujours un doigt sur le bouton "Reset" de votre
ordinateur, car vous prenez d'normes risques laisser faire le hacker...
Le hacker n'a pas russi ce qu'il voulait et vous n'avez pas su ce qu'il faisait (vous avez coup
rapidement votre modem par exemple) : l'incident est clos, mais restez sur vos gardes un
moment.
Le hacker a russi, mais vous n'avez rien rcupr sur lui et sa mthode : c'est la pire des
choses.
Faites appel un consultant, un expert, pour scuriser au mieux votre rseau.
Le hacker n'a pas russi, et vous avez not plein de renseignements sur lui et sa mthode :
faites attention, il pourrait revenir avec une autre mthode. Configurez votre firewall pour ne
plus accepter de paquets de l'adresse IP de l'attaquant. Prenez un maximum de mesures en
prvention.
Le hacker a russi, et vous avez not sa mthode : il est grand temps de trouver une solution
pour palier ce trou de scurit. Prenez un maximum de mesures en prvention.
Portez plainte ! Chacune de ces actions est punissable par la Loi. Il est vident que plus vous avez de
renseignements sur le hacker, et plus il sera facilement identifiable.
Introduction
Bien quil soit trs difficile dobtenir des chiffres prcis sur les cyber-attaques, tout le monde
saccorde dire quelles sont en constante augmentation. De diffrentes formes, de diffrentes
natures et avec des cibles la fois professionnelles ou prives, chaque internaute peut tre confront
un jour ou l'autre ce type de problmatique.
La plupart du temps les particuliers pensent que cela ne sert rien, tandis que la majorit des chefs
dentreprise ou de leurs directeurs informatique craignent de faire connatre un piratage. Ils prfrent
ne rien dire plutt que dinquiter leurs clients et leurs internautes en avouant que leurs systmes ne
sont pas 100% fiables. Malheureusement, se taire na jamais permis de faire avancer les choses, et
les pirates informatiques se considrent, grce ce silence, trop souvent comme intouchable.
La France dispose dune lgislation prcise sur le sujet et les pirates sont passibles de sanctions
parfois consquentes. C'est pourquoi, il ne faut pas hsiter lutiliser si vous tes victime dune
tentative de piratage, que lattaquant russisse ou non la mener bien.
Comment ragir ?
La premire chose faire est de runir les lments suivants :
1- Une trace informatique de tout ce qui vous a fait penser une attaque, remonte de logs
par exemple, traces dun troyen sur votre machine, fichier encrypt dun keylogger etc. La
police vous demandera de leur en fournir un exemplaire sur support magntique quils
verseront votre dossier en mme temps que la plainte pour tout remettre au Procureur de la
Rpublique.
3- Enfin, si vous ntes pas le propritaire du nom de domaine mais que la personne vous
mandate pour dposer plainte, noubliez pas de vous munir dun pouvoir rdig intgralement
de sa main ainsi que dune pice didentit ou dun K-bis de la socit. Sans cela vous ne
pourrez porter plainte.
4- Une liste, la plus complte possible, de tous les prjudices subis par l'attaque.
Dans un second temps, il faut identifier auprs de qui vous allez pouvoir porter plainte. Gardez en
2- Pour les machines ne dpendant pas de la B.E.F.T.I, il faut vous rapprocher de votre
Service Rgional de Police Judiciaire. Votre commissariat de police ou votre gendarmerie
devraient vous donner sans difficult leurs coordonnes. Une fois en contact avec votre
S.R.P.J. il faut demander parler un Enquteur Spcialis sur la Criminalit Informatique
autrement dit un E.S.C.I qui pourra enregistrer votre plainte. Vous pouvez aussi contacter
l'Office Central de Lutte contre la Criminalit lie aux Technologies de l'Information et de la
Communication qui vous rorientera aisment. L'O.C.L.C.T.I.C se trouve 101 rue des Trois
Fontanot - 92 000 Nanterre, Standard 01.49.27.49.27 Une fois au standard, demandez
simplement vers qui vous orienter pour porter plainte et dcrivez brivement le contexte.
La plainte dpose a pour but de dcrire lattaque, sa russite ou son chec, les ventuels dommages
qui peuvent en rsulter ainsi que toutes les autres consquences (perte de temps pour vrification de
l'intgrit du site ou des donnes, pertes d'argent, perte de crdibilit auprs des internautes ou des
clients de l'entreprise etc...). La police envoie ensuite au parquet votre dossier qui dcidera ou non
dinstruire le dossier.
Conclusion
Ce type de dmarche peut sembler vaine et inutile, mais ce nest pas le cas !
En outre, il vaut mieux rpondre ce type de comportement en portant plainte plutt qu'en tentant
de se venger soi-mme. La France possde une lgislation assez rigoureuse en matire de cyber-
crime et il serait fort dommage de voir votre attaquant porter plainte si vous lui causez des dgts en
reprsailles. Sachez que ce type de situation peut tout fait se produire et que vous ne pourrez
arguer davoir t attaqu le premier. Tout comme dans la vie relle, nous ne pouvons nous faire
justice nous mme sur Internet. Pour information, tant la B.E.F.T.I. que l'O.C.L.C.T.I.C. ont
rpondu avec beaucoup d'efficacit aux questions que nous leur avons pos pour pouvoir crire cet
article. Ils sont trs conscients du nombre d'infractions non rpertories qui existent et dplorent
cette situation.
Prvention
Dtection
Raction
Ces trois aspects sont pour le moment trs diversement couverts par le march malgr une ncessit
indniable.
Prvention
La prvention est fondamentale et est gnralement bien apprhende par le plus grand nombre. Le
principe : faire tout ce qu'il faut pour se protger. Elle consiste le plus souvent adopter la dmarche
suivante : Analyse des risques Dfinition d'une politique de scurit Mise en oeuvre d'une solution
centre sur un ou plusieurs firewalls. Audit de la solution Mises jour Le march ce jour couvre
trs bien cette approche : les cabinets de conseils sont trs prsents sur l'analyse des risques. Les
Intgrateurs proposent et mettent place des solutions tour de bras. Des socits se spcialisent dans
la ralisation d'audits de scurit, d'autres effectuent de la veille technologique en scurit et
permettent de dclencher les mises jour (gnralement effectues par l'intgrateur).
Dtection
Le principe est d'tre capable de dtecter lorsque les mesures de prvention sont prises en dfaut. La
dtection, mme si certains outils techniques existent, est encore trop rarement intgre aux
infrastructures. Il est vrai que les intgrateurs proposent souvent ces outils lors de la mise en place
d'infrastructures de connexion Internet ; mais leur dploiement reste marginal en dehors de ces
projets spcifiques. De plus, l'heure actuelle un cruel dfaut de comptence est dplorer. Il y
encore trop peu de personnes formes ce type d'outils. La dtection exige un suivi permanent de
l'tat des systme protger et des mcanismes de diffusion des alertes gnres.
Raction
S'il est important de savoir qu'une attaque est en cours ou qu'une attaque a russi il est encore plus
important de se donner les moyens de ragir cet tat de fait. C'est l'aspect le plus nglig
actuellement mme au sein des acteurs majeurs de la scurit Informatique. Pourtant, il n'est pas
possible d'oublier les credo de tous les consultants en analyse de risque : " le risque zro n'existe pas
" ou encore " il n'y a pas de scurit absolue ". Il faudrait donc toujours prvoir et se prparer au
pire. Cela implique la mise en oeuvre de procdures d'exploitation spcifiques la raction en cas
d'attaque, la rdaction et le test d'un plan de continuit Informatique utiliser en cas de sinistre
grave. Il est galement primordial de se doter des outils permettant d'une part de collecter toutes les
informations pouvant tre ncessaires en cas de recours juridique. Un cadre doit aussi tre prvu au
niveau des responsabilits ; de ce fait les contrats d'assurance devront prendre en compte le risque
Conclusion
La prise en compte des problmatiques de scurit est en cours en France actuellement dans une
vaste majorit d'entreprises mais pour l'heure les moyens mis en oeuvre ne sont pas toujours
suffisants. Afin de supporter les entreprises dans leur processus de scurisation, le march, en forte
croissance, s'est d'abord structur dans le domaine de la Prvention. Nanmoins, de trs nombreuses
questions restent encore sans rponse ds lors qu'il s'agit de Dtection et de Raction. Ces deux
domaines qui touchent l'exploitation au quotidien (ou encore opration) des infrastructures de
scurit sont encore pleins de promesses mais aussi sources d'inquitude pour les diffrents acteurs
de la scurit informatique.
Les Sauvegardes
Introduction
Que vous soyez un particulier ou une entreprise, une sauvegarde peut vous tirer d'affaire dans bien
des cas. Que vous soyez victime d'une attaque, d'un crash systme, d'une dfaillance matrielle, etc. ;
seule une sauvegarde vous permettra de restaurer entirement le systme dans son tat originel.
Encore faut-il qu'elles soient bien fates ! Simplement, il reste difficile de faire un choix appropri
dans la jungle des choix disponibles dans le monde de la sauvegarde. C'est le but de cet article : vous
aiguiller dans votre choix.
La politique de sauvegarde
Tout dpend du rythme de modification de vos donnes. Un serveur bancaire national supportant
plusieurs milliers d'critures l'heure n'aura pas les mmes besoins en terme de sauvegarde qu'un
serveur d'applications modifi une fois par mois... Une fois le rythme des sauvegardes valu, il ne
vous reste plus qu' dterminer le type de sauvegarde. Il existe principalement 3 type de
On aura ainsi besoin de 5 bandes hebdomadaires + 11 bandes supplmentaires pour chaque mois soit
16 bandes.
Vous l'aurez compris, il faudra fixer un lieu de stockage pour ces bandes. Il est de bon ton de les
conserver dans un endroit l'abri du feu et des inondations. L'idal tant de les conserver dans un
coffre ignifug, ainsi qu'une copie de ces bandes sur un site distant (Ce qui porte 32 le nombre des
bandes).
Un des critres pourra tre la plateforme systme que vous utilisez. Certains logiciels tournent mieux
sur certaines plateformes. Dans le cas d'Unix, n'oublions pas non plus les scripts (par exemple :
ufsdump li cron) qui bien utiliss vous permettront de dvelopper les mmes fonctionnnalits.
Voici un tableau non exhaustif qui vous prsente les types de supports les plus connus ainsi que leurs
caractristiques principales :
Ce tableau ne mentionne pas les bibliothques de sauvegarde pouvant contenir plusieurs centaines de
bandes et pilotes par le logiciel de sauvegarde.
Aucune mention n'a t fate des SANs (Storage Area Network) qui, bien que technologie de
sauvegarde, rentrent davantage dans l'architecture rseau de l'entreprise. Mais il ne faut pas ignorer
cette technologie pour les plus grosses entreprises ayant besoin de sauvegardes la vole et ne
souhaitant pas surcharger les machines et le rseau.
Conclusion
Les sauvegardes font partie de manire plus globale de la politique de scurit des donnes. Que ce
soit suite un crash systme, un crash matriel ou une infiltration malveillante (hack), une
sauvegarde peut vous faire conomiser parfois tout un mois de travail. Il ne faut pas ignorer cet
aspect de la scurit... Il suffit d'une fois...
Introduction
Depuis Linus Torvalds et son systme Linux, l'Open Source s'est considrablement dvelopp. Mais
qu'est-ce que l'Open Source ? C'est le fait de rendre public le code source d'un logiciel. L'Open
Source est rgie par un ensemble de licences, dont la plus connue est la GNU Public License. Ce
code source n'est donc plus la possession prive d'une personne, d'un groupe de personne, ou d'une
socit, comme c'tait le cas depuis la naissance de l'informatique dans les annes 60, jusque dans les
annes 80/90. Les plus grandes entreprises embotent actuellement le pas des dveloppeurs
indpendants et proposent leur tour des logiciels de qualit professionnelle en Open Source. Mais
derrire cet effervescence intellectuelle, quelles sont les consquences, en matire de scurit, pour
les projets Open Source ?
Les avantages
Les inconvnients
Conclusion
Tout le monde sait que baser la scurit sur un programme propritaire n'est pas scurisant :
N'importe quel hacker peut dsassembler le code jusqu' comprendre comment la protection est
faite. C'est un fait. C'est pourquoi l'open source est gnralement considr comme plus scurisant
qu'un code propritaire. Comme nous l'avons vu, il n'en est rien. Le seul fait qui aille dans le sens de
l'open source, c'est qu'un bug de scurit est en gnral plus rapidement dcouvert, et donc plus
Introduction
La plupart des entreprises a encore des difficults concevoir que leur scurit peut tre dfaillante.
Ceci est particulirement vrai dans un contexte de PME-PMI. Chaque structure prfre croire que
les pertes de donnes n'arrivent "qu'aux autres" et argue souvent que les audits effectus par des
socits spcialises type SSII sont trop onreux pour leur budget. Malheureusement, les dirigeants
ou responsables informatiques oublient de se poser une question cruciale : "combien cela me
cotera-t-il si l'informatique de mon entreprise, ma base de donne client ou ma comptabilit par
exemple, disparaissait ?". En effet, cette question devrait pouvoir sensibiliser n'importe quel dcideur
responsable, et l'amener faire valider la cohrence de ses systmes d'informations et de
sauvegardes. Il existe aujourd'hui sur le march diffrentes mthodes permettant d'auditer de manire
fiable et autonome une entreprise. Cependant, il faut garder en tte que faire appel des
professionnels serait plus judicieux. Dans tous les cas, voici une synthse des quatre principales
mthodes disponibles sur le march :
La mthode Feros
La mthode Mhari
La mthode Marion
La mthode Melissa.
La mthode FEROS
La mthode FEROS signifie : Fiche d'Expression Rationnelle des Objectifs de Scurit des Systmes
d'Information. Elle part du constat simple que les Responsables Informatiques sont gnralement
chargs de veiller sur :
Partant de ce constat, il est donc primordial de dfinir des objectifs de scurit mettre en oeuvre
dans l'entreprise. Pour ce faire, il faut commencer par dterminer les besoins de la structure audite :
En parallle de ces objectifs doivent se trouver les contraintes incontournables que rencontre la
socit :
contraintes matrielles,
C'est en confrontant les besoins de l'entreprise en matire de scurit avef les contraintes auxquelles
elle doit faire face qu'il faudra dterminer la politique de scurit mettre instaurer. Une fois les
grands axes de cette politique dfinis, il est important selon la mthode FEROS de s'interroger sur les
menaces que l'entreprise peut rencontrer :
un guide permettant chaque structure audite de rdiger un questionnaire qui lui sera propre,
le questionnaire structur qui permettra de mettre en vidence les particularits de l'entreprise,
un glossaire qui dfinira prcisment le sens de chaque terme technique employ pour le
vulgariser auprs des dcideurs non techniques,
une synthse des menaces potentielles qui permettra d'en prvoir les parades.
Cette mthode mane du SCSSI et vous la retrouverez intgralement sur leur site.
Notre opinion
Cette mthode possde le gros avantage d'tre simple d'apprhension pour un non initi la
technique. Fonctionnnelle et structure cette mthode permet de ragir rapidement et pourquoi pas
de prparer le travail d'une socit extrieure qui sera charge d'approfondir chaque point soulev
par l'application de cette mthode. En effet, elle nous semble tre un bon moyen de "prparer le
terrain" et donc raliser des conomies substantielles en ne faisant appel des spcialistes qu'une fois
le terrain dblay.
Divers
La Foire Aux Questions (FAQ)
Voici quelques questions qui nous sont les plus frquemment poses.
Q : Si j'utilise un ordonnanceur de proxy (un logiciel qui utilise un proxy diffrent interval de
temps rgulier), suis-je protg des hackers ?
R : Non, vous n'tes pas protg. En effet, les hackers scannent des plages entires d'adresses IP la
recherche de vulnrabilits. Votre adresse IP est donne par votre provider. Vous ne pouvez cacher
votre adresse IP par l'utilisation d'un proxy que si vous surfez avec. Mais si un hacker scanne
directement l'adresse IP que votre provider vous a donn, alors il attaquera directement votre
R : Oui, cela ralentit votre machine, mais avec un CPU de plusieurs centaines de MHz, cela ne
devrait pas se sentir.
Q : Je suis infect par un troyen/virus, mais je n'arrive pas l'enlever. Comment faire ?
Q : J'ai un problme avec <insrez ici le type, la marque et la rfrence du matriel>. Comment
faire ?
R : Non, cela signifie que votre firewall a dtect un comportement anormal ayant pour cible votre
ordinateur. Cela peut tre un scan de recherche de chevaux de Troie, un dni de service (DoS), etc...
Dans tous les cas, tant que votre firewall vous remonte des alertes, c'est qu'il arrive intercepter et
mettre en chec l'attaque. Il serait beaucoup plus grave si une attaque aboutissait et que votre
firewall ne voyait rien du tout !!!
Q : Est-ce que les personnes qui attaquent mon ordinateur sont potentiellement dangereux ?
R : Non, en gnral ce ne sont que des personnes qui utilisent des outils tout faits. La plus grande
Q : Il arrive assez souvent que ce soient des FAI connus qui provoquent l'alerte qui me remonte
du firewall (quand j'essaie de savoir qui a frappe a ma porte), est-ce normal ?
R : Oui c'est "normal". Il s'agit tout simplement d'un internaute (tout comme vous) qui "s'amuse"
essayer de pntrer votre ordinateur. Et pas que le votre d'ailleurs. Donc, quand vous faites la
rsolution du nom de domaine, le nom du provider de l'attaquant apparat. Ce ne sont pas les
providers qui attaquent votre PC :)
Je vous conseille de faire une cole d'ingnieurs avec un stage dans le domaine de la scurit
informatique.
Si vous ne pouvez pas faire une cole d'ingnieurs, je vous conseille de faire un BTS ou DUT
informatique.
Si vous ne pouvez pas faire un BAC+2, je vous conseille de faire des formations (CNAM par
exemple) dans le domaine du rseau.
Mail Bombing
La mthode FEROS
Chevaux de Troie
Espiogiciels (Spywares)
Key Loggers
Instrument de paiement lectronique
Projet de Loi sur la Socit de l'Information
Rglementation des tlcommunications
Protection des personnes physiques l'gard du traitement des donnes
A propos du Projet de Loi sur la Socit de l'Information
Vers qui vous orienter ?
Directive 1999/93/CE
Loi n 88-19 du 5 janvier 1988
Loi n 78-17 du 6 janvier 1978
Loi n 2000-230 du 13 mars 2000
Loi n 2000-494 du 6 juin 2000 portant cration d'une Commission nationale de dontologie
de la scurit
Projet de Convention sur la cybercriminalit
Projet de rapport explicatif du Projet de Convention sur la cybercriminalit Libert de
Communication
Protection juridique des programmes d'ordinateur L'O.C.L.C.T.I.C.
Dcret de cration de l'O.C.L.C.T.I.C.
Directive concernant la protection juridique des bases de donnes
Directive sur le commerce lectronique
La C.N.I.L.
Catgorie de Moyens et de Prestations de Cryptologie pour lesquelles la procdure de
dclaration pralable est substitue celle d'autorisation
Normes et Rglementations Techniques
Catgorie de Dclaration des Moyens de Cryptologie
Catgorie de Moyens et de Prestations de Cryptologie
SoGoodToBe
Valgasu(*)
Cartes magntiques
DNS Spoofing
IP Spoofing
Cross Site Scripting
Les PKI
Initiation aux systmes de dtection d'intrusions
Les systmes de dtection d'intrusions gratuits
Les firewalls
Quelle dtection d'intrusion adopter ?
Classes de Fonctionnalit
Le Compartemented Mode Workstation
Le modle "Bell La Padula"
SSL
Secunix(*)
Les sauvegardes
JB700(*)
Note :
(*) Ne fait plus partie de Securiteinfo.com l'heure actuelle.
Nos actions
Securiteinfo.com prend part des actions d'envergures internationales.
Le SETI
Le SETI est un projet qui consiste dcoder les signaux
lectromagntiques en provenance de l'univers, des fins
de recherche d'une vie extraterrestre.
Distributed.net
Distributed.net est une association de dveloppement du calcul partag.
Grace cette association, Securiteinfo.com participe au calcul du crackage de
cl RC5 64 bits et au calcul mathmatique des Rgles de Golomb Optimales
24 et Rgles de Golomb Optimales 25. Le principe de crackage de la cl RC5
64 bits est expliqu ici et sur le site officiel de distributed.net. Les rgles de
Golomb Optimales sont explicites sur le site officiel de distributed.net.