Vous êtes sur la page 1sur 192

Le Grand Livre de

http://www.securiteinfo.com
19 fvrier 2004
Tous droits rservs (c) 2002-2004 Securiteinfo.com
Table des matires
Les attaques........................................................................................................................................ 12
Le Hacking..................................................................................................................................... 12
Qu'est-ce que c'est ?.................................................................................................................. 12
Le but du hacking...................................................................................................................... 12
Le hacking lgal.........................................................................................................................12
Les types d'attaques....................................................................................................................... 12
Introduction...............................................................................................................................12
Les attaques directes................................................................................................................. 13
Les attaques indirectes par rebond............................................................................................ 13
Les attaques indirectes par rponse........................................................................................... 14
Conclusion.................................................................................................................................15
L'attaque +++ATHZero................................................................................................................. 15
Qu'est-ce que c'est ?.................................................................................................................. 15
Consquences............................................................................................................................ 15
Comment s'en protger ?........................................................................................................... 15
L'attaque Boink ............................................................................................................................. 16
Qu'est-ce que c'est ?.................................................................................................................. 16
Consquences............................................................................................................................ 16
Comment s'en protger ? .......................................................................................................... 16
L'attaque Cisco 7161..................................................................................................................16
Qu'est-ce que c'est ?.................................................................................................................. 16
Consquences............................................................................................................................ 16
Comment s'en protger ?........................................................................................................... 16
L'attaque Click - WinNewk............................................................................................................16
Qu'est-ce que c'est ?.................................................................................................................. 17
Consquences............................................................................................................................ 17
Comment s'en protger ? .......................................................................................................... 17
Le Mail Bombing........................................................................................................................... 17
Qu'est-ce que c'est ?.................................................................................................................. 17
L'attaque.................................................................................................................................... 17
Comment ragir ?...................................................................................................................... 19
Vous avez t attaqu............................................................................................................... 24
Conclusion.................................................................................................................................24
L'attaque Out Of Band (OOB)....................................................................................................... 25
Qu'est-ce que c'est ?.................................................................................................................. 25
Consquences ........................................................................................................................... 25
Comment s'en protger ?........................................................................................................... 25
L'attaque NT Inetinfo.....................................................................................................................25
Qu'est-ce que c'est ?.................................................................................................................. 25
Consquences............................................................................................................................ 26
Comment s'en protger ? .......................................................................................................... 26
Ping of death.................................................................................................................................. 26
Qu'est-ce que c'est ?.................................................................................................................. 26
Qui peut provoquer cette attaque ?........................................................................................... 26
Consquences............................................................................................................................ 26

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
2/192
Comment s'en protger ?........................................................................................................... 26
L'attaque par requte HTTP incorrecte..........................................................................................26
Qu'est-ce que c'est ?.................................................................................................................. 26
Consquences ........................................................................................................................... 27
Comment s'en protger ?........................................................................................................... 27
L'attaque Snork.............................................................................................................................. 27
Qu'est-ce que c'est ?.................................................................................................................. 27
Consquences............................................................................................................................ 27
Comment s'en protger ?........................................................................................................... 27
L'attaque SMTPd overflow............................................................................................................ 27
Qu'est-ce que c'est ?.................................................................................................................. 27
Consquences............................................................................................................................ 27
Comment s'en protger ?........................................................................................................... 28
L'ARP redirect............................................................................................................................... 28
Qu'est-ce que c'est ?.................................................................................................................. 28
Consquences............................................................................................................................ 28
Comment s'en protger ? .......................................................................................................... 28
L'attaque Bonk .............................................................................................................................. 28
Qu'est-ce que c'est ?.................................................................................................................. 29
Consquences ........................................................................................................................... 29
Comment s'en protger ? .......................................................................................................... 29
L'attaque BrKill ............................................................................................................................. 29
Qu'est-ce que c'est ?.................................................................................................................. 29
Consquences............................................................................................................................ 29
Comment s'en protger ?........................................................................................................... 29
L'attaque Coke............................................................................................................................... 29
Qu'est-ce que c'est ?.................................................................................................................. 29
Consquences............................................................................................................................ 30
Comment s'en protger ?........................................................................................................... 30
Le FTP Bounce.............................................................................................................................. 30
Qu'est-ce que c'est ?.................................................................................................................. 30
Consquences............................................................................................................................ 31
Comment s'en protger ? .......................................................................................................... 31
Land attack ....................................................................................................................................31
Qu'est-ce que c'est ?.................................................................................................................. 31
Consquences............................................................................................................................ 31
Comment s'en protger ?........................................................................................................... 31
L'attaque NT Stop..........................................................................................................................31
Qu'est-ce que c'est ?.................................................................................................................. 31
Consquences ........................................................................................................................... 32
Comment s'en protger ? .......................................................................................................... 32
L'attaque Oshare............................................................................................................................ 32
Qu'est-ce que c'est ?.................................................................................................................. 32
Consquences ........................................................................................................................... 32
Comment s'en protger ? .......................................................................................................... 32
Ping flooding.................................................................................................................................. 32
Qu'est-ce que c'est ?.................................................................................................................. 32
Qui peut provoquer cette attaque ?........................................................................................... 33
Consquences............................................................................................................................ 33

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
3/192
Comment s'en protger ? .......................................................................................................... 33
L'attaque Pong............................................................................................................................... 33
Qu'est-ce que c'est ?.................................................................................................................. 33
Consquences............................................................................................................................ 33
Comment s'en protger .............................................................................................................33
Les attaques Smack - Bloop ......................................................................................................... 34
Qu'est-ce que c'est ? ................................................................................................................. 34
Consquences............................................................................................................................ 34
Comment s'en protger ? .......................................................................................................... 34
L'attaque "Smurf"...........................................................................................................................34
Qu'est-ce que c'est ?.................................................................................................................. 34
Consquences............................................................................................................................ 34
Comment s'en protger ?........................................................................................................... 35
L'attaque sPing - Jolt - IceNewk.................................................................................................... 35
Qu'est-ce que c'est ?.................................................................................................................. 35
Consquences............................................................................................................................ 35
Comment s'en protger ?........................................................................................................... 35
L'attaque Tear Drop....................................................................................................................... 35
Qu'est-ce que c'est ?.................................................................................................................. 35
Consquences............................................................................................................................ 35
Comment s'en protger ?........................................................................................................... 36
Les trous de scurit applicatifs..................................................................................................... 36
Qu'est-ce que c'est ?.................................................................................................................. 36
Qui peut provoquer cette attaque ? .......................................................................................... 36
Consquences ........................................................................................................................... 36
Comment s'en protger ?........................................................................................................... 36
L'attaque UDP 0 ............................................................................................................................36
Qu'est-ce que c'est ?.................................................................................................................. 36
Consquences ........................................................................................................................... 37
Comment s'en protger ?........................................................................................................... 37
Les attaques WinArp - Poink ........................................................................................................ 37
Qu'est-ce que c'est ?.................................................................................................................. 37
Consquences............................................................................................................................ 37
Comment s'en protger ?........................................................................................................... 37
L'attaque WINS 53 flood............................................................................................................... 37
Qu'est-ce que c'est ?.................................................................................................................. 37
Consquences ........................................................................................................................... 37
Comment s'en protger ?........................................................................................................... 38
L'attaque WINS 137 flood ............................................................................................................ 38
Qu'est-ce que c'est ?.................................................................................................................. 38
Consquences............................................................................................................................ 38
Comment s'en protger ?........................................................................................................... 38
Le Cross Site Scripting ................................................................................................................. 38
Introduction ..............................................................................................................................38
Le principe.................................................................................................................................38
Les consquences possibles....................................................................................................... 39
Comment viter ce type de faille............................................................................................... 39
Les buffers overflow ..................................................................................................................... 39
Qu'est-ce que c'est ?.................................................................................................................. 39

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
4/192
En bref....................................................................................................................................... 39
Technique.................................................................................................................................. 40
Solutions ...................................................................................................................................42
Le Dni de Service (DoS) ............................................................................................................. 42
Background............................................................................................................................... 42
Dfinition...................................................................................................................................42
Types d'attaques........................................................................................................................ 42
Contre-mesures ........................................................................................................................ 43
Le DNS Spoofing...........................................................................................................................43
Qu'est-ce que c'est ?.................................................................................................................. 44
DNS Cache Poisoning............................................................................................................... 44
Comment s'en protger ?........................................................................................................... 45
L'IP Spoofing................................................................................................................................. 45
Qu'est-ce que c'est ?.................................................................................................................. 45
Description de l'attaque............................................................................................................. 45
Consquences ........................................................................................................................... 46
Comment s'en protger ?........................................................................................................... 47
Dictionary Cracking ...................................................................................................................... 47
Qu'est-ce que c'est ?.................................................................................................................. 47
Qui peut provoquer cette attaque ?........................................................................................... 47
Consquences ........................................................................................................................... 47
Comment s'en protger ? .......................................................................................................... 47
Brute Force Cracking.....................................................................................................................47
Qu'est-ce que c'est ?.................................................................................................................. 48
Qui peut provoquer cette attaque ? .......................................................................................... 48
Consquences............................................................................................................................ 48
Un exemple : distributed.net......................................................................................................48
Comment s'en protger ? .......................................................................................................... 50
Tempest..........................................................................................................................................50
Qu'est-ce que c'est ?.................................................................................................................. 50
A quoi cela sert-il ?....................................................................................................................50
Comment crer un systme Tempest ?...................................................................................... 50
Les avantages ........................................................................................................................... 50
Les limitations........................................................................................................................... 50
Le futur......................................................................................................................................50
Les cartes magntiques ................................................................................................................. 51
Introduction ..............................................................................................................................51
Enregistrement et lecture magntique....................................................................................... 51
La scurit ................................................................................................................................ 54
Les chevaux de Troie..................................................................................................................... 54
Qu'est-ce que c'est ?.................................................................................................................. 54
Objectifs.....................................................................................................................................54
Mode d'action............................................................................................................................ 54
Contre-mesures ........................................................................................................................ 55
Cas concrets.............................................................................................................................. 55
Back Orifice 2000......................................................................................................................58
Back Orifice 2000 : fiche technique.......................................................................................... 61
Conclusion.................................................................................................................................62
Les Key Loggers............................................................................................................................ 62

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
5/192
Qu'est ce que c'est ?...................................................................................................................62
Objectif...................................................................................................................................... 62
Mode d'action............................................................................................................................ 62
Contre-mesures......................................................................................................................... 65
Conclusion.................................................................................................................................66
Les espiogiciels.............................................................................................................................. 66
Qu'est-ce qu'un espiogiciel ?......................................................................................................67
Comment s'en protger ?........................................................................................................... 67
La stganographie.......................................................................................................................... 68
Qu'est-ce que c'est ?.................................................................................................................. 68
Comment est-ce possible ?........................................................................................................ 70
Social Engineering..........................................................................................................................70
Qu'est-ce que c'est ?.................................................................................................................. 70
Par tlphone............................................................................................................................. 71
Comment parer cette mthode ?................................................................................................71
Par lettre.................................................................................................................................... 71
Comment parer cette mthode ?................................................................................................71
Par internet................................................................................................................................ 71
Comment parer cette mthode ?................................................................................................71
Par contact direct.......................................................................................................................72
Comment parer cette mthode ?................................................................................................72
Conclusion.................................................................................................................................72
Les vers informatiques................................................................................................................... 72
Qu'est-ce que c'est ?.................................................................................................................. 72
Qui peut provoquer cette attaque ?........................................................................................... 72
Consquences............................................................................................................................ 73
Comment s'en protger ?........................................................................................................... 73
Les virus informatiques.................................................................................................................. 73
Qu'est-ce que c'est ?.................................................................................................................. 73
Qui peut provoquer cette attaque ?........................................................................................... 73
Consquences............................................................................................................................ 73
Comment s'en protger ?........................................................................................................... 74
Cryptographie..................................................................................................................................... 75
La cryptographie............................................................................................................................ 75
Qu'est-ce que c'est ?.................................................................................................................. 75
La cryptographie symtrique et la cryptographie asymtrique ................................................. 75
L'intgrit des informations ...................................................................................................... 75
L'authentification des correspondants....................................................................................... 76
PKI............................................................................................................................................ 76
SPKI.......................................................................................................................................... 77
L'aspect lgal............................................................................................................................. 77
La cryptographie algorithmes symtriques.................................................................................. 77
Qu'est-ce que c'est ?.................................................................................................................. 77
Le chiffrement par flot...............................................................................................................77
Le chiffrement par bloc..............................................................................................................78
Les Fonctions de Hachage............................................................................................................. 80
Background............................................................................................................................... 80
Destruction d'information - Conservation de proprits............................................................80
Pourquoi hacher?.......................................................................................................................81

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
6/192
Fonctions de hachage usuelles...................................................................................................81
Importance de la taille des condenss........................................................................................82
L'AES.............................................................................................................................................82
Background............................................................................................................................... 82
Prsentation gnrale.................................................................................................................82
Caractristiques et points forts de l'AES................................................................................... 83
Dtails techniques .....................................................................................................................84
Comparaisons des algorithmes au niveau de la scurit............................................................ 85
Conclusion.................................................................................................................................86
Le tunneling....................................................................................................................................86
Background............................................................................................................................... 86
Exemples................................................................................................................................... 88
Conclusion.................................................................................................................................90
SSL.................................................................................................................................................90
Qu'est-ce que c'est ?.................................................................................................................. 90
Pourquoi SSL ?......................................................................................................................... 91
Les sous-protocoles de SSL...................................................................................................... 91
Droulement des changes SSL................................................................................................ 91
Les variables d'tat d'une session SSL.......................................................................................93
Les variables d'tat d'une connexion SSL..................................................................................93
Le protocole Handshake............................................................................................................93
Le protocole ChangeCipherSpec (CCS)................................................................................... 94
Le Protocole SSLRecord.......................................................................................................... 94
Le protocole SSL Alert............................................................................................................. 95
Les ports utilises par SSL........................................................................................................ 95
Implmentations........................................................................................................................ 96
Aspects cryptographiques de SSL.............................................................................................96
volutions du standard.............................................................................................................. 97
Les attaques et faiblesses de SSL ............................................................................................. 97
Conclusion.................................................................................................................................98
Rfrences................................................................................................................................. 98
IPSec.............................................................................................................................................. 98
Overview................................................................................................................................... 98

Prsentation gnrale.................................................................................................................99
Les implmentations d'IPSec..................................................................................................... 99
Les services proposs par IPSec............................................................................................. 100
Description des sous-protocoles..............................................................................................100
Description des modes d'IPSec................................................................................................101
Les Associations de Scurit (SA).......................................................................................... 102
Initialisation d'IPSec (IKE)......................................................................................................102
Le protocole d'authentification AH......................................................................................... 104
Le protocole de confidentialit ESP........................................................................................ 105
La SPD.................................................................................................................................... 107
volutions du standard............................................................................................................ 107
Conclusion...............................................................................................................................107
Les PKI........................................................................................................................................ 108
Qu'est-ce que c'est ?................................................................................................................ 108
Techniquement ....................................................................................................................... 108

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
7/192
Signature................................................................................................................................. 108
Organisation d'une PKI............................................................................................................109
La Structure d'un Certificat numrique selon la norme X509 ................................................ 110
Exemple d'un Certificat X509 gnr par OPENSSL............................................................. 111
Gestion des clefs......................................................................................................................111
Quelques offres commerciales d'infrastructure cl publique................................................. 111
PKI gratuite ( OpenPKI)......................................................................................................... 112
L'utilisation d'une PKI............................................................................................................. 112
Conclusion ..............................................................................................................................112
Lexique ...................................................................................................................................112
802.11b ou le WEP remis en cause.............................................................................................. 113
Introduction.............................................................................................................................113
Failles du protocole ................................................................................................................ 113
Approche thorique ................................................................................................................ 114
Mise en pratique...................................................................................................................... 114
Conclusion...............................................................................................................................115
Bibliographie........................................................................................................................... 115
Les mots de passe usage unique................................................................................................ 115
Qu'est-ce que c'est ?................................................................................................................ 115
Comment cela fonctionne-t-il ? .............................................................................................. 116
Les failles des mots de passe usage unique...........................................................................120
Conclusion...............................................................................................................................122
Rfrences .............................................................................................................................. 122
PGP : Chiffrement de donnes..................................................................................................... 122
Qu'est-ce que c'est ?................................................................................................................ 122
tape 1 : Installation et paramtrages..................................................................................... 122
tape 2 : Clef prive et publique, quelle est la diffrence ?..................................................... 124
tape 3 : Exporter et Importer une clef publique.................................................................... 125
tape 4 : Chiffrer et dchiffrer des donnes............................................................................ 127
tape 5 : Intgration de PGP dans un client de messagerie.....................................................128
Conclusion ..............................................................................................................................129
Les conseils....................................................................................................................................... 130
La Scurit Informatique..............................................................................................................130
Introduction la scurit informatique....................................................................................130
Les objectifs de la scurit informatique................................................................................. 130
Les champs d'application de la scurit informatique.............................................................. 130
Terminologie de la scurit informatique................................................................................ 130
Types d'attaques...................................................................................................................... 131
Profils et capacits des attaquants........................................................................................... 131
Services principaux de la scurit informatique.......................................................................131
La Biomtrie ............................................................................................................................... 132
Introduction.............................................................................................................................132
Usage ......................................................................................................................................133
Caractristiques physiques ......................................................................................................133
Caractristiques comportementales......................................................................................... 136
Rsum et nouvelles techniques ............................................................................................. 137
Inconvnient de la biomtrie : galit vs similitude................................................................. 139
Exemple de vulnrabilit..........................................................................................................140
Limites de cette technologie.................................................................................................... 141

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
8/192
Conclusion...............................................................................................................................141
Les Firewalls................................................................................................................................ 142
Principes ................................................................................................................................. 142
Le pourquoi (les raisons) d'un garde barrire ?....................................................................... 142
Les fonctionnalits d'un coupe-feu ......................................................................................... 143
Quelques exemples de firewalls............................................................................................... 145
Le NAT.............................................................................................................................................145
Overview...................................................................................................................................... 145
Techniques de translation........................................................................................................ 146
Avantages et inconvnients..................................................................................................... 148
Scurit et NAT...................................................................................................................... 148
Conclusion...............................................................................................................................149
L'authentification htaccess............................................................................................................149
Concept d'authentification....................................................................................................... 149
Fonctionnement ...................................................................................................................... 149
Aspects pratiques : le fichier .htaccess.................................................................................... 150
Faiblesse htaccess : l'authentification HTTP............................................................................153
Avantages et dsavantages ..................................................................................................... 156
Conclusion ..............................................................................................................................156
Les mots de passe.........................................................................................................................156
Introduction ............................................................................................................................157
Choix d'un mot de passe.......................................................................................................... 157
Conclusion...............................................................................................................................157
Les systmes de dtection d'intrusions......................................................................................... 157
Les approches de la scurit informatique...............................................................................158
La classification des systmes de dtection d'intrusion ...........................................................158
Les mthodes de dtection ..................................................................................................... 158
O trouver un IDS gratuit ? ................................................................................................... 159
Les outils de dtection d'intrusions gratuits................................................................................. 159
Tiger-2.2.4...............................................................................................................................159
Logcheck 1.1.1........................................................................................................................ 160
Tripwire................................................................................................................................... 160
Snort........................................................................................................................................ 160
Cookie et Scurit........................................................................................................................161
Introduction.............................................................................................................................161

Qu'est-ce que c'est ?................................................................................................................ 161

Comment cela fonctionne-t-il ?............................................................................................... 162

La scurit............................................................................................................................... 164
Exploitation des cookies vols................................................................................................ 165
Les solutions............................................................................................................................166
Les contrats de licence et la Scurit Informatique......................................................................167
Introduction.............................................................................................................................167
Limitations de garantie............................................................................................................ 167
Responsabilit et Qualit......................................................................................................... 167
Qualit Fiabilit et Disponibilit.............................................................................................. 168
Interoprabilit........................................................................................................................ 168

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
9/192
Confiance.................................................................................................................................168
Conclusion...............................................................................................................................169
Les Classes de Fonctionnalit.......................................................................................................169
Prsentation de chaque niveau de fonctionnalit .................................................................... 169
Ralisation d'un systme TRUSTED ( haute scurit).......................................................... 170
Le "Compartemented Mode Workstation"..............................................................................170
C.M.W. (Compartemented Mode Workstation)..................................................................... 170
Le modle "Bell La Padula"......................................................................................................... 173
Que faire si vous tes attaqu ?.................................................................................................... 174
Introduction.............................................................................................................................174
Les rgles communes...............................................................................................................174
Vous tes un particulier ..........................................................................................................174
Vous tes un administrateur rseau......................................................................................... 175
L'attaque est finie.....................................................................................................................175
Dans tous les cas..................................................................................................................... 175
Porter plaine en cas d'attaque.......................................................................................................176
Introduction.............................................................................................................................176
Comment ragir ?.................................................................................................................... 176
Conclusion...............................................................................................................................177
Principes de scurit informatique et volution du march.......................................................... 177
Introduction.............................................................................................................................178
Prvention................................................................................................................................178
Dtection................................................................................................................................. 178
Raction...................................................................................................................................178
Conclusion...............................................................................................................................179
Les Sauvegardes...........................................................................................................................179
Introduction.............................................................................................................................179
Les critres de choix................................................................................................................179
La politique de sauvegarde .....................................................................................................179
Outils de planification de sauvegarde ..................................................................................... 180
Les diffrents supports de sauvegarde.....................................................................................180
Conclusion...............................................................................................................................182
La scurit et l'Open Source........................................................................................................ 182
Introduction.............................................................................................................................182
Les avantages ......................................................................................................................... 182
Les inconvnients.................................................................................................................... 183
Conclusion ..............................................................................................................................183
Mthode d'Audit de Scurit Informatique dans l'Entreprise: La mthode FEROS.................... 184
Introduction.............................................................................................................................184
La mthode FEROS................................................................................................................ 184
Notre opinion.......................................................................................................................... 185
Divers................................................................................................................................................185
La Foire Aux Questions (FAQ)....................................................................................................185
Restez au courant de l'volution du site web............................................................................... 187
Qui se cache derrire Securiteinfo.com ?..................................................................................... 187
scrap aka Arnaud Jacques....................................................................................................... 187
Eyrill aka Vronique Sainson.................................................................................................. 188
SoGoodToBe.......................................................................................................................... 189
Valgasu(*)............................................................................................................................... 190

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
10/192
Jis aka Mustapha Benjada(*)...................................................................................................190
Secunix(*)............................................................................................................................... 190
Mavric(*).................................................................................................................................191
JB700(*)..................................................................................................................................191
Nos actions...................................................................................................................................191
Le SETI................................................................................................................................... 191
Distributed.net......................................................................................................................... 191
La recherche contre le cancer.................................................................................................. 192
La recherche des plus grands nombres premiers..................................................................... 192

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
11/192
Les attaques
Le Hacking
Qu'est-ce que c'est ?
Le hacking est un ensemble de techniques informatiques, visant attaquer un rseau, un site, etc.
Ces attaques sont diverses. On y retrouve :

L'envoi de "bombes" logicielles.


L'envoi et la recherche de chevaux de Troie.
La recherche de trous de scurit.
Le dtournement d'identit.
La surcharge provoque d'un systme d'information (Flooding de Yahoo, eBay...).
Changement des droits utilisateur d'un ordinateur.
La provocation d'erreurs non gres.
Etc.
Les attaques peuvent tre locales (sur le mme ordinateur, voir sur le mme rseau) ou distantes (sur
internet, par tlcommunication).

Le but du hacking
Le but du hacking est divers. Selon les individus (les "hackers"), on y retrouve :
Vrification de la scurisation d'un systme.
Vol d'informations (fiches de paye...).
Terrorisme.
Espionnage "classique" ou industriel.
Chantage.
Manifestation politique.
Par simple "jeu", par dfi.
Pour apprendre.
Etc.

Le hacking lgal
Pour vous essayer aux techniques de hack par vous mme, et en toute lgalit, vous pouvez
consulter notre pages de challenges de hacking l'adresse
http://www.securiteinfo.com/attaques/hacking/challengeshacking.shtml.

Les types d'attaques


Introduction
Les hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent tre regroupes en trois
familles diffrentes :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
12/192
Les attaques directes.
Les attaques indirectes par rebond.
Les attaques indirectes par rponses.
Nous allons voir en dtail ces trois familles.

Les attaques directes


C'est la plus simple des attaques. Le hacker attaque directement sa victime partir de son ordinateur.
La plupart des "script kiddies" utilisent cette technique. En effet, les programmes de hack qu'ils
utilisent ne sont que faiblement paramtrable, et un grand nombre de ces logiciels envoient
directement les paquets la victime.

Si vous vous faites attaqus de la sorte, il y a de grandes chances pour que vous puissiez remonter
l'origine de l'attaque, identifiant par la mme occasion l'identit de l'attaquant.

Les attaques indirectes par rebond


Cette attaque est trs prise des hackers. En effet, le rebond a deux avantages :
Masquer l'identit (l'adresse IP) du hacker.
ventuellement, utiliser les ressources de l'ordinateur intermdiaire car il est plus puissant
(CPU, bande passante...) pour attaquer.
Le principe en lui mme, est simple : Les paquets d'attaque sont envoys l'ordinateur intermdiaire,
qui rpercute l'attaque vers la victime. D'o le terme de rebond.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
13/192
L'attaque FTP Bounce fait partie de cette famille d'attaque.
Si vous tes victime de ce genre d'attaque, il n'est pas facile de remonter la source. Au plus simple,
vous remontrez l'ordinateur intermdiaire.

Les attaques indirectes par rponse


Cette attaque est un driv de l'attaque par rebond. Elle offre les mme avantages, du point de vue
du hacker. Mais au lieu d'envoyer une attaque l'ordinateur intermdiaire pour qu'il la rpercute,
l'attaquant va lui envoyer une requte. Et c'est cette rponse la requte qui va tre envoye
l'ordinateur victime.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
14/192
L aussi, il n'est pas ais de remonter la source...

Conclusion
Lorsque vous vous faites attaquer, cela peut se faire en direct ou via un ou plusieurs ordinateurs
intermdiaires. Le fait de comprendre l'attaque va vous permettre de savoir comment remonter au
hacker.

L'attaque +++ATHZero
Qu'est-ce que c'est ?
L'attaque +++ATH0 vise certains modems compatibles Hayes. Lorsque ce type de modem reoit la
commande +++ATH0, il risque de se dconnecter. En effet, cette commande permet de positionner
le modem en commande manuelle. En pratique, cela se traduit par l'envoi d'un "Ping" contenant la
chane de caractres "+++ATH0".

Consquences
Dconnexion du modem

Comment s'en protger ?


Pour les systmes Win32, vous devez rechercher dans la base de registres la cl :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
15/192
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\Modem\000
et crer la chane "UserInit", ayant pour valeur "s2=255".
Pour tous les autres systmes, ajouter la commande "S2=255" dans la chane
d'initialisation du modem. Cela donne "ATZ ATS2=255&W". Cette commande ajoute
permet de dsactiver la commande de mode manuel.
Si des problmes persistent, jetez un oeil dans le manuel de votre modem.

L'attaque Boink
Qu'est-ce que c'est ?

L'attaque Boink vise les systmes Win32. Elle est semblable l'attaque Bonk. Elle consiste envoyer
des paquets UDP corrompus sur tous les ports ouverts. L'ordinateur victime ne gre pas ces paquets
et provoque un plantage.

Consquences

Blocage systme
Crash systme

Comment s'en protger ?


Mettre jour l'OS. Utilisation d'un firewall pour refuser les paquets UDP corrompus.

L'attaque Cisco 7161

Qu'est-ce que c'est ?


Cela consiste se connecter au port 7161 d'un routeur Cisco et d'envoyer un retour chariot. Le
routeur peut alors planter.

Consquences
Plantage du routeur Cisco .

Comment s'en protger ?


Contactez Cisco pour obtenir une solution.

L'attaque Click - WinNewk

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
16/192
Qu'est-ce que c'est ?
Cette attaque vise tous les systmes. Elle consiste envoyer un message d'erreur ICMP
(typiquement, ICMP inaccessible) l'ordinateur cible ou au serveur auquel la victime est connecte.
La victime risque alors d'tre dconnecte du rseau ou du serveur.

Consquences
Dconnexion

Comment s'en protger ?


Configurer les firewall/routeurs pour grer ces messages

Le Mail Bombing

Qu'est-ce que c'est ?


Le Mail Bombing consiste envoyer un nombre faramineux d'emails (plusieurs milliers par exemple)
un ou des destinataires. L'objectif tant de :

saturer le serveur de mails


saturer la bande passante du serveur et du ou des destinataires,
rendre impossible aux destinataires de continuer utiliser l'adresse lectronique.

L'attaque

Il est ncessaire pour l'auteur de l'attaque de se procurer un logiciel permettant de raliser le mail
bombing. Voici comment cela fonctionne :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
17/192
Exemple 1

L'attaquant ici choisi diffrents options :

l'adresse qu'il veut faire apparatre en tant qu'metteur du message;


le sujet du message,
le nombre de messages envoyer, le serveur de mail partir duquel les messages seront mis,
(bien souvent si les administrateurs de serveurs mails ne se protgent pas assez, des serveurs
"innocents" servent de relais sans le savoir, et le danger pour leurs propritaires est de se
retrouver "black lists" c'est dire voir son fournisseur d'accs internet lui couper sa
connexion),
le corps du message,
l'adresse email de la victime.

Exemple 2

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
18/192
Cet outil est aussi intuitif que le prcdent. Cependant il semble nettement plus dangereux. En effet,
la possibilit d'attacher une pice jointe est une srieuse menace, puisqu'elle permet l'expditeur
d'insrer virus et troyens dans les messages. Une fois de plus, rappelons qu'il faut imprativement
viter d'ouvrir une pice jointe ayant pour extension .com, .bat, .pif ou .exe...

Comment ragir ?
vitez cette attaque ! Avant de prendre le risque d'avoir une adresse lectronique inutilisable mieux
vaut prendre ses prcautions :

Si vous avez une adresse personnelle laquelle vous tenez, ne la communiquez qu'aux
personnes dignes de confiance,
Crez vous un second compte de messagerie, pour tout ce qui est mailing list par exemple et
groupe de discussion, ainsi, vous ne craignez pas de perdre d'informations vitales. Si ce compte
est attaqu vous pourrez sans difficult reprendre une autre adresse et vous r-abonner.
Utilisez eremove pour viter les mail bombers.

Lorsque vous lancez l'installation du programme vous retrouvez cet cran :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
19/192
Vous allez maintenant pouvoir commencer la configuration en tapant sur next.

Ici, vous devez rentrer les identifiants de votre messagerie, votre mot de passe, le serveur de votre
FAI ainsi que le port utilis (par dfaut c'est gnralement le 110). Pour les personnes disposant de
plusieurs comptes de messagerie diffrents, il est ncessaire de passer par le mode avanc de
configuration. Cliquer sur "Advance" vous amne aux crans suivants :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
20/192
L'onglet Account permet de donner les indications sur tous les comptes de messagerie que vous
souhaitez protger. A chaque fois que vous cliquez sur Add vous trouverez un cran similaire celui
que vous avez vu pour votre compte principal. Vous pouvez entrer autant de comptes que vous le
dsirez.

L'onglet Programs vous permet de dterminer quel est le type de Bote aux Lettres que vous utilisez
(Eudora, Outlook, etc ...).

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
21/192
L'onglet Others vous permet de dterminer si le programme se connecte directement votre boite
aux lettres son lancement. Vous pouvez aussi spcifier un fichier de logs

Lorsque vous lancez eremove, le programme vous montre le nombre de messages, ainsi que la taille
de chacun et l'metteur. Il vous suffit ensuite de slectionner le ou les messages que vous ne
souhaitez pas recevoir et ils seront directement dtruits sur le serveur de messagerie.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
22/192
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com
Reproduction interdite sans autorisation
23/192
Vous pouvez au pralable vrifier le contenu du message en faisant un clic gauche avec la souris sur
le message. Cela vous donnera des lments sur le corps du message et sur l'expditeur.

Vous avez t attaqu


Si vous avez t victime d'un mail bombing, il est parfois possible de remonter jusqu' l'metteur. En
effet, il existe des informations dans chaque message qui donnent des informations sur leur auteur.
Voici un exemple de proprits de message :
* Return-Path: <eyrill@hotmail.com> Ici vous trouvez l'email de l'metteur

* Received: from hotmail.com (f88.law14.hotmail.com [64.4.21.88]) by


servertoto.pourexemplejenevaispsvousmonserveur.net (8.9.3/8.9.3-NoSpam-Rbl-ORBS) with
ESMTP id PAA19370 Ici vous trouvez le serveur par lequel l'attaquant envoy les
messages. Si la personne dbute il se peut que ce serveur soit rel et il vous faut
vous rapprocher de son propritaire pour vous plaindre.

* For commercial@securiteinfo.com; Sat, 22 Dec 2001 15:45:34 +0100 Ici vous trouvez
normalement votre adresse de messagerie ainsi que des indications horaires

* Received: from mail pickup service by hotmail.com with Microsoft SMTPSVC; Sat, 22 Dec
2001 06:33:00 -0800

* Received: from XXX.XXX.XXX.XXX by lw14fd.law14.hotmail.msn.com with HTTP; Sat, 22 Dec


2001 14:33:00 GMT

* X-Originating-IP: [XXX.XXX.XXX.XXX] Ici vous trouvez les indications sur l'IP d'o
sont partis les messages. Attention, il est possible mais assez rare que l'adresse IP
soit modifie

* From: "Eyrill ROMOS" <eyrill@hotmail.com> De nouveau l'metteur

* To: &ltcommercial@securiteinfo.com> De nouveau le destinataire

* Subject: =?iso-8859-1?B?UHJvcHJp6XTpcyBkJ3VuIG1lc3NhZ2Ug?= Le sujet du message encod

* Date: Sat, 22 Dec 2001 15:33:00 +0100 Date et heure

* Mime-Version: 1.0 Version Mime utilise pour l'encodage du message

* Content-Type: text/plain; charset=iso-8859-1; format=flowed Type de contenu

* Message-ID: <F88lyg35sQtgTIFprhM000098e1@hotmail.com> Identifiant interne du message

* X-OriginalArrivalTime: 22 Dec 2001 14:33:00.0561 (UTC) FILETIME=[8E825010:01C18AF5]


Heure et date d'arrive du message

Si vous retrouvez des informations comme l'adresse email ou le serveur qui ont permis l'arrive des
messages, il est important de se plaindre auprs du fournisseur d'accs. En effet, dans la plupart des
cas les fournisseurs d'accs n'apprcient pas ce type de procds via leurs serveurs et prennent toutes
les mesures ncessaires pour empcher les auteurs de recommencer.

Conclusion
Le mail bombing n'est, priori, pas illgal. Il n'existe pas de limite lgale dterminant le nombre
maximum de messages envoyer un internaute. Cependant, les fournisseurs d'accs Internet
n'apprcient pas ce type de procds. En effet, cela leur cause des soucis de bande passante et la
saturation de leurs serveurs de messagerie. En consquence, n'hsitez surtout pas les solliciter si

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
24/192
vous tes victime d'une telle attaque. Ils ragissent gnralement rapidement pour viter que leurs
abonns recommencent. Par ailleurs, prendre le temps d'installer eremove est indispensable si l'on
dsire viter tout soucis et ne pas se retrouver contraint changer d'adresse lectronique. Une fois
install vous pouvez en toute quitude ne plus craindre les attaques par mail bombing :o) !!!

L'attaque Out Of Band (OOB)

Qu'est-ce que c'est ?


L'attaque OOB est plus connue sous le nom de "Nuke". Elle est courante, car il y a de nombreux
"utilitaires" qui permettent d'exploiter la faille. Les systmes viss sont Win32. Le port vis est le 139
(Netbios Session Service port). Lorsqu'un paquet est envoy sur le port 139 avec le flag "Urgent",
Win95/NT/3x attend des donnes qui doivent suivre le flag. S'il n'y a pas de donnes qui arrivent, le
systme ne sait pas grer cette absence...

Consquences
cran bleu de la mort
Perte de la connexion internet
Blocage systme
Crash systme

Comment s'en protger ?

Win95 : Mettre jour Winsock avec la version 2. Win NT


3.51 : Installer le service pack 5 + le patch oob-fix.
Win NT 4.0 : Installer le service pack 4.
Utilisation d'un firewall et blocage du port 139.
Utilisation d'un logiciel de surveillance des ports du systme.

L'attaque NT Inetinfo

Qu'est-ce que c'est ?


L'attaque NT Stop vise les systmes WinNT 4.0. Elle consiste se connecter au port 1031 (inetinfo)
et envoyer n'importe quoi. Quelques fois, il suffit juste de se connecter ce port et de se
dconnecter immdiatement. Le processus Inetinfo utilise alors normment de ressources systme
et peut provoquer un plantage ou un reboot.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
25/192
Consquences
Blocage systme Crash systme Reboot systme

Comment s'en protger ?


Mettre jour l'OS.

Ping of death

Qu'est-ce que c'est ?


Un ping a normalement une longueur maximale de 65535 ((2 exp 16) - 1) octets, incluant une entte
de 20 octets. Un ping of death c'est un ping qui a une longueur de donnes suprieure la taille
maximale. Lors de sont envoi, le ping of death est fragment en paquets plus petits. L'ordinateur
victime qui reoit ces paquets doit alors les reconstruire. Certains systmes ne grent pas cette
fragmentation, et se bloquent, ou crashent compltement. D'o le nom de cette attaque.

Qui peut provoquer cette attaque ?


N'importe qui, du moment qu'il a un logiciel permettant de le faire.

Consquences
Crash systme.
Blocage systme.

Comment s'en protger ?


Mettre jour l'OS. Effectuer un test avant que quelqu'un d'autre le fasse votre place. Si le systme
ragit correctement, il n'y a pas de problme.

L'attaque par requte HTTP incorrecte

Qu'est-ce que c'est ?


Cette attaque vise tous les systmes, y compris IIS.
Elle consiste envoyer une requte HTTP dforme vers
le site web cible. Le serveur peut alors se planter.
Cette attaque cette forme :
GET / HTTP/1.0 hostname: aaaaaaaaaaaa... (256 octets)
hostname: aaaaaaaaaaaa... (256 octets)
... 10,000 lignes ...

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
26/192
hostname: aaaaaaaaaaaa... (256 octets)

Consquences
Crash systme, plantage du site web

Comment s'en protger ?


Mettre jour votre serveur web.

L'attaque Snork

Qu'est-ce que c'est ?


L'attaque Snork vise les systmes WinNT. Elle consiste envoyer une trame UDP provenant du port
7 (Echo), 19 (Chargen) ou 135, et ayant pour destination le port 135 (Microsoft Location Service).
Si les services sont lancs, cela a pour consquence d'tablir une communication de dure infinie, et
gnre des trames non ncessaires. Cela rduit considrablement la bande passante et la puissance
CPU.

Consquences
Ralentissement systme
Perte de bande passante

Comment s'en protger ?


Configurer les routeurs et firewalls pour bloquer les paquets UDP ayant une destination de port 135
et ayant un port source de 7,19 ou 135 et qui proviennent de l'extrieur de votre rseau. Microsoft a
fourni un patch.

L'attaque SMTPd overflow

Qu'est-ce que c'est ?


Cela consiste envoyer la commande "HELP" avec un argument trop long vers un serveur SMTP. Si
le gestionnaire SMTP n'est pas patch pour prvenir de cette attaque, il plante.

Consquences
Plantage du dmon SMTP.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
27/192
Impossibilit d'envoyer ou recevoir un mail.

Comment s'en protger ?


Pour les dmons qui ne supportent pas une commande "HELP" trop longue, il existe certainement un
patch. Mettre jour votre dmon SMTP.

L'ARP redirect

Qu'est-ce que c'est ?


L'attaque ARP redirect vise les rseaux locaux ethernet, qu'ils soient partitionns ou non en sous-
rseaux (switchs). C'est une technique de spoofing efficace bien que dtectable dans les logs
d'administration; elle consiste s'attribuer l'adresse IP de la machine cible, c'est--dire faire
correspondre son adresse IP l'adresse MAC de la machine pirate dans les tables ARP des machines
du rseau. Pour cela il suffit en fait d'envoyer rgulirement des paquets ARP_reply en broadcast,
contenant l'adresse IP cible et la fausse adresse MAC. Cela a pour effet de modifier les tables
dynamiques de toutes les machines du rseau. Celles-ci enverront donc leur trames ethernet la
machine pirate tout en croyant communiquer avec la cible, et ce de faon transparente pour les
switches. De son ct, la machine pirate stocke le trafic et le renvoie la vraie machine en forgeant
des trames ethernet comportant la vraie adresse MAC (indpendamment de l'adresse IP). Cette
technique est trs puissante puisqu'elle opre au niveau ethernet, permettant ainsi de spoofer le trafic
IP et mme TCP (cela dpend entre autres des dlais engendrs par la machine pirate). D'autre part,
elle permet de contourner les barrires que constituent habituellement les switches (partitionnement
de rseaux).

Consquences
Compromissions
DoS (cache poisoning), etc...

Comment s'en protger ?

Avoir des logs rgulirement mis jour et tudis.


N'utiliser que des tables ARP statiques.
Utiliser des logiciels spcialiss pour monitorer les paires IP/MAC.

L'attaque Bonk

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
28/192
Qu'est-ce que c'est ?
L'attaque Bonk vise les systmes WinNT 3.51 et 4.0. Elle consiste envoyer des paquets UDP
corrompus sur le port 53. Chaque paquet UDP corrompu est constitu de deux fragments IP
assembls en un UDP. Les offsets qui se superposent ont pour consquence de faire craser la
seconde moiti de l'entte UDP par le second paquet IP. L'ordinateur victime ne gre pas ces
paquets et provoque un plantage (message STOP 0x0000000A) d une allocation excessive de la
mmoire du noyau.

Consquences

Blocage systme
Crash systme

Comment s'en protger ?

Mettre jour l'OS (le fichier concern est tcpip.sys).


Utilisation d'un firewall pour refuser les paquets UDP corrompus.

L'attaque BrKill

Qu'est-ce que c'est ?


L'attaque BrKill vise les systmes Win32. Elle consiste gnrer des paquets qui gnrent un reset,
permettant l'attaquant de couper la connexion de la victime, distance. Les transferts dits
connects (FTP, IRC, telnet, ICQ, ...) sont alors les cibles potentielles de cette attaque.

Consquences
Dconnexion du rseau.

Comment s'en protger ?


Protection inconnue

L'attaque Coke

Qu'est-ce que c'est ?


L'attaque Coke vise les systmes WinNT qui excutent le service WINS (Windows Internet Name

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
29/192
Service). Elle consiste se connecter la cible et envoyer n'importe quoi. En fonction de la
configuration de l'ordinateur cible, celui ci inscrira un message d'erreur dans le log pour chaque
paquet invalide reu. Ceci a pour but de ralentir le systme, et d'utiliser de place disque. De faon
extrme, le disque peut arriver saturation, croulant considrablement les performances, et pouvant
bloquer le systme.

Consquences

Ralentissement systme
Blocage systme
Crash systme

Comment s'en protger ?


Configurer les routeurs et firewalls pour bloquer les paquets dirigs vers le service WINS qui
proviennent de l'extrieur de votre rseau.

Le FTP Bounce

Qu'est-ce que c'est ?


Le FTP Bounce signifie Rebond FTP. C'est un cas de spoofing d'adresse IP. Cette technique est
ancienne et ne devrait plus tre d'actualit. Cette technique est en accord avec les RFC, ce qui fait
une cible potentielle de tous les serveurs FTP. Elle est base sur une utilisation de la commande
PORT du protocole FTP lorsque le serveur FTP est en mode actif. En effet, cette commande permet
de se connecter n'importe quel autre serveur distant, et un port donn. Dans ce cas, il est possible
que la scurit du serveur cible soit compromis, dans le cas ou il effectue une vrification des
adresses IP d'orinigine. En effet, l'adresse IP que le serveur cible verra sera l'adresse IP du serveur
FTP, et non de l'adresse IP de l'attaquant. Ce petit schma explique la technique utilise :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
30/192
Consquences
Vol d'identit Permet d'accder des donnes confidentielles lorsque le serveur filtre les adresses IP
entrantes.

Comment s'en protger ?


D au fait que l'attaque est compatible avec le protocole (cf RFC), la politique de scurit peut-tre
variable selon les implmentations. Nous suggrons de supprimer la commande PORT sauf dans le
cas ou celle-ci est utilise vers le client d'origine (celui qui a demand la connexion FTP).

Land attack

Qu'est-ce que c'est ?


C'est une attaque axe rseaux, faisant partie de la grande famille des Refus De Service (DOS :
Denial Of Service). Les systmes viss sont Win32. Ce procd est dcompos en trois tapes:

La premire est de rcuprer l'adresse IP de la cible par spoofing.


La seconde est de scanner tous les ports ouverts de l'ordinateur victime.
La dernire est d'envoyer un paquet chaque port ouvert. Mais ces paquets ont deux
caractristiques : Ils ont le flag SYN positionn, et les adresses source et destination du paquet
est la mme : Celle de l'ordinateur cible.

Consquences

Blocage systme
Crash systme

Comment s'en protger ?


Configurer le firewall ou le routeur pour filtrer les paquets qui ont la mme adresse IP en source et
destination, sur tous les ports.

L'attaque NT Stop

Qu'est-ce que c'est ?


L'attaque NT Stop vise les systmes WinNT 4.0. Elle consiste envoyer une requte SMB logon
avec une taille spcifie incorrecte. L'ordinateur victime gnre une corruption de mmoire causant
une erreur "STOP 0x0000000A" ou "STOP 0x00000050" et provoque un plantage.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
31/192
Consquences

Blocage systme
Crash systme
Reboot systme

Comment s'en protger ?


Mettre jour l'OS.

L'attaque Oshare

Qu'est-ce que c'est ?


L'attaque Oshare vise tous les systmes. Elle consiste envoyer une entte IP invalide la victime.
Cette entte IP est rendue invalide en jouant sur la valeur des champs de l'entte qui spcifient la
longueur du datagramme. Ce sont les champs "IHL" (mot de 32 bits indiquant la longueur du
header) et "Total lenght" (mot de 16 bits indiquant la longueur du datagramme en octets, entte
comprise), qui sont modifis pour cette attaque. Les consquences sont multiples : Elles dpendent
du hardware de la carte rseau. Nanmoins, cette attaque ne peut porter que sur le mme sous
rseau. En effet, ces paquets invalides (somme de contrle IP incorrect d la mauvaise longueur du
datagramme), ne peuvent passer les routeurs.

Consquences

Dconnexion du rseau
Ralentissement systme
Blocage systme
Plantage systme

Comment s'en protger ?


Protection inconnue.

Ping flooding

Qu'est-ce que c'est ?


Ce procd consiste envoyer un flux maximal de ping vers une cible.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
32/192
Qui peut provoquer cette attaque ?
N'importe qui, du moment qu'il a un logiciel permettant de le faire. Plus il a de personnes qui font un
ping flooding vers une cible, et plus la situation devient critique pour cette cible..

Consquences
Ralentissement systme
Blocage systme
Crash systme

Comment s'en protger ?


Utilisation d'un firewall.

L'attaque Pong

Qu'est-ce que c'est ?


L'attaque "Pong" est aussi connue sous le nom d'"Echo Reply Without Request" ou "ICMP echo
reply attack". Elle consiste envoyer l'ordinateur victime le rsultat d'un Ping (autrement dit, un
Pong), alors que la victime n'a pas envoy de Ping.

Consquences
Dtermination de l'architecture rseau derrire un firewall. En effet, la plupart des firewall laissent
passer les requtes ping/pong. Si un routeur reoit un pong destination d'un ordinateur qui
n'existe pas, il renverra un message "ordinateur inexistant (host unreachable)" l'envoyeur, c'est
dire l'attaquant. L'attaquant pourra donc dterminer le nombre de machines derrire le firewall,
et plus encore, il aura les adresses IP de ces ordinateurs.
Communication avec un cheval de Troie. Les requtes ICMP passant sans problme par les
firewalls, certains chevaux de Troie utilisent ces trames pour signaler leur prsence.
Attaques distribues. Les requtes ICMP passant sans problmes par les firewalls, une attaque par
abondance de requtes Pong (type "flooding") permet de saturer un routeur ou un ordinateur
derrire un firewall.
Attaques "spoofed". Une attaque par ping flooding peut se produire contre un ordinateur en
simulant que ces pings viennent de votre ordinateur (de votre adresse IP). Vous recevez donc
uniquement les pongs provenant de l'ordinateur victime de l'attaque.

Comment s'en protger


Utilisation d'un firewall pour enregistrer les pongs reus alors qu'il n'y a pas eu de pings envoys.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
33/192
Les attaques Smack - Bloop

Qu'est-ce que c'est ?


Ces attaques visent tous les systmes. Elles ressemblent l'attaque Click : Elles consistent envoyer
des messages d'erreur ICMP (typiquement, ICMP inaccessible) l'ordinateur cible. Mais, ces
attaques n'ont pas pour but de dconnecter l'ordinateur victime.
Elles provoquent un flood qui visent les transferts dits connects (FTP, IRC, telnet, ICQ, ...).

Consquences
Ralentissement des transferts connects.
Dconnexion des transferts connects.

Comment s'en protger ?


Configurer les firewalls/routeurs pour grer ces messages.

L'attaque "Smurf"

Qu'est-ce que c'est ?


C'est un ping flooding un peu particulier. C'est une attaque axe rseaux, faisant partie de la grande
famille des Refus De Service (DOS : Denial Of Service). Ce procd est dcompos en deux tapes:
La premire est de rcuprer l'adresse IP de la cible par spoofing. La seconde est d'envoyer un flux
maximal de paquets ICMP ECHO (ping) aux adresses de Broadcast. Chaque ping comportant
l'adresse spoofe de l'ordinateur cible. Si le routeur permet cela, il va transmettre le broadcast tous
les ordinateurs du rseau, qui vont rpondre l'ordinateur cible. La cible recevra donc un maximum
de rponses au ping, saturant totalement sa bande passante... Bien entendu, plus de rseau comporte
de machines, plus c'est efficace...

Consquences
Perte de la bande passante
Ralentissement systme
Perte du rseau
Blocage systme
Crash systme

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
34/192
Comment s'en protger ?
Configurer le firewall pour filtrer les paquets ICMP echo ou les limiter un pourcentage de la bande
passante. Configurer le routeur pour dsactiver le broadcast.

L'attaque sPing - Jolt - IceNewk

Qu'est-ce que c'est ?


Cette attaque, qui comporte trois noms diffrents, visent les systmes Win32. Elle consiste envoyer
un trs grand nombre de paquets ICMP trs fragments l'ordinateur victime. Les consquences
sont diverses :
Les systmes Win32 ont beaucoup de mal s'y retrouver dans la dfragmentation des paquets.

Consquences

Blocage systme.
Etc...

Comment s'en protger ?

WinNT 4.0 : Installer le service Pack 3 + patch ICMP.


WinNT 3.51 : Installer le service Pack 5 + patch ICMP.
Win95 : Installer le patch ICMP.

L'attaque Tear Drop

Qu'est-ce que c'est ?


L'attaque Tear Drop vise les systmes Win32 et Linux infrieur 2.0.32. Elle consiste envoyer des
paquets TCP qui se recouvrent. Lorsque l'ordinateur victime reoit ces paquets, il tente de les
reconstruire. N'y arrivant pas, cela provoque un plantage.

Consquences

Blocage systme
Crash systme

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
35/192
Comment s'en protger ?
Mettre jour l'OS. Utilisation d'un firewall pour refuser les paquets qui se recouvrent.

Les trous de scurit applicatifs.

Qu'est-ce que c'est ?


Un trou de scurit applicatif est le rsultat d'un fonctionnement anormal d'une application. Il en
rsulte un plantage de l'application, ou bien un tat non stable. Concrtement, il s'agit de trouver un
fonctionnement que n'a pas prvu le programmeur. De ce fait, il est parfois possible d'en exploiter
des failles. Cela devient trs intressant lorsque c'est un programme rseaux (client/serveur, mail,
www, architecture distribue...). Ce type d'attaque peut tre utilise en local (pour obtenir l'accs
root) ou distance pour s'introduire dans un rseau, ou planter distance un serveur.

Qui peut provoquer cette attaque ?


Un bon programmeur, qui a la connaissance d'un trou de scurit, peut crer un programme qui va
exploiter cette faille. Certains programmes existent dj et exploitent les trous de scurit les plus
courants. Dans ce cas, n'importe qui est en mesure de pntrer un rseau mal scuris.

Consquences

Obtention de l'accs root en local.


Intrusion de rseaux ou d'ordinateur.
Plantage distance un serveur.

Comment s'en protger ?


Se tenir au courant des logiciels qui comportent des failles. Quelques site web sont spcialiss dans
ce domaine. Utiliser priodiquement un logiciel ddi la surveillance du parc logiciel. Lorsqu'une
version non fiable d'un logiciel est installe sur un poste, un message de mise en garde est affich. Ce
type de logiciel est disponible sur ce site web. Il s'appelle Securitor. Vous pouvez le trouver ici.

L'attaque UDP 0

Qu'est-ce que c'est ?


Cela consiste envoyer une trame UDP vers le port zro d'un ordinateur distant. L'ordinateur cible
peut alors planter. Si celui-ci est derrire un firewall, le firewall peut ventuellement planter.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
36/192
Consquences

Plantage systme.
Plantage du firewall.

Comment s'en protger ?


Vrifiez que le firewall que vous utilisez gre correctement cette attaque. Bloquez les trames ayant
un port de destination gal zro.

Les attaques WinArp - Poink

Qu'est-ce que c'est ?


Deux noms sont donns pour une mme attaque : WinArp et Poink. Elle vise les systmes Win32.
Elle consiste envoyer plusieurs paquets ARP l'ordinateur victime. Pour chaque paquet ARP reu,
Windows affiche une boite de message avec un bouton "Ok". Imaginez si plusieurs milliers de
paquets ARP sont envoys la cible... L'origine de l'attaquant est connue car l'adresse MAC est
l'intrieur du paquet ARP.

Consquences

Ralentissement systme
Consommation des ressources systmes

Comment s'en protger ?


Pas de solutions connue.

L'attaque WINS 53 flood

Qu'est-ce que c'est ?


Cette attaque vise les systmes WinNT qui excutent le service WINS (Windows Internet Name
Service). Elle consiste envoyer un flot de paquets alatoires en taille et en contenu au port 53
(DNS) de l'ordinateur cible. Le serveur peut alors se planter.

Consquences

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
37/192
Crash systme

Comment s'en protger ?

Installer le service pack 4

L'attaque WINS 137 flood

Qu'est-ce que c'est ?


Cette attaque vise les systmes Win32 qui excutent le service WINS (Windows Internet Name
Service).. Elle consiste envoyer un flot de paquets UDP alatoires en taille et en contenu au port
137 (UDP) de l'ordinateur cible. Aprs 5 secondes, le service WINS s'arrte. Le service doit tre
redmarr manuellement.

Consquences
Perte du service WINS

Comment s'en protger ?


Configurer le firewall et/ou les routeurs pour filtrer les paquets UDP.

Le Cross Site Scripting

Introduction
Le Cross Site Scripting (CSS) est une attaque qui est rarement prise au srieux par les non-initis.
En effet, la diffrence de nombreuses techniques de piratage, celle-ci ne s'attaque pas un serveur
mais l'internaute via une faille au niveau d'un serveur Web ou d'une application Web.

Le principe
Il est plus simple d'expliquer cette faille par l'exemple. Soit le site www.unsitecomplice.fr, le moyen
de vrifier s'il est vulnrable une attaque de type CSS est de demander l'affichage d'une page
inexistante. La particularit du nom de cette page est le fait qu'il contient des balises HTML :
http://www.unsitecomplice.fr/<B>nimportequoi</B>.html

Le site renvoie une page du type :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
38/192
Erreur la page nimportequoi.html est introuvable.

Le site est bien vulnrable puisqu'il a renvoy une page contenant le nom du fichier introuvable mais
surtout parce que les balises HTML sont conserves. Le navigateur interprte donc le code HTML
(ici les balises mettent simplement le texte en gras).

Les consquences possibles


Les consquences semblent anodines au premier abord. Mais le CSS est exploitable de la manire
suivante. Un pirate va envoyer un mail en HTML sa victime. Ce mail comporte un lien sur un site
vulnrable un CSS que la victime a pour habitude de visiter. Les consquences deviennent graves
partir du moment o le code HTML pass dans l'URL permet l'excution de Javascript (balise
<SCRIPT>) sur la machine de l'utilisateur. Effectivement, le pirate connaissant bien le Javascript
peut facilement rcuprer le cookie de la victime utilis sur ce mme site. La gravit crot alors avec
la sensibilit des informations contenues dans le cookie (authentification, identificateur de
session, ...)

Le CSS est une technique dclinable pour les applications Web, cette attaque fonctionne ds que
l'application restitue dans un message le nom d'un fichier ou d'un paramtre prsent dans une URL
sans prendre en compte l'ventuelle prsence de balises HTML.

Comment viter ce type de faille


Chaque lment de l'URL subissant un traitement doit obligatoirement tre filtr afin d'ter toutes les
balises HTML. Une simple transformation peut suffire pour les rendre inexcutables (par exemple le
caractre < est remplac par &amplt; que le navigateur affiche bien < mais sans l'interprter).

Les buffers overflow

Qu'est-ce que c'est ?


Un buffer overflow est une attaque trs efficace et assez complique raliser. Elle vise exploiter
une faille, une faiblesse dans une application (type browser, logiciel de mail, etc...) pour excuter un
code arbitraire qui compromettra la cible (acquisition des droits administrateur, etc...).

En bref
Le fonctionnement gnral d'un buffer overflow est de faire crasher un programme en crivant dans
un buffer plus de donnes qu'il ne peut en contenir (un buffer est un zone mmoire temporaire
utilise par une application), dans le but d'craser des parties du code de l'application et d'injecter des
donnes utiles pour exploiter le crash de l'application.

Cela permet donc en rsum d'excuter du code arbitraire sur la machine o tourne l'application
vulnrable.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
39/192
L'intrt de ce type d'attaque est qu'il ne ncessite pas -le plus souvent- d'accs au systme, ou dans
le cas contraire, un accs restreint suffit. Il s'agit donc d'une attaque redoutable. D'un autre ct, il
reste difficile mettre en oeuvre car il requiert des connaissances avances en programmation; de
plus, bien que les nouvelles failles soient largement publies sur le web, les codes ne sont pas ou peu
portables. Une attaque par buffer overflow signifie en gnral que l'on a affaire des attaquants
dous plutt qu' des "script kiddies".

Technique
Le problme rside dans le fait que l'application crashe plutt que de grer l'accs illgal la
mmoire qui a t fait. Elle essaye en fait d'accder (lire, excuter) des donnes qui ne lui
appartiennent pas puisque le buffer overflow a dcal la portion de mmoire utile l'application, ce
qui a pour effet (trs rapidement) de la faire planter.

D'un point de vue plus technique, la pile (stack en anglais) est une partie de la mmoire utilise par
l'application pour stocker ses variables locales. Nous allons utiliser l'exemple d'une architecture intel
(32 bits). Lors d'un appel une sous-routine, le programme empile (push) le pointeur d'instruction
(EIP) sur la stack et saute au code de la sous-routine pour l'excuter. Aprs l'excution, le
programme dpile (pop) le pointer d'instruction et retourne juste aprs l'endroit o a t appele la
sous-routine, grce la valeur d'EIP. En effet, comme EIP pointe toujours vers l'instruction suivante,
lors de l'appel de la sous-routine il pointait dj vers l'instruction suivante, autrement dit l'instruction
excuter aprs la sous-routine (= adresse de retour).

D'autre part, lors de l'appel de la sous-routine, celle-ci va dans la majorit des cas crer sa propre pile
dans la pile (pour viter de grer des adresses compliques). Pour cela elle va empiler la valeur de la
base de la pile (EBP) et affecter la valeur du pointeur de pile (ESP) celle de la base (EBP).

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
40/192
ESP est le pointeur du sommet de la pile.
EBP est le pointeur de la base de la pile.
EIP est le pointeur de la prochaine instruction excuter. Il pointe donc toujours une
excution en avance.

En rsum, on sauvegarde la valeur originale de la base et on dcale le tout ensuite. Lors du retour
de la sous-routine, on dpile EBP et raffecte sa valeur originale pour restaurer la pile initiale.

Voici pour le droulement "normal" des oprations. Un point intressant citer est le fait que dans
notre architecture, les zones mmoires alloues dans la stack se remplissent dans le sens croissant des
adresses (de 0..0H F..FH) ce qui semble logique. Par contre, l'empilement sur la stack s'effectue
dans le sens dcroissant! C'est--dire que l'ESB originale est l'adresse la plus grande et que le
sommet est 0..0H. De l nat la possibilit d'craser des donnes vitales et d'avoir un buffer overflow.
En effet, si notre buffer se trouve dans la pile d'une sous-routine et si nous le remplissons jusqu'
dborder sa taille alloue, nous allons crire par-dessus les donnes qui se trouvent la fin du buffer,
c'est--dire les adresses qui ont t empiles prcdemment : EBP, EIP... Une fois la routine
termine, le programme va dpiler EIP et sauter cette adresse pour poursuivre son excution. Le
but est donc d'craser EIP avec une adresse diffrente que nous pourrons utiliser pour accder une
partie de code qui nous appartient. (par exemple le contenu du buffer)

Un problme ce stade est de connatre l'adresse exacte de la stack (surtout sous Windows) pour
pouvoir sauter dedans. On utilise gnralement des astuces propres chaque systme (librairies,

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
41/192
etc..) qui vont permettre -indirectement- d'atteindre notre stack et d'excuter notre code. Cela
ncessite un dbogage intensif qui n'est pas la porte de tout le monde...

Solutions

lors du dveloppement : propret du source (utiliser malloc/free le plus possible, utiliser les
fonctions n comme strncpy pour vrifier les limites...), utilisation de librairies de
dveloppement spcialise contre les buffers overflow (Libsafe d'Avayalabs)
utiliser un langage n'autorisant pas ce type d'attaques : Java, Cyclone (qui est issu du C).
utiliser des logiciels spcialiss dans la vrification de code, comme par exemple le compilateur
StackGuard d'Immunix.
appliquer le plus rapidement possible les patches fournis par les dveloppeurs.

Le Dni de Service (DoS)

Background
Le "Denial-of-service" ou dni de service est une attaque trs volue visant rendre muette une
machine en la submergeant de trafic inutile. Il peut y avoir plusieurs machines l'origine de cette
attaque (c'est alors une attaque distribue, voir fiche DDoS) qui vise anantir des serveurs, des
sous-rseaux, etc. D'autre part, elle reste trs difficile contrer ou viter.

Dfinition
D'une manire gnrale, on parle de dni de service quand une personne ou une organisation est
prive d'un service utilisant des ressources qu'elle est en droit d'avoir en temps normal. On trouvera
par exemple des dnis de service touchant le service de courrier lectronique, d'accs Internet, de
ressources partages (pages Web), ou tout autre service caractre commercial comme Yahoo! ou
EBay. Quoiqu'il en soit, le dni de service est un type d'attaque qui cote trs cher puisqu'il
interrompt le cours normal des transactions pour une entreprise; les sommes et les enjeux sont
normes et cela ne peut aller qu'en s'aggravant tant que des parades rellement efficaces n'auront pas
t trouves.

Types d'attaques
Il existe de nombreuses faons pour faire planter une machine; en fait, on peut s'appuyer sur presque
toutes les attaques existantes (voir sur la page d'accueil de SecuriteInfo) car en faisant planter la
machine cela rsultera invitablement en un dni de service sur cette machine. La diffrence se situe
au niveau des intentions du hacker, c'est--dire savoir si le dni de service est intentionnel ou s'il n'est
que la rsultante d'une attaque plus agressive visant dtruire une machine. Il ne faut plus
aujourd'hui ngliger cet aspect intentionnel, au vu des sommes qui entrent en jeu.

Parmi les attaques propres crer un dni de service, nous pouvons rappeler entre autres :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
42/192
les buffers overflows (mails, ping of Death...)
l'attaque SYN
l'attaque Teardrop
l'attaque SMURF
les virus
...

Contre-mesures
Les contre-mesures sont trs compliques mettre en place et trs cibles vis--vis du type de dni
de service envisag. En effet, d'un point de thorique, la plupart des attaques visant crer des dnis
de service sont bases sur des services ou protocoles normaux sur Internet. S'en protger reviendrait
couper les voies de communications normales avec Internet, alors que c'est bien l la raison d'tre
principale des machines concernes (serveurs web, etc...). Il reste tout de mme la possibilit de se
protger contre certains comportement anormaux (voir les attaques prcdentes) comme une
tentative de flooding, un trop grand nombre de paquets ou de requtes de connexion provenant d'un
petit nombre de machines. Mais cela implique beaucoup de choses en fait : il faut monitorer le trafic
(ce qui est loin d'tre simple, du fait de la quantit de donnes qui transitent), tablir des profils types
de comportement et des carts tolrables au-del desquels on considrera que l'on a affaire une
attaque; il faut galement dfinir les types d'attaques auxquelles on souhaite se protger (analyses de
risques l'appui) car il est impossible de toutes les prvoir. On est donc loin de la protection absolue;
il s'agit de mettre en place une protection intelligente et flexible.

C'est ce que l'on retrouve l'heure actuelle dans la plupart des systmes de protection contre les
dnis de service. Ainsi Cisco propose des produits incluant diffrents niveaux des services
spcifiques :

test de la taille des paquets


test des adresses source et destination (ainsi que loop-back, unicast, multicast...)
test de la fragmentation
utilisation d'adresses IP virtuelles pour validation de sessions et ACK (contre attaques TCP)
test du nombre de SYN (contre attaques TCP)
NAT d'adresses locales vers IP virtuelles bases sur IP globales
contrles de flux
contrles de contenus (port, tag, url, extensions de fichiers)
autres fonctions de firewall, le tout bas sur du load-balancing et de la redondance.

Comme on peut le remarquer, l'accent est mis sur la scurit du systme de protection en lui-mme
pour qu'il puisse faire face des situations extrmes (trafic norme, etc...) D'autre part, il reste que la
plupart des contre-mesures visent protger contre un type d'attaque particulier. L'efficacit d'un tel
systme se rvlera par sa capacit dtecter et prvenir de nouveaux types d'attaques.

Le DNS Spoofing

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
43/192
Qu'est-ce que c'est ?
L'objectif de cette attaque est de rediriger, leur insu, des Internautes vers des sites pirates. Pour la
mener bien, le pirate utilise des faiblesses du protocole DNS (Domain Name System) et/ou de son
implmentation au travers des serveurs de nom de domaine. A titre de rappel, le protocole DNS met
en oeuvre les mcanismes permettant de faire la correspondance entre une adresse IP et un nom de
machine (ex.: www.truc.com). Il existe deux principales attaques de type DNS Spoofing : le DNS ID
Spoofing et le DNS Cache Poisoning. Concrtement, le but du pirate est de faire correspondre
l'adresse IP d'une machine qu'il contrle un nom rel et valide d'une machine publique. Description
de l'attaque DNS ID Spoofing Si une machine A veut communiquer avec une machine B, la machine
A a obligatoirement besoin de l'adresse IP de la machine B. Cependant, il se peut que A possde
uniquement le nom de B. Dans ce cas, A va utiliser le protocole DNS pour obtenir l'adresse IP de B
partir de son nom.

Une requte DNS est alors envoye un serveur DNS, dclar au niveau de A, demandant la
rsolution du nom de B en son adresse IP. Pour identifier cette requte une numro d'identification
(en fait un champs de l'en-tte du protocole DNS) lui est assign. Ainsi, le serveur DNS enverra la
rponse cette requte avec le mme numro d'identification. L'attaque va donc consister
rcuprer ce numro d'identification (en sniffant, quand l'attaque est effectue sur le mme rseau
physique, ou en utilisant une faille des systmes d'exploitation ou des serveurs DNS qui rendent
prdictibles ces numros) pour pouvoir envoyer une rponse falsifie avant le serveur DNS. Ainsi, la
machine A utilisera, sans le savoir, l'adresse IP du pirate et non celle de la machine B initialement
destinatrice. Le schma ci-dessous illustre simplement le principe du DNS ID Spoofing.

DNS Cache Poisoning


Les serveurs DNS possdent un cache permettant de garder pendant un certain temps la
correspondance entre un nom de machine et son adresse IP. En effet, un serveur DNS n'a les
correspondances que pour les machines du domaine sur lequel il a autorit. Pour les autres machines,
il contacte le serveur DNS ayant autorit sur le domaine auquel appartiennent ces machines. Ces
rponses, pour viter de sans cesse les redemander aux diffrents serveurs DNS, seront gardes dans
ce cache. Le DNS Cache Poisoning consiste corrompre ce cache avec de fausses informations.
Pour cela le pirate doit avoir sous son contrle un nom de domaine (par exemple fourbe.com) et le
serveur DNS ayant autorit sur celui-ci ns.fourbe.com.

L'attaque se droule en plusieurs tapes :

Le pirate envoie une requte vers le serveur DNS cible demandant la rsolution du nom d'une
machine du domaine fourbe.com (ex.: www.fourbe.com)
Le serveur DNS cible relaie cette requte ns.fourbe.com (puisque c'est lui qui a autorit sur
le domaine fourbe.com)

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
44/192
Le serveur DNS du pirate (modifi pour l'occasion) enverra alors, en plus de la rponse, des
enregistrements additionnels (dans lesquels se trouvent les informations falsifies savoir un
nom de machine publique associ une adresse IP du pirate)
Les enregistrements additionnels sont alors mis dans le cache du serveur DNS cible
Une machine faisant une requte sur le serveur DNS cible demandant la rsolution d'un des
noms corrompus aura pour rponse une adresse IP autre que l'adresse IP relle associe cette
machine.

Comment s'en protger ?

Mettre jour les serveurs DNS (pour viter la prdictibilit des numros d'identification et les
failles permettant de prendre le contrle du serveur)
Configurer le serveur DNS pour qu'il ne rsolve directement que les noms des machines du
domaine sur lequel il a autorit
Limiter le cache et vrifier qu'il ne garde pas les enregistrements additionnels.
Ne pas baser de systmes d'authentifications par le nom de domaine : Cela n'est pas fiable du
tout.

L'IP Spoofing

Qu'est-ce que c'est ?


L'IP Spoofing signifie usurpation d'adresse IP. Bien que cette attaque soit ancienne, certaines formes
d'IP Spoofing sont encore d'actualit. Effectivement, cette attaque peut tre utilise de deux
manires diffrentes :

La premire utilit de l'IP Spoofing va tre de falsifier la source d'une attaque. Par exemple,
lors d'une attaque de type dni de service, l'adresse IP source des paquets envoys sera falsifie
pour viter de localiser la provenance de l'attaque.
L'autre utilisation de l'IP Spoofing va permettre de profiter d'une relation de confiance entre
deux machines pour prendre la main sur l'une des deux. Il s'agit de cette attaque dont il va tre
question ici.

Description de l'attaque
Il existe plusieurs types d'IP Spoofing. La premire est dite Blind Spoofing, c'est une attaque "en
aveugle". Les paquets tant forgs avec une adresse IP usurpe, les paquets rponses iront vers cette
adresse. Il sera donc impossible l'attaquant de rcuprer ces paquets. Il sera oblig de les "deviner".
Cependant, il existe une autre technique que le Blind Spoofing. Il s'agit d'utiliser l'option IP Source
Routing qui permet d'imposer une liste d'adresses IP des routeurs que doit emprunter le paquet IP. Il
suffit que l'attaquant route le paquet rponse vers un routeur qu'il contrle pour le rcuprer.
Nanmoins, la grande majorit des routeurs d'aujourd'hui ne prennent pas en compte cette option IP
et jettent tous paquets IP l'utilisant.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
45/192
La cible de cette attaque sera un service de type rlogin ou rsh (qui ne sont plus trs utiliss de nos
jours). Ce sont des services avec une authentification base sur l'adresse IP de la machine cliente. En
outre, les protocoles utiliss par ces services sont simples, les rponses attendues n'en sont que plus
facilement prdictibles quand il y en a. A noter : L'IP Spoofing peut tre utilis pour faire du DNS
Spoofing...

Cette attaque va se drouler en plusieurs tapes :

Trouver la machine de confiance (son adresse IP) qu'accepte le service du serveur cible.
Mettre hors service cette machine de confiance (avec un SYN Flooding par exemple) pour
viter qu'elle ne rponde aux paquets ventuellement envoys par le serveur cible.
Prdire les numros de squence TCP du serveur cible. Ce numro caractrise une connexion
TCP (un numro de squence initial est gnr chaque nouvelle connexion TCP). C'est un
champ de l'en-tte du protocole TCP. De nos jours ce numro est difficilement prdictible voir
impossible sur des systmes type Linux. Ce qui n'tait pas le cas il y a quelques annes.
Lancer l'attaque. Elle va consister crer une connexion TCP sur le serveur cible. Pour cela,
l'attaquant va forger un paquet TCP avec le flag SYN et l'adresse IP source de la machine de
confiance. Le serveur cible va rpondre par un paquet TCP avec les flags SYN-ACK.
L'attaquant, qui aura prdis le numro de squence TCP, pourra forger un paquet TCP avec le
flag ACK et le bon numro d'acquittement (numro de squence envoy par le serveur cible
incrment de 1). Une connexion TCP est alors tablie au niveau du serveur cible. L'attaquant
n'a plus qu' envoyer un paquet TCP avec le flag PSH (permettant de remonter directement
l'application les donnes du paquet) pour envoyer une commande au service (par exemple echo
++ >> /.rhosts). L'attaquant peut accder librement au serveur cible.

Le schma suivant illustre cette attaque. La machine A est celle de l'attaquant, la C celle de confiance
et enfin Cible qui est le serveur cible. A(C) signifie que la machine A va envoyer un paquet en
spoofant l'adresse IP de la machine C :

Consquences

Usurpation d'identit.
Prise de contrle du serveur cible.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
46/192
Comment s'en protger ?

Supprimer tous les services de type rsh et rlogin.


Ne pas utiliser uniquement l'adresse IP comme mthode d'authentification (ajouter au moins un
login et un password).
Vrifier que son systme n'a pas des numros de squence TCP facilement prdictible.
Vrifier que la fonction anti-spoofing est bien prsente sur le firewall.

Dictionary Cracking

Qu'est-ce que c'est ?


Gnralement les mots de passe de la plupart des logiciels sont stocks crypts dans un fichier. Pour
obtenir un mot de passe, il suffit de rcuprer ce fichier et de lancer un logiciel de dictionary
cracking. Ce procd consiste utiliser un logiciel qui va tester un nombre limit de mots, de
manire trouver un mot de passe. Chaque mot est en fait un mot d'usage courant, un prnom, un
nom, ou une abrviation. Tous les mots utiliss sont regroups dans un seul fichier : un dictionnaire.
D'o le nom de cette attaque.

Qui peut provoquer cette attaque ?


N'importe qui, du moment qu'il a un logiciel permettant de le faire et qu'il a rcupr le fichier de
mots de passe.

Consquences
Un mot de passe sera rapidement trouv s'il est emprunt du langage courant.

Comment s'en protger ?


Pour prvenir une telle attaque, il y a quelques rgles de base respecter :

N'utilisez pas de mot de passes signifiant quelque chose.


Utilisez plutt une combinaison de chiffres et de lettres. Changer vos mots de passe
rgulirement.
L'utilisation d'autres techniques pour la protection par mots de passe est recommande.

Brute Force Cracking

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
47/192
Qu'est-ce que c'est ?
Gnralement les mots de passe de la plupart des logiciels sont stocks crypts dans un fichier. Pour
obtenir un mot de passe, il suffit de rcuprer ce fichier et de lancer un logiciel de brute force
cracking. Ce procd consiste tester de faon exhaustive toutes les combinaisons possibles de
caractres (alphanumriques + symboles), de manire trouver au moins un mot de passe valide.
Cette attaque se base sur le fait que n'importe quel mot de passe est crackable. Ce n'est qu'une
histoire de temps. Mais la puissance des machines double tous les deux ans. On parle de plus en plus
de processeurs 1,2 GHz. De plus, les crackers n'hsitent pas fabriquer des cartes lectroniques de
cracking, ce qui amliore en consquence la rapidit de la machine, et donc les chances de trouver un
mot de passe valide. En gnral, cette mthode est emprunte lorsque la mthode du dictionary
cracking a chou.

Qui peut provoquer cette attaque ?


N'importe qui, du moment qu'il a un logiciel permettant de le faire et qu'il a rcupr le fichier de
mots de passe.

Consquences
Les protections par mot de passe classique (de type login Unix) sont vous disparatre dans un
futur proche...

Un exemple : distributed.net

Le RSA, organisme amricain charg entre autres de tester les systmes de scurit, a lanc un dfi
la plante entire : L'organisation donnera 10000 dollars quiconque dcrypterait un message cod
avec une cl RC5 de 64 bits. Le RC5 est un algorithme de cryptage. Le codage se faisant sur 64 bits,
il y a donc au total 264 cls (1 bit=0 ou 1), ce qui reprsente 18,446,744,073,709,551,616
possibilits ! Une autre organisation, distributed.net, a dcid de relever le dfi, en se basant sur une
mthode de brute force cracking distribu. Cela veut dire que toutes les cls seront testes. Pour
effectuer cela, le nombre total de cls est divis en de multiples petits paquets, qui sont ensuite
envoys des ordinateurs clients. Ces clients calculeront chacun les paquets de cls reus, en
utilisant un logiciel nomm DNETC fourni par distributed.net.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
48/192
Une fois qu'un client a fini de calculer un paquet, il renvoie son rsultat et reprend un autre paquet
calculer. Et ceci jusqu' ce que la cl unique qui permet de dcrypter le message soit trouve.

Vous pouvez, si vous le dsirez, participer ce dfi. Pour plus d'informations, n'hsitez pas
consulter :

Une excellente page d'informations en franais sur ce dfi (rubrique RC5).


Le site officiel de distributed.net dont une bonne partie est en franais.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
49/192
Comment s'en protger ?
Utilisation d'autres techniques pour la protection par mots de passe : Les mthodes d'authentification
forte.

Tempest

Qu'est-ce que c'est ?


Tempest est un dispositif lectronique permettant de capter les missions lectromagntiques
gnres par un appareil lectrique. Ce type de matriel est considr comme faisant partie des outils
d'espionnage.

A quoi cela sert-il ?


A l'origine, Tempest permet de capter les missions lectromagntiques d'un cran d'ordinateur, afin
de les restituer sous la forme d'une image. En clair, c'est de la duplication d'image distance. Tout ce
que l'ordinateur espionn affiche sur son cran, Tempest le capte et reconstruit l'image en temps rel.
Ce n'est plus la peine d'espionner les paquets TCP/IP pour comprendre ce que fait la victime.
L'image est bien plus parlante que des bits !

Comment crer un systme Tempest ?


Pour crer un systme Tempest, il faut se procurer un poste radio classique, que l'on va modifier
quelque peu pour capter la bande de frquences des ondes gnres par les crans. Ces frquences
ainsi captes doivent ensuite tre filtres, mises en forme et enfin transformes en une image. Penser
capter les signaux de synchronisation de l'image (VBL et HBL). Nous n'allons pas dtailler plus cet
aspect qui sort du cadre de cette documentation.

Les avantages
L'intrt de Tempest est qu'il peut espionner distance. Il est indtectable.

Les limitations
La porte d'un tel dispositif est approximativement de 100 mtres. Les crans cristaux liquides
gnrent beaucoup moins de signaux. C'est l'heure actuelle la solution la plus conomique de se
prvenir de Tempest. Il est noter que certains constructeurs certifient leurs ordinateurs "Anti-
Tempest".

Le futur
Ce systme peut tre tendu toute mission lectromagntique, gnre par un CPU, un clavier, un
disque dur... Mais la transformation de ces informations en donnes comprhensibles par l'homme est

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
50/192
beaucoup moins vidente. Parat-il que des rsultats concluants ont t raliss avec un systme de
ce type qui permettait de capter des signaux lectromagntiques sur les canalisations d'eau, mais
aussi sur les fils lectriques domestiques...

Les cartes magntiques

Introduction
Issus d'une technologie du dbut du 20me sicle, l'enregistrement et la lecture magntique sont
encore trs utiliss de nos jours. En effet, il existe de nombreuses utilisations des supports
magntiques. A titre d'exemple, peuvent tre cits les tickets avec une bande magntique (mtro,
bus, train, parking,...), les bandes permettant le stockage de donnes (cassettes audio et vido,...) et
surtout les cartes avec une piste magntique (carte bleue, carte de fidlit, carte d'abonnement, carte
de contrle d'accs,...).

Enregistrement et lecture magntique

Principe gnral
Le principe de l'enregistrement magntique repose sur la magntisation de trs petites zones de la
bande magntique constitue de pigments magntiques (oxyde de fer, oxyde de chrome ou ferrite de
baryum). Cette opration de magntisation est effectue par une tte magntique d'criture. En fait, il
s'agit d'un genre d'lectro-aimant. En passant sur la bande magntique, pour une opration d'criture,
la tte va plonger les pigments dans un champ magntique proportionnel au courant la traversant.
Cette magntisation va subsister et correspondra alors un enregistrement. Une caractristique
importante des supports magntiques est leur champ coercitif ou coercitivit. C'est tout simplement
leur rsistance la dsaimantation. Une distinction est donc faite entre les supports HiCo (haute
coercitivit) et LoCo (basse coercitivit). Par consquent, un support dit HiCo pourra tre
dsaimant plus difficilement qu'un support LoCo. Pour l'opration de lecture, le passage de la tte
sur la bande donnera naissance un flux magntique dans son noyau, lequel induira une tension
lectrique proportionnelle aux variations du flux. Le signal lectrique (c'est dire les informations)
pralablement enregistr sur la bande magntique est alors restitu.

Les donnes numriques


Le principe gnral est parfaitement adapt l'enregistrement et la lecture de donnes analogiques
(comme le son par exemple). Concernant l'enregistrement de donnes numriques (c'est dire un
signal avec seulement deux tats savoir le 1 et le 0) cette technique ne parat poser aucun souci.
Nanmoins, un problme se pose lors de la relecture puisque qu'il est alors impossible de sparer
prcisment une suite de 1 ou de 0. Effectivement, seule la transition entre l'tat 1 et l'tat 0 est
marque par une tension lectrique contrairement une succession de 1 (ou de 0) o n'apparat
aucun changement d'tat donc de tension. Pour palier cela un codage spcial pour l'enregistrement
a t adopt : le codage F/2F.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
51/192
Ce codage est bas sur l'enregistrement par inversion de flux. Cette technique consiste faire circuler
le courant, dans la tte, dans un sens puis dans l'autre. Il y aura donc uniquement deux orientations
diamtralement opposes des pigments constituant le support magntique. Le codage F/2F est en fait
une volution de cette technique. Dans ce codage le 0 sera alors reprsent par une inversion de flux
en dbut et en fin de bit tandis que le 1 aura une inversion supplmentaire en milieu de bit.
Nanmoins, la "dure" (la longueur du support magntique occup) sera identique pour le 1 et le 0.
Le bit 1 aura donc une frquence double par rapport au 0 (d'o F/2F). Les cartes magntiques
normalises Il s'agit des cartes ayant une piste magntique les plus couramment utilises (cartes
bleues, cartes de fidlit,...). Elles respectent la norme ISO 7811 (compose de 5 parties). Celle-ci
dfinit, entre autres, les trois pistes constituant la bande magntique de la carte normalise : les piste
ISO 1, ISO 2 et ISO 3. Ces 3 pistes sont caractrises par leur positionnement, leur densit
d'enregistrement et l'encodage des donnes utilis. Le schma de la figure 1 rsume ces
caractristiques.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
52/192
Fig. 1 : Carte ISO normalise

La densit d'enregistrement est mesure en bpi (bits per inch ou bits par pouce). Par exemple, la piste
ISO 1 a une densit d'enregistrement de 210 bpi ce qui correspond donc une capacit de 210 bits
de donnes pouvant tre enregistres sur un pouce (27,07 mm) du support magntique.

Les donnes enregistres sur les pistes sont toujours encadres par un caractre start et un caractre
end. Ils vont simplement permettre la reconnaissance du type d'encodage du flot de donnes utilis
(sur 5 ou 7 bits). En outre, un caractre sep peut tre utilis pour sparer les diffrents champs de
donnes.

La possibilit d'erreurs lors d'une opration de lecture implique l'introduction de mcanismes de


contrle d'erreurs. Tout d'abord un contrle de parit est utilis, cela consiste ajouter un bit
supplmentaire chaque groupe de bits constituant un caractre (5 ou 7 bits suivant l'encodage)
pour que le nombre total de bits 1 soit toujours impair. Le deuxime mcanisme employ est le
contrle par LRC (Longitudinal Redundancy Check). Le LRC est le rsultat d'un XOR (ou exclusif),
glissant, sur les donnes. Soit l'exemple suivant :

Calcul du LRC des donnes suivantes : 0000 1000 0100 1100

0000 XOR 1000 = 1000

1000 XOR 0100 = 1100

1100 XOR 1100 = 0000 (LRC)

Les donnes protges seront donc : 0000 1000 0100 1100 0000

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
53/192
Le LRC est ainsi ajout sous la forme d'un caractre la suite du caractre end dans le cas des cartes
magntiques normalises.

La scurit
En ce qui concerne la scurit, il n'y a aucun moyen de sr pour protger physiquement les donnes
enregistres sur un support magntique. En effet, la lecture et l'criture sont entirement libres
(contrairement aux cartes puce qui possdent des zones o l'criture voire la lecture est interdite).
Il est donc indispensable de scuris l'application utilisant ce support. Concrtement, il faut crypter
les donnes sensibles enregistres sur le support et coupl l'utilisation de la carte avec un code secret.
En outre, pour une scurit accrue un contrle de l'authenticit de la carte en temps rel peut tre
utilis (pour les applications fonctionnant on-line, c'est dire avec une centralisation des
traitements).

Note : cette fiche est inspire de l'excellent ouvrage de Patrick GUEULLE "Cartes Magntiques et
PC". L'image de la figure 1 est extraite de ce mme livre.

Les chevaux de Troie

Qu'est-ce que c'est ?


Les chevaux de Troie ("Trojan horses" ou "Trojans" en anglais) tirent leur nom de la clbre lgende
mythologique. Comme dans cette dernire, ils utilisent une ruse pour agir de faon invisible, le plus
souvent en se greffant sur un programme anodin.

Ils font partie des grandes menaces que l'on peut rencontrer sur le web, parmi les virus et autres vers.
Pourtant, contrairement ceux-ci, les chevaux de Troie de ne reproduisent pas (en tout cas, ce n'est
pas leur objectif premier). Ce sont la base de simples programmes destins tre excuts l'insu
de l'utilisateur.

Objectifs
Leur objectif est le plus souvent d'ouvrir une porte drobe ("backdoor") sur le systme cible,
permettant par la suite l'attaquant de revenir loisir pier, collecter des donnes, les corrompre,
contrler voire mme dtruire le systme. Certains chevaux de Troie sont d'ailleurs tellement volus
qu'ils sont devenus de vritables outils de prise en main et d'administration distance.

Mode d'action
Leur mode opratoire est souvent le mme; ils doivent tout d'abord tre introduits dans le systme
cible le plus discrtement possible. Les moyens sont varis et exploitent le vaste ventail des failles
de scurit, du simple conomiseur d'cran pig (envoy par mail ou autre, du type cadeau.exe,
snow.exe, etc, etc...) jusqu' l'exploitation plus complexe d'un buffer overflow. Aprs leur
introduction dans le systme, ils se cachent dans des rpertoires systme ou se lient des

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
54/192
excutables. Ils modifient le systme d'exploitation cible (sous Windows, la base des registres) pour
pouvoir dmarrer en mme temps que la machine. De plus, ils sont actifs en permanence (car un
cheval de Troie est un vritable serveur, il reste l'coute des connections provenant de l'attaquant
pour recevoir des instructions) mais ils restent furtifs et sont rarement dtectables par l'utilisateur.
Ainsi, un listing des tches courantes ne fournira pas d'indication suffisante : soit le cheval de Troie y
sera invisible, soit son nom sera tout ce qu'il y a de plus banal ("Patch.exe", ".exe", "winamp34.exe",
"winrar.exe", "setup.exe", "rundlls").

Contre-mesures
Du fait qu'ils ne se rpliquent pas (contrairement aux virus), ils ne possdent pas de signature de
rplication et ne sont donc pas dtectables par les anti-virus, en tout cas ce niveau l. De plus, les
chevaux de Troie n'altrent en gnral pas les donnes vitales de la cible (MBR...) qui sont
protges.

Par contre, comme ils restent des programmes assez rpandus sur internet et qu'ils sont rarement
modifis par les apprentis hackers, il est assez facile de les dtecter avec les anti-virus actuels qui
connaissent trs prcisment leur empreinte ou leur code. Le problme est un peu plus compliqu
lorsqu'il s'agit de programmes dont les sources sont disponibles librement sur internet. Il devient
alors ais de modifier le code et de le recompiler afin d'obtenir un cheval de Troie dont l'empreinte
sera unique et donc inconnue des anti-virus.

Si l'on ne peut pas dtecter leur prsence, on peut essayer de dtecter leur activit : un cheval de
Troie est oblig d'ouvrir des voies d'accs pour pouvoir communiquer avec l'extrieur. Ainsi,
plusieurs ports de la machine risquent de le trahir (par exemple 12345, 31337, etc...) surtout s'ils
sont habituellement inutiliss. D'autres chevaux de Troie ont dtourn cette faiblesse en utilisant des
ports plus communs (relatifs aux services ftp, irc...). L encore, un utilisateur capable de voir ces
ports ouverts doit se poser la question de savoir pourquoi tel service est actif.

=> Rappelons que la commande netstat permet d'obtenir de telles informations sous Linux et
Windows.

Du point de vue rseau, il est galement possible de dtecter ce trafic (services/ports inhabituels) ou
l'activit secondaire du cheval de Troie. En effet, il arrive que la cible infecte serve de point d'entre
l'attaquant pour se propager dans tout le rseau. Pour cela, il devra effectuer diffrentes tches
dont certaines sont aisment dtectables (scan de machines et de ports...).

Dans la majorit des cas, de telles donnes trahissent non seulement la prsence du cheval de Troie
mais fournissent galement des informations sur son identit, permettant ainsi de mieux l'radiquer. Il
est mme possible d'installer par la suite des leurres qui garderont des traces des tentatives de
connections externes (trahissant l'attaquant).

Cas concrets
Voici les fonctionnalits d'un des chevaux de Troie les plus rpandus :

Accs Telnet permet de lancer une application en mode texte type "Ms-Dos" ou "Invite de
commande" de faon invisible et de rediriger l'entre/sortie standard vers un port particulier.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
55/192
L'attaquant n'a plus qu' s'y connecter (via telnet) pour communiquer directement avec
l'application.
Accs HTTP avec un navigateur, supporte le tlchargement et l'envoi de fichiers permet de
crer un serveur web basique dont la racine est celle du disque dur (dfaut). Ainsi, un simple
navigateur web permet de naviguer dans l'arborescence des fichiers, d'en tlcharger et mme
d'en rajouter.
Information sur le systme distant
Rcupre tous les mots de passe permet d'accder aux fichiers mots de passe Windows (pwl et
autres) et d'en afficher le contenu. A noter que les mots de passe utiliss pour des connections
distantes, partages de documents, etc, sont galement rcuprs.
Envoi de boite de dialogue (version Windows) avec rponse de l'utilisateur permet de
communiquer avec l'utilisateur.
Tlcharger/Envoyer/Supprimer/Crer des fichiers permet d'accder au systme de fichiers
dans sa totalit.
Ouverture/Fermeture des fentres actives permet d'interagir avec le systme cible.
Accs a la base de registre
Augmenter/Diminuer le volume sonore
Ajouter des plugins
Dmarrage d'application
Jouer des fichiers .wav
Afficher des images
Ouvrir des documents
Imprimer
Fonction keylogger permet d'enregistrer toute frappe au clavier pour rcupration et traitement
ultrieur (mots de passe sur le web, mails, etc..). Cette fonctionnalit existe galement en
version temps-rel : affichage des frappes clavier en direct chez l'attaquant.
Capture d'cran permet de visualiser le poste de travail et les actions de l'utilisateur tout en
conomisant la bande-passante (par rapport au streaming video)
Capture d'image si l'ordinateur est quip d'une webcam opration base sur l'utilisation
dtourne des librairies systme (COM) qui supportent les webcams. Le rsultat est
compltement indtectable pour l'utilisateur.
Capture du son si l'ordinateur/Serveur est quip d'un microphone
teindre l'ordinateur
Redmarrer l'ordinateur
Dconnecter l'ordinateur du rseau
Dialogue avec l'utilisateur
Ouverture/Fermeture du CD-ROM
Inversion des bouton de la souris
Envoyer l'utilisateur a une URL choisie
Blocage du clavier

Une capture de l'interface de configuration d'un cheval de Troie :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
56/192
Cette interface permet de modifier le cheval de Troie avant de l'envoyer la cible : quel port doit-il
couter, quelle mthode de dmarrage utiliser... Il est mme possible de protger l'accs au futur
cheval de Troie par login/password ce qui vitera que d'autres attaquants ne s'y connectent.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
57/192
Une capture du client d'un cheval de Troie :

La partie cliente d'un cheval de Troie est l'application utilise par l'attaquant pour se connecter au
serveur, c'est--dire au programme install sur la cible. Ce client permet d'automatiser et de simplifier
nombre de tches, et mme de grer plusieurs serveurs ! On y retrouve les fonctionnalits
cites prcdemment (telnet, capture d'cran, etc...) et quelques autres comme la redirection de ports
qui permet de rcuprer tout le trafic que reoit la cible sur des ports donns, et donc de l'utiliser
pour rebondir (le but tant de ne pas compromettre l'adresse IP de l'attaquant).

Back Orifice 2000


Back Orifice ("BO") est sans doute le cheval de Troie le plus connu. Il a t cr par The Cult Of
The Dead Cow (cDc), un groupe de hackers form en 1984. Sa version actuelle est la version 2000
(BO2k), et ses sources sont maintenant disponibles sur internet en licence GPL. Cela a sensiblement
chang son statut puisqu'il autorise tout personne vrifier le contenu de l'application pour en tre
sr (en effet, nombre de logiciels commerciaux sont accuss de receler une porte drobe sous
prtexte que leur code source n'est pas libre). Cela assure galement son volution et sa prennit
futures. Un autre point concernant BO2k est son extrme efficacit et ingniosit. De nombreux
bugs ont t corrigs par rapport aux versions prcdentes et il possde un grand nombre
d'extensions ou "plugins" qui lui donnent une modularit sans limites.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
58/192
Ainsi, il est possible de visualiser en temps rel les dplacements de la souris sur la machine cible :

Tout comme il est possible de diriger cette souris et de contrler le clavier :

Il existe galement des plugins supportant le cryptage de manire protger les communications
client-serveur; les algorithmes supports sont nombreux : RC6 384, IDEA 128, CAST 256; Back
Orifice 2000 supporte mme le tunneling SSH !

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
59/192
Regardons de plus prs l'interface de configuration de BO2k :

Il y a 3 zones principales : la premire o l'on spcifie le fichier du serveur que nous allons configurer
(l'excutable sera modifi), la seconde o nous dfinissons les extensions que nous allons utiliser plus
tard (qui seront rajoutes l'excutable). La dernire zone concerne les paramtres de chaque
fonctionnalit, y compris les extensions que nous venons d'ajouter. Ici nous pouvons voir que
l'option de connexion par TCP a t choisie et que le port utiliser est le 31337.

C'est partir de cette interface de configuration que l'on peut modifier si l'on veut le nom du cheval
de Troie. Une fois lanc, BO2k s'installe dans \Windows\System\ ou \WinNT\System32\ sous ce
nom l (par dfaut UMGR32.EXE). Aprs il modifie la base des registre.

* Sous Windows 95/98, la commande d'excution du serveur est crite dans :


HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices

* Sous Windows NT, la commande d'excution du serveur est crite dans :


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Le fichier initial peut ensuite tre effac (ou s'auto-effacer si spcifi). BO2k devient ensuite actif
chaque dmarrage du systme et reste en mmoire. Sous NT, le cheval de Troie utilise une astuce
pour viter d'tre tu par le Gestionnaire de Tches. Il change son PID constamment et cr des
processus fils qui lui permettent de rester actif si l'un d'entre eux est tu. De plus, son nom comporte

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
60/192
un grand nombre d'espaces et de 'e', ce qui a pour effet de renvoyer une erreur lorsqu'on tente de le
tuer partir de Windows (tout en n'affectant en rien son fonctionnement). Seule solution : le tuer
partir du DOS !

Sous Windows 9x, le fichier se renomme ".exe" (c'est--dire sans nom), ce qui le rend invisible dans
le gestionnaire de tches.

Back Orifice 2000 : fiche technique


Toutes les versions comportent au minimum :

un client
un serveur
une interface graphique de configuration du serveur

Le serveur ne marche que sous Windows (les dernires versions supportent Windows NT).

Le client tait disponible pour Windows ou Unix dans ses versions prcdentes. La version 2000 est
rserve aux plate formes Win32.

Le serveur est totalement configurable (numro de port, type de liaison TCP/UDP...)

Les fonctionnalits disponibles (de base) comprennent :

Liste de serveurs (style Address Book)


Extensibilit via plugins
Connections serveurs multiples (concurrentes possibles)
Connections de plusieurs clients possible
Journalisation de sessions
Journalisation de frappes clavier
Supporte HTTP pour navigation dans le systme de fichiers (chargements possibles)
Gestion du partage de fichiers Microsoft (ajout/suppression de partages, monitoring)
Gestion directe de la Base de Registres
Navigation directe dans le systme de fichiers (transferts TCP, gestion...)
Mises jour distance, ainsi que installation/dsinstallation
Redirection de connections TCP/IP
Redirection d'applications texte pour accs via Telnet
Support multimdia, capture audio/video, lecture audio
Rcupration de mots de passe stocks dans la SAM (NT registry) et conomiseurs d'cran
sous Win9x
Contrle/arrt/lancement/listing des processus
Affichage de message l'cran
Compression de fichiers propritaire
Redmarrage de la machine distance
Locking de la machine distance
Rcupration d'informations systme
Rsolution de noms DNS

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
61/192
Conclusion
Les chevaux de Troie reprsentent aujourd'hui un phnomne inquitant car grandissant. Ils ont
chang les rgles du jeu, ouvert de nouvelles voies dans lesquelles se retrouvent de plus en plus
d'apprentis hackers. Car contrairement aux virus, ils sont faciles utiliser, accessibles tous (sans
pr-requis en programmation) et trs efficaces. En tmoigne leur utilisation croissante des fins
professionnelles : prise en main distance (help desk, etc...), administration centralise, gestion de
parcs informatiques. Bien sr, la majorit des produits utiliss dans ce secteur restent des produits
commerciaux, mais la rcente perce de Back Orifice 2000 dmontre -s'il en tait encore besoin- que
les choses changent. Loin d'en promouvoir l'utilisation, rappelons enfin l'norme menace que les
chevaux de Troie reprsentent : ces outils sont conus pour espionner et infiltrer les systmes. Ils
sont furtifs et trs difficiles dtecter, surtout tant que l'attaquant ne cherche pas se manifester. Et
cette efficacit ne se limite pas qu' leur action; il ne faut pas ngliger l'impact mdiatique entran
par la dcouverte d'un tel programme dans le systme d'une entreprise : compromission, espionnage
industriel, remise en cause de la politique de scurit, etc.

Les Key Loggers

Qu'est ce que c'est ?


Les Key Loggers sont des enregistreurs de touches et par extension des enregistreurs d'activits
informatiques permettant d'enregistrer les touches utilises par un utilisateur sur son clavier et tous
les vnements dclenchs.

Dangereux, ils ne sont pourtant pas rpertoris parmi les virus, vers, ou chevaux de Troie car n'ont
pas pour objectif de modifier quoi que se soit dans la machine cible et permettent simplement
l'enregistrement d'informations.

Objectif
L'objectif des key loggers est d'enregistrer et de restituer tout le travail qui a t ralis par un
utilisateur. Les touches enregistres permettent effectivement de retracer non seulement le travail
courant, mais aussi de rcuprer tous les identifiants et mots de passes.

Mode d'action
Le mode opratoire des Key Loggers est identique, mme s'il existe une multitude de Key Loggers
diffrents. Ils sont installs directement par le pirate sur la machine vise, si l'ordinateur n'a pas de
connexion internet permettant une installation distance via un cheval de Troie. En gnral, les Key
Loggers se lancent directement au dmarrage de la machine hte. Une fois le key loggers lanc, il
enregistre au fur et mesure tout ce qui est ralis. Dans la plupart des cas, si la machine cible est
pourvue d'une connexion internet, le key logger enverra discrtement, une adresse mail ou un
serveur internet, un fichier, gnralement crypt, contenant tous les renseignements collects. En
fonction du Key Logger slectionn diffrents types d'cran de configuration existent.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
62/192
Dans cet cran, vous pouvez constater qu'en fonction des informations qui intressent le pirate, il est
possible de choisir quel type de touches seront enregistres dans le fichier log. Ici, nous avons choisi
d'enregistrer toutes les touches du clavier pour vous donner une copie cran plus explicite de ce
qu'enregistrera le fichier de traces.

En complment des touches enregistres vous pouvez constater ici que des lments importants
comme la date, les applications ouvertes et le choix ou non du cryptage du fichier de trace sont
possibles. Le password rclam par le key logger permet d'assurer au pirate que lui seul pourra
dcrypter le fichier. Mme si un utilisateur dcouvrait un fichier crypt il ne saurait reconnatre les
lments contenus l'intrieur. En effet pas vident de comprendre l'extrait crypt d'un fichier log
comme :
#qblo"(qgm|m5qsgo[[bss@@bb-|sbo6)iqjbap3vgl`'jt@@@6687

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
63/192
L'option de planification de l'activit du Key Logger peut tre trs utile au pirate. En effet, il peut
planifier les jours et moments auxquels le Key Logger doit se mettre en fonction. Cela permet de
n'avoir que les informations dsires et favorise une plus grande discrtion puisque la mmoire dans
laquelle le Key Logger s'installe gnralement n'est sollicite qu' des moments bien prcis.

Selon le Key Logger choisi, il est possible de paramtrer l'option "auto-destruction". Ds lors
impossible l'utilisateur ou l'administrateur du parc informatique de remonter au programme. Il
suffit de dterminer la plage en nombre de jours pendant laquelle le Key Logger doit rester actif sur
la machine cible.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
64/192
Contre-mesures
Les Key Loggers ne sont pas toujours identifis par les anti-virus. Il n'est donc pas vident de les
remarquer. En outre, dans la plupart des cas des options permettant l'invisibilit du programme
excut existent.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
65/192
Par contre, les Key Loggers s'excutent au dmarrage de la machine. Tout ralentissement du systme
au lancement doit sembler suspect. Cependant, avec les nouvelles gnrations d'ordinateurs il est de
moins en moins simple de noter ces ralentissements machines.

En gnral les fichiers de rcupration, crypts ou non sont stocks avec des noms trs peu parlant
dans c:/windows/temp. Il est intressant d'aller tenter d'ouvrir les fichiers contenus dans ce
rpertoire. Pour ouvrir ces fichiers, cliquer en mme temps sur "Shift" et le bouton droit de la souris.
Parmi le menu qui s'offre vous verrez l'option "ouvrir avec". Le plus simple est alors de choisir "Note
Pad" qui affichera les lments en mode texte seulement. Vous pouvez, si le fichier n'est pas ou mal
crypt retrouver des lments qui doivent immdiatement vous alerter.

Dans le cas ou vous trouveriez un fichier suspect le plus simple est de commencer par faire travailler
votre machine uniquement en local. Dconnectez vous de votre rseau et stoppez toute connexion
internet. Cela empchera aux fichiers de parvenir au pirate. Prvenez votre administrateur qui
recherchera via le serveur les changes de mail et tentera de retrouver l'adresse du destinataire.

Une inspection des tches qui sont en train d'tre excutes par votre ordinateur s'impose. En effet
un simple "Ctrl" "Alt" "Suppr" n'affichera pas les Key Loggers alors qu'un programme comme
Procdump vous les signalera. En parallle, recherchez sur votre pc tous les fichiers crs le jour ou
vous dcouvrez ce soucis. Dans le pire des cas, il sera peut tre ncessaire que vous sauvegardiez
tous vos fichiers de donnes pour ensuite re formater votre disque dur.

Conclusion
Les Key Loggers sont des outils particulirement utiles pour les pirates, puisqu'ils permettent en
autre de rcuprer comme nous l'avons dit les mots de passe et les loggins des utilisateurs.
Cependant, ils peuvent aussi tre un outil de "surveillance" pour les entreprises. En interne, cela
pourrait permettre de vrifier les activits ralises par les salaris pendant les heures de bureau.
Cependant, l'utilisation d'un Key Logger ne saurait tre utile sans consentement pralable du salari.
Sur un poste non connect internet, l'installation d'un tel outil implique le passage du pirate sur la
machine cible. Le meilleur moyen de prvention reste donc la vigilance, ne pas quitter son poste sans
avoir au minimum vrouiller son cran, et bien ne pas diffuser son mot de passe de session
quiconque.

Les espiogiciels
A chaque connexion internet, un utilisateur laisse derrire lui un trs grand nombre d'informations.
Ces traces sont gnralement intressantes mais non suffisantes un public de professionnels ou
d'espions cherchant obtenir d'autres lments que ceux techniques laisss en standard. Les
professionnels d'un secteur dtermin cherchent connatre les habitudes de tlchargement de leurs
clients, leurs modes de consommations, leurs centres d'intrts, ou la priodicit de leurs achats par
exemple. Les pirates ou espions seront, eux, plus intresss par le contenu des machines connectes,
la rception de ces informations etc ....

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
66/192
Qu'est-ce qu'un espiogiciel ?
Pour faciliter la rcolte de ce type de renseignements, il existe des "espiogiciels", en anglais
Spywares. Ils se trouvent gnralement dans le code d'un programme que l'utilisateur tlchargera
innocemment sur internet. Dans la plupart des cas, ces espogiciels sont des "petits morceaux de
codes parasite" (routines) intgrs dans le code principal du programme. Dans un mme programme,
il peut y avoir plusieurs routines parasites diffrentes, ayant chacune une fonction dtermine. Dans
le cas d'un logiciel de messagerie par exemple, il est possible de trouver une routine faisant qu'une
copie de chaque email sera envoye une adresse dtermine sans laisser de trace dans la bote
lments envoys de l'email dupliqu.

La dtection de ces routines est trs difficile. En effet, plus le logiciel initialement tlcharg est
volumineux, plus les chances de trouver les routines ventuelles seront faibles. Il est impossible par
exemple un dveloppeur seul, ou une quipe d'analyser le code source d'un navigateur internet.
Sans vouloir sembler paranoaque, il est donc important de garder en mmoire que tout excutable
est potentiellement infect d'un espiogiciel. En outre, dans certains pays, il n'est pas toujours lgal de
dsassembler un logiciel, (rendre le code source du programme lisible et donc modifiable).
Impossible donc en respectant la loi de valider l'intgrit des programmes utiliss.

Dans tous les cas, l'espiogiciel aura besoin d'une connexion internet pour la transmission des
donnes. C'est pourquoi ces routines se trouvent majoritairement dans des excutables prvus pour
fonctionner avec internet (logiciels de tlchargement de MP3, films, traducteurs, browsers etc...).
Gnralement les logiciels libres (freewares) et logiciels d'valuation (sharewares) sont les principaux
vecteurs d'espiogiciels.

Un outil infect par un spyware peut reprsenter une trs grande menace pour la scurit du systme
d'information infect. En effet plusieurs routines successives peuvent permettre la dtection de mots
de passe encrypt et le crackage de ces informations. Il suffit pour cela d'indiquer dans une routine
l'ordinateur de mettre profit le temps CPU disponible pour cracker le mot de passe l'insu de
l'utilisateur.

Comment s'en protger ?


Se protger des spywares n'est pas chose facile. En effet, un anti virus ne les dtectera pas puisqu'il
ne dtaille pas l'ensemble du code des programmes mais reconnat des signatures au pralable
identifies. De plus, un espiogiciel n'est pas un virus. Les diteurs d'antivirus ne travaille donc pas sur
ce "march".

En outre, l'utilisation d'un firewall ne permettra gnralement pas non plus la dtection des
espiogiciels. En effet, mme si la routine provoque l'envoi d'un fichier par email un destinataire non
dsir la configuration du firewall, sauf exception, n'a pas pour but d'analyser ce qui sort du PC mais
l'inverse ce qu'il rentre. Le firewall n'a donc pas de moyen de savoir qu'un email est mis
volontairement ou l'insu de l'utilisateur. De plus, un firewall ne s'intresse pas la nature des
fichiers qui transitent mais aux paquets qui voyagent sur le rseau. Il n'y a donc pas de moyen simple
pour le firewall d'identifier comme des menaces l'excution des routines et la passation
d'informations. Cependant, l'un des moyens existants pour suspecter un spyware sur une machine est
de voir un flux de paquets nettement suprieur aux flux habituel passer via le firewall ou le modem.
Mais l encore, c'est trs difficile dtecter.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
67/192
Il existe sur le net de nombreux sites rfrenant des spywares. Cependant aucun ne peut prtendre
avoir une liste exhaustive des espiogiciels existants. De mme certains outils permettent la dtection
de logiciels identifis comme ayant des spywares mais les utiliser ne garantit pas une scurisation
100% du PC.

En conclusion, il est impossible l'heure actuelle de surfer en tant certain que nos informations ne
sont pas transmises. Il n'existe aucun moyen de s'assurer qu'un ordinateur connect internet ne soit
pas mme d'envoyer notre insu des lments non dsirs. C'est pourquoi il est parfois prfrable
d'utiliser un P.C. public, (cybercaf, universit etc ...) si l'on veut surfer en paix sans donner
d'informations. Une autre solution peut tre dans le cadre d'un rseau d'avoir une machine par service
internet utilis. C'est dire par exemple un PC ddi la messagerie, l'autre pour le surf et un
troisime pour l'utilisation des services FTP par exemple. Les risques sont toujours prsents mais
limits chaque fois aux informations disponibles sur une machine seulement.

La stganographie

Qu'est-ce que c'est ?


La stganographie, c'est l'art de dissimuler des donnes dans d'autres donnes. Il existe plusieurs
techniques diffrentes qui permettent ce "tour de magie". La stganographie existe depuis longtemps,
bien avant l'invention de l'ordinateur. En voil un exemple frappant : Ceci est une lettre envoye par
George Sand Alfred de Musset :

Je suis trs mue de vous dire que j'ai

bien compris, l'autre jour, que vous avez

toujours une envie folle de me faire

danser. Je garde un souvenir de votre

baiser et je voudrais que ce soit

l une preuve que je puisse tre aime

par vous. Je suis prte vous montrer mon

Affection toute dsintresse et sans cal-

cul. Si vous voulez me voir ainsi

dvoiler, sans aucun artifice mon me

toute nue, daignez donc me faire une visite

Et nous causerons en amis et en chemin.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
68/192
Je vous prouverai que je suis la femme

sincre capable de vous offrir l'affection

la plus profonde et la plus troite

Amiti, en un mot, la meilleure amie

que vous puissiez rver. Puisque votre

me est libre, alors que l'abandon o je

vis est bien long, bien dur et bien souvent

pnible, ami trs cher, j'ai le coeur

gros, accourez vite et venez me le

fait oublier. l'amour, je veux me sou-

mettre.

A priori, si vous n'avez pas compris que cette lettre en cache une autre, c'est beau, plein de posie...
Maintenant, lisez la premire ligne et ensuite une ligne sur deux...

Alfred de Musset a rpondu ceci :

Quand je vous jure, hls, un ternel hommage

Voulez-vous qu'un instant je change de langage

Que ne puis-je, avec vous, goter le vrai bonheur

Je vous aime, ma belle, et ma plume en dlire

Couche sur le papier ce que je n'ose dire

Avec soin, de mes vers, lisez le premier mot

Vous saurez quel remde apporter mes maux.

De la mme manire George Sand a rpondu ceci :

Cette grande faveur que votre ardeur rclame

Nuit peut-tre l'honneur mais rpond ma flamme.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
69/192
Maintenant, je pense que vous avez compris ce qu'est la stganographie...

Avec l'avnement de l'ordinateur et de son rgne du "tout numrique", des techniques existent pour
cacher n'importe quel document dans un autre document.

Comment est-ce possible ?


Les documents "porteurs" sont gnralement des images (BMP,GIF...) ou des sons (WAV...). Nous
allons voir comment il est possible de cacher un document dans une image RVB. Pour cela nous
allons faire un bref rappel de ce qu'est une structure d'image.

Le pixel :

Un pixel est constitu de 3 octets : un octet pour la composante rouge, un octet pour la composante
verte et un octet pour la composante bleue. C'est pour cela que l'on parle de RVB (Rouge Vert
Bleu). A partir de ces trois octets, on peut donc avoir 256*256*256 = 16777216 couleurs
diffrentes, ce qui est largement plus que ne peut distinguer l'oeil humain.

L'image :

L'image n'est ni plus ni moins que le stockage dans un fichier de tous les pixels RVB composant
l'image finale.

Cacher le document :

L'astuce est de retirer un bit chaque octet RVB qui compose chaque pixel de l'image. En effet, en
retirant 1 bit, on dgrade l'image, mais ce n'est pas visible l'oeil nu... De ce fait, on peut rcuprer
ce bit chaque fois et l'utiliser pour stocker les donnes que l'on souhaite. Nous rcuprons donc
1/8e de la taille de l'image pour cacher un document, quel qu'il soit.

Social Engineering

Qu'est-ce que c'est ?


"Illusion is everything" - Bernz

C'est une technique qui a pour but d'extirper des informations des personnes. Contrairement aux
autres attaques, elle ne ncessite pas de logiciel. La seule force de persuasion est la cl de vote de
cette attaque. Il y a quatre grandes mthodes de social engineering : par tlphone, par lettre, par
internet et par contact direct.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
70/192
Par tlphone
Le hacker vous contactera par tlphone. C'est la technique la plus facile. Son but est d'avoir le
renseignement le plus rapidement possible. Un bon hacker aura prpar son personnage et son
discours. Il sera sr de lui. Il sera trs persuasif dans le timbre de sa voix. Certains hackers ont
quelques techniques pour parfaire leur crdibilit, comme jouer sur un magntophone une cassette
pralablement enregistre de bruits de bureau, ou encore utiliser un matriel qui change le timbre de
la voix pour imiter celle d'une secrtaire.

Comment parer cette mthode ?


Si vous recevez un coup de fil d'une personne que vous ne connaissez pas : Ne donnez aucun
renseignement. Restez dans le vague, et dbarrassez vous de lui : soit vous mettez un terme cet
appel, soit demandez une confirmation par crit (par fax) de la demande. Par fax, on obtient le
numro appelant, et il est donc facile de l'identifier. Et ainsi, on garde une trace crite, cela pouvant
tre d'une grande importance pour dposer une plainte. Malheureusement, un bon hacker vous aura
tudi avant, et se fera passer pour un client, un fournisseur, ou un de vos collgue situ dans un
autre bureau dans le cas d'une grande entreprise. Pire encore, il attaquera au moment le plus propice
pour lui : par exemple, lorsque le responsable d'un client est en vacances. Il devient trs dur alors, de
se douter d'une mauvaise intention... Attention aux entreprises qui externalisent leur scurit
informatique...

Par lettre
Le hacker vous fera une lettre trs professionnelle. Au besoin, il n'hsitera pas voir un imprimeur
pour avoir du papier lettre comportant un logo, un filigramme, tlphone, fax, email... Il utilisera
trs certainement une bote postale pour l'adresse de sa socit fictive.

Comment parer cette mthode ?


L'idal serait de filtrer tout le courrier entrant de l'entreprise. Pour chaque source inconnue de
l'entreprise, il faudrait faire une vrification de l'existence relle de celle-ci.

Par internet
Le social engineering par internet est semblable celui par tlphone. Le hacker se fera facilement
passer pour un oprateur systme, un responsable informatique ou un ingnieur systme.

Comment parer cette mthode ?


Comme pour le tlphone, ne donnez pas de renseignements quelqu'un que vous ne connaissez pas.
Mais par internet, c'est plus facile de donner de la crdibilit, tant il y a de noms de domaines et
d'adresses emails farfelus. Il n'est donc pas facile de faire la part des choses. Une bonne tude de la
gestion de l'extranet et de la mise en place d'une structure matrielle et personnelle adquate est la
meilleure solution.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
71/192
Par contact direct
C'est le social engineering le plus dur de la part du hacker. Il sera quip pour que vous n'y voyez
que du feu : costard, cravate, trs classe, trs propre, attach-case , agenda rempli, documents
divers, carte de visite, badge... Si le hacker prend de tels risques, c'est qu'il est dtermin obtenir les
renseignements souhaits. Il sera donc trs persuasif.

Comment parer cette mthode ?


Cela est trs difficile, car vous avez t directement confront au charisme du hacker. S'il a russi,
vous tes persuad de son honntet. Cependant, lors d'une discussion, n'hsitez pas demander un
maximum de renseignements "concrets" (nom de votre interlocuteur, nom et adresse de la socit,
etc), pour, par la suite, vrifier auprs des organismes comptents l'existence relle de votre
interlocuteur. N'hsitez pas tlphoner la socit pour savoir si la personne existe, et si elle est au
courant qu'elle vous a vu ces dernires heures...

Conclusion
Il ne faut pas perdre de vue que le hacker ne se limitera pas une seule de ces techniques, mais au
contraire, utilisera une combinaison de ces quatre mthodes. Par exemple : tlphoner pour obtenir
un rendez-vous, confirmer par crit, et passer une heure en votre compagnie... Il est important, de la
part d'une entreprise, de former le personnel ce problme. Un bon hacker s'attaquera la personne
la plus faible de l'entreprise, savoir le personnel non technique (secrtaires, comptables...) et les
personnes rcemment recrutes. La paranoa reste l'arme ultime de ce genre d'attaque.

Les vers informatiques

Qu'est-ce que c'est ?


Un vers est un programme parasite. Il n'est pas forcment autopropageable. Son but est de grignoter
des ressources systme : CPU, mmoire, espace disque, bande passante... Ces petits bouts de
programme sont dpendants du systme d'exploitation ou d'un logiciel. Ils se propagent, comme
toutes donnes binaires, par disquettes, CD ROM, rseaux (LAN ou WAN)... Depuis la
dmocratisation des virus (due notamment la prolifration des gnrateurs de virus), le nombre de
nouveaux vers est en net recul. Cependant, il en existe toujours. Pour les prvenir, on utilise trs
gnralement la mme stratgie que celle qui est adopte contre les virus.

Qui peut provoquer cette attaque ?


N'importe qui, volontairement ou involontairement. Volontairement si la personne a au moins un ver
en rserve, ou un logiciel permettant de gnrer des vers. Involontairement si la personne rapatrie
d'internet des archives non sres ou non certifies par l'entreprise (99% des cas).

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
72/192
Consquences
Les consquences sont multiples :

Ralentissement systme.
Blocage systme.
Crash systme.
Pertes de donnes.
Etc.

Comment s'en protger ?

Utilisation d'un firewall pour filtrer ce qui vient d'extranet.


Utilisation d'au moins un antivirus, remis jour trs rgulirement et excut rgulirement.

Les virus informatiques

Qu'est-ce que c'est ?


Un virus est un programme parasite autopropageable. Ces petits bouts de programme sont
dpendants du systme d'exploitation ou d'un logiciel. Ils se propagent, comme toutes donnes
binaires, par disquettes, CD ROM, rseaux (LAN ou WAN)... Leur nombre est sans cesse croissant
depuis leur cration. Dans le cadre de la scurit informatique, les virus sont des logiciels part.
Cependant ils sont rarement propags volontairement. Il s'agit souvent d'une ngligence de la part de
l'utilisateur.

Qui peut provoquer cette attaque ?


N'importe qui, volontairement ou non. Volontairement si la personne a au moins un virus en rserve,
ou un logiciel permettant de gnrer des virus. Involontairement si la personne rapatrie d'internet des
archives non sres ou non certifies par l'entreprise (99% des cas).

Consquences
Les consquences sont multiples :

Ralentissement systme.
Blocage systme.
Crash systme.
Pertes de donnes.
Etc.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
73/192
Comment s'en protger ?

Utilisation d'un firewall pour filtrer ce qui vient d'extranet.


Utilisation d'au moins un antivirus, remis jour trs rgulirement et excut rgulirement.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
74/192
Cryptographie

La cryptographie

Qu'est-ce que c'est ?


La cryptographie est une science permettant de convertir des informations "en clair" en informations
codes, c'est dire non comprhensible, puis, partir de ces informations codes, de restituer les
informations originales.

La cryptographie symtrique et la cryptographie


asymtrique

La cryptographie symtrique
On parle de cryptographie symtrique lorsque plusieurs personnes utilisent une mme cl pour
crypter et dcrypter des messages. Le principal inconvnient de ce systme est le partage de cette cl
unique entre les diffrentes personnes : Comment envoyer tout le monde et de faon scurise cette
cl unique qui permet de crypter et dcrypter ?

La cryptographie asymtrique
Dans ce type de cryptographie, chaque utilisateur comporte deux cls :

Une cl prive qui doit tre garde secrte.


Une cl publique qui est disponible pour tous les autres utilisateurs.

Ces deux cls sont mathmatiquement lies. Dans la pratique, la cl publique sert crypter les
messages, et la cl prive sert les dcrypter. Une fois le message crypt, seul le destinataire est en
mesure de le dcrypter. L'utilitaire PGP (Pretty Good Privacy) fonctionne de cette manire.

L'intgrit des informations


Une bonne cryptographie doit pouvoir offrir une garantie de l'intgrit des informations. En effet, il
ne doit pas tre possible de pouvoir modifier des informations cryptes de faon totalement
transparente. Un processus de vrification de l'intgrit du message (crypt et en clair) doit tre mis
en place. Ce processus est ralis par une fonction de hachage. Le rsultat d'un hachage (hash en
anglais) est une sorte de condens du message original.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
75/192
L'authentification des correspondants
Un aspect ne pas ngliger lorsque l'on dsire faire des transactions scurises est l'authentification
des correspondants : La personne qui j'envoie un message crypt est-elle bien celle laquelle je
pense ? La personne qui m'envoie un message crypt est-elle bien celle qui je pense ? Le principe
de l'authentification met en oeuvre un prouveur (celui qui prtend tre, qui s'est identifi) et un
vrifieur (le fournisseur du service) : le vrifieur soumet un challenge au prouveur que ce dernier doit
raliser. Cela suppose qu'au pralable prouveur et vrifieur se sont entendus sur le partage d'un
secret.

La signature digitale
C'est un code lectronique unique qui permet de signer un message cod. Cette signature permet
d'identifier l'origine du message : elle a la mme fonction qu'une signature " la main". C'est la cl
prive qui permet de signer, et la cl publique qui permet de vrifier cette signature.

Le certificat digital
C'est un document lectronique qui fait correspondre une cl avec une entit (personne, entreprise,
ordinateur...). Cette correspondance est valide par une autorit de certification (Certificate
Authority : CA). Ces certificats sont utiliss pour identifier une entit. Ce certificat est normalis
(norme X.509v3). Concrtement, les donnes utilisateur (identit du propritaire de la cl, la cl
publique et l'usage de la cl) sont elles mme signes par l'autorit de certification, en y incluant
certaines donnes propres (priode de validit du certificat, l'algorithme de cryptage utilis, numro
de srie, etc...).

L'autorit d'enregistrement
C'est un organisme qui gnre les demandes de certification d'un utilisateur. L'enregistrement de cet
utilisateur n'est valid qu'aprs vrification des informations concernant cet utilisateur. La demande
est ensuite envoye l'autorit de certification.

L'autorit de certification
C'est un organisme qui gnre les certificats des diffrents utilisateurs. C'est un passage oblig pour
la mise en place d'un systme scuris (e-commerce...).

PKI
PKI signifie "Public Key Infrastructure", c'est dire "Infrastructure de Gestion de Cls" (IGC). C'est
un ensemble d'outils (logiciels et matriels) qui grent les cls cryptographiques et les certificats.
L'IGC permet les transactions scurises et les changes d'informations entre deux parties en
garantissant le secret, l'intgrit et l'authentification. On y retrouve : La gestion des cls (cration,
distribution, stockage...). Association de la cl publique et de l'entit (certificat). Recouvrement de
cl.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
76/192
SPKI
SPKI signifie "Simple Public Key Infrastructure", c'est dire "Infrastructure Cls Publiques
Simplifie" (ICPS). Cette infrastructure permet une utilisation plus directe de l'autorisation. En effet,
sous IGC, une autorisation se droule de la manire suivante : De la cl, on obtient une identification
via un certificat au format X.509. De cette identit, on obtient, ou non, l'autorisation. Sous ICPS,
l'autorisation est donne, ou non, partir de la cl elle mme.

L'aspect lgal
En France, depuis les dcrets du 19 mars 1999, il est possible d'utiliser : Une cl de 40 bits, en totale
libert quelque soit l'usage. Une cl de 128 bits en totale libert pour un usage priv, et soumise
dclaration dans les autres cas.

La cryptographie algorithmes symtriques

Qu'est-ce que c'est ?


La cryptographie algorithmes symtriques utilise la mme cl pour les processus de codage et de
dcodage; cette cl est le plus souvent appele "secrte" (en opposition "prive") car toute la
scurit de l'ensemble est directement lie au fait que cette cl n'est connue que par l'expditeur et le
destinataire. La cryptographie symtrique est trs utilise et se caractrise par une grande rapidit
(cryptage la vole, "on-the-fly"), des implmentations aussi bien software (Krypto Zone, firewalls
logiciels type Firewall-1 et VPN-1 de Checkpoint) que hardware (cartes ddies, processeurs cryptos
8 32 bits, algorithmes cbls...) ce qui acclre nettement les dbits et autorise son utilisation
massive. Ce type de cryptographie fonctionne habituellement suivant deux procds diffrents, le
cryptage par blocs et le cryptage de "stream" (en continu).

Le chiffrement par flot


Pour comprendre le cryptage en continu, il suffit de connatre par exemple les vidos au format
RealVideo trs rpandues sur internet : on visualise l'image au fur et mesure que les donnes sont
reues. Le principe est le mme dans le cas de nos "stream-ciphers" : le cryptage est effectu bit--bit
sans attendre la rception complte des donnes crypter. Une technique de chiffrement, du nom de
"One-Time Pad" est utilis pour chiffrer les flux. C'est le chiffrement inconditionnel le plus sr. Pour
cela, on a besoin d'une chane alatoire de la mme longueur que le message d'origine, ce qui n'est
pas pratique. Le but d'un stream cipher est de gnrer une chane alatoire partir d'une cl de
longueur courte. Une autre technique consiste "xorer", c'est--dire appliquer un OU exclusif
(XOR) au message avec un autre message prdfini. Bien entendu, cela ncessite que le destinataire
(la personne qui dcrypte) connaisse le message prdfini et donc cela rajoute de la complexit au
schma gnral. Les stream-ciphers sont utiliss aujourd'hui par diffrentes applications. Pour
chiffrer les flux, l'algorithme RC4 est trs utilis.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
77/192
Le chiffrement par bloc
Quatre modes de chiffrement par bloc sont utiliss : Electronic CodeBook (ECB), Cipher Block
Chaining (CBC), Cipher FeedBack (CFB) ou Output FeedBack (OFB). Le cryptage en blocs (block-
cipher) est au contraire beaucoup plus utilis et permet une meilleure scurit. Les algorithmes
concerns sont galement plus connus (DES, AES, Skipjack...); leur nom leur vient du fait qu'ils
s'appliquent des blocs de donnes et non des flux de bits (cf. stream-ciphers). Ces blocs sont
habituellement de 64 bits mais cela dpend entirement de l'algorithme utilis et de son
implmentation. De mme, la taille de la cl varie suivant l'algorithme et suivant le niveau de scurit
requis; ainsi, un cryptage de 40 bits (c'est--dire utilisant une cl longue de 40 bits) pourra tre
dclar faible puisque aisment cassable. Un cryptage de 56 bits (qui est le standard dans le cas du
DES) sera qualifi de moyen puisque cassable mais ncessitant pas mal de moyens pour tre
exploitable (vis--vis du temps requis et de la valeur des donnes). Enfin, un cryptage de 128 bits
(valeur standard utilise par Rijndael alias AES) est plutt fort l'heure actuelle. Rappelons cette
occasion que la Loi de Moore prvoit le doublement de la puissance de calcul des processeurs tous
les 18 mois (Loi toujours vrifie de la fin des annes 70 nos jours). Sans entrer dans les dtails, il
faut savoir que le cassage de crypts ncessite essentiellement des ressources processeur, RAM et
ventuellement ROM ou disque dur si le cassage se fait par prcalcul. L'volution gnrale est donc
extrmement rapide, sans parler des ordinateurs plus perfectionns (scientifiques ou autres),
architectures parallles, ou distribues... Il reste donc relatif de parler de scurit absolue, en tout cas
en ce qui concerne la cryptographie symtrique. Les quatre modes cits prcdemment sont plus ou
moins indpendants de l'algorithme choisi. Toutefois, tout les algorithmes ne permettent pas d'utiliser
tout les modes possibles. Pour mieux comprendre, voyons ces modes plus en dtails. Pour dsigner
le processus de cryptage simple (tel que dcrit prcdemment), on utilisera la notation suivante :

o K dsigne la cl utilise par l'algorithme, E dsigne le cryptage en lui-mme, M (ou m, mi)


dsigne le message en clair (c'est--dire un bloc) et C (ou c, ci) le chiffr rsultant.

- Le mode Electronic CodeBook (ECB) est le plus simple des modes et s'applique aux block ciphers.
Il revient crypter un bloc indpendamment des autres; cela permet entre autre de crypter suivant un
ordre alatoire (bases de donnes, etc...) mais en contre-partie, ce mode est trs vulnrable aux
attaques. Il est par exemple possible de recenser tous les crypts possibles (code books) puis par
recoupements et analyses statistiques recomposer une partie du message original sans avoir tent de
casser la cl de chiffrement. Il demeure que si la cl fait 128 bits ou plus, cette attaque n'es pas
exploitable en pratique de nos jours. Cette technique est sensible l'inversion ou la duplication de
blocs sans que le destinataire s'en aperoive. On peut l'utiliser pour pipeliner du hardware.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
78/192
- Le mode Cipher Block Chaining (CBC) peut-tre utilis par les algorithmes en bloc. C'est d'ailleurs
le mode le plus courant. Il permet d'introduire une complexit supplmentaire dans le processus de
cryptage en crant une dpendance entre les blocs successifs; autrement dit, le cryptage d'un bloc va
tre -d'une manire ou d'une autre- li ou aux blocs/chiffrs prcdents. Le schma de base sera le
suivant :

Le message initial M est divis en n blocs mi conformment aux spcifications de l'algorithme (par
exemple en blocs de 64 bits). Chaque bloc donne un chiffr correspondant (ci) aprs cryptage suivant
le mme algorithme E utilisant la mme cl K. Comme expliqu ci-dessus, le mode CBC introduit
une dpendance entre deux cycles de cryptage : le chiffr obtenu au rang i-1 est utilis pour obtenir
le chiffr du rang i. Concrtement, ce chiffr ci-1 subit un XOR avec le bloc mi. On peut se
demander ce qu'il se passe lors du premier cycle d'encodage, lorsqu'il n'y a pas encore de chiffr
xorer avec notre premier bloc. La rponse est que l'on utilise une valeur par dfaut prdfinie appele
Vecteur d'Initialisation (Initialization Vector, IV). Ce vecteur d'initialisation change chaque session,
et doit tre transmis au destinataire. Par contre, il n'est pas ncessaire de le chiffrer avant de l'envoyer
: il peut tre connu de l'adversaire. Il vite l'attaque sur le mode ECB en multipliant la taille de la
base de donnes prcalcules. Il ne faut nanmoins pas ngliger l'importance de ce vecteur qui peut
constituer une faille srieuse s'il est mal choisi et compromettre ainsi l'intgrit de l'ensemble malgr
l'utilisation de composantes fortes (algos, cls, etc). Le dchiffrement est auto-synchronis comme le
mode EBC. Si on perd un bloc de chiffr, on pourra se resynchoniser en ne perdant que deux blocs.

- Le mode Cipher FeedBack (CFB) est un mode destin aux block ciphers dans le but d'en autoriser
une utilisation plus souple, qui s'apparente plus celle des algorithmes en continu. On peut le
considrer comme un intermdiaire entre les deux. En effet, en partant d'un algorithme en bloc
utilisant une longueur standard de n bits/blocs, le mode CFB va permettre de crypter des blocs dont
la longueur pourra varier de n 1 bits/blocs. Sachant que dans ce dernier cas, il serait plus
conomique en calculs d'utiliser directement un algorithme en continu. Quant au cas o la longueur
est celle de l'algorithme ( savoir n), le schma de CFB se simplifie et ressemble quelque peu celui
de CBC ( quelques nuances prs) :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
79/192
- Le mode Output FeedBack (OFB) est une variante de mode CFB prcdemment abord. Il est
d'ailleurs parfois appel internal feedback. Il prsente beaucoup de problmes de scurit et il est peu
conseill sauf dans le cas o sa longueur est gale celle de l'algorithme utilis.

Les Fonctions de Hachage

Background
Une fonction de hachage est aussi appele fonction de hachage sens unique ou "one-way hash
function" en anglais. Ce type de fonction est trs utilis en cryptographie, principalement dans le but
de rduire la taille des donnes traiter par la fonction de cryptage. En effet, la caractristique
principale d'une fonction de hachage est de produire un hach des donnes, c'est--dire un condens
de ces donnes. Ce condens est de taille fixe, dont la valeur diffre suivant la fonction utilise : nous
verrons plus loin les tailles habituelles et leur importance au niveau de la scurit.

Destruction d'information - Conservation de proprits


Prenons l'exemple des empreintes digitales : dans la perception que nous en avons l'heure actuelle,
une empreinte digitale est unique et reprsente un individu d'une faon si certaine que nous pouvons
la qualifier de sure. Pourtant la connaissance de cette empreinte ne permet pas elle-seule de
remonter l'individu, ni de reconstituer cet individu. Il faut que la correspondance ait t
pralablement tablie dans une base de donnes pour que l'identification puisse avoir lieu par
comparaison. C'est exactement ce genre de proprits que prsente une fonction de hachage. En
effet, le hach est caractristique d'un texte ou de donnes uniques. Diffrentes donnes donneront
toutes des condenss diffrents. De plus, tout comme l'empreinte digitale, le condens ne contient
pas assez d'informations en lui-mme pour permettre la reconstitution du texte original : c'est pour
cela que l'on parle d'ailleurs de fonction sens unique (l'opration de hachage est destructrice dans le

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
80/192
sens o elle conduit une perte d'information). Mais il faut bien comprendre que le but d'un
condens n'est pas de vhiculer ou de transporter de l'information. Il est juste reprsentatif d'une
donne particulire et bien dfinie. D'autant que les algorithmes de hachage les plus courants sont
publics et ne reprsentent pas en eux-mmes un secret.

Pourquoi hacher?
Le but d'un condens est simple : reprsenter des donnes de faon certaine tout en rduisant la taille
utile qui sera rellement chiffre. Prenons l'exemple de la cryptographie asymtrique; tout le monde
admet qu'elle est trs sure, fiable et durable. Nanmoins, sa complexit (calcul sur des nombres
premiers de plusieurs centaines de chiffres par exemple) entrane une invitable lourdeur d'emploi
(charge CPU, etc...). On vite donc de l'utiliser pour de grandes masses de donnes ou pour des
chiffrements de flux. Par contre imaginez que vous souhaitiez envoyer un fichier par mail, mais que
ce fichier est de taille importante. Vous souhaitez de plus rassurer le destinataire sur la provenance
de ce fichier (vous) et sur son contenu. Plutt que de chiffrer votre fichier directement avec votre cl
prive, vous aller hacher votre fichier et chiffrer le condens obtenu avec votre cl prive. Vous
enverrez ensuite votre fichier original ainsi que le condens chiffr (la signature) votre destinataire.
Celui-ci va, lors de la rception, hacher d'une part le fichier reu et d'autre part dchiffrer le condens
reu (au moyen de votre cl publique). S'il n'y a pas galit entre les 2 rsultats, cela signifiera :

soit que la signature n'est plus la votre, donc que quelqu'un a intercept le fichier (pour le
modifier ou le remplacer, etc...)
soit que le fichier n'est plus le mme que l'original (mais la signature n'a pas t remplace);
dans ce cas, la hachage ne peut plus donner le mme condens ce qui conduit au rejet lors du
test de comparaison.

Dans les 2 cas, ni l'intgrit ni l'authentification du fichier n'ont t vrifies. Il ne faut donc pas faire
confiance au fichier. Nous voyons comment dans ce cas simple, l'utilisation d'une fonction de
hachage permet de s'assurer de l'intgrit des donnes et indirectement de les authentifier. Il existe
bien sr de nombreuses autres applications pour les fonctions de hachage, comme les MACs
(message authentication code), certificats, etc...

Fonctions de hachage usuelles

MD4 et MD5 (Message Digest) furent dveloppes par Ron Rivest. MD5 produit des hachs
de 128 bits en travaillant les donnes originales par blocs de 512 bits.
SHA-1 (Secure Hash Algorithm 1), comme MD5, est bas sur MD4. Il fonctionne galement
partir de blocs de 512 bits de donnes et produit par contre des condenss de 160 bits en
sortie. Il ncessite donc plus de ressources que MD5.
SHA-2 (Secure Hash Algorithm 2) a t publi rcemment et est destin remplacer SHA-1.
Les diffrences principales rsident dans les tailles de hachs possibles : 256, 384 ou 512 bits.
Il sera bientt la nouvelle rfrence en termes de fonction de hachage.
RIPEMD-160 (Ripe Message Digest) est la dernire version de l'algorithme RIPEMD. La
version prcdente produisait des condenss de 128 bits mais prsentait des failles de scurit
importantes. La version actuelle reste pour l'instant sure; elle produit comme son nom l'indique
des condenss de 160 bits. Un dernier point la concernant est sa relative gourmandise en
termes de ressources et en comparaison avec SHA-1 qui est son principal concurrent.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
81/192
Importance de la taille des condenss
On peut se demander pourquoi il existe plusieurs tailles de condenss ou encore pourquoi celle-ci est
fixe. Il faut garder l'esprit le but ultime d'un hach qui est d'tre le plus court possible, tout en
gardant ses proprits. Or, cela nous amne tout naturellement au problme des collisions, galement
connu sous la dnomination de thorme ou paradoxe des anniversaires. Je n'aborderai pas ici
l'explication originale de ce thorme.

Prenons donc notre hach H, qui prsente une longueur de n bits. Nous pouvons d'ores et dj
dduire qu'il n'existe que 2n hachs de ce type possibles (puisque chaque bit n'a que 2 valeurs
possibles, 0 ou 1). Le problme survient quand on se rend compte que de l'autre ct, nous pouvons
avoir une infinit de textes ou donnes initiaux (dont la taille, elle, n'est pas fixe). Nous risquons
donc, un jour ou l'autre, de produire un hach qui pourrait correspondre un autre texte original (ou
plusieurs) : c'est la perte de la proprit principale d'un condens, qui est l'unicit. Nous avons
trouv une collision.

Le thorme des anniversaires prouve qu'il faut 2n/2 essais pour trouver une collision au hasard. C'est
le chiffre qui sera utilis pour valuer la force d'une fonction de hachage. Pourtant, il ne faut pas
ngliger le fait que la collision cite prcdemment a t obtenue au hasard, ce qui n'est pas
exploitable par une personne malveillante. En effet, le but serait de trouver un message significatif et
bien form conduisant au mme hach, ce qui augmente considrablement les essais et calculs
ncessaires (et le rend quasiment impossible). Quoiqu'il en soit, cela suffit en thorie pour briser la
proprit d'unicit de notre condens...

D'un point de vue pratique, et dans l'tat de l'art actuel, il est gnralement accept que 256 calculs
reprsentent un dfit ralisable. Comme exemple, les cls DES de 56 bits sont rellement faibles et
crackables. En consquence, avec n/2=56 et n=112, le thorme des anniversaires nous indique que
les hachs de 112 bits sont faibles et donc insuffisants l'heure actuelle. De la mme manire, les
hachs de 128 bits (n/2=64) ne reprsentent plus une scurit moyen terme. C'est pour cela que la
norme actuelle est 160 bits (n/2=80) voire plus dans le cas de SHA-2.

L'AES

Background

L'AES (Advanced Encryption Standard) est, comme son nom l'indique, un standard de cryptage
symtrique (c.f. fiche sur les algorithmes symtriques) destin remplacer le DES (Data Encryption
Standard) qui est devenu trop faible au regard des attaques actuelles.

Prsentation gnrale
Historiquement, le dveloppement de l'AES a t instigu par le NIST (National Institue of
Standards and Technology) le 2 janvier 1997. L'algorithme a t choisi il y a peu de temps : il s'agit

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
82/192
de l'algorithme Rijndael (prononcer "Raindal"). Cet algorithme suit les spcifications suivantes :

l'AES est un standard, donc libre d'utilisation, sans restriction d'usage ni brevet.
c'est un algorithme de type symtrique (comme le DES)
c'est un algorithme de chiffrement par blocs (comme le DES)
il supporte diffrentes combinaisons [longueur de cl]-[longueur de bloc] : 128-128, 192-128
et 256-128 bits (en fait, Rijndael supporte galement des tailles de blocs variables, mais cela
n'est pas retenu dans le standard)

En termes dcimaux, ces diffrentes tailles possibles signifient concrtement que:

3.4 x 1038 cls de 128-bit possibles

6.2 x 1057 cls de 192-bit possibles

1.1 x 1077 cls de 256-bit possibles

Pour avoir un ordre d'ide, les cls DES ont une longueur de 56 bits (64 bits au total dont 8 pour les
contrles de parit), ce qui signifie qu'il y a approximativement 7.2 x 1016 cls diffrentes possibles.
Cela nous donne un ordre de 1021 fois plus de cls 128 bits pour l'AES que de cls 56 bits pour le
DES. En supposant que l'on puisse construire une machine qui pourrait cracker une cl DES en une
seconde (donc qui puisse calculer 255 cls par seconde), alors cela prendrait encore 149 mille milliards
d'annes pour cracker une cl AES. Pour donner un ordre d'ide plus concret, l'univers est vieux de
20 milliards d'annes au maximum.

Pour conclure sur cet aspect, on voit que le standard AES rpond aux mmes exigences que le DES
mais il est galement beaucoup plus sr et flexible que son prdcesseur.

Caractristiques et points forts de l'AES


Le choix de cet algorithme rpond de nombreux critres plus gnraux dont nous pouvons citer les
suivants :

scurit ou l'effort requis pour une ventuelle cryptanalyse.


facilit de calcul : cela entrane une grande rapidit de traitement besoins en ressources et
mmoire trs faibles
flexibilit d'implmentation: cela inclut une grande varit de plates formes et d'applications
ainsi que des tailles de cls et de blocs supplmentaires (c.f. ci-dessus).
hardware et software : il est possible d'implmenter l'AES aussi bien sous forme logicielle que
matrielle (cbl)
simplicit : le design de l'AES est relativement simple

Si l'on se rfre ces critres, on voit que l'AES est galement un candidat particulirement
appropri pour les implmentations embarques qui suivent des rgles beaucoup plus strictes en
matire de ressources, puissance de calcul, taille mmoire, etc... C'est sans doute cela qui a pouss le
monde de la 3G (3me gnration de mobiles) adopter l'algorithme pour son schma
d'authentification "Millenage".

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
83/192
Dtails techniques
L'AES opre sur des blocs de 128 bits (plaintext P) qu'il transforme en blocs crypts de 128 bits (C)
par une squence de Nr oprations ou "rounds", partir d'une cl de 128, 192 ou 256 bits. Suivant la
taille de celle-ci, le nombre de rounds diffre : respectivement 10, 12 et 14 rounds. Le schma
suivant dcrit succinctement le droulement du chiffrement :

BYTE_SUB (Byte Substitution) est une fonction non-linaire oprant indpendamment sur
chaque bloc partir d'un table dite de substitution.
SHIFT_ROW est une fonction oprant des dcalages (typiquement elle prend l'entre en 4
morceaux de 4 octets et opre des dcalages vers la gauche de 0, 1, 2 et 3 octets pour les
morceaux 1, 2, 3 et 4 respectivement).
MIX_COL est une fonction qui transforme chaque octet d'entre en une combinaison linaire
d'octets d'entre et qui peut tre exprime mathmatiquement par un produit matriciel sur le
corps de Galois (28).
le + entour d'un cercle dsigne l'opration de OU exclusif (XOR).
Ki est la ime sous-cl calcule par un algorithme partir de la cl principale K.

Le dchiffrement consiste appliquer les oprations inverses, dans l'ordre inverse et avec des sous-
cls galement dans l'ordre inverse.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
84/192
Comparaisons des algorithmes au niveau de la scurit

Attaques par dictionnaires


Nous allons comparer ici l'AES au 3DES qui est son concurrent le plus direct (le DES n'tant
pratiquement plus utilis dans sa forme simple). Le 3DES est, comme son nom l'indique,
l'enchanement de 3 DES simples dans l'ordre DES / DES-1 / DES. Il est vident prime abord que
chaque opration utilise une cl distincte, car sans cela les 2 premires s'annuleraient (DES / DES-1 ).
Mais en pratique, on n'utilise que 2 cls diffrentes (que l'on alterne) car l'utilisation d'une troisime
cl ne rajoute aucune scurit. En effet, l'attaque la plus courante contre le triple DES consiste
crer des dictionnaires multiples de faon scinder le schma en 2 parties et diminuer ainsi d'autant
le nombre de possibilits tester. En pratique, on sparera les 2 premires oprations DES de la
3ime et dernire.

La premire partie conduit l'laboration d'un dictionnaire dont la taille est dfinie par le calcul
suivant: le premier DES utilise une cl de 56 bits, il y a donc 256 cas possibles. C'est pareil pour le
deuxime DES, sauf que qu'il faut le multiplier au premier cas, soit un total de 2112 possibilits.

La deuxime partie ne comporte qu'un seul DES, donc 256 possibilits pour la cl. Il suffit ensuite de
faire correspondre ces 2 dictionnaires pour trouver la valeur qui est commune aux 2, nous donnant

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
85/192
ainsi la bonne combinaison de cls.

De manire gnrale et arrondie, la scurit de l'algorithme peut donc tre value 2113.

En ce qui concerne l'AES, c'est un algorithme qui ne prsente qu'un seule tape, donc le calcul est
simple : comme cit prcdemment, il y 2128 cls possibles (dans la version minimale ou la cl ne fait
"que" 128 bits de long). C'est directement la force de l'algorithme.

Attaques par cryptanalyse diffrentielle (DC)


L'attaquant choisit des textes clairs prsentant une diffrence fixe, calcule les chiffrs (en ayant accs
au systme) et leurs diffrences puis assigne des probabilits certains types de cls. Plus le nombre
d'essais augmente, plus la probabilit de la bonne cl devient forte. Dans le cas du DES simple, cette
attaque ncessite 247 textes clairs et 247 chiffrements pour retrouver la cl; nanmoins, les textes clairs
doivent tre soigneusement choisis. L'AES est lui rsistant ce type d'attaque.

Attaques par cryptanalyse linaire (LC)


L'attaquant utilise des approximations linaires pour dcrire les oprations conduisant au chiffr.
Comme prcdemment, plus le nombre d'essais augmente, plus la probabilit de la bonne cl devient
forte. Cette attaque est actuellement la plus performante puisqu'elle ne ncessite que 243 textes clairs
et 243 chiffrements pour retrouver une cl DES (simple). L'AES est lui rsistant ce type d'attaque.

Conclusion
En conclusion, l'AES est plus sr que le 3DES car il prsente, entre autres, une plus grande
rsistance aux attaques par dictionnaires de cls. Les autres attaques ne sont pas appliquables dans
son cas.

Le tunneling
Background
Le tunneling est une pratique courante visant transporter un protocole (et ses donnes) dans un
autre. Pour les personnes qui ne sont pas familires avec la notion de couche rseau, le modle de
rfrence habituel est le modle OSI de l'ISO qui comporte 7 couches :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
86/192
Thoriquement, chaque couche se veut indpendante des autres donc le protocole correspondant
chacune de ces couches transporte en fait le protocole de niveau suprieur. Prenons l'exemple d'une
stack TCP/IP classique (sur Ethernet, et en faisant abstraction des couches suprieures) :

On a donc bien du TCP sur de l'IP sur de l'Ethernet (en anglais "over", ou "o"). Mais puisqu'il s'agit
de l'ordre normal respectant le standard ISO, on ne parle pas alors d'encapsulation proprement
parler; il est par contre tout fait envisageable de transporter, au moyen d'un protocole donn,
d'autres protocoles de niveau quivalent dans le modle OSI, voir infrieur. Et lorsque le protocole

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
87/192
d'encapsulation permet de protger les donnes qu'il transporte (d'une manire ou d'une autre, sans
parler forcment de chiffrement), on prfrera employer le terme de tunnel. Prenons quelques
exemples d'encapsulations courantes :
Pour tablir une liaison point--point sur de l'ethernet, on pourra utiliser PPPoE (RFC 2516 :
PPP over Ethernet, les 2 tant au mme niveau liaison).
Pour les utilisateurs de modems ADSL, il est courant de rencontrer PPPoA (RFC 2364 : PPP
over ATM-AAL5) qui permet d'obtenir une liaison point--point avec le fournisseur d'accs
internet.

Plus communment, l'ATM requiert une encapsulation particulire pour tous les protocoles
(avec AAL5); cette encapsulation est dfinie dans la RFC 2684.
L2TP (Layer 2 Tunneling Protocol, RFC 2661) est un protocole issu de la normalisation de
PPTP et L2F, 2 protocoles de tunneling de niveau 2. Bien qu'il soit lui aussi -comme son nom
l'indique- un protocole de niveau 2, il est souvent utilis sur UDP et IP pour transporter du
PPP (et un autre protocole au-dessus). On obtient donc :
.../PPP/L2TP/UDP/IP/...

Nous verrons plus tard un exemple d'utilisation concret de ce genre de technique.


Le dernier cas que nous nous devons d'aborder (scurit oblige) est celui d'IPSec. Ce
protocole est par dfinition de niveau 3 (rseau), tout comme IP qu'il sert protger. Utilis
en mode tunneling, IPSec encapsule des paquets IP complets et les protge jusqu' leur
destination, o les paquets IP sont "dcapsuls" et restitus.

Exemples
Aussi trange que cela puisse paratre, le tunneling peut s'avrer utile IPSec lui-mme. En effet,
nombre de rseaux actuels utilisent des adresses IP dites prives, c'est--dire non-routables sur
Internet, car cela permet d'augmenter considrablement le nombre d'adresses disponibles. La
consquence directe est le fait que les passerelles qui connectent ces rseaux Internet implmentent
des fonctionnalits de NAT (Network Adress Translation) et de PAT (Port Adress Translation), voir
les 2, qui permettent aux machines du rseau priv d'accder au monde extrieur quand le besoin se
fait sentir, et ce en utilisant une adresse publique alloue dynamiquement par la passerelle.
Concrtement, ces machines ne sont donc pas visibles partir d'Internet, et elles n'utilisent jamais
leur adresse prive lorsqu'elles accdent ce dernier. Il est donc impossible d'utiliser IPSec entre une
de ces machines du rseau priv et une autre sur Internet, car le NAT va modifier les adresses IPs et
casser ainsi les vrifications d'intgrit inhrentes IPSec. Ceci est valable pour le mode tunneling
d'IPSec (voir article sur IPSec) mais galement pour son mode transport car une des particularits de
TCP, par exemple, est d'utiliser des checksums englobant le header IP. Le seul mode ventuellement
compatible serait le mode nesting, mais il reste plus compliqu mettre en oeuvre.
C'est pourquoi, nous allons illustrer ici le concept de tunneling en montrant une faon de traverser
une passerelle grce de l'encapsulation. Tout d'abord, le problme est de faire communiquer 2
machines de manire scurise : un tunnel IPSec de bout en bout est requis. D'autre part, il se

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
88/192
trouve que la premire machine (A) est sur un rseau priv protg par une passerelle ayant une
fonctionnalit de NAT. De son ct, la machine B est relie au rseau de son fournisseur d'accs
Internet qui n'est pas forcment plus sr que le rseau public, d'o la ncessit d'utiliser IPSec de
bout en bout.
Premier exemple, le plus simple : le but est d'tablir un tunnel IP entre A et une passerelle
C du fournisseur d'accs internet de B. Cette passerelle doit pour cela implmenter cette
fonctionnalit. D'autre part, le tunnel IP peut traverser le NAT car il n'applique aucune
protection sur les donnes qu'il transporte (ici IPSec) et la translation d'adresse peut
donc tre effectue.

La passerelle C dcapsule les paquets IP et route les paquets IPSec vers leur destination
finale. Le problme de cette solution est le manque de scurit du tunnel IP, qui n'offre
par dfinition aucune possibilit d'authentification des tunnels entrants; il faut donc
s'appuyer sur des mcanismes annexes (certificats, etc...). La stack de protocoles
ncessaire A pour communiquer avec B sera donc la suivante :

Application / TCP / IPSec / IP / Ethernet

Celle de B reste normale; il doit juste implmenter IPSec.

La deuxime possibilit est d'utiliser L2TP, mentionn prcdemment, pour crer un


tunnel entre A et C. Bien que L2TP et PPP ne permettent pas d'obtenir de forts services
de scurit, il existe nanmoins plusieurs solutions pour authentifier les connexions
distantes (provenant ici de A).

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
89/192
Ici encore, le protocole de base est IP car il permet la traverse du NAT; attention, IP est
toujours utilis jusqu' C bien qu'il ne soit reprsent que partiellement car il n'est
intressant que lors de la traverse du NAT. Vient ensuite UDP qui est susceptible de
transporter de nombreux protocoles tout en permettant de traverser certains quipements
rseau (tout comme des flux DNS). Nous trouvons ensuite PPP sur L2TP qui permettent
d'tablir un tunnel (connexion point--point) avec C. Celui-ci doit donc implmenter la
fonctionnalit correspondante (L2TP Network Server ou LNS). Enfin, comme dans le
cas prcdent, le flux IPSec est rout vers sa destination finale, B. La stack de protocoles
ncessaire A pour communiquer avec B sera donc la suivante :

Application / TCP / IPSec / PPP / L2TP / UDP / IP / Ethernet

Celle de B reste normale; il doit juste implmenter IPSec.

Remarque : ces exemples n'ont pour but que de montrer les possibilits d'encapsulation
et l'intrt de cette technique. La liste n'est bien sr pas exhaustive. De plus, rappelons
tout de mme que l'utilisation d'IPSec est habituellement l'oppos de ce qui a t
montr ici : IPSec est normalement le protocole effectuant l'encapsulation et non
l'inverse; IPSec est le plus souvent utilis entre passerelles et non l'inverse. Voir la fiche
sur IPSec pour plus de dtails.

Conclusion
Bien que complexe, le concept de tunneling et d'encapsulation peut se rvler trs utile pour
traverser certains quipements rseau de faon transparente, et permettre une connectivit accrue.
Nanmoins, il ne faut pas oublier que le fait de sauter un firewall annule purement et simplement la
protection que celui-ci procure et peut-mme compromettre le rseau priv tout entier, exactement
comme une personne utilisant un modem sur son ordinateur professionnel alors que celui-ci est
connect au rseau de l'entreprise...
Le principe d'encapsulation a d'autre part t dmocratis et tendu d'autres applications; on trouve
maintenant des outils de tunneling bass sur HTTP ou UDP (flux DNS) qui permettent aisment de
traverser des firewalls.

SSL

Qu'est-ce que c'est ?


SSL(Secure Socket Layer) est un protocole de scurisation des changes, dvelopp par Netscape. Il
a t conu pour assurer la scurit des transactions sur Internet (notamment entre un client et un
serveur), et il est intgr depuis 1994 dans les navigateurs. Il existe plusieurs versions: la version 2.0
dveloppe par Netscape; la version 3.0 qui est actuellement la plus rpandue, et la version 3.1
baptise TLS (transport Layer Security, RFC 2246) et standardise par l'IETF (Internet Engineering
Task Force). SSL fonctionne de manire indpendante par rapport aux applications qui l'utilisent; il
est obligatoirement au dessus de la couche TCP et certains le considrent comme un protocole de
niveau 5 (couche session).

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
90/192
Pourquoi SSL ?
SSL permet d'assurer les services de scurit suivants:

confidentialit : elle est obtenue par l'utilisation d'algorithmes chiffrement symtrique de blocs
comme DES, FORTEZZA, IDEA, 3DES ou RC2, ou par des algorithmes chiffrement
symtrique de flots comme RC4 (la longueur des cls peut tre limite suivant les lgislations
propres l'exportation, et le padding correspondant s'applique aux algorithmes par blocs).
intgrit : l'intgrit des donnes est assure par l'utilisation de MACs (Message Authentication
Code) bass sur les fonctions de hachage MD5 (16 octets) ou SHA-1 (20 octets).
authentification : SSL permet l'authentification des 2 entits (authentification client facultative)
bas sur des certificats X.509, et l'authentification des donnes grce aux MACs.

Les sous-protocoles de SSL


Le protocole SSL est constitu de quatre sous-protocoles:

1. Handshake qui permet l'authentification mutuelle du client et serveur, la ngociation des


algorithmes de chiffrement, de hachage, et l'change des cls symtriques qui assurent le chiffrement.
2. le protocole SSL Change Cipher Spec
3. le protocole SSL Alert
4. le protocole SSL Record

Droulement des changes SSL


Droulement habituel d'un handshake SSL avec authentification mutuelle :

en noir, les changes initis par le serveur.


en rouge, les changes initis par le client.
en jaune, les changes correspondants l'authentification du client.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
91/192
Les changes dfinis par le protocole SSL se droulent en deux phases:

Premire phase : authentification du serveur Suite la requte d'un client, le serveur envoie son
certificat au client et lui liste les algorithmes cryptographiques, qu'il souhaite ngocier. Le
client vrifie la validit du certificat l'aide de la cl publique du CA (Certificate Authority)
contenue dans le navigateur. Si le certificat est valide, le client gnre un pr-master secret
(PMS) de 48 octets qui servira driver le master secret (MS) de mme taille, 48 octets, ce
qui reprsente l'entropie maximale de la cl. Ce PMS est chiffr avec la cl publique du serveur
puis transmis ce dernier. Les donnes changes par la suite entre le client et le serveur sont
chiffres et authentifies l'aide de cls drives de la cl matre.
Deuxime phase : authentification (optionnelle) du client Le serveur (et seulement lui) peut
demander au client de s'authentifier en lui demandant tout d'abord son certificat. Le client
rplique en envoyant ce certificat puis en signant un message avec sa cl prive (ce message
contient des informations sur la session et le contenu de tous les changes prcdents).

Remarques :

L'authentification du client est facultative et au bon vouloir du serveur. Elle est en fait rarement
utilise dans la vie courante (qui possde une paire de cls RSA certifie?).

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
92/192
L'authentification du rseau intervient dans tous les cas avant celle du client, ce qui est un gage
de scurit accrue.
Comme dans IPSec (IKE phase 1), l'authentification reprend les changes prcdents et valide
ainsi tout le handshake.
Notez enfin que seule la cl publique du serveur est utilise pour faire du chiffrement; celle du
client ne sert que pour de la signature.

Les variables d'tat d'une session SSL


Une session SSL est dfinie par les variables suivantes :

Session ID (l'identifiant de session) une squence arbitraire de 32 octets choisie par le serveur
pour identifier une session.
Peer certificate (le certificat du pair) c'est un certificat X 509 du correspondant (soit pour un
serveur ou un client).
Compression method l'algorithme de compression utilis, NULL pour l'instant (ce champ reste
vide)
Cipher spec (la suite de chiffrement) dfinit les algorithmes de chiffrement et de hachage
MasterSecret c'est un cl de 48 octets partage entre le client et le serveur.
Is resumable (le drapeau) c'est un flag qui indique si il est possible d'ouvrir de nouvelles
connexions sur la session en question.

Les variables d'tat d'une connexion SSL


Les paramtres qui dfinissent une connexion SSL sont ceux qui se seront rafrachis pendant une
session lors d'tablissement d'une nouvelle connexion. Ces paramtres sont :

Server_random et Client_random: deux nombres alatoires de 32 octets, gnrs par le client


et le
serveur lors de chaque connexion.
Server_MAC_write_secret: cl secrte utilis par le serveur pour calculer les MACs
Client_MAC_write_secret: cl secrte utilis par le client pour calculer les MACs
Server_write_key: cl symtrique utilis par le serveur pour le chiffrement des donnes.
Client_write_key: cl symtrique utilis par le client pour le chiffrement des donnes.
Initialization vectors: vecteur d'initialisation pour le chiffrement par bloc en mode CBC (Cipher
Bloc Chaining), l'un du cot serveur et l'autre du cot client.
Sequence number: chaque message est numrot, l'un pour le serveur, l'autre par le client, et
chacun cod sur 8 octets.

Le protocole Handshake
Ce protocole permet l'authentification obligatoire du serveur, du client est optionnelle, et de ngocier
pour choisir les suites de chiffrement qui seront utilises lors de la session.

Droulement des changes du Handshake

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
93/192
message optionnel
ClientHello : ce message contient: la version: version du protocole SSL,client_random:
nombre alatoire, session_id:l'identificateur de session, cipher suite :la liste des suites de
chiffrement choisies, et algo dcompression: la liste des mthodes de compression.
ServerHello : ce message contient: la version: version du protocole SSL,Server_random:
nombre alatoire, session_id:l'identificateur de session, cipher suite : la liste des suites de
chiffrement choisies, et algo dcompression: la liste des mthodes de compression.
Certificate : ce message contient soit le certificat de serveur
ServerKeyExchange : contient le certificat de signature
CertificateRequest : le serveur rclame un certificat au client
ServerHelloDone : la fin de l'envoi de message
ClientKeyExchange : ce message contient le PreMastersecret chiffr l'aide de la cl publique
du serveur.
CertificateVerify : vrification explicite du certificat du client
Finished : fin du protocole Handshake et le dbut de l'mission des donnes

Le protocole ChangeCipherSpec (CCS)


Ce protocole comprend un seul et unique message (1 octet) qui porte le mme nom que le protocole,
il permet d'indiquer au protocole Record la mise en place des algorithmes de chiffrement qui viennent
d'tre ngocis.

Le Protocole SSLRecord
Ce protocole intervient aprs l'mission du message ChangeCipherSpec.il permet de garantir :

la confidentialit l'aide de chiffrement des donnes


l'intgrit l'aide de gnration d'un condenst.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
94/192
Le protocole SSL Alert
Ce protocole gnre des messages d'alerte suite aux erreurs que peuvent s'envoyer le client et le
serveur. Les messages sont composs de 20 octets, le premier tant soit fatal soit warning. Si le
niveau de criticit du message est fatal, la connexion SSL est abandonne. Le deuxime octet est
utilis pour le code d'erreur.

Liste des Messages du protocole Alert:

Les erreurs fatales sont:


bad_record_mac: rception d'un MAC erron
dcompression_failure: les donnes appliques la fonction de compression sont invalides
handshake_failure: impossibilit de ngocier les bons paramtres
illegal_parameter: un paramtre chang au cours du protocole Handshake ne correspondait
pas avec les autres paramtres
unexpected_message: message non reconnu.

Les warnings sont :

bad_certificate: le certificat n'est pas bon


certificate_expired: certificat prim
certificat_revoked: certificat rvoqu
certificat_unknown: certificat invalide pour des raisons prciss au dessus
close_notify: la fin d'une connexion
no_certificate: rponse ngative une demande de certificat
unsupported_certificate: le certificat reu n'est pas reconnu

Les ports utilises par SSL

Nom Port
HTTPS (HTTP en SSL) 443
SMTPS (SMTP en SSL) 465
NNTPS 563
LDAPS (LDAP en SSL) 636
POP3S 995
IMAPS 995
TELNETS 992

En pratique, pour accder un serveur qui utilise les services SSL, on ajoute un "s" lors de la
spcification du protocole.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
95/192
Exemple : https://www.monserveur.com

Implmentations
Plusieurs offres commerciales du serveur SSL sont disponibles, par exemple:

SSLeay
Netscape Entreprise Server
Apache
Oracle Web Application Server
Internet Information Server (IIS)
Lotus Domino d'IBM
Java Server de Sun Microsystems

Aspects cryptographiques de SSL


Le handshake SSL permet aux 2 entits de choisir une suite d'algorithmes cryptographiques pour
assurer la scurit de leurs changes. Cette suite sera de la forme SSL_X_WITH_Y_Z o :

X dsigne l'algorithme utilis pour l'change de cls : RSA ou Diffie-Hellman avec signature
DSS ou RSA. Notez que DH n'est support que par la version 3.0 et non par la 2.0 de SSL.
D'autre part, son implmentation n'est pas sensible aux attaques type man-in-the-middle car les
paramtres d'exponentiation sont authentifis par les 2 extrmits.
Y dsigne l'algorithme de chiffrement (voir le paragraphe Pourquoi SSL?)
Z dsigne l'algorithme de hachage (voir le paragraphe Pourquoi SSL?)

La version 3.0 de SSL permet 31 possibilits de suites d'algorithmes cryptographiques diffrentes.


Une de ces possibilits est de ne rien utiliser, ce qui revient utiliser des algorithmes fictifs ne
modifiant pas les donnes, ce que nous dsignons comme suit :

SSL_NULL_WITH_NULL_NULL

Un autre exemple est :

SSL_RSA_WITH_DES_CBC_MD5

Intgrit et authentification

L'intgrit est assure au moyen de MACs (messages authentication codes), qui ont la double
spcificit d'assurer la fois intgrit et authentification des donnes. Un MAC allie une fonction de
hachage (ici MD5 ou SHA-1, d'o une longueur finale de 16 ou 20 octets) une cl secrte partage
par les 2 entits. Une faon habituelle de gnrer des MACs est d'utiliser la fonction HMAC (RFC
2104); ici, SSL dfinit sa propre fonction pour MACer, mais nous n'entrerons pas dans les dtails.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
96/192
Attention, les illustrations font abstraction des headers, qui ne sont pas inclus dans les donnes
protges.

Confidentialit

Le chiffrement peut-tre soit par flots, soit par blocs, suivant l'algorithme choisi. Prenons l'exemple
du chiffrement par flot (en gris les donnes chiffres):

Aprs gnration du MAC, les donnes sont directement processes dans la fonction de chiffrement.

Quant au chiffrement par blocs, il est ncessaire de rajouter du padding avant le traitement, pour que
la longueur totale des donnes traiter soit un multiple de la taille d'un seul bloc (n x 64 bits par
exemple).

volutions du standard
La prochaine version du standard aura quelques changements, parmi lesquels on retrouve :

Support obligatoire de DSA et D-H; RSA devrait galement tre support en facultatif.
Remplacement de la fonction propritaire de gnration de MACs par le standard HMAC
(RFC 2104)
Protection du numro de version de SSL par les oprations de hachage (pour viter les
attaques par rollback par exemple)
Nouveau gnrateur de nombres alatoires (bas MD5 et SHA-1 la fois), nouveaux messages
d'alerte ("Decryption failed")
...

Les attaques et faiblesses de SSL

SSL est thoriquement vulnrable aux attaques par force brute en cas d'utilisation de cls 40
bits, il est donc conseill d'utiliser des cls de 128 bits.
SSL est trs vulnrable aux attaques par le milieu (man in the middle): l'attaquant intercepte
(physiquement) la requte du client et se fait passer pour le serveur auprs de lui, tout en se
faisant passer pour un client auprs du serveur lgitime. Il reoit donc la totalit du flux
suppos protg.
SSL est faible dans le sens o il n'impose pas l'authentification client (ce serait d'ailleurs
difficilement grable en pratique).
SSL est faible enfin car il prsente des souplesses dans son implmentation, notamment en ce

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
97/192
qui concerne la vrification des certificats des serveurs. En effet, le client devrait vrifier la
signature, la validit ainsi que le statut de rvocation du certificat (au moyen de CRLs ou du
protocole OCSP) et devrait s'assurer que le CA concern appartient bien aux CAs auxquels il
fait confiance. Or cela n'est pas obligatoire, et peut permettre un attaquant de substituer sa
propre cl publique celle du serveur original puis de rediriger le trafic vers son faux site tout
en faisant croire au client qu'il communique bien avec son serveur lgitime. Il est donc
important de bien vrifier les URLs par exemple.
SSL est ventuellement vulnrable des attaques plus pousses, bases sur des proprits
cryptographiques. L'utilisation de certificats par exemple ncessite une grande vigilance (date
de validit, multitude de CAs inconnus certifiant tout et n'importe quoi... Il suffit de jeter un
coup d'oeil la liste contenue dans votre navigateur pour s'en rendre compte); il existe
galement des attaques par brute-force sur l'change de la cl symtrique (220 essais) ou des
attaques dites de rollback dans lesquelles l'attaquant cherche modifier le choix des algos
d'changes de cls de faon ce que les 2 entits n'utilisent pas les mmes (RSA et DH par
exemple). Ainsi, cet attaquant pourra dchiffrer le message car les paramtres fournit par le
serveur dans le cas d'un algorithme n'offrent aucune scurit si on les applique un autre...
Cette attaque peut-tre ralise si une session 3.0 est rsume en session 2.0 par exemple.

Conclusion
Le protocole SSL est actuellement le seul protocole de scurisation dploy et utilis grande
chelle, son grand avantage tant sa transparence par rapport au protocole TCP. Il garantit
l'authentification, la confidentialit et l'intgrit des donnes. Avec son architecture modulaire, il ne
se limite pas des applications traditionnelles, puisque il intgre les rseaux sans fil comme le WAP
(Wireless Transport Layer) sous le nom WTLS ( Wireless Transport Layer Security).

Rfrences
www.netscape.com/eng/ssl3

IPSec

Overview
IPSec (Internet Protocol Security, RFC 2401) est un protocole de la couche 3 du modle OSI, tout
comme IP; il fut l'origine dvelopp dans le cadre de la version future de ce dernier protocole,
savoir IPv6. Or, si IPSec existe depuis quelques temps dj, IPv6 n'est quant lui pas encore
dploy grande chelle, ce qui aurait put empcher l'utilisation d'IPSec. Mais il n'en est rien puisque
ce dernier a t port vers la version actuelle d'IP (IPv4) et est maintenant disponible pour tous (les
plus rcents patches scurit de Windows 2000 l'incluent, et des distributions libres comme
FreeSwan pour Linux existent galement).

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
98/192
Prsentation gnrale
IPSec est un protocole destin fournir diffrents services de scurit. Il propose ainsi plusieurs
choix et options qui lui permettent de rpondre de faon adapte aux besoins des entreprises,
nomades, extranets, particuliers, etc... Nanmoins, son intrt principal reste sans conteste son mode
dit de tunneling, c'est--dire d'encapsulation d'IP qui lui permet entre autres choses de crer des
rseaux privs virtuels (ou VPN en anglais). Cette technologie pour but d'tablir une
communication scurise (le tunnel) entre des entits loignes, spares par un rseau non scuris
voir public comme Internet, et ce de manire quasi-transparente si on le dsire. Dans l'article qui suit,
c'est ce mode d'IPSec, le mode tunneling, qui sera dcrit en priorit.

De manire succincte, citons quelques proprits gnrales des tunnels destins aux VPNs :

les donnes transitant sont chiffres (confidentialit) et protges (intgrit)


les 2 extrmits sont authentifies
les adresses sources et destinations sont chiffres, avec IPSec (IP dans IPSec)
ils peuvent prsenter, suivant le protocole, des qualits anti-rejeux ou empcher les attaques
type man-in-the-middle.

Il ne faut pas non plus ngliger les aspects pratiques tel que la charge processeur due au chiffrement,
le dbit thorique possible, l'overhead induit et donc le dbit effectif... De plus IPsec n'est pas le seul
protocole permettant d'tablir des tunnels, il en existe d'autres comme les "point--point" tel que
L2TP, L2F ou encore PPTP qui peuvent induire un overhead non ngligeable surtout lors
d'encapsulations successives (L2TPoATM avec AAL5, L2TPoEthernet, L2TPoUDP...). Voir la
fiche consacre au tunneling pour plus de dtails.

Les implmentations d'IPSec


D'un point de vue pratique, IPSec est un protocole relativement difficile implmenter d'une part
cause de sa complexit intrinsque (multiples sous-protocoles...) et d'autre part cause de ses
interactions avec les processus rseau courants. S'il a t conu avec des critres tel que
l'interoprabilit en tte, IPSec n'en reste pas moins un protocole de niveau 3 qui ne supporte aucune
modification ni altration ce niveau (ou suprieur) une fois ses paquets crs. Ainsi, de nombreux
points restent problmatiques comme l'interoprabilit avec le NAT (modifications de niveau 3) ou
son intgration dans le kernel de l'hte. A ce sujet, il existe 3 variantes :
La modification de la stack IP du noyau reste la mthode la plus directe et sans doute la plus
complique. Cette mthode est applicable tout type d'entits (htes ou passerelles).
La "Bump-In-The-Stack" (BITS) revient sparer les routines de traitement IPSec des
routines habituelles de la stack IP (le code spcifique IPSec vient en fait s'intercaler entre la
couche rseau et la couche liaison/physique, d'o le nom de la mthode). Certains lments
restent tout de mme modifier dans cette stack, comme la fragmentation et le rassemblage
des paquets (processus hautement sensibles pour IPSec). Nanmoins, le noyau reste intact
dans ce type d'implmentation. L encore, cette mthode est applicable tout type d'entits
(htes ou passerelles).
La "Bump-In-The-Wire" (BITW) revient dporter le traitement d'IPSec -et donc le code-
dans un lment ddi plac en amont sur le rseau (d'o son nom), l'extrieur de la

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
99/192
machine. Un tel lment peut tre soit une "boite" ddie, soit un firewall, un routeur, etc.
Suivant son type, cette mthode ne s'appliquera pas tout type d'htes.

Les services proposs par IPSec


Revenons prsent au protocole en lui-mme. Nous avons cit prcdemment quelles taient les
proprits basiques des tunnels de chiffrement, et ce indpendamment du protocole utilis. Citons
prsent quels sont les services de scurit proposs par IPSec, services qui permettent notamment
d'assurer les proprits des tunnels et VPNs cites prcdemment :
Authentification des extrmits : cette authentification mutuelle permet chacun de s'assurer
de l'identit de son interlocuteur. Rappelons tout de mme qu'IPSec est un protocole de
niveau 3 et qu'il ne fournit donc qu'une authentification de niveau gal, c'est--dire une
authentification des machines mettant en oeuvre le protocole plutt que des personnes
utilisant rellement la machine. Nous verrons techniquement comme l'authentification est
effectue dans les paragraphes suivants.
Confidentialit des donnes changes : IPSec permet si on le dsire de chiffrer le contenu de
chaque paquet IP pour viter que quiconque ne le lise.
Authenticit des donnes : IPSec permet de s'assurer, pour chaque paquet chang, qu'il a
bien t mis par la bonne machine et qu'il est bien destination de la seconde machine.
Intgrit des donnes changes : IPSec permet de s'assurer qu'aucun paquet n'a subit de
modification quelconque (attaque dite active) durant son trajet.
Protection contre les coutes et analyses de trafic : IPSec permet de chiffrer les adresses IP
relles de la source et de la destination, ainsi que tout l'en-tte IP correspondant. C'est le
mode de tunneling, qui empche tout attaquant l'coute d'infrer des informations sur les
identits relles des extrmits du tunnel, sur les protocoles utiliss au-dessus d'IPSec, sur
l'application utilisant le tunnel (timing-attacks et autres)...
Protection contre le rejeu : IPSec permet de se prmunir contre les attaques consistant
capturer un ou plusieurs paquets dans le but de les envoyer nouveau (sans pour autant les
avoir dchiffrs) pour bnficier des mme avantages que l'envoyeur initial.

Description des sous-protocoles


IPSec repose en fait sur plusieurs protocoles diffrents -dont certains existent part entire hors
d'IPSec- qui lui offrent en retour une grande souplesse d'utilisation.

Le protocole initial et principal est le protocole IKE (Internet Key Exchange, RFC 2409). Appliqu
IPSec, ce protocole a pour objectif dans un premier temps d'tablir un premier tunnel entre les 2
machines (le tunnel IKE), que l'on pourra qualifier de "tunnel administratif". C'est la phase 1 du
protocole IKE. Ce protocole est dit administratif car il ne sert pas la transmission des donnes
utilisateur; il est utilis pour grer les tunnels secondaires, leur cration, le rafrachissement des cls,
etc... La phase 2 du protocole IKE consiste en effet tablir autant de tunnels secondaires que
ncessaire pour la transmission des donnes utilisateur entre les 2 machines. Notez qu'il est possible
de recourir une authentification manuelle la place d'IKE, mais comme ce dernier permet bien plus
de choses que de l'authentification, cela s'avre beaucoup plus difficile utiliser. Le protocole IKE
est dcrit dans le paragraphe sur l'initialisation d'IPSec.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
100/192
Les tunnels destins aux changes de donnes vont s'appuyer sur 2 protocoles diffrents suivant les
besoins en scurit des utilisateurs. Le premier est le protocole AH (Authentication Header, RFC
2402) qui vise tablir l'identit des extrmits de faon certaine. Il ne garantit aucune confidentialit
(chiffrement) des donnes. Le deuxime protocole est le protocole ESP (Encapsulating Security
Payload, RFC 2406) qui a pour but de chiffrer les donnes, avec ou sans les headers des paquets si
l'on souhaite le mode tunneling. Il garantit galement l'authenticit des donnes et, ce niveau, peut
introduire de la redondance par rapport AH. Les aspects cryptographiques de ces protocoles seront
dcrits dans un paragraphe ddi.

Ces 2 protocoles, AH et ESP, peuvent d'autre part tre utiliss sparment ou combins, comme
expliqu ci-dessous.

Description des modes d'IPSec


Bien que cet article soit focalis sur le mode tunneling d'IPSec, il est intressant de mentionner les
autres modes disponibles :

Le mode Transport ne modifie pas l'en-tte initial; il s'intercale entre le protocole rseau (IP) et le
protocole de transport (TCP, UDP...). Plusieurs variantes existent, conformment aux protocoles
dcrits plus haut :

Le mode Tunnel remplace les en-ttes IP originaux et encapsule la totalit du paquet IP. Par
exemple, l'adresse IPA externe pourra tre celle de la passerelle de scurit implmentant IPSec, et
l'adresse IPB interne sera celle de la machine finale, sur le rseau derrire la passerelle.

Le mode de Nesting est hybride puisqu'il utilise les 2 modes cits prcdemment. Il s'agit bien
d'encapsuler de l'IPSec dans de l'IPSec; nous verrons plus tard les rpercussions au niveau
implmentation (bundle de SAs) :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
101/192
Les Associations de Scurit (SA)
Avant d'aller plus loin, il parait important d'expliciter un terme qui revient assez couramment lorsque
l'on parle d'IPSec : l'Association de Scurit ou SA.
Une SA est un lment (d'un point de vue physique, un record dans une base de donnes, la SAD)
qui contient toutes les infos requises pour caractriser et changer des donnes protger. Ainsi,
chaque SA contient des lments permettant de dterminer quel type de trafic ou paquet elle
s'applique. On distingue :
Les adresses de source et de destination : que ce soit unicast, anycast (IPv6), broadcast
(IPv4) ou multicast; que ce soit un intervalle d'adressage ou un masque.
Un nom sous forme standard (X500 ou DNS) ce qui permet entre autres d'avoir des SAs
ddies des utilisateurs/htes.
Le protocole de transport (UDP/TCP principalement)
Les ports source et destination, ce qui permet de limiter la SA un certain type de trafic voire
une session.
Tous ces lments sont appels slecteurs et permettent d'identifier quelle SA s'applique tel ou tel
trafic. Nanmoins, la fonction primaire de la SA est d'indiquer quels traitements doivent tre
appliqus au trafic identifi prcdemment. On distingue les lments suivants :
Donnes et paramtres d'authentification : pour AH ou ESP, algorithmes, cls...
Donnes et paramtres de confidentialit : pour AH ou ESP, algorithmes, cls, vecteurs
d'initialisation (IV), ...
Donnes et paramtres d'anti-rejeu : nombres de squence, compteurs divers, fentres d'anti-
rejeu...
Type d'en-tte IPSec : modes Transport, Tunnel ou les 2
Dure de vie de la SA : temps ou quantit maximale de donnes protger
Options de fragmentation
Les champs prsents ici montrent quel point une SA peut-tre prcise sur le type de donnes sur
lequel elle s'applique. On parle alors de granularit. Nous verrons plus tard les interactions entre la
SAD et une autre base de donnes, la SPD, qui permettent d'affiner encore plus le traitement des
flux.

Initialisation d'IPSec (IKE)


IKE a t conu sur la base de multiples exemples : ISAKMP, SKEME et Oakley. Nous ne
rentrerons pas ici dans les dtails de ces protocoles ou infrastructures d'change de cls. Nanmoins,
il faut mentionner le fait qu'IKE a pour vocation principale d'authentifier les diffrentes parties et
de leur fournir du matriel pour gnrer des cls, et ce dans le cadre d'associations de scurit

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
102/192
("security associations", c'est--dire un ensemble de rgles et de cls utilises pour protger des
informations).
Voyons l'organigramme fonctionnel gnral du protocole appliqu IPSec :

Ce diagramme illustre le fait qu'IKE employ dans le cadre d'IPSec se compose de plusieurs phases.
La premire phase vise tablir la cl mre initiale, SKEYID. Il existe pour cela 3
alternatives suivant les possibilits des parties en prsence :
Le mode Secret Partag ncessite qu'un secret soit dj connu et partag entre les
entits. On l'appelle le "pre-shared secret". Il va servir de graine l'laboration de la
cl mre qui va elle-mme servir lors de l'authentification finale.
Le mode Chiffrement asymtrique se base sur du matriel PK pour changer les
donnes sensibles et donc tablir le secret partag.
Le mode Signature peut tre qualifi d'hybride puisqu'il ne se sert du matriel PK
que pour signer et donc authentifier les parties. Le secret partag est lui tabli grce
Diffie-Hellman.
Une fois la cl mre tablie, SKEYID va tre diversifie en 3 cls filles, SKEYID-a, d et e.
Ces cls vont servir la cration du premier tunnel scuris entre les entits, le canal IKE ou
association de scurit ISAKMP. Il s'agit grossirement d'un tunnel "administratif";

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
103/192
SKEYID-a est utilise pour l'authentification dans cette association, SKEYID-e sert au
chiffrement et SKEYID-d sera la cl mre des autres associations de scurit (voir la phase
2).

Les 3 mthodes prsentent des points communs, notamment (et c'est logique) au niveau
fonctionnel. Les premiers changes permettent de dfinir l'association de scurit. La
deuxime catgorie d'changes permet d'tablir le secret partag. La troisime et dernire
section du handshake permet d'authentifier les parties et de valider tous les changes
prcdents (et SKEYID par la mme occasion).
Dans cette premire phase, le mode agressif a pour but de diminuer les changes en forant
certains paramtres.
La deuxime phase est galement appele Quick Mode. Elle a pour but d'tablir les tunnels
(et les associations de scurit correspondantes) servant au transfert des donnes. Notez
qu'un tunnel est unidirectionnel et qu'il faut donc en tablir 2 pour un change full-duplex.
Les mcanismes propres cette phase sont grossirement semblables ceux de la phase
prcdente, l'exception de quelques points.
Parmi ces points, citons le fait que SKEYID-d rentre comme prvu dans le matriel de
gnration des cls. D'autre part, il existe une option appele Perfect Secrecy Mode (PFS)
qui force les parties changer de nouveaux secrets supplmentaires dans le but d'viter que
toutes les cls du systme ne dpendent d'une seule et mme cl mre (SKEYID).

Notez enfin qu'IKE ncessite l'implmentation des algorithmes et mthodes suivants (set minimal
des fins de compatibilit) :
Chiffrement : DES en mode CBC (avec test sur les valeurs de cls afin d'liminer toute cl
dite faible ou semi-faible)
Hachage : MD5 et SHA-1
Diffie-Hellman
Pour tre complets, citons les algorithmes conseills :
Chiffrement : 3DES
Hachage : Tiger
DSA, RSA

Le protocole d'authentification AH
Le protocole AH (Authentication Header) fournit les services de scurit suivants :
Intgrit en mode non-connect (voir l'article introduisant la scurit informatique)
Authentification des donnes
Anti-rejeu (optionnel)
L'en-tte AH se compose de 6 champs comme le dcrit l'image suivante :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
104/192
Un des plus importants est sans aucun doute l'ICV (Integrity Check Value, "Donnes
d'authentification" ci-dessus) qui est le rsultat d'un procd cryptographique sur les donnes
protger et qui va permettre de vrifier l'intgrit de celles-ci. La taille totale de l'en-tte est de 24
octets; l'ICV est bien entendu padd pour atteindre une taille constante (car les algorithmes utiliss
peuvent diffrer).

En conclusion, AH permet de se protger contre les attaques de type :


spoofing et autres modifications des paquets IP
rejeux
DoS quand ils sont bass sur la charge implique par les calculs cryptographiques (la
vrification d'intgrit n'intervient qu'aprs)

Le protocole de confidentialit ESP


Le protocole ESP (Encapsulating Security Payload) fournit les services de scurit suivants :
Confidentialit
Protection contre de l'analyse de trafic
Intgrit en mode non-connect (comme AH)
Authentification des donnes (comme AH)
Anti-rejeu (comme AH)
On peut voir tout de suite qu'ESP couvre les services offerts par AH, et on peut se demander
pourquoi AH est utilis et pourquoi l'on complique ainsi un protocole qui l'est dj bien assez. C'est
en effet une question qui est d'actualit mais nanmoins il faut souligner le fait qu'AH offre des
services plus complets qu'ESP car il est le seul protger l'en-tte du paquet (en-tte original en
mode Transport, en-tte IPSec en mode Tunnel). ESP ne protge que les donnes (c'est--dire tout
au plus l'en-tte original en mode Tunnel).

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
105/192
L'en-tte ESP se compose de 7 champs (dont 2 optionnels) comme le dcrit l'image suivante :

Nous ne rentrerons pas dans les dtails de chaque champ ici, mais nous invitons les lecteurs
consulter la RFC correspondante pour plus d'informations sur le sujet. Trs brivement, le
chiffrement sera appliqu aux donnes utiles jusqu'au champ NEXT inclus (ce champ contient un
identifiant du protocole suprieur, au niveau 4). Comme les donnes utiles ne sont pas pr-dfinies,
leur longueur peut varier grandement et un padding assez important est requis. Il est obligatoire et sa
longueur est explicite dans le champ PAD LEN. Les donnes d'authentification protgent les
donnes du champ SPI au champ NEXT inclus; en cas d'utilisation des 2 mcanismes simultanment,
le chiffrement est effectu en premier suivi du calcul des donnes d'intgrit. Cela a pour rsultat
d'viter des attaques par dni de service au dchiffrement (comme dmontr rcemment
Crypto'01), ainsi que de permettre d'effectuer les 2 oprations en parallle ( la rception).

En conclusion, ESP permet de se protger contre les attaques de type :


espionnage et autres divulgations d'informations
rejeux (optionnel)
analyse de trafic (optionnel)

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
106/192
La SPD
La SPD (Security Policy Database) est une liste ordonne d'entres contenant des critres de
contrle d'accs, similaires des rgles de pare-feux. La SPD est statique par dfaut car l'ordre des
enregistrements qu'elle contient est trs important; en effet, plusieurs rgles peuvent s'appliquer un
mme paquet en thorie mais seule la premire sera rellement effective, d'o l'importance de l'ordre.
Il est pourtant possible d'avoir des SPDs dynamiques, mais cela requiert un rordonnancement la
vole des entres.
Il y a 2 SPDs par interfaces, une pour le trafic entrant, l'autre pour le trafic sortant. Chaque entre de
ces SPDs prcise un traitement appliquer au paquet pour lequel la rgle s'applique (quand le critre
de slection ou slecteur est vrai); ces traitements sont DROP (jette), BYPASS (laisse passer) ou
IPSec PROCESS (traitement avec IPSec). Ce dernier cas prcise en outre les paramtres propres
IPSec tel que l'algorithme, etc...

Tout comme les rgles d'un pare-feu ou encore les SAs vues prcdemment, les slecteurs sont les
suivants :
Adresses IP de source et de destination, masques, intervalles...
Ports de source et de destination
Protocole suprieur
Utilisateur ou identifiant de systme (ou certificats X.509 rutiliss par les SAs...)

volutions du standard
Comme on peut s'en douter, les standards relatifs IPSec sont en constante volution afin d'intgrer
entre autres les derniers standards cryptographiques (AES...). Voici une liste non-exhaustive des
tendances actuelles (au dbut 2002) :
Numros de squence tendus (64 bits): cela est rendu ncessaire par l'utilisation
d'algorithmes beaucoup plus performants et des dbits gigantesques (Gbit/s).
Rejet d'AH au rang de fonctionnalit optionnelle.
Amlioration des slecteurs de SPD.
Nouveaux protocoles d'changes de cls supports (IKEv2, Sigma, JFK...)
Simplification du design et amlioration de la robustesse du protocole (DoS...)
Support d'AES en mode CBC.
Nouveaux modes d'intgrit seule.
D'autre part, de nombreux groupes ( l'IETF par exemple) travaillent actuellement sur des problmes
lis IPSec afin d'amliorer sont intgration dans tous les environnements :
IPSec et NAT (utilisation d'UDP ou autres solutions, voir le tunneling)
Langages standards de police de scurit et ngociations inter-domaines
Protocoles de dcouverte des passerelles de scurit
...

Conclusion
IPSec est comme nous l'avons vu un assemblage de plusieurs protocoles et chamanismes ce qui le
rend techniquement trs complexe. Je vous invite consulter les RFCs correspondantes pour toute

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
107/192
question prcise son sujet.
IPSec est d'autre part en constante volution car il est soutenu par une grande population technique
et scientifique. Il existe de nombreux drafts son sujet ou sur des sujets annexes comme
l'interoprabilit avec les dispositifs de translation d'adresse.
Rappelons enfin qu'un des objectifs de cette fiche est galement de soulever les limites de ce
protocole; il est bon de savoir par exemple qu'IPSec ne permet pas d'authentifier les personnes et ne
peut donc pas servir scuriser des transactions. De ce point de vue, ce n'est pas un concurrent de
SSL.

Les PKI

Qu'est-ce que c'est ?


Une PKI (Public Key Infrastructure) est un systme de gestion des clefs publiques qui permet de
grer des listes importantes de clefs publiques et d'en assurer la fiabilit, pour des entits
gnralement dans un rseau. Elle offre un cadre global permettant d'installer des lments de
scurit tels que la
confidentialit, l'authentification, l'intgrit et la non-rpudiation tant au sein de l'entreprise que lors
d'changes d'information avec l'extrieur. Une infrastructure PKI fournit donc quatre services
principaux:

fabrication de bi-cls.
certification de cl publique et publication de certificats.
Rvocation de certificats.
Gestion la fonction de certification.

Techniquement
Une infrastructure cl publique utilise des mcanismes de signature et certifie des cls publiques qui
permettent de chiffrer et de signer des messages ainsi que des flux de donnes, afin d'assurer la
confidentialit, l'authentification, l'intgrit et la non-rpudiation.

Signature
Dans la signature nous avons une bi-cl : une cl (priv) pour la cration de signature et une cl
(publique) pour la vrification de signature, pour signer un message voici comment se passe:

1) l'aide de la cl prive de signature de l'expditeur, une empreinte connue sous le nom "message
digest" est gnre par hachage en utilisant l'algorithme SHA-1 ou MD5, le plus utilis tant SHA-1.
Cette empreinte est ensuite crypte avec cette cl prive de signature.

2) on joint au message l'empreinte et le certificat contenant la cl publique de signature.

3) le destinataire vrifie la validit du certificat et sa non rvocation dans l'annuaire.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
108/192
4) le destinataire transforme l'empreinte avec la cl publique de signature ainsi valide. Cette
opration permet de s'assurer de l'identit de l'expditeur.

5) ensuite le destinataire gnre une empreinte partir de message reu en utilisant le mme
algorithme de hachage. Si les deux empreintes sont identiques, cela signifie que le message n'a pas
t modifi.

Donc la signature vrifie bien l'intgrit du message ainsi que l'identit de l'expditeur.

Exemples d'algorithme de signature: RSA,DSA

Dfinitions

Confidentialit : Les informations changes deviennent illisibles,cette confidentialit est


assure par le chiffrement
Authentification : identification de l'origine de l'information.
Non-rpudiation : l'metteur des donnes ne pourra pas nier tre l'origine du message.
Intgrit : fonction permettant d'assurer que l'information n'a pas subi de modification .

Chiffrement
Il y a deux types de chiffrement possible

Chiffrement cl secrte (symtrique) :

L'metteur utilise une cl pour chiffrer le message et le destinataire utilise la mme cl (le mme
algorithme mais en sens inverse) pour dchiffrer le message.

Chiffrement cl publique (asymtrique) :

Un message chiffr avec une cl publique donne ne peut tre dchiffr qu'avec la cl prive
correspondante. Par exemple si A souhaite envoyer un message chiffr B, il le chiffrera en utilisant
la cl publique de B (qui peut tre publi dans l'annuaire). La seule personne qui dchiffre le message
est le dtenteur de la cl prive de B.

Exemples d'algorithme de chiffrement:


Symtrique: DES ; AES
Asymtrique: RSA

Organisation d'une PKI

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
109/192
Dans une infrastructure cl publique ; pour obtenir un certificat numrique, l'utilisateur fait une
demande auprs de l'autorit d'enregistrement. Celle-ci gnre un couple de cl (cl publique, cl
prive), envoie la cl prive au client, applique une procdure et des critres dfinis par l'autorit de
certification qui certifie la cl publique et appose sa signature sur le certificat, parfois fabriqu par un
oprateur de certification.

La Structure d'un Certificat numrique selon la norme X509

Version : indique quelle version de X509 correspond ce certificat


Numro de srie : Numro de srie du certificat
Algorithme de signature: identifiant du type de signature utilise
metteur : Distinguished Name (DN) de l'autorit de certification qui a mis ce certificat.
Valide partir de: la date de dbut de validit de certificat
Valide jusqu' : la date de fin de validit de certificat
Objet: Distinguished Name (DN) de dtenteur de la clef publique
Cl publique : infos sur la clef publique de ce certificat
Contraintes de base : extensions gnriques optionnelles
Utilisation de la cl : l'objet d'utilisation de la cl
Algorithme thumbprint : algorithme de signature
Thumbprint : signature numrique de l'autorit de certification sur l'ensemble des champs

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
110/192
prcdents.

Exemple d'un Certificat X509 gnr par OPENSSL

Gestion des clefs


L'utilisation de bi-clefs certifis entrane la ncessit de la publication en toute confiance de la clef
publique. Cette publication doit assurer la validit de cl et l'appartenance de cette cl la bonne
personne. La publication des certificats (des clefs publiques) est faite en utilisant les structures
d'annuaires de type LDAP (Lightweight Directory Access Protocol) (RFC 2251), les certificats
rvoqus sont regroups dans des listes de rvocations (CRL) qui sont des structures de donnes
signes et dont le format est dfini par le protocole X509 V2, ce format peut permettre une
distribution des CRL via les annuaires LDAP comme Netscape Directory Server d'iplanet ou bien
openldap.

Quelques offres commerciales d'infrastructure cl publique

Baltimore Technologies : Unicert


Entrust Technologies : Entrust/PKI
Certplus : PKI/offre initiale
TrustyCom : TrustyKey
Sagem : Confidence

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
111/192
PKI gratuite ( OpenPKI)

www.openssl.org : openssl

L'utilisation d'une PKI


Prenons un exemple de l'authentification mutuelle : la partie cliente d'une application prsente un
certificat la partie serveur, qui en vrifie la validit auprs de l'annuaire des certificats rvoqus,
l'inverse, le serveur peut lui-mme envoyer un certificat au client, ce qui permet une authentification
mutuelle, par exemple un web scuris. Une telle procdure est intressante pour un VPN (Virtual
private Network), dans le cas des quipements rseaux cette intgration est normalise par le
protocole IPSEC IKE (Internet Key Exchange). Pour les intranets, les diteurs de PKI s'appuient sur
les protocoles SSL (Secure Socket Layers) que les navigateurs et les serveurs web supportent
nativement.

Conclusion
Une PKI est une infrastructure qui se construit, c'est donc une structure la fois technique et
administrative, avec 80% d'organisationnelle et 20% de technique. Le domaine des PKI est
intressant : il est possible de les utiliser pour des applications tels que mail chiffr, web scuris
VPN (notamment IPSEC), commerce lectronique... Et comme les PKI intgrent la cryptographie
clef publique et certificat numrique, elles peuvent se confier des tiers de confiance et doivent
recevoir l'agrment du DCSSI ( Direction Central de la Scurit des Systmes d'Information), pour
avoir une porte nationale. Actuellement l'absence de standards pour l'implantation des PKI,
engendre des problmes d'interoprabilit entre les offres du march.

Lexique

Autorit de certification : entit qui cre des certificats. C'est une autorit morale qui dfinit les
rgles d'entre des ressources et des individus dans la PKI. En pratique, il s'agit de dfinir les
critres et les modalits d'attribution de certificats numriques.
Autorit d'enregistrement : entit charge de recueillir les demandes de certificats et de
contrler l'identit de la personne ainsi que les critres d'attribution.
Certificat : Une identit lectronique qui est mise par une tierce partie de confiance pour une
personne ou une entit rseau. Chaque certificat est sign avec la cl prive de signature d'une
autorit de certification. Il garantit l'identit d'un individu, d'une entreprise ou d'une
organisation. En particulier, il contient la cl publique de l'entit et des informations associes
cette entit.
Certificat Auto sign : un certificat auto sign contient comme tout certificat une cl publique.
Sa particularit rside dans le fait que ce certificat est sign avec la cl secrte associe. Dans
ce cas prcis, l'autorit de certification est donc le dtenteur du certificat.
Certificat X.509 : Il s'agit d'une norme sur les certificats largement accepte et conue pour
supporter une gestion scurise et la distribution des certificats numriquement signs sur le
rseau Internet scuris. Le certificat X.509 dfinit des structures de donnes en accord avec
les procdures pour distribuer les cls publiques qui sont signes numriquement par des

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
112/192
parties tierces.
Certificat X.509v3 : Les certificats X.509v3 ont des extensions de structures de donnes pour
stocker et rcuprer des informations pour les applications, des informations sur les points de
distribution des certificats, des CRLs et des informations sur les politiques de certification.
Chaque fois qu'un certificat est utilis, les capacits de X.509v3 permettent aux applications de
vrifier la validit de ce certificat. Il permet aussi l'application de vrifier si le certificat est
dans une CRL. Ces certificats et CRLs sont normaliss auprs de l'IETF dans la RFC 2459.
Cl : Une quantit utilise en cryptographie pour chiffrer/dchiffrer et signer/vrifier des
donnes.
CRL : (Certificat Revocation List) se sont les listes de rvocations de certificats.
Cl Publique : quantit numrique, attache une ressource ou un individu, qui la distribue aux
autres afin qu'ils puissent lui envoyer des donnes chiffres ou dchiffrer sa signature.
Cl Prive : quantit numrique secrte attache une ressource ou un individu, lui
permettant de dchiffrer des donnes chiffres avec la cl publique correspondante ou
d'apposer une signature au bas de messages envoys vers des destinataires.
Bi-cl : couple de cls compos d'une cl prive et d'une cl publique
MD5 : Message Digest 5 c'est un algorithme de hachage
RSA : Algorithme de chiffrement clef publique et de signature invent par R.Rivest,
A.Shamir et l.Adleman
DSA : Digital Signature Algorithm. AES :Advanced Encryption Standard.
SHA-1 : Secure Hash Algorithm Number 1.SHA est un algorithme de hachage
SSL : (Secure Socket Layer), c'est un protocole de scurisation conu par Netscape qui se
situe entre la couche transport (TCP) et les protocoles de la couche application. Il assure les
services de scurit suivantes : confidentialit, 'intgrit et 'authentification du serveur et du
client.

802.11b ou le WEP remis en cause

Introduction
802.11b est un protocole rseau wireless qui est actuellement de plus en plus utilis pour les rseaux
locaux (entreprises, confrences, particuliers, etc). Contrairement au protocole Bluetooth, 802.11
permet des dbits levs (11 Mbit/s dans sa version b) de grandes distances (plusieurs centaines de
mtres). Il intgre en option un protocole de scurit au niveau liaison, le Wired Equivalent Privacy
ou WEP; celui-ci est trs simple administrer et facile utiliser mais malheureusement peu sr. Le
but de ce document est d'en exposer les faiblesses au travers des rcentes tudes sur le sujet.

Failles du protocole
Chaque priphrique 802.11 (cartes, etc) utilise une cl qui est soit un mot de passe, soit une cl
drive de ce mot de passe. La mme cl est utilise par tous les lments accdant au rseau, le but
est donc d'interdire l'accs toutes les personnes ne connaissant pas ce mot de passe. La faille
provient de la faon dont l'algorithme de chiffrement (RC4) est implment et plus prcisment de la
faon dont sont spcifis les vecteurs d'initialisation (IV). Certaines cartes utilisent des IVs 0 puis
les incrmentent de 1 chaque utilisation ; cela implique ncessairement des rutilisations de
vecteurs et donc des flots de donnes similaires (c.f. la formule du chiffrement ci-dessous). Les

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
113/192
attaques inhrentes ces problmes sont trs simples mais peu gnralisables [3]. L'autre type
d'attaques, plus efficace, a d'abord t prsent sous forme thorique par Fluhrer, Mantin et Shamir
[1]. Il a rcemment t implment trs facilement, dmontrant ainsi que le protocole WEP n'est pas
du tout scuris.

Approche thorique
De faon trs succincte, le chiffrement utilis par WEP peut-tre dcrit comme suit : la cl partage
est note K. Au moment de la transmission des donnes M, celles-ci sont d'abord concatnes avec
leur checksum c(M). Paralllement cela le vecteur d'initialisation est concatn la cl K, et pass
en entre la fonction de chiffrement RC4. Le rsultat subit un XOR avec les donnes :
C = (M || c(M)) XOR RC4 (IV || K)

La structure du RC4 se compose de 2 parties distinctes ; la premire, ou key scheduling algorithm,


gnre une table d'tat S partir des donnes secrtes, savoir soit 64 bits (40 bits de cl secrte et
24 bits d'IV) ou 128 bits (104 bits de cl secrte et 24 bits d'IV). La deuxime partie de l'algorithme
RC4 est le gnrateur de donnes en sortie, qui utilise la table S et 2 compteurs. Ces donnes en
sortie forment une squence pseudo-alatoire.

Fluhrer, Mantin et Shamir prsentent 2 faiblesses dans la spcification de l'algorithme RC4. La


premire repose sur le fait qu'il existe de larges ensembles de cls dites faibles, c'est--dire des cls
dont quelques bits seulement suffisent dterminer de nombreux bits dans la table d'tat S (avec une
forte probabilit), ce qui affecte directement les donnes produites en sortie ; c'est l'attaque nomme
invariance weakness.

La deuxime attaque de Fluhrer, Mantin et Shamir est la known IV attack . Elle ncessite la
connaissance de l'IV ce qui est le cas puisqu'il circule en clair sur le rseau, et la connaissance du
premier octet de M ( deviner). Dans un certain nombre de cas ( les cas rsolus , suivant
l'expression de Fluhrer, Mantin et Shamir ) , la connaissance de ces 2 lments permet de dduire des
informations sur la cl K.

Selon les auteurs, ces 2 attaques sont applicables et peuvent permettre une rcupration complte de
la cl avec une efficacit bien suprieure l'attaque par recherche exhaustive.

Mise en pratique
L'implmentation de cette deuxime attaque par Stubblefield, Ioannidis et Rubin [2] a pris une
semaine, requis 2h de codage et 100$ d'investissement. Leur principale difficult a t de deviner le
premier octet des donnes brutes (le plaintext M) ; or malgr les diffrents types de protocoles
utiliss (notamment de l'ARP et de l'IP), il s'est avr que 802.11 rajoute une couche supplmentaire
en encapsulant tous ses paquets (header SNAP de 802.2). Ainsi, tous les paquets capturs
commenaient par le mme octet 0xAA. Selon les auteurs, 256 cas rsolus suffisent pour
retrouver l'intgralit de la cl de 128 bits ; ils ont galement optimis leur mthode d'attaque et ont
estim qu'un jour ou deux suffiraient un attaquant inexpriment pour arriver au mme rsultat.
Une des optimisations a consist tester directement des caractres simples, c'est--dire
mmorisables par les utilisateurs. En effet, d'une part la passphrase tait utilise l'tat brut (sans
hachage) dans le cas tudi, et d'autre part cette passphrase se devait d'tre suffisamment simple pour
tre retenue par tous les utilisateurs.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
114/192
Conclusion

En conclusion, les auteurs ont soulign les points suivants :


La couche liaison de 802.11 n'offre aucune scurit.
Il faut utiliser des protocoles de scurit supplmentaires tel que IPSec, SSL ou SSH et en
aucun cas s'appuyer sur WEP pour assurer la scurit.
Toutes les entits utilisant 802.11 doivent tre considres comme externes et donc places
l'extrieur du firewall.
Il faut toujours avoir l'esprit que toute personne se trouvant dans le rayon d'mission (et
mme au-del grce des dispositifs amplifiants) peut tre susceptible de communiquer sur le
rseau en tant qu'utilisateur valide.

Bibliographie

[1] FLUHRER, MANTIN et SHAMIR, Weaknesses in the key scheduling algorithm of RC4,
English Annual Workshop on Selected Areas in Cryptography (08/2001).
[2] STUBBLEFIELD, IOANNIDIS et RUBIN, Using the Fuhrer, Mantin and Shamir Attack
to Break WEP, AT&T Labs Technical Report TD-4ZCPZZ (08/2001).
[3] BORISOV, GOLDBERG et WAGNER, Intercepting mobile communications : the
insecurity of 802.11, MOBICOM 2001 (2001)

Les mots de passe usage unique

Qu'est-ce que c'est ?


De nombreux systmes informatiques se basent sur une authentification faible de type login/mot de
passe. Ce type d'authentification a de nombreuses contraintes :

Un mot de passe choisi par l'utilisateur est souvent simple retenir. Il peut donc tre attaqu
par dictionnaire.
Un mot de passe "classique" a une dure de vie gnralement longue (plusieurs semaines au
minimum). Mme si le mot de passe est correctement choisi pour tre difficile trouver, il
reste nanmoins attaquable par la mthode de force brute.
Souvent les mots de passe sont transfrs en clair sur le rseau. Par un sniffer, il est possible de
rcuprer certains mots de passe.
Si un mot de passe est chiffr avant d'tre transmis sur le rseau, avec un sniffer, on peut
rcuprer le mot de passe chiffr, et faire une attaque par force brute sur le chiffr.

Les mots de passe usage unique (one time password ou OTP en anglais) sont un systme
d'authentification forte bass sur le principe de challenge/rponse. Le concept est simple : Utiliser un
mot de passe pour une et une seule session. De plus, le mot de passe n'est plus choisi par l'utilisateur
mais gnr automatiquement par une mthode de prcalcul (c'est dire que l'on prcalcule un

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
115/192
certain nombre de mot de passe qui seront utiliss ultrieurement). Cela supprime les contraintes de :

Longvit du mot de passe. Le mot de passe est utilis une seule fois
Simplicit du mot de passe. Le mot de passe est calcul par l'ordinateur et non pas choisi par un
utilisateur
Attaque par dictionnaire ou par force brute : Pourquoi essayer de cracker un mot de passe
obsolte ?
Sniffer et chiffrement du mot de passe : Le mot de passe usage unique peut tre envoy en clair
sur le rseau : Lorsqu'un sniffer en dtecte un, il est dj trop tard, car il est utilis, et non
rexpoitable.

Comment cela fonctionne-t-il ?


D'un point de vue du serveur
L'administrateur du serveur (c'est dire de l'ordinateur qui va recevoir la connexion et qui va
dclencher le processus d'authentification) doit utiliser un outil qui va permettre de gnrer un
certain nombre de mot de passe usage unique. Ensuite, il utilisera des outils adapts cette
mthode d'authentification, par exemple il remplacera les programmes login ou su sous Unix, ftp,
etc... Ces OTP gnrs sont calculs partir de trois donnes :

Une donne publique (mot ou phrase courte par exemple), choisie par l'administrateur. On
appelle cela aussi la semence, ou seed en anglais.
Un numro de squence : C'est un nombre relatif au numro de connexion. C'est un compteur,
tout simplement. C'est ce paramtre qui rend le mot de passe unique : L'OTP de la connexion
n587 n'est pas le mme que la connexion n586 ou 588.
Un mot de passe utilisateur, connu de lui seul, qui servira l'authentifier.

Voici comment cela se passe : L'utilisateur excute le programme opiepasswd. Le systme lui
demande son mot de passe, et ensuite il lui demande de calculer le premier challenge.
scrap $ /usr/local/bin/opiepasswd

Adding scrap:

You need the response from an OTP generator.

New secret pass phrase:

otp-md5 499 ge8086

Response:

L'utilisateur va alors calculer le challenge avec un logiciel :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
116/192
L'utilisateur fait ensuite un copier/coller, et les OTP sont gnrs. Le systme est oprationnel.
scrap $ /usr/local/bin/opiepasswd

Adding scrap:

You need the response from an OTP generator.

New secret pass phrase:

otp-md5 499 ge8086

Response:KURT SLOW HINT BODE ART HERB

ID mint OTP key is 499 ge8086

KURT SLOW HINT BODE ART HERB

scrap $

D'un point de vue du client


L'utilisateur va se connecter normalement sur le systme distant (telnet, ftp, etc...) Ensuite, il recevra
un challenge rsoudre :
Trying 212.43.230.175...

Connected to securiteinfo.com.

Escape character is '^]'.

Red Hat Linux release 4.2 (Biltmore)

Kernel 2.0.32 on an i386

login: scrap

otp-md5 498 ge8086 ext

Response:

L'utilisateur va ensuite utiliser un programme pour rsoudre ce challenge : Il y rentre le challenge en


question, et entre son mot de passe personnel.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
117/192
L'utilisateur n'a plus qu' copier/coller l'OTP gnr pour s'authentifier.
Trying 212.43.230.175...

Connected to securiteinfo.com.

Escape character is '^]'.

Red Hat Linux release 4.2 (Biltmore)

Kernel 2.0.32 on an i386

login: scrap

otp-md5 498 ge8086 ext

Response: RIO AMOS SLAT NOOK ROD SLAT

scrap #

D'un point de vue technique


Le principe des OTP repose sur une fonction de hachage scurise. Ce hachage ne peut tre
"remont" pour revenir l'original. Une fonction de hachage permet d'obtenir une information sur 64
bits. Gnralement les mots de passe usage uniques sont gnrs partir des fonctions de hachage
MD4 et MD5. Gnration des OTP La gnration des OTP se font en trois tapes :

Une prparation, qui va prendre en compte toutes les donnes utilisateurs : la semence, et le
mot de passe.
La gnration, qui consiste appliquer la fonction de hachage n fois sur elle mme, n tant le
nombre de squences.
Le formatage du rsultat, qui transforme la donne obtenue de longueur gale 64 bits en un
mot de passe base de caractres ASCII, c'est dire lisible par l'homme.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
118/192
Vrification des OTP : Authentification de l'utilisateur

Comme nous l'avons vu dans l'exemple utilisateur, le challenge en lui mme (gnr par le serveur)
est compos de trois parties :

otp-md5 498 ge8086

* otp-md5 : indique que c'est un OTP calcul en MD5.

* 498 : c'est le numro de squence actuelle.

* ge8086 : c'est la semence.

L'utilisateur doit donc calculer la rponse au challenge grce un programme (par exemple
WinKey). Il envoie ensuite le rsultat de son calcul au serveur. Du ct serveur, le systme a un
fichier qui contient, pour chaque utilisateur, le dernier OTP valide utilis pour une authentification.
Sur les systmes Unix, ce fichier est /etc/skeykeys. Pour vrifier la validit de l'OTP utilisateur, le
serveur a une astuce : Le numro de squence (498 dans notre exemple) est dcrment chaque
authentification valide. Aussi, si le client calcule pour un numro d'itration n, le serveur, lui, a n+1
stock dans son fichier. Dans notre exemple, le serveur a donc stock l'OTP correspondant au
numro de squence 499. Le systme n'a donc plus qu'une tche effectuer : Calculer le hachage de
l'OTP que l'utilisateur vient de lui envoyer. Si le rsultat est gal au rsultat n+1 stock dans le
fichier, l'utilisateur est authentifi.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
119/192
Les failles des mots de passe usage unique
Malgr tout, les mots de passe usage unique comportent des failles exploitables. Elles sont
prsentes par ordre croissant de difficult pour l'attaquant :

Social engineering, trashing, etc...


L'utilisateur, l'ternelle faiblesse. Quelquefois, il est possible de rcuprer le mot de passe de
l'utilisateur en regardant sous le clavier, dans ses tiroirs, ou mme en fouillant ses poubelles... Une
fois que vous avez le mot de passe, vous pouvez rpondre au challenge... Une autre technique :
Certains programmes, comme WinKey, comportent un trou de scurit : Tant que le programme de
calcul n'est pas ferm, celui-ci garde en mmoire le mot de passe, visible sous forme d'toiles. (voir
photos d'crans ci-dessus). Il existent des programmes dans l'environnement Win32 qui permettent
de rendre clair le contenu des toiles. Cinq minutes d'inattention suffisent...

Attaque par cheval de Troie et keylogger


Il "suffit" de mettre un cheval de Troie ou un keylogger sur le poste de l'utilisateur victime, pour
essayer de rcuprer le mot de passe de celui-ci.

Le fichier skeykeys
Si le hacker a la main sur le serveur, il est possible qu'il exploite une faille : Si le fichier /etc/skeykeys
est disponible en lecture pour le hacker, voici ce qu'il y trouve :

login N de squence semence Reprsentation hexa de la Date Heure


rponse du challenge
victime 985 xv 5235b 5b3c89552aa09435 Jun 25, 2001 05:30:15

L'attaquant rcupre alors : Le login et la reprsentation hexa de l'OTP. Avec cette reprsentation, il
peut crer un outils qui gnrera la rponse au challenge en fonction d'un dictionnaire, ou par force
brute (voir ci dessous). Pour contrer cette attaque, vrifiez que ce fichier n'est pas en lecture pour
tout le monde (encore moins en criture !).

Attaque par sniffing


L'OTP est envoy vers le serveur en clair. Il est donc possible de rcuprer la rponse du challenge
et de faire une attaque par dictionnaire ou par force brute (voir ci-dessous).

Attaque par dictionnaire


L'attaque par dictionnaire permet de calculer la rponse au challenge en fonction d'un nombre de
mots pralablement stocks dans un gros fichier. Ces mots serons utiliss comme mot de passe de
l'utilisateur. Si le rsultat du calcul est identique la rponse d'un challenge pass, alors c'est que le
mot utilis dans le dictionnaire est le mot de passe de l'utilisateur.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
120/192
Attaque par force brute
Exactement le mme principe que pour l'attaque par dictionnaire. C'est plus long, mais cela reste
toujours possible...

Attaque par le milieu


Cette attaque consiste pour l'attaquant avoir la main sur une machine qui transmet l'authentification
de la session. C'est une machine intermdiaire. Dans ce cas, l'attaquant peut couter les trames qui
transitent et reprer le challenge et la rponse du challenge. L aussi il devra utiliser le cracking par
dictionnaire ou par brute force. Cette mthode revient du sniffing.

Attaque par spoofing


La technique du spoofing, dans ce cas, est de se faire passer pour le serveur. C'est une attaque par le
milieu (voir ci-dessus), mais un peu plus volu. En effet, il faut en plus simuler exactement le
comportement du serveur. On rcupre ainsi le compteur (numro de squence) et la rponse au
challenge Il est alors possible d'exploiter cela par deux techniques diffrentes :

Soit essayer de trouver le mot de passe utilisateur par dictionnaire et brute force
Soit l'attaquant a utilis sciemment un numro de squence infrieur ce qu'attend vraiment le
serveur. Dans ce cas, l'attaquant peut alors utilis un nombre de connexion, au dtriment de
l'utilisateur, gal la diffrence entre le vrai numro de squence serveur, et le faux numro de
squence de l'attaquant.

Cette attaque est facilement dcelable pour l'utilisateur victime, car il se rend compte que le serveur
ne fonctionne pas correctement. Par contre, pour l'attaquant, les donnes rcupres sont
directement exploitables. Cette attaque est donc prendre trs au srieux, d'autant plus qu'elle n'est
pas trs difficile raliser.

Attaque par faille temps rel


Il se peut qu'il y ait un problme dans l'implmentation d'un OTP. Il est possible que, lorsque deux
ouverture de session arrivent en mme temps sur le serveur, celui-ci ne sache pas comment les grer.
C'est un problme purement temps rel. Il y a alors trois cas de figures : Le serveur rejette les deux
connexions. L'attaquant n'a aucune chance d'avoir accs. L'utilisateur non plus ! Ce cas est peu
probable. Le serveur accepte une connexion (la premire arrive en gnral), et refuse la seconde.
Dans ce cas, l'attaquant a 50% de chance de russir. Ce cas est probable par l'utilisation d'une
smaphore. Le serveur accepte les deux connexions. L'attaquant a 100% de chance de russir. Ce
cas est peu probable.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
121/192
Attaque par Hi-Jacking
L'authentification se fait au moment de la connexion. Pass cette authentification, il n'y a plus
d'autres moyens de vrifier si l'authentification est toujours correcte. Aussi, il est possible de
dtourner la communication TCP/IP. C'est une attaque de type Hi-jacking. Une fois le dtournement
effectu, le serveur dialogue avec l'attaquant,et l'attaquant utilise la session de la victime.

Conclusion
Le maillon faible des OTP est le mot de passe utilisateur. Comme on l'a vu, il y a divers moyens pour
le rcuprer. Les mots de passe usage uniques ne sont donc pas fiables 100% Ceci dit, cette
mthode est tout de mme beaucoup plus scurise que la mthode traditionnelle login/password. De
plus il est possible de l'implmenter sans avoir de cots excessifs. Il faudra nanmoins penser
former les utilisateurs, qui n'ont pas l'habitude de manipuler un logiciel de chiffrement pour se
loguer :)

Rfrences
La RFC 1760 : The S/KEY One-Time Password System
La RFC 1321 : The MD5 Message-Digest Algorithm
La RFC 1320 : The MD4 Message-Digest Algorithm

PGP : Chiffrement de donnes


"C'est personnel. C'est priv. Et cela ne regarde personne d'autre que vous. Vous pouvez tre en
train de prparer une campagne lectorale, de discuter de vos impts, ou d'avoir une romance
secrte. Ou vous pouvez tre en train de communiquer avec un dissident politique dans un pays
rpressif. Quoi qu'il en soit, vous ne voulez pas que votre courrier lectronique (e-mail) ou vos
documents confidentiels soient lus par quelqu'un d'autre. Il n'y a rien de mal dfendre votre vie
prive. La confidentialit est aussi fondamentale que la Constitution." - Phil Zimmermann (Inventeur
de PGP).

Qu'est-ce que c'est ?


PGP de PRETTY GOOD PRIVACY est le logiciel le plus connu dans le domaine de la protection
des donnes sur Internet, il est souvent utilis pour protger le courrier lectronique et il est trs
facile d'utilisation. Cette fiche va vous apprendre en quelques tapes installer et utiliser PGP afin
de scuriser vos donnes circulant sur Internet ou tout autre document que vous voulez garder
secret.

tape 1 : Installation et paramtrages


PGP est gratuit, il est propos en libre tlchargement sur de nombreux sites (www.telecharger.com)

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
122/192
pour la version Windows. Il est disponible aussi sur les autres plates-formes, BeOS, Linux, MacOS,
(voir le site de l'diteur: http://web.mit.edu/network/pgp.html) et bien sur le site officiel.

Enregistrement
Lors de l'installation, PGP commence par vous demander des renseignements sur l'utilisateur : Nom,
E-Mail. Puis il demande de choisir les composants installer en fonction du client de messagerie
lectronique, le plus simple est de tous les installer comme cela vous pouvez changer tout moment
de client sans tre inquit de la compatibilit.

PGPKeys
L'installation continue et vous demande si vous voulez lancer PGPKeys. Une fois lanc, PGPKeys va
d'abord crer une nouvelle paire de clefs, la clef prive et la clef publique, si toutefois l'assistant de
cration ne se lance pas tout seul, cliquez sur l'icne de la barre d'outils "Gnrer une nouvelle paire
de clef", puis entrez votre Nom et votre E-Mail. Choisissez "Diffie-Hellman/DSS" en type de clef et
2048 bits pour la longueur de clef. Une autre option s'offre vous, vous pouvez dterminer une date
d'expiration pour votre paire de clef (ce n'est pas obligatoire). Pour finir PGPKeys vous demande de
rentrer une phrase secrte, qui sert gnrer votre clef prive. Une barre indicatrice,vous permet de
mesurer la complexit de votre phrase secrte, le mieux tant d'y introduire le plus de caractres
spciaux ou accentus possible. Attention, mmorisez imprativement cette phrase et sa syntaxe, elle
est indispensable pour se servir de PGP. Ensuite vous pouvez choisir d'envoyer votre clef tout de
suite ou plus tard au serveur.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
123/192
PGP vous permet de sauvegarder les clefs cres sous 2 fichiers, secring.skr (clef prive) et
pubring.pkr (clef publique). Pratique dans le cas d'une panne systme ou d'un formatage. Toujours
dans un soucis de scurit, il est trs important de ne pas garder ces fichiers sur le disque dur car si
quelqu'un rcupre votre fichier, il peut le brute forcer pour obtenir votre phrase secrte, s'il russi, il
pourra dchiffrer tous vos documents.

Et voila l'installation est termine.

tape 2 : Clef prive et publique, quelle est la diffrence ?


Avant d'utiliser PGP, il faut comprendre la diffrence entre la clef publique et la clef prive.

Clef prive
La clef prive sert uniquement dchiffrer les donnes qui ont t chiffres avec votre clef publique.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
124/192
Clef publique
La clef publique sert uniquement chiffrer les donnes et vous identifier auprs du destinataire.

tape 3 : Exporter et Importer une clef publique


Pour pouvoir chiffrer un message, votre correspondant doit possder PGP et votre clef publique,
pour cela il est ncessaire d'exporter votre clef publique et par consquent votre correspondant doit
l'importer vers son PGP, il en va de mme pour vous, vous devrez importer la clef publique de votre
correspondant. Mais sachez nanmoins que plusieurs solutions sont possibles, la clef publique du
destinataire n'est pas indispensable, mais nous verrons cela plus loin.

Exporter
Deux mthodes sont possibles. La premire mthode consiste slectionner votre clef et la copier
grce au menu dition, pour ensuite la coller dans un fichier texte sous Word par exemple ou tout
simplement dans le mail destin votre correspondant. La seconde consiste crer un fichier ASC
grce la fonction EXPORTER du menu Cls de PGPKeys, ce fichier comporte toutes les
informations relatives votre clef publique, ensuite il suffit de le joindre un mail pour l'envoyer
votre correspondant.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
125/192
Importer
Quand votre correspondant a reu votre clef publique, il ne lui reste plus qu' l'importer dans PGP.
Pour cela, il doit activer la commande IMPORTER du menu Cls de PGPKeys. PGP demande alors
d'indiquer le fichier contenant la clef publique, puis une nouvelle fentre s'ouvre, et il ne reste plus
qu' cliquer sur le bouton Importer. A partir de maintenant votre correspondant peut utiliser votre
clef publique pour chiffrer des documents que vous serez le seul pouvoir dchiffrer.

La signature
Comme nous l'avons dit plus haut, nous pouvons identifier la provenance des donnes chiffres grce
la clef publique. Lorsque vous chiffrez vos donnes, si vous dsirez insrer votre signature, PGP
vous demandera d'entrer votre Phrase Secrte, le chiffrement de la signature ce faisant
automatiquement partir de votre clef prive. PGP assure ainsi que personne d'autre ne puisse se
faire passer pour vous.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
126/192
tape 4 : Chiffrer et dchiffrer des donnes
Ceci est l'tape la plus importante car nous allons voir comment chiffrer et dchiffrer des donnes
avec PGP.

Chiffrer
Pour chiffrer des donnes, ouvrez PGPTools. Diffrentes mthodes vous sont accessibles, vous
pouvez chiffrer vos donnes, seulement les signer ou encore les chiffrer et les signer. Privilgiez la
dernire mthode ainsi votre correspondant recevra vos donnes chiffres avec l'assurance qu'elles
viennent bien de vous. Pour cela cliquez sur le 4me bouton, PGP vous demande alors d'indiquer le
chemin du Fichier que vous voulez chiffrer et signer.

Une fentre s'ouvre et vous permet de slectionner la clef publique du destinataire (ou mme de
plusieurs destinataires) et c'est ici que l'on peut choisir son type de chiffrement. Comme il a t dit
plus haut la clef publique n'est pas indispensable. Vous pouvez chiffrer votre document par clef
publique, c'est dire que vous utilisez la clef publique de votre correspondant pour chiffrer le
Document. Par consquent il devra utiliser sa clef prive pour le dchiffrer. Ou vous pouvez utiliser
le Chiffrement Conventionnel. Cette mthode chiffre le document en fonction d'une phrase qui sert
de clef de chiffrement (n'inscrivez pas votre Phrase Secrte !!!). C'est cette phrase que votre
correspondant devra possder pour pouvoir dchiffrer vos donnes. Une fois effectue la slection
du type de chiffrement vous pouvez aussi opter pour l'effacement automatique du document original
ds le chiffrement termin. Pour finir, si vous avez demand signer votre document, PGP vous
demande de saisir votre Phrase Secrte (celle entre lors de la cration des clefs), afin de vrifier que
c'est le bon interlocuteur qui utilise les clefs et que personne ne se fait passer pour vous. Une fois
cela fini, PGP chiffre automatiquement le fichier et l'enregistre au mme endroit que l'original. Mais il
n'est pas indispensable de passer par PGP pour chiffrer un document vous pouvez aussi le faire
partir du menu contextuel en cliquant sur le document avec le bouton droit de la souris. L, vous
trouverez des commandes qui permettent d'utiliser directement PGP sur le document.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
127/192
Dchiffrer
Toujours partir de PGPTools, cliquez sur le cinquime bouton "Dchiffrer & Vrifier" et indiquez
l'endroit o se trouve le fichier dchiffrer. Si le document a t chiffr avec le chiffrement
conventionnel, PGP vous demande alors de saisir la phrase qui sert de clef de chiffrement, puis une
fois qu'elle est reconnue PGP vous demande l'endroit o il doit sauvegarder le document dchiffr,
dans la cas d'un chiffrement par clef publique, le dchiffrement s'effectue directement et comme pour
l'autre cas, PGP vous demande o il doit sauvegarder le document.

tape 5 : Intgration de PGP dans un client de messagerie


L'un des principaux usages de PGP tant de scuriser le contenu de vos messages changs sur
Internet, il est vident de voir PGP s'intgrer dans votre Client de Messagerie lectronique. PGP est
compatible avec tous les clients sauf Netscape Messenger, et donc automatiquement lors de
l'installation lorsque vous avez slectionn les clients de messagerie, un icne est apparut dans la
barre d'outils de votre logiciel, ce qui vous permet d'ouvrir rapidement les outils de PGP. Il s'intgre
aussi facilement dans les nouveaux messages, ainsi aprs avoir rdig votre message comme
d'habitude, avant de l'envoyer vous pouvez cliquer sur le bouton "Chiffrer & Signer", un cadenas et
un cachet s'affichent ct des champs A et Cc. Il ne vous reste plus qu' cliquer sur envoyer et PGP
s'ouvre pour Chiffrer votre mail de la mme faon que dcrite plus haut. Une fois termin, votre mail
est cod et incomprhensible pour les personnes qui veulent le lire sans dchiffrement pralable.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
128/192
Conclusion
PGP est trs puissant, gratuit et trs simple d'utilisation. C'est l'outil indispensable dans la qute
d'intimit sur internet et chez soi.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
129/192
Les conseils

La Scurit Informatique

Introduction la scurit informatique


Le but de cette fiche est de familiariser les lecteurs avec les notions de base de la scurit
informatique, telles que dfinies dans la norme ISO 7498-2 par exemple.

Les objectifs de la scurit informatique


La scurit informatique plusieurs objectifs, bien sr lis aux types de menaces ainsi qu'aux types
de ressources, etc... Nanmoins, les points principaux points sont les suivants :

empcher la divulgation non-autorise de donnes


empcher la modification non-autorise de donnes
empcher l'utilisation non-autorise de ressources rseau ou informatiques de faon gnrale

Les champs d'application de la scurit informatique


Ces objectifs s'appliquent dans diffrents domaines ou champs d'applications, chacun faisant appel
des techniques diffrentes pour atteindre le ou les mmes objectifs; ces champs sont:

la scurit physique
la scurit personnelle
la scurit procdurale (audits de scurit, procdures informatiques...)
la scurit des missions physiques (crans, cbles d'alimentation, courbes de consommation de
courant...)
la scurit des systmes d'exploitation la scurit des communications

Terminologie de la scurit informatique

La scurit informatique utilise un vocabulaire bien dfini que nous utilisons dans nos articles. De
manire bien comprendre ces articles, il est ncessaire de dfinir certains termes :

Les vulnrabilits : ce sont les failles de scurit dans un ou plusieurs systmes. Tout systme
vu dans sa globalit prsente des vulnrabilits, qui peuvent tre exploitables ou non.
Les attaques (exploits): elles reprsentent les moyens d'exploiter une vulnrabilit. Il peut y
avoir plusieurs attaques pour une mme vulnrabilits mais toutes les vulnrabilits ne sont pas
exploitables.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
130/192
Les contre-mesures : ce sont les procdures ou techniques permettant de rsoudre une
vulnrabilit ou de contrer une attaque spcifique (auquel cas il peut exister d'autres attaques
sur la mme vulnrabilit).
Les menaces : ce sont des adversaires dtermins capables de monter une attaque exploitant
une vulnrabilit.

Pour d'autres dfinitions, consultez la norme ISO 7498-2 qui dfinit pas moins de 59 termes; d'autres
dfinitions sont galement disponibles dans notre lexique.

Types d'attaques
Les attaques peuvent premire vue tre classes en 2 grandes catgories :

les attaques passives : consistent couter sans modifier les donnes ou le fonctionnement du
rseau. Elles sont gnralement indtectables mais une prvention est possible.
les attaques actives : consistent modifier des donnes ou des messages, s'introduire dans
des quipements rseau ou perturber le bon fonctionnement de ce rseau. Noter qu'une
attaque active peut tre excute sans la capacit d'coute. De plus, il n'y a gnralement pas
de prvention possible pour ces attaques, bien qu'elles soient dtectables (permettant ainsi une
rponse adquate).

Profils et capacits des attaquants


Les attaquants peuvent tre classs non-seulement par leur connaissances (newbies, experts, etc...)
mais galement suivant leurs capacits d'attaques dans une situation bien dfinie. Ainsi, on
dnombrera les capacits suivantes :

transmission de messages sans capacit d'coute (IP spoofing...)

coute et transmission de messages


coute et perturbation des communications (blocage de paquets, DoS et DDoS...)
coute, perturbation et transmissions de messages
coute et relais de messages (attaques type man-in-the-middle)

Une autre caractristique des attaquants va tre leur emprise uni-directionnelle ou bi-directionnelle
sur les communications, du fait de la nature asymtrique de celles-ci. En effet, la plupart des canaux
de transmissions sur Internet ou sur tout autre rseau htrogne sont uni-directionnels et
empruntent des chemins diffrents suivant les rgles de routage. Ainsi, de nombreux protocoles de
scurit sont galement unidirectionnels et il faut tablir plusieurs canaux pour permettre un change
en "duplex". Ces canaux qui sont au nombre de 2 minimum, sont la plupart du temps grs de faon
totalement indpendante par les protocole de scurit. C'est le cas pour SSL/TLS mais galement
pour IPSec dont les associations de scurit (SA) sont unidirectionnelles et indpendantes, chacune
dfinissant sont propre jeu de cls, algorithmes, etc...

Services principaux de la scurit informatique


Pour remdier aux failles et pour contrer les attaques, la scurit informatique se base sur un certain

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
131/192
nombre de services qui permettent de mettre en place une rponse approprie chaque menace. A ce
niveau, aucune technique n'est encore envisage; il ne s'agit que d'un niveau d'abstraction visant
obtenir une granularit minimale pour dployer une politique de scurit de faon optimale (les
aspects pratiques tels qu'analyses de risques, solutions technologiques et cots viendront par la suite.
Voir le "Site Security Handbook", RFC 1244 pour plus de dtails). Dcrivons les principaux services
de scurit :

confidentialit
authentification (entit, origine des donnes)
intgrit
machines (tamper-rsistance, tamper-proofness, excution scurise...)
donnes (avec possibilit de rcupration)
flux :
mode non-connect, au niveau paquet (changes de type requte-rponse, comme UDP)
mode orient-connexion (ensemble de l'change, comme TCP)
intgrit de squences partielles (VoIP, applications, etc... permet d'viter les DoS par
exemple)
contrle d'accs (= autorisation, diffrentier de l'authentification)
non-rpudiation (avec preuve d'mission ou avec preuve de rception)

Notez que le chiffrement, les signatures digitales et autres techniques correspondent au niveau
d'abstraction infrieur, dcrit comme l'ensemble des mcanismes de scurit permettant de raliser les
services dcrits ci-dessus. Plusieurs mcanismes peuvent par exemple raliser le service
d'authentification (schmas d'authentification, chiffrement, signatures digitales...). Nanmoins, ces
mcanismes de scurit ne correspondent pas encore aux solutions finales qui seront rellement
implmentes. Il faudra pour cela effectuer un dernier raffinement, consistant choisir les
algorithmes symtriques, les algorithmes asymtriques, la tailles des cls, etc...

Enfin, il existe d'autres notions qui ne peuvent tre classes directement dans ces listes; la confiance
(trust) est un bon exemple. En effet, bien qu'elle soit trs coteuse, la confiance est obligatoire pour
garantir l'efficacit des mcanismes de scurit mis en place. Citons l'exemple d'un protocole
d'encapsulation chiffre (tunneling), dvelopp en soft, permettant d'changer des donnes tout en
prservant leur confidentialit. Or, si seules les donnes sont protges, il est plus simple pour un
attaquant de s'introduire dans l'une des machines aux extrmits (PC ou autres), de modifier les
librairies correspondantes de faon fausser le mcanisme de scurit (nombres alatoires forcs
une valeur constante, valeurs de cls prdfinies, algorithmes NULL) et enfin de pouvoir accder
loisir aux donnes transmises. D'o la ncessit de mettre en place un schma de confiance visant
interdire ce type d'attaque; il est ncessaire de pouvoir faire confiance aux quipements de scurit
car dans le cas contraire, l'utilit mme des mcanismes de scurit est remise en question.

La Biomtrie

Introduction
La biomtrie est une technique globale visant tablir l'identit d'une personne en mesurant une de
ses caractristiques physiques. Il peut y avoir plusieurs types de caractristiques physiques, les unes

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
132/192
plus fiables que d'autres, mais toutes doivent tre infalsifiables et uniques pour pouvoir tre
reprsentatives d'un et un seul individu. D'autre part, comme nous allons le voir, les caractristiques
physiques sont loins d'tre si parfaites et si prcises, et l'on atteint trs vite des limites pour ces
techniques.

Usage
Les techniques bases sur la biomtrie jouissent l'heure actuelle d'un engouement gnral favoris
par un phnomne de mode, principalement vhicul par les films au cinma et la tlvision. Ainsi,
il n'est pas rare de voir des scanners rtiniens avec de superbes lasers rouges, des lecteurs
d'empreintes digitales avec de trs jolis voyants -clignotants-, etc... tout cela reprsentant le summum
de la technologie du contrle d'accs. Or, les techniques de biomtrie sont belle et bien en train de se
rpandre dans notre vie quotidienne, et ce tout en gardant une image quelque peu trompeuse. Car le
problme est bien de savoir quelles techniques existent rellement, et quelles sont
leurs limites. Cet article ne se veut pas exhaustif sur un sujet aussi vaste que la biomtrie, mais il a
tout de mme pour vocation de sensibiliser au maximum les lecteurs et de leur donner quelques bases
indispensables.

Caractristiques physiques
Il existe plusieurs caractristiques physiques qui se rvlent tre uniques pour un individu, et il existe
galement pour chacune d'entre elles plusieurs faons de les mesurer :

empreintes digitales (finger-scan)


la donne de base dans le cas des empreintes digitales est le dessin reprsent par les crtes et sillons
de l'piderme. Ce dessin est unique et diffrent pour chaque individu. En pratique, il est quasiment
impossible d'utiliser toutes les informations fournies par ce dessin (car trop nombreuses pour chaque
individu), on prfrera donc en extraire les caractristiques principales telles que les bifurcations de
crtes, les "les", les lignes qui disparaissent, etc... Une empreinte complte contient en moyenne une
centaine de ces points caractristiques (les "minuties"). Si l'on considre la zone rellement scanne,
on peut extraire environ 40 de ces points. Pourtant, l encore, les produits proposs sur le march ne
se basent que sur une quinzaine de ces points (12 au minimum vis--vis de la loi), voire moins pour
beaucoup d'entre eux (jusqu' 8 minimum). Pour l'histoire, le nombre 12 provient de la rgle des 12
points selon laquelle il est statistiquement impossible de trouver 2 individus prsentant les mmes 12
points caractristiques, mme en considrant une population de plusieurs dizaines de millions de
personnes.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
133/192
Les techniques utilises pour la mesure sont diverses : capteurs optiques (camras CCD/CMOS),
capteurs ultrasoniques, capteurs de champ lectrique, de capacit, de temprature... Ces capteurs
sont souvent doubls d'une mesure visant tablir la validit de l'chantillon soumis (autrement dit,
qu'il s'agit bien d'un doigt) : mesure de la constante dilectrique relative du l'chantillon, sa
conductivit, les battements de coeur, la pression sanguine, voire une mesure de l'empreinte sous
l'piderme...

gomtrie de la main / du doigt (hand-scan)


ce type de mesure biomtrique est l'un des plus rpandus, notamment aux tats Unis. Cela consiste
mesurer plusieurs caractristiques de la main (jusqu' 90) tel que la forme de la main, longueur et
largeur des doigts, formes des articulations, longueurs inter-articulations, etc... La technologie
associe cela est principalement de l'imagerie infrarouge; d'une faon gnrale, le systme prsente
des FAR (False Acceptation Rate, voir plus bas) assez levs, surtout entre personnes de la mme
famille ou bien encore des jumeaux.

iris (iris-scan)
pour les 2 techniques suivantes, il faut tout d'abord faire la distinction entre l'iris et la rtine :

Source : American Academy of Ophthalmology

Autrement dit, l'tude de l'iris va se porter sur la partie de l'oeil visible ci-dessous :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
134/192
En ce qui concerne l'iris, l'individu se place en face du capteur (camra CCD/CMOS) qui scanne son
iris. Celui-ci reprsente quelque chose de trs intressant pour la biomtrie car il est la fois toujours
diffrent (mme entre jumeaux, entre l'oeil gauche et le droit, etc...), indpendant du code gntique
de l'individu, et trs difficilement falsifiable. En effet, l'iris prsente une quasi-infinit de points
caractristiques (que certains comparent en nombre ceux de l'ADN), qui ne varient pratiquement
pas pendant la vie d'une personne contrairement la couleur de l'iris qui, elle, peut changer. Mais
cela n'a aucune influence car les images d'iris obtenues par les capteurs sont en noir et blanc. Le seul
problme de cette technique est lie la mesure en elle-mme, qui peut tre source d'erreurs ou de
problmes. Ainsi, on peut quasiment dire que le nombre de problmes rencontrs lors de cette
mesure augmente proportionnellement avec la distance entre l'oeil et la camra. D'autres problmes
se posent cause des reflets (ncessit d'avoir un clairage restreint et matris), et lors de la
dtection de faux yeux (photos) et autres fraudes. Pour ces dernires, on peut faire appel certaines
caractristiques dynamiques de l'oeil qui prouveront son authenticit : ractivit de la pupille
(dilatation/rtraction) par rapport la quantit de lumire, tude de l'iris dans l'infrarouge et
l'ultraviolet, etc...

rtine (retina-scan)
cette mesure biomtrique est plus ancienne que celle utilisant l'iris, mais elle a t moins bien
accepte par le public et les utilisateurs, sans doute cause de son caractre trop contraignant : la
mesure doit s'effectuer trs faible distance du capteur (quelques centimtres), qui effectue ensuite
un balayage de la rtine. Il est physiquement impossible d'effectuer une mesure rtinienne une
distance de 30cm ou plus sur un sujet mobile comme on peut le voir dans certains films. Cette
mthode requiert des sujets coopratifs et entrans. Pourtant cette technique semble tre tout aussi
fiable que celle de l'iris; elle se base sur le fait que le schma et le dessin form par les vaisseaux
sanguins de la rtine (la paroi interne et oppose de l'oeil) est unique pour chaque individu, diffrent
entre jumeaux et assez stable durant la vie de la personne. La mesure peut ainsi fournir jusqu' 400
points caractristique du sujet, que l'on peut comparer aux 30 40 points fournis par une empreinte
digitale! En conclusion, la mesure rtinienne est la plus difficile utiliser mais galement la plus dure
contrefaire.

visage (facial-scan)
il s'agit ici de faire un photographie plus ou moins volue pour en extraire un ensemble de facteurs
qui se veulent propres chaque individu. Ces facteurs sont choisis pour leur forte invariabilit et
concernent des zones du visage tel que le haut des joues, les coins de la bouche, etc... on vitera
d'autre part les types de coiffures, les zones occupes par des cheveux en gnral ou toute zone
sujette modification durant la vie de la personne. Il existe plusieurs variantes de la technologie de
reconnaissance du visage. La premire est dveloppe et supporte par le MIT et se nomme
"Eigenface". Elle consiste dcomposer le visage en plusieurs images faites de nuances de gris,
chacune mettant en vidence une caractristique particulire :

Source : MIT Face Recognition Demo Page

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
135/192
Une autre technique appele "feature analysis" se base sur la prcdente en y rajoutant des
informations sur les distances inter-lments, leurs positions, etc... Elle se dit plus souple quant aux
ventuelles modifications pouvant survenir : angle de prise de vue, inclinaison de la tte, etc...
Viennent ensuite des techniques moins utilises l'heure actuelle, base sur des rseaux neuronaux,
sur des mthodes plus techniques et moins souples.

systme et configuration des veines (vein pattern-scan)


cette technique est habituellement combine une autre, comme l'tude de la gomtrie de la main. Il
s'agit ici d'analyser le dessin form par le rseau des veines sur une partie du corps d'un individu (la
main) pour en garder quelques points caractristiques.

Caractristiques comportementales
Outre les caractristiques physiques, un individu possde galement plusieurs lments lis son
comportement qui lui sont propres :

dynamique des frappes au clavier (keystroke-scan)


les frappes au clavier sont influences par plusieurs choses; tout d'abord, selon le texte que l'on tape
et, de manire plus gnrale selon sa nature, on aura tendance modifier sa faon de taper au clavier.
C'est d'ailleurs un des moyens utiliss par certaines attaques (timing attacks) pour essayer d'infrer le
contenu ou la nature du texte tap de faon remonter jusqu' un mot de passe par exemple. Ces
techniques sont assez satisfaisantes mais restent nanmoins statistiques. Ensuite, le facteur
comportemental entre en jeu, et ce facteur va tre -lui- diffrent pour chaque individu. Les facteurs
sont peu de chose prs identiques ceux voqus prcdemment : ce sont les dures entre frappes,
la frquence des erreurs, dure de la frappe elle-mme... La diffrence se situe plus au niveau de
l'analyse, qui peut tre soit statique et base sur des rseaux neuronaux, soit dynamique et

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
136/192
statistique (comparaison continuelle entre l'chantillon et la rfrence).

reconnaissance vocale (voice-scan)


les donnes utilises par la reconnaissance vocale proviennent la fois de facteurs physiologiques et
comportementaux. Ils ne sont en gnral pas imitables.

dynamique des signatures (signature-scan)


ce type de biomtrie est l'heure actuelle peu utilis mais ses dfenseurs esprent l'imposer assez
rapidement pour des applications spcifiques (documents lectroniques, rapports, contrats...). Le
procd est habituellement combin une palette graphique (ou quivalent) munie d'un stylo. Ce
dispositif va mesurer plusieurs caractristiques lors de la signature, tel que la vitesse, l'ordre des
frappes, la pression et les acclrations, le temps total, etc... Bref tout ce qui peut permettre
d'identifier une personne de la faon la plus sure possible quand on utilise une donne aussi
changeante que la signature.

Rsum et nouvelles techniques


Voici titre indicatif le rsultat d'une tude effectue par une compagnie amricaine, l'International
Biometric Group (a New York based integration and consulting firm), prsentant les diffrents
critres pour chaque type de technique biomtrique :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
137/192
Lgende :

Effort : effort requis pour l'utilisateur lors de la mesure.


Intrusiveness : dcrit dans quelle mesure l'utilisateur peroit le test comme intrusif.
Cost : cot de la technologie (lecteurs, capteurs, etc...)
Accuracy : efficacit de la mthode (capacit identifier quelqu'un)

Il existe plusieurs techniques en cours de dveloppement l'heure actuelle; parmi celles-ci, citons la
biomtrie base sur la gomtrie de l'oreille, les odeurs, les pores de la peau et les tests ADN. Sur ce
dernier point, il est intressant de souligner que le procd peut se rvler menaant tant au niveau
de la vie prive des personnes, de leur libert que des drives informatiques ventuelles (et autres Big
Brothers). En effet, mme si cela dpend de la technique mise en oeuvre, le test ADN est quelque
chose qui peut se rvler comme exact et sr 100%, autorisant des FRR et FAR nuls (c.f. plus
bas). Il est galement reconnu de faon universelle et permettrait trs facilement d'effectuer des
recoupements entre bases de donnes. Autrement dit, ce serait le moyen idal pour "cataloguer" les
personnes et dtruire ainsi la vie prive que nous avons respecte jusqu' prsent. Le site de la CNIL
est un passage incontournable pour ceux que cela intresse.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
138/192
Inconvnient de la biomtrie : galit vs similitude
La biomtrie prsente malheureusement un inconvnient majeur; en effet aucune des mesures
utilises ne se rvle tre totalement exacte car il s'agit bien l d'une des caractristique majeure de
tout organisme vivant : on s'adapte l'environnement, on vieillit, on subit des traumatismes plus ou
moins importants, bref on volue et les mesures changent. Prenons le cas le plus simple, celui des
empreintes digitales (mais on notera que la mme chose s'applique toute donne physique). Suivant
les cas, nous prsentons plus ou moins de transpiration; la temprature des doigts est tout sauf
rgulire (en moyenne, de 8 10 Celsius au-dessus de la temprature ambiante). Il suffit de se
couper pour prsenter une anomalie dans le dessin de ses empreintes. Bref, dans la majorit des cas,
la mesure retournera un rsultat diffrent de la mesure initiale de rfrence. Or il faut pourtant bien
russir se faire reconnatre, et en ralit cela marchera dans la plupart des cas car le systme
autorise une marge d'erreur entre la mesure et la rfrence. Le but de ce dispositif est simple : les
fabricants ne recherchent nullement la scurit absolue, ils veulent quelque chose qui fonctionne dans
la pratique. Ils cherchent donc diminuer le taux de faux rejets (False Rejection Rate, FRR), tout en
maintenant un taux relativement bas de fausses acceptations (False Acceptation Rate, FAR).
Explications : une FR est le fait de rejeter une personne autorise en temps normal car sa mesure
biomtrique prsente trop d'cart par rapport la mesure de rfrence pour cette mme personne.
Un systme fonctionnel aura un FRR le plus bas possible. D'autre part, une FA est le fait d'accepter
une personne non-autorise. Cela peut arriver si la personne a falsifi la donne biomtrique ou si la
mesure la confond avec un autre personne. Un systme sr aura un FAR le plus bas possible. Dans la
vie courante, les industriels cherchent principalement avoir un compromis entre ces 2 taux, FRR et
FAR, qui sont eux lis suivant une relation illustre ici :

Ce graphe est purement dmonstratif; delta reprsente la marge d'erreur autorise par le systme,
variant de 0 l'infini. Trs succinctement, on voit que plus la marge d'erreur autorise est importante,

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
139/192
plus le taux de fausses acceptations augmente, c'est--dire que l'on va accepter de plus en plus de
personnes qui ne sont pas autorises (et donc la scurit du systme diminue). Par contre on voit que
le taux de rejet des personnes autorises diminue galement, ce qui rend le systme plus fonctionnel
et rpond mieux aux attentes des utilisateurs. A l'autre extrmit, si l'on diminue la marge d'erreur
accepte par le procd de mesure biomtrique, les tendances des 2 taux sont inverses : on va de
moins en moins accepter des individus essayant de frauder mais on va aussi, par la mme occasion,
avoir un taux de rejet sur des personnes autorises qui sera trop important pour tre tolr dans la
plupart des cas. Le compromis habituel est de prendre la jonction des courbes, c'est dire le point x
o le couple (FAR, FRR) est minimal. En conclusion, toute la biomtrie peut se rsumer pour les
plus pessimistes ce seul compromis qui fausse toute la confiance que l'on pourrait porter cette
technologie.

Exemple de vulnrabilit
le cas des empreintes digitales Les empreintes digitales reprsentent sans aucun doute les donnes
biomtriques les plus couramment utilises. De fait, on trouve un grand nombre de produits
disponibles sur le march mais galement beaucoup de travaux sur le sujet et de contrefaons dans ce
domaine. Nous allons voir quelques unes des techniques utilises ainsi que la faon dont elles sont
contournes. Attention, cette rubrique ne se veut pas exhaustive; d'une part, elle se base sur les
technologies actuelles qui sont par nature variables et volutives; et d'autre part son but est de
sensibiliser le lecteur de manire gnrale plutt que de le former une quelconque technique.

Il convient tout d'abord de se procurer les donnes fondamentales de la mesure, c'est dire les points
caractristiques de l'empreinte digitale que l'on veut contrefaire, en fabriquant un faux doigt (ou fine
couche de silicone reproduisant la gomtrie de doigt). Nous ne donnerons pas ici le mode
opratoire, mais sachez qu'il est tout fait possible et simple de crer un faux doigt partir d'une
simple empreinte (sur un verre par exemple, ou sur un clavier, une poigne, etc...). Ensuite,
examinons les cas pour chaque type de capteur :

capteur de temprature : la fine couche de silicone ne fait varier la temprature que de 1 3


Celsius en moyenne, ce qui n'est pas dtectable par les capteurs sous peine d'avoir une FRR
trop leve (surtout en extrieur).
capteur de battements cardiaques : la fine couche de silicone permet au capteur de fonctionner
normalement. De plus, toute discrimination base sur cette mesure est physiquement
impossible et infaisable. Infaisable car dans le cas de sportifs par exemple, leur rythme
cardiaque peut descendre jusqu' 40 battements/minute, ce qui suppose une mesure durant plus
de 4 secondes pour pouvoir valuer la frquence cardiaque. Impossible enfin car quoi de plus
changeant qu'un rythme cardiaque? le moindre effort le modifie, ce qui le rend inutilisable dans
notre cas.
capteur de conductivit : suivant le type de capteur, on estime la valeur normale pour la peau
200 kOhms. Nanmoins, cette valeur sera de plusieurs MOhms pendant l'hiver (sec) pour
descendre quelques kOhms durant un t humide. Dans ces conditions, il est vident qu'un
faux doigt pourra passer le test sans trop de soucis.
constante dilectrique relative : trs succinctement, cette constante identifie dans quelle mesure
un matriau concentre les lignes lectrostatiques de flux. Ici, le silicone sera rejet puisque
prsentant
une valeur par trop diffrente de celle de la peau. Or, il s'avre que la valeur de cette constante
pour la peau se situe entre celle de l'eau (80) et celle de l'alcool (24). Autrement dit, il suffit

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
140/192
d'enduire le faux doigt d'un mlange eau-alcool (80%/20% ou 90%/10%), de poser le doigt sur
le capteur et d'attendre que l'alcool s'vapore. En effet, lorsque l'alcool s'vapore, la valeur de
la constante va remonter vers celle de l'eau (de 24 80) et atteindre au passage celle de la
peau. CQFD....

De manire gnrale, les faiblesses de ces systmes ne se situent pas au niveau de la particularit
physique sur laquelle ils reposent, mais bien sur la faon avec laquelle ils la mesurent, et la marge
d'erreur qu'ils autorisent. L encore, il convient de ne pas se laisser impressionner par une image
illusoire de haute technologie - produit miracle.

Limites de cette technologie

les donnes biomtriques ne devraient pas tre utilises seules pour de l'authentification forte
car elles ne sont pas modifiables puisque par nature propres chaque individu. On ne peut
donc pas se permettre de se baser uniquement dessus, d'autant plus que nous avons vu qu'elles
ne sont pas fiables 100% (FAR/FRR). En rgle gnrale, on prfrera utiliser la biomtrie
dans le cadre d'un schma d'identification plutt que pour faire de l'authentification.
les donnes biomtriques sont comparables tout autre systme de contrle d'accs comme
des mots de passe, etc..., car du point de vue du systme informatique, ce ne sont rien d'autres
que des sries de bits comme toute donne. Autrement dit, la difficult rside dans la
contrefaon de la caractristique physique et biologique que l'on mesure, mais en aucun cas
dans sa valeur numrise (digitale). Prenons l'exemple de notre vieil ami, le login/mot de passe.
Ce systme est souvent dcrit comme peu sr car une des principales attaques consiste pier
les transactions durant un processus de login pour rcuprer les donnes utiles et les rejouer.
On voit que mme dans le cas des techniques bases sur la biomtrie, cela reste possible! A
quoi bon se compliquer la tche en essayant de reproduire une empreinte alors que l'on peut
rcuprer les donnes numrises directement? Ou si l'on peut attaquer les bases de donnes
contenant toutes les donnes biomtriques de rfrence ?

Conclusion
On retiendra plusieurs fait marquants concernant la biomtrie :

il ne suffit pas de remplacer un login/mot de passe par une mesure de biomtrie; il faut
galement repenser tout le systme et scuriser l'architecture complte.
il ne faut pas utiliser une mesure biomtrique seule pour procder une authentification; on
prfra la coupler avec une carte puce, un token scuris (petit lment de stockage
prsentant une grande rsistance aux attaques, mme physiques), un mot de passe voire un
OTP (c.f. article concernant les OTP).
on utilisera la biomtrie de prfrence pour les oprations d'identification plutt que
d'authentification.
enfin, perdons une fois pour toute cette image de technologie ultra sre faussement propage
par les mdias. La biomtrie n'est nullement une "solution miracle et universelle"!

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
141/192
Les Firewalls

Principes
Derrire le mot "garde barrire" / Pare-feu (dans la suite dsign par GB) se cache plutt un concept
qu'un matriel ou un logiciel. Nous dirons qu'un GB peut tre gnralement constitu de plusieurs
lments parmi lesquels on distinguera :

un (des) routeur(s) assurant les fonctionnalits de filtrage,


une (des ?) machine(s) dite(s) "systme bastion" (SB) qui entre autre assure(nt) les fonctions :
de passerelle applicative, (ou "proxy") pour les applications, les plus connus sont Telnet,
Rlogin, Mail, Ftp, X11, Gopher, W3, etc,
d'authentification des appels entrants, avec ventuellement mise en oeuvre de systmes
comme S/KEY,
d'audit, log, trace des appels entrants ainsi que des sessions mail, W3, etc.

Le rle d'un environnement GB est d'assurer un certain niveau de protection du rseau interne, tout
en permettant de travailler sans trop de contraintes.

Le pourquoi (les raisons) d'un garde barrire ?


Plusieurs raisons parmi lesquelles :

Se protger de malveillances "externes" : les curieux qui gnrent du trafic, qui font plus de peur
que de mal, mais qui, quelques fois, finissent par coter cher, les vandales, ceux qui veulent
embter pour embter, (saturation de liaisons, saturation de CPU, corruptions de donnes,
mascarade d'identit, etc), les "espionnages", (problmes de confidentialit de l'information).
Restreindre le nombre de machines surveiller et administrer sur le bout des doigts, (ceci ne
signifiant pas pour autant que les autres machines soient gres par dessous la jambe !).

Par consquent, l'investissement (minimum) dans une solution intelligente peut s'avrer rentable pour
la suite.

Avoir un point de passage oblig permettant : de bien vrifier si les rgles de scurit telles que
spcifies dans la politique scurit d'tablissement sont rellement celles qui sont appliques, de
contrler le trafic entre le rseau interne et externe, d'auditer/tracer de faon "centrale" ce trafic,
aider prvoir les volutions du rseau (statistiques possibles). ventuellement d'avoir une vue de
la
consommation Internet des diffrents utilisateurs/services.
Possibilit de mettre en oeuvre des outils spcifiques que l'on ne pourrait activer sur tous les
systmes (exemple : systmes d'authentification mots de passe uniques, statistiques/comptabilit,
etc.).
conomiser les adresses IP ! En effet, dans certaines configurations, un rseau interne derrire un
GB, peut utiliser des adresses IP du RFC 1918 lesquelles adresses ne sont pas ni connues, ni
"routes" sur Internet.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
142/192
Les fonctionnalits d'un coupe-feu
Les coupe feu ont su s'adapter aux besoins de scurit lis au raccordement des rseaux d'entreprises
Internet. Outre le contrle d'accs, les fonctions de confidentialit et d'intgrit des donnes sont
dsormais intgres dans les solutions. En effet, de simple gestionnaires d'adresses autorises, les
coupe-feu on volu vers : - le contrle d'accs aux applications, - l'isolement du rseau extrieur et
authentification des utilisateurs, - chiffrage des changes.

Contrler les accs


Le contrle d'accs permet non seulement d'accepter ou de rejeter des demandes de connexions
transitant par le coupe feu, mais aussi d'examiner la nature du trafic et de valider son contenu, grce
aux mcanismes de filtrages. On distingue deux types de filtrages : le filtrage statique et le filtrage
dynamique.

Le filtrage statique (ou de paquets) est une des premires solutions coupe-feu mise en oeuvre sur
Internet. Ce systme inspecte les paquets IP (en-tte et donnes) de la couche rseau afin d'en
extraire le quadruplet (adresse source, port source, adresse destination, port destination), qui
identifie la session en cours. Cette solution permet de dterminer la nature du service demand et de
dfinir si le paquet IP doit tre accept ou rejet. Le principal intrt du filtrage statique rside dans
sa transparence vis--vis des postes utilisateurs, ainsi que dans la vitesse des traitements.

La configuration d'un filtre s'effectue gnralement au travers de liste de contrle d'accs (Access
Control List ou ACL), constitu par la mise bout bout des diffrentes rgles suivre. Cette liste est
lue squentiellement jusqu' la dernire rgle applicable qui est retenue. Par exemple, une premire
rgle indique que toutes les machines peuvent se connecter au serveur Web sur le port 80, et la
suivante autorise le serveur Web rpondre tous les clients du service (sur un port suprieur
1024). Ces rgles permettent toutes les machines d'accder au Web, sans pour autant bloquer les
connexions ou autres applications. Il convient de rajouter en fin de liste une rgle spcifiant que
toute communication est interdite sur l'ensemble des services et des machines qu'elle soit en entre
ou en sortie du rseau protg. Le principe consiste en fait interdire tout ce qui n'est pas
explicitement autoris.

Cet exemple est celui d'un service reposant sur TCP, un protocole destin tablir des circuits
virtuel. La diffrenciation entre appel entrant et appel sortant repose sur une information de l'en-tte
(le bit ACK) qui caractrise une connexion tablie. Ce type de distinction n'existe pas pour le
protocole de datagramme UDP ; diffrencier un paquet valide d'une tentative d'attaque sur le service
s'avre donc irralisable. Cette problmatique se retrouve galement avec certaines applications qui
rpondent aux requtes des clients sur les ports allous dynamiquement. C'est le cas, notamment, de
FTP (un circuit pour les commandes et un pour les donnes) ou RPC (Remote Procedure Call) qui
utilisent un service distinct pour rpondre aux demandes de localisation.

Il est gnralement impossible de grer de faon satisfaisante ce type de protocole sans ouvrir l'accs
un plus grand nombre de ports, et donc de rendre le rseau plus vulnrable.

Le filtrage dynamique reprend le principe de travail du filtrage statique au niveau de la couche


rseau, ainsi que la transparence de sa mise en place. En revanche, son efficacit s'tend la quasi
totalit des protocoles couramment utiliss (TCP, UDP, RPC), grce l'implmentation de tables
d'tat pour chaque connexion tablie. Les performances de traitement des paquets s'amliorent en

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
143/192
raison d'une identification rapide des paquets correspondants une session dj autorise. Pour grer
l'absence de circuit UDP et l'allocation dynamique de port implants par service, le filtrage
dynamique examine en dtail les informations jusqu' la couche applicative. Il interprte ainsi les
particularits lies l'application, et cre dynamiquement les rgles pour la dure de la session,
facilitant le passage du paquet IP entre les deux machines autorises. Il est galement possible de
contrler le sens des transferts pour FTP (put ou get), ainsi que le mode de connexion HTTP (post
ou get).

Isoler le rseau et authentifier les utilisateurs


Les besoins de contrle portent de plus en plus sur la nature mme des donnes changes. Les relais
applicatifs s'interposent entre les clients et les applications pour une surveillance spcifique. Le
principe des relais applicatifs consiste ce que le relais apparaisse pour le client comme le serveur
lgitime ; il contrle et relaie alors toutes les requtes vers le serveur demand, puis transmet les
rponses au client initial. Ce mcanisme agit donc la fois comme client et comme serveur. Cela
implique qu'un relais ait t dvelopp pour chaque application (messagerie, serveur web,
tlchargement etc.). Les relais applicatifs permettent d'isoler le rseau de l'extrieur, avec les
serveurs applicatifs aucun flux d'information ne circule en direct entre le rseau protg et les autres
rseaux. Toutes les donnes sont obligatoirement achemines vers le relais, qui dcide quelle action
mener. Les relais applicatifs permettent de vrifier l'intgrit des donnes et authentifier les changes.
Les possibilits offertes par ce mcanisme vont bien au-del du contrle d'accs de la base. En effet,
le positionnement au niveau applicatif autorise le relais vrifier l'intgrit des donnes et examiner
les particularits de l'application. En outre, sa proximit avec l'interface utilisateur facilite la mise en
oeuvre d'authentification. Une autre fonctionnalit des coupe feu rside dans l'authentification des
utilisateurs. L'authentification demeure indispensable pour effectuer un contrle d'accs fiable portant
sur l'identit des usagers des services. Le mcanisme le plus couramment employ consiste associer
un mot de passe l'identifiant d'une personne. Toutefois, dans les communications rseaux, ce mot
de passe est souvent envoy en clair. Sur un rseau public comme Internet cette situation n'est pas
acceptable. Pour y remdier, les coupe-feu proposent des solutions bases sur le chiffrement. Les
techniques de chiffrement seront dveloppes dans le paragraphe ci-dessous.

Chiffrer les donnes pour relier les rseaux via Internet


Les rseaux privs virtuels utilisent Internet pour interconnecter de faon sre les diffrents rseaux
des filiales et partenaires d'une entreprise. Les moyens de chiffrement sont la base des mcanismes
mis en oeuvre par les coupe-feu (Firewall).

Pour pallier le manque de confidentialit sur Internet et scuriser les changes, des solutions poste
poste telles que le protocole SSL (couche transport) ou les GPSS-API (couche application) oint t
dveloppes. Bases sur des principes de chiffrement, elles assurent la confidentialit et l'intgrit des
changes client-serveur. Grce Internet, les socits peuvent interconnecter leurs diffrents sites, et
fournir leurs employs en dplacement un accs contrl moindre cot. C'est pourquoi les coupe-
feu (tunnel chiffrant tablie entre les deux sites d'une socit), ou entre client et coupe-feu.

Diverses solutions de chiffrement mergent, mais qui ne sont pas inter-oprables entre eux. Le
groupe IPSEC (IP-SECURE), mis en place par l'IETF (Internet Engineering Task Force), travaille
donc une standardisation de ses mcanismes. Charg de soumettre des solutions de scurit pour le
protocole IP, IPSEC a dvelopp la norme ESP (Encapulsating Security Payload) qui propose deux

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
144/192
alternatives offrant confidentialit et intgrit des donnes.

La premire chiffre le datagramme IP dans son intgralit. Cette technique, qui intervient au niveau
des passerelles d'interconnexion, permet alors de masquer les adresses IP, et la nature des flux entre
des machines communiquant travers le tunnel ainsi cre.

La seconde alternative, destine prserver les performances de routage, ne chiffre que les en-tte
de la couche transport (TCP/UDP), prservant ainsi les en-tte IP.

Ces technologies reposent sur des mthodes de chiffrement, les quelles ncessitent algorithmes
employs, ainsi que la ngociation de cls de session entre les deux parties communicantes.

Quelques exemples de firewalls

Firewall-1 de CheckPoint
Mwall de Matranet
Pix de Cisco
Netwall d'Evidian

Le NAT

Overview
La technique de translation d'adresses (NAT en anglais, RFC 3022) est une pratique courante qui est
apparue l'origine pour palier au manque croissant d'adresses IPv4 libres. En effet, ces adresses sont
codes sur 4 octets et sont du type 0.0.0.0 255.255.255.255 (certaines valeurs tant rserves et
par consquence inutilisables); il y a donc peu d'adresses disponibles en comparaison du nombre
croissant de machines sur Internet. Il fut donc dcid de rserver des intervalles d'adresses des
usages privs uniquement (RFC 1918). Ce sont les adresses :

10.0.0.0 - 10.255.255.255 (10/8 prefix)

172.16.0.0 - 172.31.255.255 (172.16/12 prefix)

192.168.0.0 - 192.168.255.255 (192.168/16 prefix)

En consquence, ces adresses ne sont pas routables sur Internet et ne doivent pas tre utilises par
des machines de ce rseau. Par contre, tous les rseaux privs peuvent utiliser ces adresses sans
restrictions.
Comme ces adresses ne sont pas routables sur le rseau public, la translation d'adresse est utilise
pour permettre aux machines du rseau priv d'accder Internet, et de faon gnrale d'autres
rseaux. Le principe de base est simple puisqu'il s'agit de remplacer la vole les champs d'adresses
dans les paquets qui sont destins un autre rseau (ce qui implique que le NAT soit effectu entre
les 2 interfaces rseau, entre le rseau priv et les autres).

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
145/192
Comme le montre le schma, le NAT va effectuer le remplacement de l'IP source de A par son IP X
puis il va router le paquet vers le rseau extrieur. La rponse lui parviendra, et suivant la technique
utilise que nous allons dtailler plus loin, il va cette fois-ci modifier l'adresse de destination X pour
celle de A sur son rseau priv.

Techniques de translation
Il existe plusieurs variantes de NAT suivant la topologie du rseau priv, le nombre de machines
prives, le nombre d'adresses IP publiques et les besoins en termes de services, d'accessibilit et de
visibilit de l'extrieur.
Le NAT de base est statique et attribue de faon automatique une adresse IP une autre.
Aucune information lie la connexion n'est ncessaire, il suffit de modifier le paquet suivant
la rgle prdfinie de translation. L'idal dans ce cas-ci est d'avoir le mme nombre d'IP
extrieures que d'IP prives.
Le NAT dynamique ne considre aucune association prdfinie entre l'IP publique et l'IP
prive de la requte qu'il reoit. Il peut d'ailleurs y avoir plusieurs IP extrieures tout comme
il y a plusieurs IP prives. Cela entrane ncessairement un suivi de la connexion car le NAT
attribue l'IP extrieure lors de la requte initiale qui provient de son rseau priv; il doit
ensuite pouvoir discriminer les paquets entrants de faon pouvoir leur attribuer chacun
l'IP correspondante sur le rseau priv (celle de la connexion). Le but tant de rester
transparent vis--vis de l'ordinateur source ou distant; un problme se pose si l'on ne dispose
pas du mme nombre d'adresses IP externes que d'adresses prives, car si toutes les adresses
externes sont dj en cours d'utilisation, aucune machine supplmentaire ne pourra accder au
rseau extrieur.
Le NAPT MASQ (Network Address and Port Translation) permet de rsoudre le problme
cit prcdemment et s'avre donc particulirement utile si le nombre d'adresses externes est
limit; c'est le cas typique d'une connexion Internet simple o plusieurs machines vont devoir
partager la mme adresse IP publique (externe).
Le problme technique derrire cette mthode est bien de savoir quelle machine prive les
paquets entrants sont destins, puisqu'ils ont tous - priori- la mme adresse IP de destination
(celle de la passerelle). Pour permettre leur diffrenciation, le NAT va devoir conserver une
trace plus complte des paramtres de chaque connexion de faon tablir un vritable

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
146/192
contexte pour chacune de ces dernires. Parmi ces critres de sparation, citons :
l'adresse source est le premier lment qui est regard; chaque machine du rseau
priv aura tendance dans la majorit des cas communiquer avec une machine
extrieure diffrente. Donc les paquets entrants seront porteurs de cette information
et permettront au NAT d'identifier la machine l'origine de chaque change. Mais cela
ne fonctionnera pas si les machines extrieures ne sont pas toutes diffrentes.
le protocole suprieur peut galement tre regard par le NAT pour pouvoir
identifier le contexte. Ce sera par exemple de l'UDP ou du TCP, et si une machine
utilise le premier et une autre utilise TCP, alors le NAT saura retrouver la machine
initiale de la connexion.
le port et d'autres informations lies aux protocoles suprieurs peuvent tre utiliss
pour identifier chaque contexte. Ainsi le NAT pourra faire la diffrence entre des
paquets entrants qui prsentent la mme IP source, le mme protocole de transport
mais un port de destination diffrent.
Il reste un dernier cas dans lequel tout cela ne suffira pas, c'est celui o les 2 contextes bass
sur ces informations sont identiques, c'est--dire quand les paquets entrants prsentent la
mme IP source, le mme protocole de transport et le mme port de destination. Dans ce cas-
l, le NAT effectue une translation de port en mme temps que d'adresse pour pouvoir
identifier les flux de faon certaine. Cela consiste modifier les paramtres de connexion avec
la machine distante de faon utiliser le port voulu sur la passerelle o se situe le NAT. Cette
opration reste transparente pour la machine locale (prive) puisque cela est effectu au
niveau du NAT qui rtablit ensuite les paramtres initiaux pour cette machine.
Comme il existe 65535 ports disponibles (moins les 1024 rservs), cela laisse une grande
marge de scurit. La dnomination MASQ provient du fait que cette opration est
comparable une attaque du type man-in-the-middle sauf qu'elle ne vise pas obtenir
quelqu'information que ce soit (la lgislation ce niveau est stricte, voir les recommandations
de la CNIL).
Le NAPT Redirect/Port Forwarding est identique au prcdent sauf qu'il prsente des
services additionnels de redirection des flux entrants ou sortants. Ainsi, le Port Forwarding
permet l'extrieur d'accder un service (serveur WEB ou autre) qui est en fait bas sur une
machine de rseau priv : la machine distante pense communiquer avec la machine hbergeant
le NAT alors qu'en fait celui-ci redirige le flux vers la machine correspondant rellement ce
service. Le Redirect permet quant lui de rediriger les flux sortants vers des services
particuliers comme des proxies, firewalls, etc...
Le Bi-directional NAT diffre des prcdents puisqu'il permet des machines distantes
d'accder des machines du rseau priv, et ce directement contrairement au Port
forwarding. Le principe fait appel au service DNS pour interprter les requtes; celles-ci sont
inities par la machine distante et reues par le NAT. La passerelle rpond par sa propre
adresse IP tout en gardant en mmoire l'association entre l'IP distante et l'IP requise pour le
service. Ainsi, les paquets provenant de la machine distante seront transfrs vers la machine
correspondante.
Le problme de cette technique est l'utilisation du service DNS qui peut tre coteux dans le
cas d'un utilisateur de base accdant au rseau public Internet. Par contre, cette solution
pourra se rvler utile dans le cas d'une entreprise interconnectant plusieurs rseaux privs
car les serveurs DNS sont alors mieux matriss.
Le Twice-NAT est, comme son nom l'indique, une technique de double translation d'adresses
et de ports. A la fois les paramtres de destination et ceux de la source seront modifis.
Concrtement, on peut dire que le NAT cache les adresses internes vis--vis de l'extrieur

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
147/192
ainsi que les adresses externes vis--vis du rseau priv. L'utilit de cette technique apparat
quand plusieurs rseaux privs sont interconnects : comme nous l'avons expliqu
prcdemment, les machines doivent utiliser des plages d'adressage bien prcises ce qui peut
crer des conflits et des collisions entre plusieurs rseaux privs (c'est--dire plusieurs
machines utilisant la mme adresse IP prive). Le Twice-NAT permet de rsoudre ces
problmes de collisions en modifiant les 2 adresses du paquet.
Le NAT avec Serveurs Virtuels/Load Balancing est une volution des techniques de NAT qui
permet d'optimiser leurs implmentations. L'utilisation de serveurs virtuels est actuellement
trs rpandue; cela correspond une machine inexistante reprsente uniquement par son
adresse IP et prise en charge par une ou plusieurs machines relles qui ont galement leurs
propres adresses (diffrentes). Ainsi, les requtes des machines distantes sont adresses une
ou plusieurs adresses virtuelles correspondant la passerelle o est implment le dmon
effectuant le NAT. Celui-ci remplace alors l'adresse virtuelle par une des adresses relles
appartenant aux machines implmentant le service NAT, puis leur transmet la requte et la
connexion associe.
La slection de l'adresse relle peut se faire sur la base de la charge de travail de la machine
correspondante: si le serveur NAT est surcharg, on choisira un autre serveur NAT moins
charg. Cette technique est la base du load balancing et il existe de nombreux algorithmes
de slection et de rpartition de la charge.
Enfin, comme le service NAT est habituellement plac sur la machine charge du routage,
une volution possible est l'utilisation de routes virtuelles tout comme nous avons vu les
adresses virtuelles. Dans ce dernier cas, la passerelle possde plusieurs interfaces vers le
rseau externe et peut choisir laquelle utiliser en fonction de la charge de trafic sur chaque
brin.

Avantages et inconvnients
N'oublions pas que l'utilit principale du NAT est d'conomiser les adresses IP ncessaires pour
connecter un rseau Internet par exemple. Cela s'avre particulirement utile pour tout particulier
possdant une connexion Internet simple (modem, ADSL, cble) avec allocation d'une adresse
dynamique. Si ce particulier possde plusieurs machines sur son rseau priv, il pourra utiliser la
fonctionnalit de NAT pour partager l'adresse IP de sa machine principale.
D'autre part, les fonctionnalits avances du NAT permettent d'interconnecter plusieurs rseaux
privs de faon transparente mme s'il existe des conflits d'adressage entre eux.

Par contre, dans la majorit des techniques cites prcdemment, la connexion est ncessairement
initie partir d'une machine locale. Les machines externes ne verront que l'adresse de la passerelle
et ne pourront pas se connecter directement aux machines locales; cela est bien sr rsolu avec les
techniques plus volues de translation, mais celles-ci restent coteuses et peu accessibles.
Enfin, l'opration mme de translation peut poser un certain nombres de problmes que nous allons
aborder dans le paragraphe suivant.

Scurit et NAT
Le NAT prsente la fois des inconvnients et des avantages au niveau de la scurit pour les
machines du rseau priv.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
148/192
Tout d'abord, comme nous l'avons vu prcdemment, le NAT n'est pas une opration anodine et ce
bien qu'il ait pour vocation d'tre transparent. En effet, le NAT modifie les paquets IP et cela a pour
consquence directe de casser tout contrle d'intgrit au niveau IP et mme aux niveaux
suprieurs puisque TCP par exemple inclue les adresses dans ses checksums! Concrtement, on se
rend compte qu'un protocole de scurisation des datagrammes comme IPSec est totalement
incompatible avec le NAT, que ce soit en mode tunneling ou transport (voir fiche IPSec).
Une autre raison simple est qu'un NAT volu a tendance remonter les couches pour tudier les
protocoles de transport afin de rassembler assez d'informations pour chaque contexte. Tout
chiffrement ce niveau empcherait donc le NAT de fonctionner, puisque les informations seraient
alors cryptes.

Un des avantages du NAT est de protger les machines du rseau priv d'attaques directes
puisqu'elles ne sont en fait pas accessibles de l'extrieur. De plus dans la majorit des cas, les
requtes de connexion ne peuvent provenir que de ces machines prives. Cela permet galement de
se prmunir contre un monitoring du trafic qui viserait scruter les communications entre 2
machines particulires, un serveur sur Internet par exemple et une machine du rseau priv. Comme
cette dernire n'est plus identifiable, l'opration devient impossible moins de remonter au niveau
applicatif (d'o l'utilit d'utiliser une protection/chiffrement ce niveau galement).

Conclusion
Le NAT est aujourd'hui incontournable dans la plupart des topologies rseau, partir du moment o
l'on souhaite connecter le rseau d'autres. Comme nous l'avons vu, les techniques correspondant au
service NAT ont volu pour rpondre aux besoins croissants de transparence, connectivit,
disponibilit, etc... Quoiqu'il en soit, l'utilisation d'une telle technique ne doit pas tre prise la lgre
car elle implique autant d'inconvnients que d'avantages. Enfin, on peut s'interroger sur la prennit
du NAT sachant que cette technique n'tait l'origine destine qu' palier les lacunes d'IPv4. Or, il y
a fort parier qu'elle sera toujours effective avec les nouvelles adresses IPv6, autant cause de ses
qualits de scurisation que du fait de la lenteur prvisible de la migration des terminaux d'un
systme d'adressage l'autre.

L'authentification htaccess

Concept d'authentification
Ce systme d'authentification est frquemment utilis pour restreindre l'accs au contenu de
rpertoires spcifiques, sur un intranet ou sur Internet. Le fichier contenant les informations de
configuration relatives aux personnes ou groupes de personnes habilites accder les donnes
protges, ainsi que leurs droits, se nomme ".htaccess" par dfaut. Il est stock dans le mme
rpertoire o rsident les donnes protger.

Fonctionnement
La mthode d'authentification htaccess a t dveloppe en mme temps que les programmes
destins rcuprer des donnes "Web" sur Internet, tel que les dmons HTTPd. Ainsi, dans une url

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
149/192
(Universal Resource Locator), la commande "http://" va tre interprte par le dmon (il s'agit du
programme sur le serveur Web attendant toute connexion ou requte pour la traiter); celui-ci dispose
d'un fichier global de gestion des accs stock la racine le plus souvent. Les fichiers .htaccess
reprsentent des niveaux additionnels dans la gestion des accs, et apportent un raffinement li
chaque rpertoire.

Ainsi, si le dmon trouve un fichier .htaccess dans l'arborescence parcourir pour accder au fichier
requis par le client, il va procder suivant les informations contenues dans ce fichier : il va soit
interdire l'accs et refuser la requte, soit demander une authentification de l'utilisateur via
login/password. Il est intressant de noter que la plupart du temps les donnes d'authentification (
l'inverse des donnes de configuration) sont stockes un autre endroit dans l'arborescence,
protges de tout accs via le Web (par exemple avec un fichier .htaccess o est spcifi "Deny from
All"). Le dmon va comparer ces donnes avec celles renvoyes par l'utilisateur lors de la requte
d'authentification et autoriser, suivant le rsultat du test, l'utilisateur accder ou non la page web.

Aspects pratiques : le fichier .htaccess


On retrouve ce type d'authentification dans la plupart des distributions : Apache permet l'utilisation
de fichiers nomms ".htaccess" par dfaut. Netscape utilise des fichiers nomms ".nsconfig" dont la
syntaxe varie quelque peu. Du ct de cette syntaxe, nous allons voir celle qui est la plus habituelle,
savoir celle utilise par Apache ou NCSA HTTPd; un exemple typique de fichier .htaccess est le
suivant :
AuthUserFile /repertoire_protege/.htpasswd

AuthGroupFile /dev/null

AuthName Area_51

AuthType Basic

require user roswell

Nous utilisons ici un fichier ".htpasswd" qui est plac dans le rpertoire "/repertoire_protege", et qui
contient nos paires de login/password de rfrences. Nous verrons ce fichier un peu plus loin; nous
n'utilisons pas de fichier dfinissant des groupes d'utilisateurs : nous sommes dans un cas simple (le
paramtre "/dev/null" correspond au device null sous Unix, autrement dit quelque chose
d'inexistant). "Area_51" est le nom que nous donnons cette authentification (viter les espaces) et
"Basic" est le type d'authentification.

La deuxime partie du fichier est celle o nous allons dfinir les droits requis pour accder au
contenu du rpertoire dans lequel se trouve notre fichier .htaccess . Ainsi dans le cas prsent, nous
n'autorisons que l'utilisateur "roswell" (attention la casse) accder notre rpertoire. Lors de
l'authentification, cet utilisateur donnera son mot de passe qui sera alors compar la valeur
contenue dans notre fichier de mots de passe, savoir .htpasswd.

Nous allons voir maintenant qu'il est possible d'affiner ces droits en limitant suivant le cas les htes,
requtes HTTP, fichiers accds, protocoles, etc...

- premier cas, la limitation des requtes HTTP. HTTP est un protocole de transfert de donnes utilis
pour le web (c.f. la rfc 2616), qui comporte un nombre limit de fonctions; il est possible de

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
150/192
n'accepter que certains types de fonctions pour que, par exemple, les utilisateurs ne puissent
qu'accder en lecture au rpertoire. C'est le cas dans l'exemple suivant o nous limitons l'accs aux
requtes (fonctions HTTP) de type GET (lecture) pour les utilisateurs roswell et mulder :
<Limit GET>

require user roswell mulder

</Limit>

Plus gnralement, nous aurons :


<Limit GET>

require valid-user

</Limit>

o tout utilisateur prsent dans la liste du fichier .htpasswd sera autoris effectuer des requtes
GET sur le rpertoire protg.

- autre cas, limitation des fichiers accds :


<Files index.html>

require valid-user

</Files>

Nous limitons ici l'accs au fichier spcifi, "index.html", en excluant le reste du rpertoire. Cet accs
est lui-mme limit aux utilisateurs valides (autoriss).

- cas suivant, les restrictions suivant les htes :

Expliquons tout d'abord les options utilises : Order, Deny et Allow. Order permet de spcifier un
ordre d'valuation des critres de test. Allow signifie autoriser les entits satisfaisant le test
correspondant et Deny signifie rejeter les entits satisfaisant galement le test correspondant. On
utilise gnralement un combinaison des 2, et suivant l'ordre, la politique de scurit varie quelque
peu. Dans l'ordre Deny,Allow, les directives Deny sont values avant celles de la clause Allow. Le
dfaut est d'autoriser l'accs. Tout client qui ne correspond pas la directive de dni ou qui satisfait
au test d'autorisation spcifique Allow se verra autoris l'accs au serveur web. Dans l'ordre
Allow,Deny, les directives Allow sont values avant celles de la clause Deny. Le dfaut est
d'interdire l'accs. Tout client qui ne correspond pas la directive d'autorisation ou qui satisfait au
test de dni se verra refus l'accs au serveur web.

Exemple :
Order Allow,Deny

Allow from apache.org

Deny from foo.apache.org

Tout le monde provenant du domaine apache.org est autoris accder au serveur web sauf une
sous partie qui est refuse (sous-domaine foo). Le reste du monde est refus puisqu'il s'agit du dfaut

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
151/192
dans ce cas.

Variantes : pour autoriser seulement un groupe d'adresses IP : ici celles contenues dans la classe B
129.21.
Order Deny,Allow

Allow from 129.21

Deny from All

Pour autoriser seulement un groupe d'htes ou rseaux : ici le domaine rit.edu .


Order Deny,Allow

Allow from rit.edu

Deny from All

Pour exclure seulement un groupe d'adresses IP : ici celles contenues dans 129.21.3 .
Order Allow,Deny

Allow from All

Deny from 129.21.3

Pour exclure seulement un groupe d'htes ou rseaux : ici le domaine isc.rit.edu .


Order Allow,Deny

Allow from All

Deny from isc.rit.edu

- dernier cas, l'authentification scurise : elle fait appel au protocole SSL (ou sa version
standardise, TLS) pour les changes de donnes, ce qui vite que les mots de passe circulent en
clair sur le rseau. Pour l'utiliser, il faut faire des requtes de type https://... sur un serveur
correctement configur.
AuthDCE On

AuthType Basic

AuthName dce

require valid-user

3.4.4 Aspects pratiques

le fichier .htpasswd Le fichier htpasswd contient les login et mots de passe des utilisateurs autoriss
accder aux pages web. Plusieurs fichiers htaccess peuvent utiliser le mme fichier htpasswd comme
base de secrets (credentials) centrale si la mthode d'authentification est basique. Mais dans tous les
cas ce fichier doit tre clairement protg (bien qu'accessible en lecture par le dmon pour lui
permettre de l'utiliser); le plus souvent, on utilise l encore une protection par htaccess au moyen de
la ligne de configuration : "Deny from All", ce qui signifie qu'aucun accs (du dmon donc via le
web) n'est autoris.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
152/192
Par contre, ce fichier reste accessible comme tout autre fichier par le systme d'exploitation et donc
via les autres services tel que FTP.

Pour crer le fichier ".htpasswd", il faut utiliser la commande *nix htpasswd ou utiliser un site web
qui fournit le mme service. La commande type est (-c pour cration d'un nouveau fichier):
htpasswd -c /rpertoire_destination/.htpasswd login

Le systme va ensuite demander le mot de passe associ ce login qu'il va crypter et rajouter au
fichier .htpasswd. Voici un exemple de ce que l'on peut trouver dans un fichier .htpasswd :
foobar:Z39sR$s9xLyx

karen:44KvbqBfLZ5Yw

La fonction htpasswd accepte plusieurs types de cryptage des mots de passe :

-m utilise la fonction de hachage MD5 (128 bits). Attention, Apache utilise une version
spcifique de l'algorithme, ce qui signifie qu'il n'est pas interoperable avec les autres serveurs
web.
-d utilise la fonction systme crypt(). Pour rappel, cette fonction est base sur le DES, et est
galement utilise pour le cryptage des mots de passe systme (fichier passwd ou shadow).
-s utilise la fonction de hachage SHA-1 (160 bits).
-p laisse les mots de passe en clair.

Faiblesse htaccess : l'authentification HTTP


Comme nous l'avons vu prcdemment, htaccess est un processus d'authentification qui va tre
reconnu par le dmon HTTP lorsqu'il essayera d'accder aux fichiers pour les envoyer au client. Mais
cette authentification repose en fait compltement sur les fonctionnalits du protocole HTTP (c.f. la
RFC 2617), et le dmon va demander au client de s'authentifier via une requte particulire. Prenons
l'exemple suivant :
GET http://www.securiteinfo.com/restricted_zone/ HTTP/1.0

Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel,


application/msword, application/vnd.ms-powerpoint, */*

Accept-Language: fr

User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)

Host: www.securiteinfo.com

Proxy-Connection: Keep-Alive

HTTP/1.1 401 Authorization Required

Via: 1.1 PROXY2

Connection: close

Content-type: text/html; charset=iso-8859-1

Date: Wed, 22 Aug 2001 15:25:40 GMT

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
153/192
Server: Apache/1.3.12 (Unix) Debian/GNU mod_perl/1.24

Www-authenticate: Basic realm="Acces Restreint"

GET http://www.securiteinfo.com/restricted_zone/ HTTP/1.0

Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel,


application/msword, application/vnd.ms-powerpoint, */*

Accept-Language: fr

Authorization: Basic QWxpY2U6TGFwaW4=

User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0)

Host: www.securiteinfo.com

Proxy-Connection: Keep-Alive

HTTP/1.1 200 OK

Via: 1.1 PROXY2

Connection: close

Content-type: text/html

Date: Wed, 22 Aug 2001 15:25:45 GMT

Server: Apache/1.3.12 (Unix) Debian/GNU mod_perl/1.24

Explications :

L'utilisateur souhaite accder une page web qui s'avre tre protge par htaccess.
Concrtement, il y a 2 changes requte/rponse HTTP qui sont effectus pour donner accs
cette page.
Le premier est une requte simple (un GET) signifiant que le client souhaite accder la page.
La rponse est "401 Authorization Required", ce qui signifie que la page est protge et
ncessite une authentification (de type "Basic"). L'utilisateur ne voit pas cette rponse, seul le
navigateur (browser) la voit et affiche en rponse une popup dans laquelle il demande
l'utilisateur de taper son login et mot de passe.
Aprs cette opration, le navigateur ritre son GET en ajoutant cette fois-ci les informations
de l'utilisateur ("Authorization: Basic QWxpY2U6TGFwaW4=") qui serviront au serveur pour
l'authentifier.
Si tout se passe bien, la requte est accepte ("200 OK") et l'utilisateur peut accder la page
web.

Nous avons ici le cas le plus simple : les informations de l'utilisateur circulent quasiment en clair sur
le rseau. Prenons l'lment "crypt" : QWxpY2U6TGFwaW4=. Cet lment est en fait
"login:password" uuencod en base 64, ce qui n'est d'aucune protection (l'uuencodage est un
procd servant coder du binaire en ASCII et inversement, autrement dit de passer de 24 32 bits
tout en restant dans l'intervalle des caractres imprimables, ce qui permet de transfrer des fichiers
binaires sous forme de texte par exemple).

Copions cet lment dans un fichier type :


begin-base64 644 my_file
QWxpY2U6TGFwaW4=

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
154/192
====

Un simple passage dans la fonction *nix uudecode nous donne :


Alice:Lapin

Nous avons retrouv le login : "Alice" et le mot de


passe : "Lapin".

Il existe une autre mthode utilise pour coder les informations transitant sur le rseau : on utilise
l'algorithme de hash MD5 (c.f. la rfc 1321). Les proprits d'une fonction de hachage rendent
impossible le fait qu'un attaquant puisse remonter aux informations initiales (login/password); de
plus, le hasch reste caractristique de ces donnes, autrement dit un hasch correspond un et un
seul texte original (dans la limite de son intervalle de sortie, savoir 2128 possibilits pour MD5).
Nanmoins, cela ne prserve pas des "replay-attacks", dans lesquelles l'attaquant va se contenter
d'intercepter ce hasch et de l'utiliser son propre compte comme s'il s'agissait du sien : il n'a nul
besoin de possder le texte original puisque c'est le hasch qui est demand! Pour remdier cette
faiblesse, l'authentification HTTP utilisant cet algorithme va donc rajouter des lments -uniques-
dans le calcul du hasch, le plus souvent en envoyant un challenge (le "nonce") au client lors de la
requte d'authentification. Le client va rajouter ce challenge dans le calcul du hasch, le rendant
unique par la mme occasion (c.f. la RFC 2069 et suivantes).
HTTP/1.1 401 Unauthorized

(...)

WWW-Authenticate: Digest realm="testHash",

nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093",

opaque="5ccc069c403ebaf9f0171e9517f40e41"

Authorization header: Authorization: Digest

username="Alice",

realm="testHash",

nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093",

uri="/dir/index.html",

response="e966c932a9242554e42c8ee200cec7f6",

opaque="5ccc069c403ebaf9f0171e9517f40e41"

Malheureusement, cette deuxime mthode d'authentification est peu utilise (cela dpend entre
autres des fonctionnalits du serveur, du navigateur, etc...). Les navigateurs suivants supportent
l'authentification base sur MD5 :

* Internet Explorer 5.0 et +

* Amaya

* NCSA Mosaic/X 2.7

* Spyglass Mosaic

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
155/192
Alors que ceux-ci ne la supportent pas (liste non-exhaustive):

* Netscape Communicator 4.5 (Mac) et 4.7 (PC)

* iCab Preview 1.7 (Mac)

Avantages et dsavantages

La mthode d'authentification par htaccess permet de dlguer le contrle d'accs au niveau local, et
autorise ainsi plus de flexibilit pour crer et changer les droits d'accs suivant les besoins. Par
contre, on comprendra que ce systme devient rapidement ingrable lorsque le nombre d'utilisateurs
et/ou de rpertoires augmentent, rendant toute politique de scurit globale impossible. D'autre part,
le systme reste faible dans son concept; il est bas sur les services du Web l'exclusion de tous les
autres services d'Internet, ce qui n'est pas une hypothse raisonnable. En effet, tout utilisateur
malveillant qui a accs au serveur par un autre moyen ou service (ce qui n'est pas irraliste) sera
capable de modifier et corrompre compltement ce systme d'authentification. Ainsi on peut dresser
une liste (non-exhaustive bien sr) qui permet de se faire une ide du nombre de menaces prendre
en compte lorsque l'on souhaite utiliser ce systme d'authentification :

accs via FTP (utilisateur autoris)


accs via FTP (utilisateur non-autoris, buffer-overflows et autres exploits type wu-ftpd)
accs via Telnet (sur services particuliers, la liste tant trop longue pour tre cite...)
accs via Web (script cgi non protg type PHF, dbordements)
...

Conclusion
Nous avons vu que la mthode d'authentification par htaccess comporte beaucoup d'inconvnients,
voir de faiblesses, pour un nombre d'avantages assez restreint. Nanmoins, il ne faut pas oublier son
principal intrt qui est le fait qu'elle reste la seule mthode facilement utilisable par le client de base
d'un fournisseur d'accs internet et d'espace web. En effet la plupart du temps cette personne n'a pas
accs aux serveurs et ne peut donc pas faire appel des services auxiliaires pour des types
d'authentifications alternatives. Les quelques options restantes sont plus compliques implmenter
(PHP/MySQL par exemple) surtout si l'on souhaite assurer un bon niveau de scurit (modules
cryptographiques en PHP). Et l'on ne parle mme pas des solutions utilises par la plupart des
interfaces web de mail gratuit type Yahoo!, o l'on utilise un simple POST dans lequel le mot de
passe est prsent en clair!

Pour finir, la mthode htaccess peut trs bien tre scurise car elle en possde les moyens :
cryptographie avec MD5 ou scurisation de bout en bout grce SSL... A chacun de s'assurer que
ces mesures soient correctement utilises.

Les mots de passe

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
156/192
Introduction
Les mots de passe ont t, ds le dbut de l'informatique, la solution la plus simple mettre en
oeuvre, et qui procure un minimum de scurit. Encore aujourd'hui, les mots de passe font lgion
dans les logiciels, les systmes d'exploitation, les systmes embarqus, etc. Pourtant, on considre
qu'environ 30% des mots de passe sont amens tre dcouverts. Il faut donc les choisir avec soin
pour minimiser les risques.

Choix d'un mot de passe


Choisir un bon mot de passe n'est pas si vident que a en a l'air. Il faut respecter quelques rgles :

Ne jamais choisir un mot du langage courant. Des logiciels spciaux de type dictionary
cracking sont spcialiss dans ce domaine.
Ne jamais prendre un mot qui est proche de vous : Votre prnom, le nom de jeune fille de
votre femme, le nom du chien, des enfants, de votre hobby prfr...
Ne jamais prendre un mot infrieur 6 lettres. Des logiciels spciaux de type brute force
cracking sont spcialiss dans ce domaine.
Un mot de passe ne doit jamais tre crit quelque part. La premire chose que fait un pirate,
est de fouiller dans vos affaires : Regarder dans votre agenda, sous l'cran, sous le clavier, dans
votre poubelle, rechercher un fichier du type "mdp.txt" dans votre disque dur, etc.

Bref, le mieux est de prendre un mot de passe constitu de chiffres et de lettres, et ventuellement de
majuscules et minuscules. Par exemple : diZmLvc4dKJvc51 est un excellent mot de passe ! Le
problme est qu'il est difficile retenir. Une bonne mthode est de constituer un anagramme. Par
exemple, si l'on prend " bonjour toi 2000 ", on peut prendre une lettre sur deux (on oublie les
espaces), et couper le chiffre en deux. Cela donne : 20bnoroojuti00. Il n'y a gure mieux comme mot
de passe... Encore plus facile retenir, on peut utiliser le verlant, cela donne : 20toijourbon00. Bien
sr, il existe d'autres mthodes, vous d'imaginer la vtre.

Conclusion
Maintenant que l'on a un bon mot de passe, il est prfrable de prendre deux mesures
supplmentaires :

Prendre un mot de passe diffrent par application (comptes mail, login FTP, accs un site
web...).
Changer rgulirement de mot de passe.

Les risques d'intrusion par dtection de votre mot de passe sont maintenant considrablement
rduits.

Les systmes de dtection d'intrusions


Dans l'environnement ouvert IP, les risques internes ou externes sont multiplis et les vulnrabilits
ne sont plus propritaires. D'o la mise en oeuvre d'outils de dtection d'intrusions (IDS).

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
157/192
Les approches de la scurit informatique

Prventive corrective : utilisation d'une politique de scurit


Prventive analytique : dtection des failles et menaces qui psent sur la scurit
A posteriori : enregistrement des actions effectues sur le systme pour une analyse
posteriori : Audit de scurit

La classification des systmes de dtection d'intrusion

<Fichier graphique :images/idsschema1.ps>

Les mthodes de dtection

Approche comportementale
Fonde sur une dviation par rapport un modle de comportement habituel. Initialement utilis
pour dtecter des attaques internes en utilisant plusieurs techniques :

Les techniques utilises :

Mthodes statistiques : le profil (une application) calcul partir de variables considres


comme alatoires et chantillonnes intervalles rguliers. Ces variables peuvent tre le temps
processeur utilis, la dure et les heurs des connexions, etc. un modle statistique (ex :
covariance) est alors utilis pour construire la distribution de chaque variable et pour mesurer,
au travers d'une grandeur synthtique, le taux de dviation entre un comportement courant et
le comportement pass.
Mthodes par prdiction : dterminer les vnements probables partir des prcdents
Rseaux de Neurones : la technique consiste apprendre un rseau de neurones le
comportement normal d'un utilisateur. Par la suite, lorsqu 'on lui fournira les actions courantes,
il devra dcider de leur normalit.

Cette mthode reste prometteuse, mais n'est pas encore industrialis L'approche comportementale
permet de dtecter des attaques inconnues auparavant ainsi que les abus de privilges des utilisateurs
lgitimes du systme. Par contre, le comportement de rfrence n'tant jamais exhaustif, on s'expose
des risques de fausses alarmes (faux positifs. De plus, si des attaques ont t commises durant la
phase d'apprentissage. Elles seront considres comme normales (risque de faux ngatifs.

Approche par scnario


Fonde sur la connaissance du mode opratoire des attaques c'est dire dtection d'une attaque
externe en reconnaissant une signature d'attaque dans l'activit courante. Les techniques utilises :

Algorithme gntique : l'outil GASSATA (genetic algorithm as an alternative tool for security

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
158/192
audit trails analysis) est un prototype qui utilise des algorithmes gntiques pour rechercher des
attaques dans les traces d'audit. Chaque individu de la population code un sous-ensemble
particulier d'attaques qui sont potentiellement prsentes dans les traces d'audit. La valeur d'un
individu est proportionnelle au degr de ralisme de l'hypothse qu'il code, au vu du fichier
d'audit.
Systme expert : le systme expert comporte une base de rgles qui dcrit les attaques. Les
vnements d'audit sont traduits en des faits qui ont une signification smantique pour le
systme expert. Son moteur d'infrence dcide alors si une attaque rpertorie s'est ou non
produite.
Pattern Matching : Il s'agit l de la mthode la plus en vue actuellement des signatures
d'attaques sont fournies, des niveaux smantiques divers selon les outils (de la suite d'appels
systme aux commandes passes par l'utilisateur). Divers algorithmes sont utiliss pour
localiser ces signatures dans les traces d'audit par exemple : Real Secure, Netranger

On peut voir deux inconvnients cette approche : on ne peut dtecter que des attaques connues et
il faut remettre jour la base de scnarios d'attaques trs souvent.

Approche comportementale ou approche par scnarios ?

Chacune de ces deux approches prsente des avantages et des inconvnients. Voici un petit tableau
rcapitulatif :

Technologie Avantages Inconvnients


Comportementale Dtection d'intrusion Pas de prise en compte de l'ordre d'apparition des
inconnue possible vnements. Paramtrage dlicat. Possibilit
d'entraner le systme. Aucune explication sur une
dtection.
Scnarios Prise en compte des Base de rgles dlicates construire seules les
comportements exacts attaques contenues dans la base sont dtectes.
des attaquants potentiels

O trouver un IDS gratuit ?


Trois IDS gratuits sont tests dans la fiche des outils de dtection d'intrusion gratuits.

Les outils de dtection d'intrusions gratuits

Tiger-2.2.4
Tiger est un ensemble de scripts qui recherche dans un systme les faiblesses qui pourraient
permettre une utilisation non-autorise d'en changer les configurations, d'accder la racine ou de
modifier des fichiers systmes importants. A l'origine, Tiger fut dvelopp l'universit du Texas
A&M. Il peut tre charg partir de l'adresse suivante : tamu.edu. Il existe plusieurs versions de
Tiger disponibles :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
159/192
* Tiger-2.2.3 pl, la dernire version en date avec des scripts check_devs et cheek_rhost actualises.

* Tiger-2.2.3 pl-ASC, une version disposant de contribution du Arctic Regional Supercomputer


Center ;

* Tiger-2.2-4 pl, version du tiger -2.2.3 avec support linux.

Tiger balaye le systme la recherche de cron, inted, passwd, d'autorisation de fichiers, de


pseudonymes et de variables PATH pour voir s'ils peuvent tre utiliss pour accder au rpertoire
principal. Il analyse les vulnrabilits du systme via l'utilisation d'inted pour dterminer si un
utilisateur peut accder distance au systme. Il a recours galement aux signatures digitales ;
l'aide de MD5, pour dterminer si les systmes de programmes binaires cls ont t modifis.

Logcheck 1.1.1
Logcheck est un script qui analyse les fichiers journaux des systmes et recherche toute activit
inhabituelle ainsi que les attaques. Bien entendu, cela veut dire qu'un intrus n'a pas encore obtenu
l'accs au rpertoire de l'hte et ne peut donc modifier les fichiers journaux . L'un des gros problmes
dans la maintenance des fichiers journaux est la quantit d'information collecte sur des systmes
importants, l'analyse (par scanning) manuelle des fichiers journaux peut demander plusieurs jours.
Logcheck simplifie le contrle du journal systme en classant les informations reprises dans le journal
et en l'envoyant par e-mail l'administration systme. Logcheck peut tre configur de manire
n'envoyer dans un rapport que les informations que vous souhaitez et ignorer celles que vous ne
dsirez pas. Logcheck peut tre charg sur : Tlchargement Logcheck C'est l'un des lments du
projet Abacus, un systme de prvention d'intrusion. Cependant, tous les lments ne sont pas
encore stables. Logcheck est bas sur un programme de contrle de journal appel " frequentchech.h
", un lment du Gauntlet Firewall Package. Le script logcheck.sh est install sur /usr/local/etc/, ainsi
que les fichiers des mots cls. Le script peut tre charg sur : Logcheck Script

Tripwire
Tripwire est un des outils les plus connus et les plus utiles dans la dtection d'intrusion et la
rcupration qui s'en suit. Tripwire cre une base de donnes de signatures des fichiers dans le
systme et lorsqu'il est excut en mode comparaison, il prvient les administrateurs systme des
changements dans le systme de fichiers. La diffrence entre Tripwire et Tiger est que le premier est
spcialis dans les programmes de signature de fichiers et peut utiliser de multiples fonctions de
hashing pour gnrer des signatures digitales gnrales. Tripwire a t dvelopp par le laboratoire
Computer Oprations Audit and Security Technology (COAST). La version publique disponible
Tripwire 1.2, est disponible sur : Tripwire.com

Snort
Snort est un systme de dtection d'intrusion, son auteur est Martin ROESH, il est lger, pas
d'interface graphique, peu coteux en ressources. Snort permet dfinition prcise des signatures,
dtecte les enttes et dans le contenu des paquets dans IP, TCP, UDP et ICMP, dtection de Nmap
(Scan, OS fingerprint), des petits fragments, dnis de service et de dbordement de Buffer (script
kiddies) . Snort peut tre charg sur : Snort.org

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
160/192
Cookie et Scurit
Introduction
Depuis leur apparition, les cookies ont t contests. Cela a dbut par les problmes de violation de
la vie prive, suivi de prt par le non-anonymat que cela a dcoul.
Maintenant, de nouveaux vnements ont dmontr la faiblesse des cookies au niveau de la scurit.
Nous allons vous expliquer de quoi il en retourne.

Qu'est-ce que c'est ?


Un cookie est un petit fichier texte, qui est stock par un site web sur votre disque dur. Ce stockage
est ralis par votre navigateur. Cela est utilis par le site web que vous visitez pour vous
"reconnatre". Aussi, quand plusieurs jours aprs votre visite, vous revenez sur le mme site, celui-ci
demandera votre cookie, et s'il est encore prsent sur votre disque dur, le site web lira les
informations contenues dans le cookie et vous "reconnatra". Je mets le verbe reconnatre entre
guillemets, car il s'agit d'une pseudo-authentification...

Les cookies sont gnralement stocks dans :


OS Lieu de stockage des cookies
Windows 95/98/ME C:\Windows\Cookies\
Windows NT 4 C:\WINNT\Cookies\
Windows 2000 C:\Documents and Settings\<USER>\Cookies

Par exemple, sur securiteinfo.com, nous utilisons un cookie pour le forum. Si vous envoyez un
message dans le forum, en remplissant votre pseudo (champs "Nom"), et ventuellement les autres
champs ("email", "URL", etc...), ces informations seront stockes dans un cookie. Ainsi, quand vous
reviendrez voir le contenu du forum, le site Securiteinfo.com vous "reconnatra" et remplira pour
vous les divers champs que vous aviez rempli auparavent.

Voici en exemple, le cookie du webmaster de securiteinfo.com pour le forum :

name
Webmaster
www.securiteinfo.com/
0
610742400
29561850
838443904
29488426
*
email
webmaster@securiteinfo.com
www.securiteinfo.com/
0
610742400
29561850
900633904

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
161/192
29488426
*
url
http%3A//www.securiteinfo.com
www.securiteinfo.com/
0
610742400
29561850
1201873904
29488426
*
url_title
Securiteinfo.com
www.securiteinfo.com/
0
610742400
29561850
1189853904
29488426
*
img
http%3A//www.securiteinfo.com/banner6.gif
www.securiteinfo.com/
0
610742400
29561850
1285293904
29488426
*
magic
uKtBwFxw
www.securiteinfo.com/
0
2355775104
29561851
1289993904
29488426
*

Comme vous le voyez, on y retrouve les champs "name", "email", "url", "url_title", "img". Le
champs "magic" est la signature de mon identit.

Comment cela fonctionne-t-il ?


Comment mon navigateur peut envoyer un cookie au serveur ? Comment un site web peut envoyer
un fichier texte et dire au navigateur de l'enregistrer ? La rponse est simple : Le cookie est envoy,
non pas comme une pice jointe d'email, mais plac dans l'entte HTTP de la requte. Voici en dtail
ce qui se passe :

Cration d'un cookie l'initiative du navigateur


Envoi d'un message sur le forum Securiteinfo.com

POST /wwwboard/fd_board.cgi HTTP/1.0


Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*
Referer: http://www.securiteinfo.com/wwwboard/
Accept-Language: fr
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)
Host: www.securiteinfo.com

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
162/192
Content-Length: 199
Pragma: no-cache
Cookie: name=Webmaster; email=webmaster@securiteinfo.com; url=http%
3A//www.securiteinfo.com; img=http%3A//www.securiteinfo.com; url_title=Securiteinfo.com
Connection: keep-alive

Lecture du forum

GET /wwwboard/index.html HTTP/1.0


Accept: */*
Referer: http://www.securiteinfo.com
Accept-Language: fr
Accept-Encoding: gzip, deflate
User-Agent: Securiteinfo OS v1.01 (http://www.securiteinfo.com)
Host: www.securiteinfo.com
Pragma: no-cache
Cookie: name=Webmaster; email=webmaster@securiteinfo.com; url=http%
3A//www.securiteinfo.com; url_title=Securiteinfo.com; img=http%
3A//www.securiteinfo.com/banner6.gif; magic=uKtBwFxw
Connection: keep-alive
Forwarded: http://www.securiteinfo.com

Comme vous le voyez, le cookie tant un fichier texte, il est plac dans l'entte HTTP, champs
"Cookie". Et comme vous l'avez remarqu, le cookie est EN CLAIR ! Nous y reviendrons plus
tard :)

Cration d'un cookie l'initiative du serveur


Un exemple : Google.fr

Connexion vers www.google.fr, la premire fois (c'est dire sans cookie)

GET / HTTP/1.0
Accept: */*
Accept-Language: fr
Accept-Encoding: gzip, deflate
User-Agent: Securiteinfo OS v1.01 (http://www.securiteinfo.com)
Host: www.google.fr
Connection: keep-alive

Rponse de Google.fr

HTTP/1.1 200 OK
Content-Length: 1546
Server: GWS/2.0
Date: Wed, 05 Jun 2002 18:10:41 GMT
Content-Encoding: gzip
Content-Type: text/html
Cache-control: private
Set-Cookie: PREF=ID=4179fbc62eb90f6c:LD=fr:TM=1023300641:LM=1023300641:S=EVRhsiQ8sCc;
domain=.google.fr; path=/; expires=Sun, 17-Jan-2038 19:14:07 GMT

Connexion nouveau sur www.google.fr (avec cookie cette fois-ci)

GET / HTTP/1.0
Accept: */*
Accept-Language: fr
Accept-Encoding: gzip, deflate
User-Agent: Securiteinfo OS v1.01 (http://www.securiteinfo.com)

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
163/192
Host: www.google.fr
Pragma: no-cache
Cookie: PREF=ID=4179fbc62eb90f6c:LD=fr:TM=1023300641:LM=1023300641:S=EVRhsiQ8sCc
Connection: keep-alive

Comme on le voit, lorsque le serveur reoit une requte HTTP vierge de tout cookie, il en cre un et
le transmet avec la rponse grce la fonction Set-Cookie. Le client reoit la rponse, cre le cookie
dans un fichier texte, sur votre disque dur. A la prochaine connexion, il transmettra Google.fr les
informations contenues dans le cookie.

Si vous souhaitez plus d'lment sur l'aspect purement technique des cookies, consultez la RFC
HTTP State Management Mechanism

La scurit
Les cookies contiennent des donnes personnalises de votre compte, de votre ordinateur. Les
cookies sont donc des donnes sensibles d'un point de vue de la scurit. Ils faut donc les considrer
comme des donnes personnelles que personne ne doit obtenir. Ce n'est donc pas un hasard s'ils sont
stocks dans C:\Documents and Settings sous Windows 2000.
Nous allons donc faire le tour de l'aspect scurit des cookies.

Vol de cookies
Le but du hacker, est donc gnralement de voler le cookie de sa victime pour en exploiter le
contenu.
Comme nous l'avons vu, en thorie, un cookie associ un site web ne peut pas tre envoy un
autre site web. Malheureusement, un certain nombre de failles permettent de voler des cookies.

Vol par accs physique la machine


Si le hacker a accs physiquement la machine, rien de plus simple que de rcuprer les cookies ! Il
va dans le rpertoire de stockage des cookies en fonction du systme d'exploitation (voir tableau plus
haut) et copie les cookies sur disquette...
La station est vrouille ? L'attaquant n'a pas les droits d'admin ? Trinux permet de prendre la main
sur la machine locale en rebootant sur disquette ou CD. Il ne reste plus qu' "mounter" la partition et
rcuprer les cookies qui vont bien :)

Vol par sniffing / man in the middle


Comme nous l'avons vu, les cookies passent par les requtes HTTP. Si l'attaquant peut intercepter
les requtes HTTP, soit l'aide d'un sniffer, soit par attaque par le milieu, il peut donc rcuprer tous
les cookies sans aucun problme. A condition bien sur que le flux HTTP ne soit pas chiffr (HTTPS,
VPN...).

Vulnrabilit du navigateur
Cette usine gaz qu'est le navigateur, de plus en plus compliqu chaque nouvelle version,
comporte un nombre de failles impressionnant. Parmi toutes ces failles, il y en a certaines qui

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
164/192
concernent tout particulirement les cookies.
Mozilla
Mozilla permet l'attaquant de voler les cookies de l'internaute. Le navigateur se connecte
sur un site et envoie le cookie associ un autre site (pirate celui-ci) qui rcupre le cookie.
Rfrence : http://www.securiteam.com/securitynews/5GP0T0U60M.html
Internet Explorer
Internet Explorer peut lire vos cookies par injection de script. L'attaquant monte un serveur
pirate et, au dtour d'une URL mal forme, lit et stocke vos cookies.
Rfrence : http://www.securiteam.com/windowsntfocus/6S00C0A35W.html
Cross Site Scripting
Une vulnrabilit de type Cross Site Scripting sur le site web Mail.com permet
l'attaquant de voler le cookie Mail.com de sa victime.
Rfrence : http://www.securiteam.com/securitynews/5YP0E0A61Q.html
Une vulnrabilit dans Pforum version 1.14 permet de rcuprer le cookie d'un autre
internaute par Cross Site Scripting
Rfrence : http://www.securiteam.com/unixfocus/5IP050A6KS.html

Exploitation des cookies vols


Une fois qu'un hacker a votre cookie, il peut l'exploiter. Voici un petit panorama de ce qu'il peut
faire...

Rcupration des donnes d'authentification


Boursorama.com a stock le couple login/mot de passe de l'authentification, en clair dans le
cookie ! Nul besoin donc d'tre un hacker hors du commun pour comprendre qu'il est
enfantin d'exploiter ces informations. Il parait incroyable que des concepteurs de sites web
mettent des donnes confidentielles en clair dans un cookie ! Webmasters, arrtez le massacre
! Ne stockez plus d'informations confidentielles dans des zones non protges/non chiffres !
Rfrence : http://www.securiteinfo.com/attaques/hacking/boursorama.shtml
Un autre superbe exemple d'une absence totale de protection des donnes sensibles :
PHPNuke stocke le mot de passe Admin encod en base 64 ! Rappelons que "base 64" n'est
pas un algorithme de chiffrement, mais un algorithme d'encodage de donnes. Rien de plus
simple donc, pour dcoder ce mot de passe.
Rfrence : http://www.isecurelabs.com/article.php?sid=230

Replay attacks
Les cookies sont en gnral utiliss pour reconnatre l'internaute qui visite le site (je n'ose pas parler
d'authentification). Un exploit trs classique et trs facile est le replay attack. Il s'agit de rejouer la
session de connexion au site. Si le cookie n'est pas crit pour empcher cette attaque, alors
l'attaquant peut utiliser le cookie de sa victime pour tre reconnu comme celle-ci par le site web. En
gnral, le simple fait de reprendre tel quel le cookie de sa victime et de le mettre dans ses propres
cookies permet l'attaquant de se faire passer pour elle.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
165/192
C'tait le cas d'Hotmail, la clbre messagerie de Microsoft.
Rfrence : http://www.securiteam.com/securitynews/3N5QDQAPPW.html
Une autre attaque exploite un bug d'IIS 4.0 et 5.0. Ces deux versions de serveurs web
utilisent le mme cookie entre une zone non scurise (publique) et une zone HTTPS. En
sniffant le cookie dans la zone non scurise, on obtient le cookie de session permettant
d'accder la zone scurise.
Rfrence : http://www.securiteam.com/windowsntfocus/6H00N200KK.html

Modification de cookies pour prendre l'identit de la victime


Quelque fois, une attaque par replay ne fonctionne pas telle quel. Il faut modifier quelque peu le
cookie pour voler la session.
C'est le cas de Bluestone Sapphire/Web. Celui-ci utilise un numro de session pour
"authentifier" le visiteur. Le problme est que ce numro de session est incrment de 1
chaque nouvelle session ! Pour voler la session de la personne qui s'est connecte juste avant
vous, il suffit de modifier le cookie : reprer o est stock le numro de session, le
dcrmenter de 1, sauvegarder la modification.
Rfrence : http://www.securiteam.com/exploits/2QUQ4QASAM.html

Modification de cookies pour obtenir des droits privilgis


La modification du cookie peut tre effectue pour ne pas prendre l'identit de la victime, mais
prendre directement les droits de la victime.
C'est le cas par exemple pour le livre d'or AlGuest.
Rfrence : http://www.securiteam.com/unixfocus/5YP0O1P6KE.html

Les solutions

Ct client
Dsactiver les cookies. Mais beaucoup de sites web ont besoin de cette fonctionnalit pour
leur propre fonctionnement, pnalisant l'internaute qui ne supporte pas les cookies.

Ct site web
La scurit au niveau des cookies est la charge du webmaster. Lui seul doit prendre en compte la
scurit de son site et des internautes qui le visite.
Ne jamais stocker les informations concernant l'authentification de l'internaute en clair ou
encod.
Si vous utilisez un ID de session, ne jamais faire un ID incrment "simplement".
Utilisez un ID de session alatoire.
Utilisez un ID de session a chaque requte HTTP.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
166/192
Utiliser un systme de d-login qui efface le cookie.
Vrifiez que vos cookies ne sont pas sensible une replay attack.
Chiffrer les cookies : Un cookie peut tre chiffr en partie ou en totalit. Mais attention,
utilisez un chiffrement fort !
Utilisez des protocoles scuriss comme HTTPS.
En aucun cas, un cookie ne doit tre utilis pour reconnatre automatiquement un internaute.
Au mieux, un internaute devra, chaque visite de votre site, s'authentifier pour recevoir un
nouveau cookie.

Les contrats de licence et la Scurit


Informatique

Introduction
Le but de ce papier est de dmontrer en quoi les contrats de licence sur les logiciels informatiques
influent sur la scurit globale des systmes. Aucun diteur n'est particulirement vis mais les
logiciels les plus diffuss sont certainement les plus concerns par les remarques qui suivent. Dans
toute la suite le terme logiciel englobe les applications de toutes natures ainsi que les systmes
d'exploitation.

Limitations de garantie
Avez-vous dj lu en entier un contrat de licence portant sur un logiciel ? Plus particulirement les
sections consacres aux garanties ? Ces sections sont selon moi difiantes car sans tre juriste on y
comprend aisment que les diteurs limitent soigneusement leurs responsabilits. En effet, ils
stipulent explicitement qu'ils ne peuvent tre tenus pour responsables des dommages que pourrait
causer l'utilisation de leurs produits. De telles limitations de garanties peuvent-elles encore tre
considres comme normales voire mme morales l'heure o de plus en plus d'lments de notre
vie sont contrls par des logiciels ? Des clauses du mme genre feraient sourire ou frmir dans
l'industrie automobile par exemple car si le systme de freinage ne remplissait pas sa fonction une
fois sur trois, il serait facile d'imaginer les consquences pour le vhicule, son conducteur et aussi
pour son constructeur.

Responsabilit et Qualit
L'une des consquences majeures des limitations de responsabilit est selon moi une absence totale
d'engagement sur la qualit des produits. En limitant sa responsabilit vis vis du consommateur
(utilisateur du logiciel) l'diteur peut se contenter de standards de qualit trs faibles puisque les
dfauts ou dfaillances des produits ne peuvent pas lui tre reprochs. En effet, l'objectif n'est plus
alors de produire la meilleure qualit logicielle possible mais plutt d'assurer le minimum ; ce
minimum tant le plus bas niveau de qualit acceptable par le march. Ainsi, le consommateur
choisira non plus le meilleur produit mais le moins mauvais. Dans le monde du logiciel on est trs

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
167/192
loin des plans d'assurance qualit et des processus de certification tellement rpandus dans l'industrie.
L'absence d'une dmarche de qualit globale et la rduction des cycles de commercialisation (time to
market) conduisent une rduction sensible des campagnes de tests fonctionnels et une absence
quasi totale de tests de scurit (*). Ds lors, on ne peut s'attendre qu' des produits peu fiables et
dont la scurit n'a pas t value.

Qualit Fiabilit et Disponibilit


La richesse fonctionnelle et la complexit grandissante des logiciels rendent leur fiabilisation de plus
en plus difficile. La fiabilit fait partie des proprits que toute dmarche qualit vise amliorer.
C'est pourquoi un engagement fort des diteurs me semble ncessaire afin de mettre en oeuvre la
rigueur et les processus qui permettront d'amliorer la fiabilit des systmes. La disponibilit des
systmes repose pour beaucoup sur la fiabilit des logiciels qui y sont installs ; on peut comprendre
aisment en quoi la dgradation de la qualit de ces derniers peut poser des problmes de
disponibilit. Amliorer la fiabilit des logiciels revient oeuvrer pour rendre les systmes
informatiques globalement plus disponibles. Le problme se pose d'une faon encore plus cruciale en
ce qui concerne les systmes d'exploitation. En effet, il n'est pas possible d'esprer construire un
ensemble fiable si le systme d'exploitation sur lequel il repose n'offre aucune garantie de fiabilit.

Interoprabilit
Actuellement, ma connaissance aucun diteur n'accepte dans ses contrats de licence de
responsabilits quant l'interoprabilit de ses produits avec ceux d'autres diteurs. Pourtant, rares
sont les logiciels pouvant remplir l'ensemble de leurs tches de faon compltement indpendante
sans s'appuyer sur les fonctionnalits d'autres briques logicielles. D'une faon gnrale, les systmes
informatiques sont des ensembles complexes forms de nombreux lments (logiciels pour la plupart)
interagissant de manire continue. Les diteurs des diffrents lments logiciels ne garantissent donc
en aucune manire que leurs produits ont la capacit de s'intgrer sans problmes au sein des
systmes existants ou de remplir une quelconque fonction dans un environnement rel. Il est vrai que
la diversit des environnements et la complexit grandissante des systmes dj en place rendent des
tests d'intgration et d'interoprabilit exhaustifs difficilement envisageable mais l'absence
d'obligations fourni aux diteurs un parapluie au dessous duquel il est trs ais de s'abriter.

Confiance
Ds lors que l'on permet un logiciel de s'excuter sur une machine il faut savoir qu'on lui accorde le
contrle total de celle ci. Cela veut dire que l'on fait confiance au logiciel pour qu'il excute la tche
pour laquelle il a t achet et pas autre chose. On lui fait aussi confiance pour excuter sa tche sans
mettre en danger le fonctionnement des autres programmes prsents sur la machine. Les contrats de
licence tels qu'ils sont formuls actuellement font de cette confiance un risque rel. L'utilisateur
prend le risque de compromettre sa machine en en confiant le contrle un programme dont les
auteurs ne garantissent pas le bon comportement. Malheureusement la seule rfrence de l'utilisateur
est un discours commercial car il n'a ni la possibilit (sauf pour les logiciels open source) ni la
capacit de vrifier par lui mme si sa confiance est bien place. Une autre disposition intressante
des contrats de licence concerne le reverse engineering (ingnierie rebours ;-)). Cette pratique qui
pourrait sauver bien des situations est trs souvent compltement proscrite par les diteurs.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
168/192
Conclusion
Les termes des contrats de licence permettent aux diteurs de produire des logiciels sans rel
engagement de qualit, engagement pourtant ncessaire la fourniture de produits fiables. La
concurrence et le march sont les seuls lments qui poussent encore les diteurs amliorer leurs
produits. Pourtant au del de l'assurance qualit qui dj fait dfaut, un engagement sur la scurit et
une responsabilisation des diteurs seraient les lments cls qui pourraient rendre les logiciels plus
surs.

Les Classes de Fonctionnalit


Dans le but de normaliser les niveaux de scurit auxquels peuvent prtendre les systmes
d'exploitations, la Defense Intelligence Agency (DIA) a cr l'Orange Book. Ce document propose 7
classes de fonctionnalits, ce qui nous donne dans l'ordre croissant D, C1, C2, B1, B2, B3, A1. A
chacun de ces niveaux correspondent des fonctionnalits respecter. Certains concepteurs de
systmes d'exploitation aiment dfinir le niveau de scurit que ceux-ci respectent grce ces
classes de fonctionnalits. On trouve ainsi que le systme NT 3.5 est la norme C2, ce rsultat est
relativiser car ce niveau n'est atteint que grce une configuration matrielle bien particulire
(systme coup du rseau, pas de lecteur de disquettes) et que le systme Solaris B2-compliant de
SUN est au niveau B2, sans aucune contrainte.

Prsentation de chaque niveau de fonctionnalit


Le niveau de scurit D
Il correspond un niveau de scurit minimal, ce qui veut dire aucune contrainte, on y retrouve le
systme DOS.

Le niveau de scurit C1
Il correspond un niveau de protection discrtionnaire. C'est dire que l'on assure la sparation des
utilisateurs et des donnes avec la notion de sujet et d'objet, que l'on contrle l'accs aux
informations prives et que les utilisateurs cooprent sur le mme niveau de sensibilit.

Le niveau de scurit C2
Ce niveau offre un accs contrl. C'est dire que l'on affine le contrle d'accs, au moyen du login
et de l'audit. De plus, on spare les ressources protger. Le passage de la classe C (protection
discrtionnaire) la classe B (protection mandataire) se fait par le biais de la labellisation des
donnes.

Le niveau de scurit B1
Il offre ainsi une protection par labellisation. On a donc une politique de scurit associe au
marquage des donnes et au contrle obligatoire des sujets et des objets.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
169/192
Le niveau de scurit B2
Pour atteindre ce niveau dit "Protection Structure", il faut renforcer le contrle d'accs, ne pas
disposer de canaux cachs, avoir une authentification renforce, avoir des contraintes accrues de
gestion et de contrle de la configuration ainsi que disposer d'une TCB (Trusted Computing Base)
fonde sur un modle dfini et document.

Le niveau de scurit B3
C'est le niveau de " domaine de scurit ", il faut obligatoirement un administrateur de scurit, un
audit accru et la TCB intervient lors de tout accs de sujet objet, doit rsister l'intrusion et doit
pouvoir tre analyse et teste.

Le niveau de scurit A1
Ce niveau est celui dit de "conception vrifie". Comme son nom l'indique, il impose d'avoir une
FTLS (Formal Top Level Specification) pour la conception de la TCB et du modle. Il impose en
plus des contraintes sur la gestion de la configuration et un administrateur de scurit et du systme
distinct.

Ralisation d'un systme TRUSTED ( haute scurit)


Pour raliser un systme TRUSTED, on se base gnralement sur la norme F-B1 de l'ITSEC
(Critres d'valuation de la scurit des systmes informatiques), norme elle-mme drive des
exigences fonctionnelles de la classe B1 du TCSEC (Trusted Computer System Evaluation Criteria)
amricain. Cette classe de fonctionnalit impose l'utilisation du contrle d'accs discrtionnaire,
introduisant en plus des fonctions de contrle d'accs par mandat tous les sujets et tous les objets
de stockage sous son contrle. Il est aussi possible d'attribuer un label aux informations exportes.

Les systmes de classe de fonctionnalit F-B1 sont plus scuriss que ceux de classe F-C2 qui
n'impose que l'identification du sujet, la possibilit de restreindre les actions du sujet la lecture et
l'observation et restreindre la transmission des droits un groupe de sujets.

Pour en savoir plus sur le sujet nous vous suggrons d'aller lire : Le Compartemented Mode
Workstation.

Le "Compartemented Mode Workstation"


Pour respecter les recommandations de la classe de fonctionnalit F-B1, il faut appliquer certains
mcanismes comme ceux du CMW.

C.M.W. (Compartemented Mode Workstation)


Ce sigle fait rfrence un mode de fonctionnement dans lequel toutes les informations sont
labellises par un niveau de scurit (system_low, public, restreint, confidentiel, secret, top
secret,mais en pratique, cela est paramtrable par l'utilisateur) et un ou plusieurs compartiments
d'appartenance (projet A, dossiers X,..., on peut appartenir plusieurs compartiments). Les

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
170/192
spcifications CMW ont t faites en partie par la N.S.A. (National Security Agency) et Sun
Microsystems. Ces documents sont difficiles obtenir (pas de retour de requtes effectues chez
SUN et la NSA). Toutefois, nous disposons de la documentation de Trusted Solaris qui est
B1/CMW.

Dans un systme CMW, toutes les informations sont labellises. Tout objet portant des informations
se retrouve donc "teint" par ses informations et prend, priori, le niveau de scurit de celles-ci. Un
objet peut crer des informations son niveau et au-dessus, mais pas en dessous (problme de
dclassification). Cette description de fonctionnement s'appelle un "modle formel de politique de
scurit". Il en existe plusieurs, comme par exemple le modle "Bell - La Padula"

En pratique, cela signifie que :

Le systme tourne un certain niveau de scurit. Ce niveau lui donne :

Tout pouvoir pour manipuler les informations des utilisateurs, en pratique pour grer le
swap, permettre le scheduling, etc. Cela ne donne cependant pas accs aux informations des
utilisateurs, simplement leur manipulation.
Une protection contre les modifications intempestives d'utilisateurs ou logiciel, que cela soit
le fait de bugs ou de malversation. Exemple: tous les excutables du systme, ainsi que les
fichiers de configuration, sont des fichiers SYSTEM_LOW, pour que personne ne puisse
crire dedans (les utilisateurs sont au minimum au niveau PUBLIC : Il ne peut pas
"dclassifier" d'information au niveau SYSTEM_LOW). Par contre, les fichiers de logs sont
au niveau SYSTEM_HIGH : tout le monde peut crire dedans, et personne ne peut les lire
(information confidentielle)

Un utilisateur se connecte avec un certain nombre de privilges. Il choisit sa connexion :

Le projet sur lequel il souhaite travailler,


Son niveau de scurit auquel il souhaite travailler, s'il dispose de plusieurs niveaux. Les
niveaux sont peut-tre fonction du projet choisi. Il peut peut-tre choisir une fourchette de
niveau,
Aucun utilisateur n'a les pleins pouvoir sur un autre, fortiori sur tous les autres. En
consquence :
l'administrateur systme doit grer sa machine mais pas voir le contenu des fichiers
utilisateurs (ou de la RAM qu'ils utilisent). L'officier de scurit sert grer les droits. En
pratique, l'administration de la scurit s'effectue avec ses deux personnes qui disposent de
droits spcifiques.

Les utilisateurs peuvent possder des droits particuliers ncessaires au fonctionnement correct
du systme. Ces droits leur permettent d'outrepasser certaines contraintes de la politique de
scurit. Ainsi, un officier de scurit particulier peut se voir octroyer le droit de dclassifier
des informations, c'est dire passer une information de l'tat CONFIDENTIEL l'tat
PUBLIC par exemple. Ce genre d'action est bien videmment audit. Un excutable particulier
peut avoir le droit d'outrepasser la politique de contrle d'accs mandataire (les niveaux de
scurit) afin de pouvoir effectuer des sauvegardes des informations. Ces sauvegardes doivent
contenir les informations de scurit des fichiers, videmment. Programmes tar, cpio, etc...
refaire. Certains droits ne doivent pas pouvoir tre cumuls sur une seule personne. Exemple,
la cration et l'autorisation d'un compte utilisateur ne doivent pas pouvoir tre donns un seul

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
171/192
et mme compte. L'administrateur cr le compte, met en place les quotas, l'environnement, et
l'officier de scurit lui donne ses droits.

Il doit exister un chemin de confiance ("Trusted Path") entre l'utilisateur et la machine / le


systme d'exploitation. C'est une obligation du niveau B1. Ce TP permet l'utilisateur de
donner des informations relatives la machine, en tant sur qu'il discute bien avec le systme et
pas avec un programme qui tenterait de se faire passer pour lui. L'accs au TP s'effectue
gnralement par une combinaison de touche (Ctrl-Alt-Del sous Windows NT par exemple) ou
sur certaines zones de l'cran infalsifiables par les utilisateurs (zone de dessin/d'affichage
inaccessible aux logiciels par exemple).

En ce qui concerne les informations labellises, il faut tenir compte de tout. Voici une liste,
probablement non exhaustive :

Chaque fichier sur le disque possde ses informations de scurit (propritaire, niveau,
compartiments),
Chaque espace mmoire possde ses informations (idem fichier, plus processus
propritaire),
Tout change d'information est forcment contrl par le noyau : sur disque via le systme
de fichier, en mmoire (partage) galement, et par des smaphores et signaux : labels
mettre en place. Un processus ne peut signaler un autre qu' la condition qu'ils respectent
des rgles de scurit dfinies.

Tout accs rseau implique deux choses

Soit la connexion provient d'une machine de confiance (dialogue scuris entre les deux)
auquel cas on conserve les informations de scurit ;
Soit la machine est inconnue auquel cas on lui applique systmatiquement un label de
scurit faible (NETWORK, juste au-dessus de SYSTEM_LOW par exemple). Se pose
alors le problme du choix du compartiment auquel appartient le paquet. Il peut tre dcid
qu'un paquet "vierge" prend la teinte du premier processus qui le touche (a priori celui qui a
reu le paquet).

Tout processus possde ses informations (idem fichier, plus niveau et compartiment courant
suivant les fichiers accds, plus droits d'origine et droits courant). Un logiciel peut se voir
attribu par le systme des droits particuliers lorsqu'il s'excute (exemple : programme de
sauvegarde qui outrepasse l'accs mandataire). Un tel programme doit provoquer ses droits.

Un point intressant des systmes CMW est justement le fonctionnement en compartiments. Un


logiciel pour lequel on n'a aucune confiance peut tre excut sans crainte dans un compartiment qui
est propre. Si jamais le logiciel possde une faille, tout ce quoi il aura accs (ou donnera accs)
sera son propre compartiment qui, idalement, ne contiendra que lui : pas de shell, pas de visibilit
sur le systme, etc., cela signifie galement qu'un programme non prvu pour un systme CMW doit,
priori, pouvoir tourner tel quel sur un tel systme. Si le logiciel effectue des oprations particulires
(couter sur un port privilgi par exemple), alors il doit pouvoir tre possible de lui donner les
droits ncessaires le faire.

Exemples de systmes CMW :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
172/192
Trusted Solaris
Sco Unix.

Le modle "Bell La Padula"


Le modle Bell La Padula dfinit l'tat d'un systme grce un "tuple" compos de 4 lments : (b,
M, F, H) (current access set, access permission matrix, level function and hierarchie).

Current Access Set (b)

C'est le mode d'accs de l'objet : execute, read, append, write.

Hierarchy (H)

Hirarchie de l'objet dans un arbre de groupes, c'est dire que l'on peut considrer l'ensemble des
groupes comme une arborescence, chaque compartiment domine un ou plusieurs autres
compartiments et est domin par un compartiment. Cette organisation n'est pas obligatoire, chaque
compartiment peut tre totalement indpendant des autres, mais la proprit de dominant-domin ne
rend toutes ses qualits qu'utilise dans ce contexte d'arborescence.

Access Permission (M)

Matrice associant les objets aux sujets en indiquant les droits qui s'y appliquent (b).

Level Function (f)

Niveau de scurit de l'objet (Top Secret, Secret, Confidential, Unclassified).

On peut donc trouver un tat comme celui-ci :

Access set : Jean a le droit de lire le fichier du personnel. - Access Permission : la matrice a
comme entre, l'objet fichier du personnel et comme sujet Jean avec le droit en lecture.
Level Function :Au maximum, jean a (SECRET, {STAFF, FINANCE}), le fichier du
personnel a comme classification (CONFIDENTIAL, {STAFF}). Donc, le niveau courant de
Jean sera (CONFIDENTIAL, {STAFF}).
Hierarchy : l'objet est isol.

Pour ce qui est de la communication entre deux machines, on a donc des proprits respecter :

Il faut que le compartiment de l'information reue soit un sous-groupe ou le mme que celui de
l'utilisateur.
Il faut que le niveau de scurit de l'information reue soit infrieur ou gal celui de
l'utilisateur.

En fait, ces deux proprits dfinissent bien que pour qu'un utilisateur ait accs une information, il
faut qu'il domine cette information. Ce qui signifie que la couche rseau va effectuer en rception le
travail du systme pour ce qui est de l'accs aux informations.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
173/192
Que faire si vous tes attaqu ?

Introduction
Vous dtectez une activit anormale, une dconnexion, un ralentissement systme... Aprs
vrification, vous en tes sr, vous tes attaqu. Voici quelques rgles qu'il faut appliquer
rapidement. Ces rgles dpendent de vous : vous ne ragirez pas de la mme faon si vous tes un
particulier qui surfe sur le web, ou un administrateur rseau en entreprise.

Les rgles communes


Dans tous les cas, appliquez ces rgles :

La premire rgle : tre rapide ! Une attaque n'est souvent qu'une affaire de secondes, voire de
minutes. Le but du hacker est d'arriver ses fins le plus rapidement possible.
Ne pas contre-attaquer le hacker. Il ragirait de deux faons diffrentes si vous contre-attaquez
: Il se rend compte qu'il a t repr, et il quitte rapidement le terrain, rduisant d'autant vos
chances de savoir qui il tait et ce qu'il voulait. Ou alors, il attaque de plus belle et, s'il est plus
fort que vous, vous avez tout y perdre : un hacker nerv qui pntre dans votre systme
risque de faire beaucoup de dgts...
Notez l'adresse IP de l'ordinateur victime de l'attaque.
Notez l'heure de l'attaque.
Notez le temps de l'attaque.

Vous tes un particulier

Un hacker qui s'attaque un particulier, ce n'est pas courant. Mais cela arrive : c'est certainement un
hacker dbutant qui veut se faire la main, sans pour autant prendre le risque de s'attaquer une
socit commerciale... Il veut gnralement vous dconnecter, faire planter votre ordinateur, ou le
ralentir. Nanmoins, ce sont certainement les plus dangereux, car ce sont ceux qui ont le moins
d'thique. Ce sont ces dbutants qui prennent plaisir effacer le contenu de votre disque dur...

L'attitude prendre dpend de vous :

Vous n'y connaissez rien en scurit informatique : Coupez immdiatement votre modem : la
reconnexion, votre adresse IP changera (adresse IP dynamique), car c'est votre fournisseur
d'accs qui vous l'attribue. Le hacker aura du mal vous retrouver. Ne lancez pas ICQ, car on
peut voir si vous tes online. Pire encore, on peut obtenir votre adresse IP, mme si vous avez
coch la case "Masquer l'adresse IP". N'allez plus sur IRC, du moins pendant quelques heures.
Vous connaissez quelques trucs en scurit informatique : Essayez de comprendre l'attaque : si
vous comprenez ce que le hacker fait, vous pourrez peut-tre trouver une solution pour ne plus
tre attaqu de cette faon l'avenir. Ayez toujours un doigt sur le bouton "Reset" de votre
ordinateur, car vous prenez d'normes risques laisser faire le hacker...

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
174/192
Vous tes un gourou de la scurit informatique : Vous pouvez appliquez les mmes rgles
que celles tablies pour les administrateurs rseau.

Vous tes un administrateur rseau

Prvenez immdiatement votre suprieur hirarchique.


Essayez d'obtenir l'adresse IP du hacker.
Faites un "tracert" pour connatre la localisation la plus prcise possible du hacker.
Essayez de savoir ce qu'il fait : Est-ce un simple flood ou une tentative d'intrusion de votre
rseau ? Scannez vos ports. Utilise-t-il un troyen ? Essayez de trouver s'il n'y en a pas un,
l'aide d'un antivirus, ou autre. Enregistrez les paquets d'attaques avec un analyseur de
protocole. Notez tout ce qu'il fait.

L'attaque est finie


Il y a quatre possibilits :

Le hacker n'a pas russi ce qu'il voulait et vous n'avez pas su ce qu'il faisait (vous avez coup
rapidement votre modem par exemple) : l'incident est clos, mais restez sur vos gardes un
moment.
Le hacker a russi, mais vous n'avez rien rcupr sur lui et sa mthode : c'est la pire des
choses.
Faites appel un consultant, un expert, pour scuriser au mieux votre rseau.
Le hacker n'a pas russi, et vous avez not plein de renseignements sur lui et sa mthode :
faites attention, il pourrait revenir avec une autre mthode. Configurez votre firewall pour ne
plus accepter de paquets de l'adresse IP de l'attaquant. Prenez un maximum de mesures en
prvention.
Le hacker a russi, et vous avez not sa mthode : il est grand temps de trouver une solution
pour palier ce trou de scurit. Prenez un maximum de mesures en prvention.

Dans tous les cas


Si le hacker :

A pntr votre rseau, ou votre ordinateur,


A dgrad matriellement votre ordinateur (il est possible, par logiciel, de dgrader du
matriel),
A modifi des donnes,
A effac des donnes,
A mis en place un cheval de Troie,
A mis en place un virus ou un ver,
Vous a port un prjudice financier,
Etc (liste non exhaustive).

Portez plainte ! Chacune de ces actions est punissable par la Loi. Il est vident que plus vous avez de
renseignements sur le hacker, et plus il sera facilement identifiable.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
175/192
Porter plaine en cas d'attaque

Introduction
Bien quil soit trs difficile dobtenir des chiffres prcis sur les cyber-attaques, tout le monde
saccorde dire quelles sont en constante augmentation. De diffrentes formes, de diffrentes
natures et avec des cibles la fois professionnelles ou prives, chaque internaute peut tre confront
un jour ou l'autre ce type de problmatique.

Ces attaques ne sont en aucun cas des fatalits !!!

La plupart du temps les particuliers pensent que cela ne sert rien, tandis que la majorit des chefs
dentreprise ou de leurs directeurs informatique craignent de faire connatre un piratage. Ils prfrent
ne rien dire plutt que dinquiter leurs clients et leurs internautes en avouant que leurs systmes ne
sont pas 100% fiables. Malheureusement, se taire na jamais permis de faire avancer les choses, et
les pirates informatiques se considrent, grce ce silence, trop souvent comme intouchable.

Ce n'est pas le cas !!!

La France dispose dune lgislation prcise sur le sujet et les pirates sont passibles de sanctions
parfois consquentes. C'est pourquoi, il ne faut pas hsiter lutiliser si vous tes victime dune
tentative de piratage, que lattaquant russisse ou non la mener bien.

Comment ragir ?
La premire chose faire est de runir les lments suivants :
1- Une trace informatique de tout ce qui vous a fait penser une attaque, remonte de logs
par exemple, traces dun troyen sur votre machine, fichier encrypt dun keylogger etc. La
police vous demandera de leur en fournir un exemplaire sur support magntique quils
verseront votre dossier en mme temps que la plainte pour tout remettre au Procureur de la
Rpublique.

2- Ladresse postale prcise de la ou des machines attaques. Si votre PC a t la victime de


lattaque cest trs simple, il sagit de votre adresse. Dans le cas par contre o votre site ne
soit pas hberg chez vous, il faut demander ces lments votre hbergeur. Selon votre
hbergeur, ce n'est pas toujours facile d'obtenir ces informations.

3- Enfin, si vous ntes pas le propritaire du nom de domaine mais que la personne vous
mandate pour dposer plainte, noubliez pas de vous munir dun pouvoir rdig intgralement
de sa main ainsi que dune pice didentit ou dun K-bis de la socit. Sans cela vous ne
pourrez porter plainte.

4- Une liste, la plus complte possible, de tous les prjudices subis par l'attaque.
Dans un second temps, il faut identifier auprs de qui vous allez pouvoir porter plainte. Gardez en

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
176/192
tte que c'est le lieu de l'attaque (machine victime) qui est l'lment dterminant.
1- Pour les machines sur Paris ou sur la petite couronne la B.E.F.T.I est le principal
interlocuteur. La Brigade d'Enqutes sur les Fraudes aux Technologies de l'Information se
trouve au 163 avenue d'Italie - 75 013 Paris. Standard : 01.40.79.67.50. Les enquteurs de la
B.E.F.T.I. sont spcialiss dans les crimes informatiques sous toutes leurs formes et sont par
ailleurs l'coute.

2- Pour les machines ne dpendant pas de la B.E.F.T.I, il faut vous rapprocher de votre
Service Rgional de Police Judiciaire. Votre commissariat de police ou votre gendarmerie
devraient vous donner sans difficult leurs coordonnes. Une fois en contact avec votre
S.R.P.J. il faut demander parler un Enquteur Spcialis sur la Criminalit Informatique
autrement dit un E.S.C.I qui pourra enregistrer votre plainte. Vous pouvez aussi contacter
l'Office Central de Lutte contre la Criminalit lie aux Technologies de l'Information et de la
Communication qui vous rorientera aisment. L'O.C.L.C.T.I.C se trouve 101 rue des Trois
Fontanot - 92 000 Nanterre, Standard 01.49.27.49.27 Une fois au standard, demandez
simplement vers qui vous orienter pour porter plainte et dcrivez brivement le contexte.
La plainte dpose a pour but de dcrire lattaque, sa russite ou son chec, les ventuels dommages
qui peuvent en rsulter ainsi que toutes les autres consquences (perte de temps pour vrification de
l'intgrit du site ou des donnes, pertes d'argent, perte de crdibilit auprs des internautes ou des
clients de l'entreprise etc...). La police envoie ensuite au parquet votre dossier qui dcidera ou non
dinstruire le dossier.

Conclusion
Ce type de dmarche peut sembler vaine et inutile, mais ce nest pas le cas !

En effet, il est totalement anormal de subir des attaques.

En outre, il vaut mieux rpondre ce type de comportement en portant plainte plutt qu'en tentant
de se venger soi-mme. La France possde une lgislation assez rigoureuse en matire de cyber-
crime et il serait fort dommage de voir votre attaquant porter plainte si vous lui causez des dgts en
reprsailles. Sachez que ce type de situation peut tout fait se produire et que vous ne pourrez
arguer davoir t attaqu le premier. Tout comme dans la vie relle, nous ne pouvons nous faire
justice nous mme sur Internet. Pour information, tant la B.E.F.T.I. que l'O.C.L.C.T.I.C. ont
rpondu avec beaucoup d'efficacit aux questions que nous leur avons pos pour pouvoir crire cet
article. Ils sont trs conscients du nombre d'infractions non rpertories qui existent et dplorent
cette situation.

Principes de scurit informatique et volution du


march.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
177/192
Introduction
On retrouve actuellement trop souvent des architectures de scurit axes uniquement sur la
prvention et la dfense de primtre. Il y a bien d'autres lments qui doivent composer une
architecture de scurit. Toute architecture de scurit (et plus globalement l'approche mme de la
scurit) doit selon moi reposer sur un triptyque tel que :

Prvention
Dtection
Raction

Ces trois aspects sont pour le moment trs diversement couverts par le march malgr une ncessit
indniable.

Prvention
La prvention est fondamentale et est gnralement bien apprhende par le plus grand nombre. Le
principe : faire tout ce qu'il faut pour se protger. Elle consiste le plus souvent adopter la dmarche
suivante : Analyse des risques Dfinition d'une politique de scurit Mise en oeuvre d'une solution
centre sur un ou plusieurs firewalls. Audit de la solution Mises jour Le march ce jour couvre
trs bien cette approche : les cabinets de conseils sont trs prsents sur l'analyse des risques. Les
Intgrateurs proposent et mettent place des solutions tour de bras. Des socits se spcialisent dans
la ralisation d'audits de scurit, d'autres effectuent de la veille technologique en scurit et
permettent de dclencher les mises jour (gnralement effectues par l'intgrateur).

Dtection
Le principe est d'tre capable de dtecter lorsque les mesures de prvention sont prises en dfaut. La
dtection, mme si certains outils techniques existent, est encore trop rarement intgre aux
infrastructures. Il est vrai que les intgrateurs proposent souvent ces outils lors de la mise en place
d'infrastructures de connexion Internet ; mais leur dploiement reste marginal en dehors de ces
projets spcifiques. De plus, l'heure actuelle un cruel dfaut de comptence est dplorer. Il y
encore trop peu de personnes formes ce type d'outils. La dtection exige un suivi permanent de
l'tat des systme protger et des mcanismes de diffusion des alertes gnres.

Raction
S'il est important de savoir qu'une attaque est en cours ou qu'une attaque a russi il est encore plus
important de se donner les moyens de ragir cet tat de fait. C'est l'aspect le plus nglig
actuellement mme au sein des acteurs majeurs de la scurit Informatique. Pourtant, il n'est pas
possible d'oublier les credo de tous les consultants en analyse de risque : " le risque zro n'existe pas
" ou encore " il n'y a pas de scurit absolue ". Il faudrait donc toujours prvoir et se prparer au
pire. Cela implique la mise en oeuvre de procdures d'exploitation spcifiques la raction en cas
d'attaque, la rdaction et le test d'un plan de continuit Informatique utiliser en cas de sinistre
grave. Il est galement primordial de se doter des outils permettant d'une part de collecter toutes les
informations pouvant tre ncessaires en cas de recours juridique. Un cadre doit aussi tre prvu au
niveau des responsabilits ; de ce fait les contrats d'assurance devront prendre en compte le risque

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
178/192
reprsent par les pirates. Le march couvre trs mal cet aspect l'heure actuelle. Il n'existe que trs
peu de socits proposant une offre relle en investigation d'incidents. Par ailleurs, mme si certains
cabinets de juristes se spcialisent dans le droit de l'Internet, la couverture du risque Informatique et
la dfinition des " lments de preuve " dans les affaires de crimes informatiques restent encore
floues.

Conclusion
La prise en compte des problmatiques de scurit est en cours en France actuellement dans une
vaste majorit d'entreprises mais pour l'heure les moyens mis en oeuvre ne sont pas toujours
suffisants. Afin de supporter les entreprises dans leur processus de scurisation, le march, en forte
croissance, s'est d'abord structur dans le domaine de la Prvention. Nanmoins, de trs nombreuses
questions restent encore sans rponse ds lors qu'il s'agit de Dtection et de Raction. Ces deux
domaines qui touchent l'exploitation au quotidien (ou encore opration) des infrastructures de
scurit sont encore pleins de promesses mais aussi sources d'inquitude pour les diffrents acteurs
de la scurit informatique.

Les Sauvegardes

Introduction
Que vous soyez un particulier ou une entreprise, une sauvegarde peut vous tirer d'affaire dans bien
des cas. Que vous soyez victime d'une attaque, d'un crash systme, d'une dfaillance matrielle, etc. ;
seule une sauvegarde vous permettra de restaurer entirement le systme dans son tat originel.
Encore faut-il qu'elles soient bien fates ! Simplement, il reste difficile de faire un choix appropri
dans la jungle des choix disponibles dans le monde de la sauvegarde. C'est le but de cet article : vous
aiguiller dans votre choix.

Les critres de choix


Il est important dans un premier temps de se dfinir une politique de sauvegarde, un budget et
ensuite le choix viendra de lui-mme. Une faon d'valuer le budget accorder aux sauvegardes est
d'estimer les pertes subies en cas d'immobilisation. L'essentiel rside dans le reprage des donnes
sauvegarder. Tout n'est pas, ni important sauvegarder, ni modifi chaque instant. Par exemple, il
peut tre judicieux d'effectuer une sauvegarde quotidienne des donnes importantes et une
sauvegarde mensuelle (si possible bootable) du systme. La sauvegarde bootable du systme
permettra une restauration automatique de celui-ci. La sauvegarde des donnes permettra leur
restauration tout instant.

La politique de sauvegarde
Tout dpend du rythme de modification de vos donnes. Un serveur bancaire national supportant
plusieurs milliers d'critures l'heure n'aura pas les mmes besoins en terme de sauvegarde qu'un
serveur d'applications modifi une fois par mois... Une fois le rythme des sauvegardes valu, il ne
vous reste plus qu' dterminer le type de sauvegarde. Il existe principalement 3 type de

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
179/192
sauvegardes :

la sauvegarde totale : l'ensemble des fichiers, rpertoires, systmes de fichiers ou disques


slectionns est sauvegard sans restriction.
la sauvegarde incrmentale : tous les fichiers modifis depuis la dernire sauvegarde totale sont
sauvegards.
la sauvegarde diffrentielle : tous les fichiers modifis depuis la dernire sauvegarde
diffrentielle sont sauvegards.
L'utilisation de plusieurs bandes est primordiale ; d'une part, pour en viter l'usure et, d'autre
part,
pour supprimer le risque de tout perdre en cas de dtrioration de celles-ci. Il est courant de
rencontrer la politique suivante (16 bandes):
Une sauvegarde totale dans la nuit du vendredi au samedi.
Une sauvegarde incrmentale les autres nuits.
Une sauvegarde systme une fois par mois.
La bande du vendredi est conserve 1 mois comme sauvegarde hebdomadaire.
La bande du dernier vendredi du mois est conserve 1 an comme sauvegarde mensuelle.
La bande du dernier vendredi de l'anne est conserve sans limitation dans la dure comme
sauvegarde annuelle.

On aura ainsi besoin de 5 bandes hebdomadaires + 11 bandes supplmentaires pour chaque mois soit
16 bandes.

Vous l'aurez compris, il faudra fixer un lieu de stockage pour ces bandes. Il est de bon ton de les
conserver dans un endroit l'abri du feu et des inondations. L'idal tant de les conserver dans un
coffre ignifug, ainsi qu'une copie de ces bandes sur un site distant (Ce qui porte 32 le nombre des
bandes).

Outils de planification de sauvegarde


Une fois la politique de sauvegarde choisie, le choix de l'outil dpendra de vos affinits avec tel ou
tel diteur. Tous les logiciels de sauvegarde ont peu prs les mmes caractristiques et possibilits.

Un des critres pourra tre la plateforme systme que vous utilisez. Certains logiciels tournent mieux
sur certaines plateformes. Dans le cas d'Unix, n'oublions pas non plus les scripts (par exemple :
ufsdump li cron) qui bien utiliss vous permettront de dvelopper les mmes fonctionnnalits.

Les diffrents supports de sauvegarde


De la simple disquette au disque optique ou aux bibliothques de sauvegarde, le choix ne manque
pas. On s'y perd allgrement d'autant que les technologies voluent sans cesse... Tout dpendra une
fois encore du budget que vous comptez accorder votre systme de sauvegarde Malgr tout, la
fiabilit et la capacit des supports restent un choix des plus objectifs.

Voici un tableau non exhaustif qui vous prsente les types de supports les plus connus ainsi que leurs
caractristiques principales :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
180/192
Nom Capacit Dbit Technologie Fiabilit
Disquette de 1,44Mo jusqu' 0,5Mo/s Magntique La plus faible
2,88Mo
ZIP 2 formats de 0,6Mo/s (port Magntique Peu fiable
disponibles : parallle)
100Mo ou 250 2,4 Mo/s (en ATAPI
Mo interne pour le modle
250)
JAZZ 2 formats de 5,5Mo/s 8Mo/s Magntique Peu fiable
disponibles :
1Go ou 2Go
Disque Dur Plusieurs selon interface Magntique Assez fiable
centaines de Go (IDE ou SCSI et
technologie associe)
QIC : Quarter de 250Mo 8Go jusqu' 0,8Mo/s Magntique Assez fiable
Inch Cartridge (compress)
DAT : Digital de 2 24 Go 1,5Mo/s Magntique Assez bonne fiabilit
Audio Tape (selon lecteur) taux de compression
de 2 pour 1. usure assez rapide :
2000h pour les ttes et
20000 passages pour
les bandes
DDS : Digital jusqu' 40 Go jusqu' 4,7Mo/s Magntique Bonne fiabilit
Data Storage (bandes garantie sans
(volution du erreur au contraire du
DAT) DAT)
DLT : Data 10 Go en natif 3Mo/s Magntique Bonne fiabilit
Linear Tape taux de compression
de 2 pour 1 usure moins rapide :
10000h pour les ttes
et 500000 passages
pour les bandes
SDLT : Super de 110Go de 11Mo/s plus de Magnto- Bonne fiabilit
Data Linear 1,2To (non 100 Mo/s optique
Tape compresss) (guidage des
nouvelle ttes)
technologie
CD-ROM de 600 700Mo multiple de Optique Trs bonne fiabilit
(nb: une 153,6Ko/s (1x).
nouvelle
technologie
permettrait de
plus grandes
capacits)

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
181/192
Nom Capacit Dbit Technologie Fiabilit
Disque de 128Mo jusqu' 5,9Mo/s Optique Excellente fiabilit
Magnto- 1,3Go
Optiques
Cl USB Jusqu' 1Go USB1: 1,5Mo/s Numrique Excellente fiabilit
USB2: 60 Mo/s
DVD : Digital partir de 3,2 Go Multiple de Optique Excellente fiabilit
Versatile Disk 1,35Mo/s (1x)

Ce tableau ne mentionne pas les bibliothques de sauvegarde pouvant contenir plusieurs centaines de
bandes et pilotes par le logiciel de sauvegarde.

Aucune mention n'a t fate des SANs (Storage Area Network) qui, bien que technologie de
sauvegarde, rentrent davantage dans l'architecture rseau de l'entreprise. Mais il ne faut pas ignorer
cette technologie pour les plus grosses entreprises ayant besoin de sauvegardes la vole et ne
souhaitant pas surcharger les machines et le rseau.

Conclusion
Les sauvegardes font partie de manire plus globale de la politique de scurit des donnes. Que ce
soit suite un crash systme, un crash matriel ou une infiltration malveillante (hack), une
sauvegarde peut vous faire conomiser parfois tout un mois de travail. Il ne faut pas ignorer cet
aspect de la scurit... Il suffit d'une fois...

La scurit et l'Open Source

Introduction
Depuis Linus Torvalds et son systme Linux, l'Open Source s'est considrablement dvelopp. Mais
qu'est-ce que l'Open Source ? C'est le fait de rendre public le code source d'un logiciel. L'Open
Source est rgie par un ensemble de licences, dont la plus connue est la GNU Public License. Ce
code source n'est donc plus la possession prive d'une personne, d'un groupe de personne, ou d'une
socit, comme c'tait le cas depuis la naissance de l'informatique dans les annes 60, jusque dans les
annes 80/90. Les plus grandes entreprises embotent actuellement le pas des dveloppeurs
indpendants et proposent leur tour des logiciels de qualit professionnelle en Open Source. Mais
derrire cet effervescence intellectuelle, quelles sont les consquences, en matire de scurit, pour
les projets Open Source ?

Les avantages

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
182/192
Relectures multiples du code
Qu'il soit tudiant, professionnel, ou tout simplement amateur et quelque soit son niveau, ses
mthodes, sa culture, sa nationalit, le programmeur a accs au code. Il peut donc le relire pour le
comprendre et anticiper le debuggage. De ces lectures croises de nombreux bugs sont dcelables.
Parmi ces bugs, il y en a certainement qui touchent directement la scurit du logiciel, comme les
buffers overflow. On appelle cela des trous de scurit applicatif.

Ractivit de l'open source


Un autre avantage de l'open source est le fait que la communaut ragisse plus rapidement dans la
correction d'un bug. Cela arrive mme frquemment que le programmeur qui dcouvre un bug
propose aussi le patch qui permette de le corriger, lorsque l'information est rendue publique. Les
socits traditionnelles de logiciel mettent plus de temps car leur structure est plus hirarchise, plus
grosse et donc moins ractive.

Les inconvnients

Relectures multiples du code


La relecture multiple du code permet de dtecter un plus grand nombre de trous de scurit dans un
logiciel. Par contre, il serait naf de penser que tous les trous de scurit sont vus ! Les logiciels sont
de plus en plus complexes et certains dpassent mme la vision que peut avoir un programmeur de
l'ensemble du logiciel. C'est le cas de Linux : Les programmeurs se cantonnent crire des patchs, au
mieux des modules, et rares sont ceux qui ont une vision globale de tous les morceaux de code que
composent le kernel Linux. Si on ajoute cela qu'il existe un noyau Linux pour chaque OS, et que
chaque OS a un comportement diffrent en matire de scurit dans la programmation... De surcroit,
l'chelle de tous les programmeurs dans le monde, il existe peu de personnes qualifies pour faire
une relecture de code open source, la recherche de trous de scurit. Il est donc tout fait
concevable qu'un trou de scurit existe dans un logiciel open source et que personne ne le dcouvre
avant des mois, voir des annes.

L'open source est... Open !


Le fait de mettre le code accessible tout le monde est risqu : Si une personne dcouvre un trou de
scurit, rien ne l'en empche de le garder pour lui en vue d'en tirer un profit quelconque. Un trou de
scurit ne peut tre corrig que s'il est connu. Donc tant que des hackers gardent leurs informations
pour eux, le logiciel cible ne sera pas corrig. Et cela peut prendre des mois.

Conclusion
Tout le monde sait que baser la scurit sur un programme propritaire n'est pas scurisant :
N'importe quel hacker peut dsassembler le code jusqu' comprendre comment la protection est
faite. C'est un fait. C'est pourquoi l'open source est gnralement considr comme plus scurisant
qu'un code propritaire. Comme nous l'avons vu, il n'en est rien. Le seul fait qui aille dans le sens de
l'open source, c'est qu'un bug de scurit est en gnral plus rapidement dcouvert, et donc plus

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
183/192
rapidement corrig.

Mthode d'Audit de Scurit Informatique dans


l'Entreprise: La mthode FEROS.

Introduction
La plupart des entreprises a encore des difficults concevoir que leur scurit peut tre dfaillante.
Ceci est particulirement vrai dans un contexte de PME-PMI. Chaque structure prfre croire que
les pertes de donnes n'arrivent "qu'aux autres" et argue souvent que les audits effectus par des
socits spcialises type SSII sont trop onreux pour leur budget. Malheureusement, les dirigeants
ou responsables informatiques oublient de se poser une question cruciale : "combien cela me
cotera-t-il si l'informatique de mon entreprise, ma base de donne client ou ma comptabilit par
exemple, disparaissait ?". En effet, cette question devrait pouvoir sensibiliser n'importe quel dcideur
responsable, et l'amener faire valider la cohrence de ses systmes d'informations et de
sauvegardes. Il existe aujourd'hui sur le march diffrentes mthodes permettant d'auditer de manire
fiable et autonome une entreprise. Cependant, il faut garder en tte que faire appel des
professionnels serait plus judicieux. Dans tous les cas, voici une synthse des quatre principales
mthodes disponibles sur le march :

La mthode Feros
La mthode Mhari
La mthode Marion
La mthode Melissa.

La mthode FEROS
La mthode FEROS signifie : Fiche d'Expression Rationnelle des Objectifs de Scurit des Systmes
d'Information. Elle part du constat simple que les Responsables Informatiques sont gnralement
chargs de veiller sur :

le bon fonctionnement des matriels et rseaux de communication de l'entreprise,


l'intgrit des donnes qui circulent, sont sauvegardes et archives.

Partant de ce constat, il est donc primordial de dfinir des objectifs de scurit mettre en oeuvre
dans l'entreprise. Pour ce faire, il faut commencer par dterminer les besoins de la structure audite :

identification des donnes cruciales,


dtermination d'un seuil de tolrance de disponibilits ou innaccessibilit des dites donnes
identification des impratifs lgaux incontournables qu'il faut respecter.

En parallle de ces objectifs doivent se trouver les contraintes incontournables que rencontre la
socit :

contraintes matrielles,

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
184/192
contraintes de limitation de savoir faire en interne,
contrainte de disponibilits des ressources hommes etc.

C'est en confrontant les besoins de l'entreprise en matire de scurit avef les contraintes auxquelles
elle doit faire face qu'il faudra dterminer la politique de scurit mettre instaurer. Une fois les
grands axes de cette politique dfinis, il est important selon la mthode FEROS de s'interroger sur les
menaces que l'entreprise peut rencontrer :

piratage amateur vocation ludique,


piratage professionnel la solde de la concurrence,
piratage d'un personnel interne en colre contre l'entreprise
etc .....

La mthode FEROS s'articule autour de quatre axes principaux :

un guide permettant chaque structure audite de rdiger un questionnaire qui lui sera propre,
le questionnaire structur qui permettra de mettre en vidence les particularits de l'entreprise,
un glossaire qui dfinira prcisment le sens de chaque terme technique employ pour le
vulgariser auprs des dcideurs non techniques,
une synthse des menaces potentielles qui permettra d'en prvoir les parades.

Cette mthode mane du SCSSI et vous la retrouverez intgralement sur leur site.

Notre opinion
Cette mthode possde le gros avantage d'tre simple d'apprhension pour un non initi la
technique. Fonctionnnelle et structure cette mthode permet de ragir rapidement et pourquoi pas
de prparer le travail d'une socit extrieure qui sera charge d'approfondir chaque point soulev
par l'application de cette mthode. En effet, elle nous semble tre un bon moyen de "prparer le
terrain" et donc raliser des conomies substantielles en ne faisant appel des spcialistes qu'une fois
le terrain dblay.

Divers
La Foire Aux Questions (FAQ)
Voici quelques questions qui nous sont les plus frquemment poses.

Q : Si j'utilise un ordonnanceur de proxy (un logiciel qui utilise un proxy diffrent interval de
temps rgulier), suis-je protg des hackers ?

R : Non, vous n'tes pas protg. En effet, les hackers scannent des plages entires d'adresses IP la
recherche de vulnrabilits. Votre adresse IP est donne par votre provider. Vous ne pouvez cacher
votre adresse IP par l'utilisation d'un proxy que si vous surfez avec. Mais si un hacker scanne
directement l'adresse IP que votre provider vous a donn, alors il attaquera directement votre

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
185/192
ordinateur. Que vous utilisiez un proxy ou non...

Q : Est-ce qu'un antivirus ou un firewall ralenti ma machine ?

R : Oui, cela ralentit votre machine, mais avec un CPU de plusieurs centaines de MHz, cela ne
devrait pas se sentir.

Q : Comment faire pour savoir si je suis infect par un troyen/virus ?

R : Essayer de scanner votre PC avec cet antivirus en ligne


(http://housecall.antivirus.com/housecall/start_corp.asp) : C'est un antivirus gratuit et des plus
performants. S'il ne trouve rien, c'est que vous n'tes pas infect.

Q : Je suis infect par un cheval de Troie, comment le dsinstaller ?

R : Allez sur Moosoft (http://www.moosoft.com) et tlchargez l'utilitaire "Cleaner". Installez le et


excutez le. C'est l'un des meilleurs anti-troyens gratuit !

Q : Je suis infect par un troyen/virus, mais je n'arrive pas l'enlever. Comment faire ?

R : 1/ Rebootez votre ordinateur


2/ Dmarrez vous DOS (Touche F8 au boot, et lorsque le menu apparat, pressez la touche 5 "Invite
MS-DOS seulement"
3/ Allez dans le rpertoire o se trouve le troyen/virus (commande cd)
4/ Supprimer le fichier concern (commande del)

Q : J'ai un problme avec <insrez ici le type, la marque et la rfrence du matriel>. Comment
faire ?

R : Contacter votre revendeur, ou directement le constructeur.

Q : Mon firewall indique que je subis des attaques, est-ce grave ?

R : Non, cela signifie que votre firewall a dtect un comportement anormal ayant pour cible votre
ordinateur. Cela peut tre un scan de recherche de chevaux de Troie, un dni de service (DoS), etc...
Dans tous les cas, tant que votre firewall vous remonte des alertes, c'est qu'il arrive intercepter et
mettre en chec l'attaque. Il serait beaucoup plus grave si une attaque aboutissait et que votre
firewall ne voyait rien du tout !!!

Q : Est-ce que les personnes qui attaquent mon ordinateur sont potentiellement dangereux ?

R : Non, en gnral ce ne sont que des personnes qui utilisent des outils tout faits. La plus grande

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
186/192
majorit n'y connaissent rien. Dans le milieu, on les appelle les script kiddies (les gamins qui savent
utiliser un script, un programme). Rien voir avec de rels hackers... Cependant, un script kiddie
peut faire des dgts s'il ne trouve aucune protection en face... Mais dans le cas contraire, il ne
s'acharne pas.

Q : Il arrive assez souvent que ce soient des FAI connus qui provoquent l'alerte qui me remonte
du firewall (quand j'essaie de savoir qui a frappe a ma porte), est-ce normal ?

R : Oui c'est "normal". Il s'agit tout simplement d'un internaute (tout comme vous) qui "s'amuse"
essayer de pntrer votre ordinateur. Et pas que le votre d'ailleurs. Donc, quand vous faites la
rsolution du nom de domaine, le nom du provider de l'attaquant apparat. Ce ne sont pas les
providers qui attaquent votre PC :)

Q : J'aimerais travailler dans la scurit informatique. Comment faire ?

Je vous conseille de faire une cole d'ingnieurs avec un stage dans le domaine de la scurit
informatique.
Si vous ne pouvez pas faire une cole d'ingnieurs, je vous conseille de faire un BTS ou DUT
informatique.
Si vous ne pouvez pas faire un BAC+2, je vous conseille de faire des formations (CNAM par
exemple) dans le domaine du rseau.

Restez au courant de l'volution du site web


Pour tre au courant de toutes les modifications sur le site web, rejoignez notre mailling list en
envoyant un email commercial@securiteinfo.com avec le sujet Rejoindre mailling list

Qui se cache derrire Securiteinfo.com ?


Nous sommes une petite quipe de bnvoles. Nous prenons sur notre temps libre pour dvelopper
ce site web.

scrap aka Arnaud Jacques

Signes particuliers : Crateur de Securiteinfo.com.


Ingnieur Scurit et Rseaux

Articles publis sur le site web :

Hacking : Qu'est-ce que c'est ?


Types d'attaque

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
187/192
Challenges de hacking
Ath0
Boink
Bonk
BrKill
Cisco 7161
Click/Winnewk
Coke
FTP Bounce
Land
Out Of Band
NT inetinfo
NT stop
Oshare
Ping
Flooding
Ping Of Death
Plantage de site web
Pong
Smack/Bloop
Snork
Smurf
SMTPd Overflow
Sping
Teardrop
Trous de scurit applicatifs
UDP 0
WinArp
Wins 53
Wins 137
Cracking par dictionnaire
Cracking par force brute
Tempest
Social Engeeriering
Stganographie
Vers
Virus
Les mots de passe usage unique (OTP : One Time Password)
Cookies et Scurit
Les mots de passe
Que faire lors d'une attaque ?
Liste des ports utiliss par les troyens
Les traces que vous laissez derrire vous...
Open Source et scurit

Eyrill aka Vronique Sainson

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
188/192
Signes particuliers : Charge de recrutement en SSII. Notre doyenne :) C'est la seule fille de l'quipe

Articles publis sur le site web :

Mail Bombing
La mthode FEROS
Chevaux de Troie
Espiogiciels (Spywares)
Key Loggers
Instrument de paiement lectronique
Projet de Loi sur la Socit de l'Information
Rglementation des tlcommunications
Protection des personnes physiques l'gard du traitement des donnes
A propos du Projet de Loi sur la Socit de l'Information
Vers qui vous orienter ?
Directive 1999/93/CE
Loi n 88-19 du 5 janvier 1988
Loi n 78-17 du 6 janvier 1978
Loi n 2000-230 du 13 mars 2000
Loi n 2000-494 du 6 juin 2000 portant cration d'une Commission nationale de dontologie
de la scurit
Projet de Convention sur la cybercriminalit
Projet de rapport explicatif du Projet de Convention sur la cybercriminalit Libert de
Communication
Protection juridique des programmes d'ordinateur L'O.C.L.C.T.I.C.
Dcret de cration de l'O.C.L.C.T.I.C.
Directive concernant la protection juridique des bases de donnes
Directive sur le commerce lectronique
La C.N.I.L.
Catgorie de Moyens et de Prestations de Cryptologie pour lesquelles la procdure de
dclaration pralable est substitue celle d'autorisation
Normes et Rglementations Techniques
Catgorie de Dclaration des Moyens de Cryptologie
Catgorie de Moyens et de Prestations de Cryptologie

SoGoodToBe

Signes particuliers : Cryptopathe

Articles publis sur le site web :

Introduction la scurit informatique


BufferOverflow
L'authentification .htaccess / .htpasswd
Initiation la cryptographie
La cryptographie algorithmes symtriques
Le chiffrement AES

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
189/192
Les fonctions de hachage
802.11b ou le WEP remis en cause
La biomtrie
Deni de Service
ARP redirect
Tunneling
SSL
IPSec
Le NAT

Valgasu(*)

Signes particuliers : Spcialiste en scurit informatique


Articles publis sur le site web :

Cartes magntiques
DNS Spoofing
IP Spoofing
Cross Site Scripting

Jis aka Mustapha Benjada(*)

Signes particuliers : Ingnieur scurit

Articles publis sur le site web :

Les PKI
Initiation aux systmes de dtection d'intrusions
Les systmes de dtection d'intrusions gratuits
Les firewalls
Quelle dtection d'intrusion adopter ?
Classes de Fonctionnalit
Le Compartemented Mode Workstation
Le modle "Bell La Padula"
SSL

Secunix(*)

Signes particuliers : Chef de projet

Articles publis sur le site web :

Les sauvegardes

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
190/192
Mavric(*)

Signes particuliers : Etudiant en informatique industrielle

Articles publis sur le site web :

PGP : Chiffrement de donnes

JB700(*)

Signes particuliers : Ingnieur scurit

Articles publis sur le site web :

Les contrats de licence et la Scurit Informatique


Principes de scurit informatique et volution du march

Note :
(*) Ne fait plus partie de Securiteinfo.com l'heure actuelle.

Nos actions
Securiteinfo.com prend part des actions d'envergures internationales.

Le SETI
Le SETI est un projet qui consiste dcoder les signaux
lectromagntiques en provenance de l'univers, des fins
de recherche d'une vie extraterrestre.

Distributed.net
Distributed.net est une association de dveloppement du calcul partag.
Grace cette association, Securiteinfo.com participe au calcul du crackage de
cl RC5 64 bits et au calcul mathmatique des Rgles de Golomb Optimales
24 et Rgles de Golomb Optimales 25. Le principe de crackage de la cl RC5
64 bits est expliqu ici et sur le site officiel de distributed.net. Les rgles de
Golomb Optimales sont explicites sur le site officiel de distributed.net.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
191/192
La recherche contre le cancer
Intel, United Devices, la fondation nationale pour la recherche contre le
cancer (amricain) et l'universit d'Oxford proposent un client de calcul
distribu permettant de faire de la recherche dans le domaine de la
chimie organique. Le but vis tant de calculer l'interaction de molcules
avec une protine qui a une chance potentielle de combattre le cancer.
Le client est disponible cette adresse. Attention, le calcul est
compliqu, il est donc conseill d'avoir un ordinateur puissant (Pentium
minimum !). Exemple : 1 heure pour raliser 1% de calcul sur un
Pentium MMX 200 MHz. Pour information, en Amrique, plus de 1500
personnes meurent par jour d'un cancer. N'hsitez pas donner vos
cycles CPU inutiles pour contrer cette terrible maladie.

La recherche des plus grands nombres premiers

Un petit groupe d'tudiants ont mis au point un client distribu


permettant de trouver 17 nombres premiers. Ces nombres feront
partie des plus grands nombres premiers jamais trouvs. Nous
sommes donc la limite des mathmatiques contemporaines.
Securiteinfo.com participe activement la recherche de ces
nombres et est class 12 quipe mondiale pour ce calcul.
Tous les dtails pour nous rejoindre sur :
http://www.securiteinfo.com/attaques/cracking/sob.shtml

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com


Reproduction interdite sans autorisation
192/192

Vous aimerez peut-être aussi