Académique Documents
Professionnel Documents
Culture Documents
INFORMATIQUES
Dans ce chapitre, nous allons présenter d'une manière succincte les différentes
techniques d'accès aux données dans un système informatique en général et dans un
système d'exploitation en particulier. Étant donné que l'accès à un système exige une
authentification, nous allons exposer les caractéristiques et la problématique d'un mot
de passe.
Nous parlons du protocole AAA (les deux premières étapes sont fusionnées).
Dans certaines situations, nous scinderons la dernière étape. Nous parlerons
d’Accounting lorsque le fait de comptabiliser des faits sera demandé, et d’Audit
lorsque des résultats plus globaux devront être étudiés. Notons également que
l’authentification, visant à prouver l’identité d’un individu peut se faire de plusieurs
manières :
Les sujets avec un label L ne peuvent lire que des objets de label L0 <= L (No
Read-Up) ;
Les sujets avec un label L ne peuvent écrire que des objets de label L0 >= L
(No Write-Down).
Comme l'illustre l'image ci-dessous, on voit que ce système est très contraignant.
Peu adapté à un environnement commercial, il est peu répandu dans les contextes non-
militaires. On le réserve à des lattices simples. Bien que très sûr, il reste sensible aux
attaques par canaux cachés (dialogue interprocessus à partir de l’utilisation du
processeur par exemple).
L’accès est ici aussi déterminé par le système. Cette méthode d’accès est régulièrement
utilisée en entreprise, ou chaque personne possède un rôle particulier qui lui donne accès à
certaines informations. Le rôle va permettre d’attribuer un ensemble de permissions à un
type d’utilisateurs :
Ce type d’accès aux données apparait très proche de ce que nous connaissons sous
Windows notamment, par l’intermédiaire de la gestion des comptes utilisateurs. Cette
filiation n’est pas anodine puisqu’il est en effet possible de simuler un système RBAC
en utilisant la notion de « groupes utilisateurs ». En réalité, il s’agit d’un DAC caché.
En sus, le DAC utilise une surcouche des listes de contrôle d'accès NTFS, on
est bien au-dessus de la couche ACE, Access Control Entry, dans ma liste ACL,
ensuite le DAC va donc récupérer et utiliser des stratégies d'accès centralisé qui sont
stockées dans l'annuaire Active Directory; ce qui permet la mise en place des
expressions conditionnelles, qui en fonction de ses expressions vont accorder ou pas
l'accès à un utilisateur sur une ressource.
Capture d'un mot de passe chiffré - Dans le cas où un mot de passe chiffré est
capturé, il n'est pas directement utilisable : la personne malintentionnée
(l'attaquant) doit découvrir le clair correspondant, en le déchiffrant si c'est possible,
ou avec d'autres techniques. On dit que l'attaquant casse ou « craque » le mot de
passe. On distingue deux principaux cas de figure : le mot de passe fait partie d'une
communication, ou c'est seulement le mot de passe chiffré qui est capturé :
l'attaque par dictionnaire : même chose que pour l'attaque par force brute,
mais où les mots sont choisis dans un dictionnaire. L'utilisation de caractères
différents des lettres et chiffres assurera généralement que le mot de passe
n'appartient pas à un dictionnaire, et qu'il ne sera donc pas sensible à une
attaque par dictionnaire.
S'il y a bien un domaine où la sécurité peut faire défaut, c’est dans la gestion
des mots de passe utilisateur. En effet, la sécurité d'un système dépend aussi du niveau
de sécurité du mot de passe mis sur pied pour son accès. Lors de la création du mot de
passe, une attention particulière doit être portée sur certains points :
A. CRITÈRES DE ROBUSTESSE
Par ailleurs, le choix d'un mot de passe doit se faire suivant la criticité de ce
dernier (par exemple, un mot de passe permettant d'accéder à l'interface
d'administration d'une application ou d'un équipement sera considéré comme étant très
critique).
Dans la pratique, une étude portant sur 32 millions de mots de passe du site
RockYou.com, obtenus en 2009 à la suite d'une attaque du site, a montré que 30 % de
ces mots de passe comportaient six caractères ou moins, et que le plus fréquent (un
peu moins d'un sur cent) est « 123456 ». Tous les ans, Splash-Data, fournisseur de
solutions de sécurité publie également une liste des mots de passe les plus utilisés, et
désignés comme étant « les pires mots de passe, à ne pas utiliser ». Les 5 mots de passe
les plus utilisés par les utilisateurs du monde entier en 2015 sont:
123456 ;
Password ;
12345678 ;
Qwerty.
Hardware - Utiliser des clés usb comme accès aux données. Le problème est
que c’est alors la clé qui authentifie, et non l’individu. De plus, que faire en
cas de perte de la clé ?
Software - utiliser un logiciel de gestion de mots de passe : un seul mot de
passe (ou une phrase de passe) pour stocker tous les autres. Mais que faire en
cas d’oubli du mot de passe maître ?
utiliser la saisie semi-automatique ;
Au niveau de l’OS - Une solution avancée est connue sous le nom de SSO
(Single Sign On). Le fait de se « logguer » sur une machine permet d’accéder
à toutes les données. Une seule phase d’authentification a donc lieu, et si elle
réussi, l’utilisateur est libre d’agir avec les données et logiciels correspondant
à ses droits, sans avoir à donner son mot de passe à chaque accès. Une
application connue basée sur un principe similaire porte le nom de Kerberos
(authentification d’utilisateurs sur les machines d’un réseau).
Il existe une autre possibilité, mais qui n’est pas utilisable dans toutes les
conditions, porte le nom de One Time Password (OTP) et Mot de passe sous
contrainte :
Signalons qu'un bon mot de passe doit notamment (et principalement) être à la
fois facile à retenir (pas besoin de le noter), et utiliser des caractères spéciaux, de casse
différente (ce qui rend la force brute plus fastidieuse et l’attaque par dictionnaire
presque impossible). Les conseils proposés par la Commission européenne devraient
être appliqués lorsque l'on veut créer un mot de passe afin de le protéger contre les
attaques. En fait, un bon mot de passe doit:
Etre long ; Etre unique ; Etre complexe ; Modifié régulièrement ; Pas
contenir n'importe quelle partie du nom du compte utilisateur ; Avoir un minimum
de huit caractères ; Contenir des caractères d'au moins trois des catégories suivantes
; Symboles non alphanumériques ($,:;"%@#!); Chiffres; Lettres majuscules et
Lettres minuscules.