You are on page 1of 192

Le Grand Livre de

http://www.securiteinfo.com 19 fvrier 2004 Tous droits rservs (c) 2002-2004 Securiteinfo.com

Table des matires


Les attaques........................................................................................................................................ 12 Le Hacking..................................................................................................................................... 12 Qu'est-ce que c'est ?.................................................................................................................. 12 Le but du hacking...................................................................................................................... 12 Le hacking lgal.........................................................................................................................12 Les types d'attaques....................................................................................................................... 12 Introduction...............................................................................................................................12 Les attaques directes................................................................................................................. 13 Les attaques indirectes par rebond............................................................................................ 13 Les attaques indirectes par rponse........................................................................................... 14 Conclusion.................................................................................................................................15 L'attaque +++ATHZero................................................................................................................. 15 Qu'est-ce que c'est ?.................................................................................................................. 15 Consquences............................................................................................................................ 15 Comment s'en protger ?........................................................................................................... 15 L'attaque Boink ............................................................................................................................. 16 Qu'est-ce que c'est ?.................................................................................................................. 16 Consquences............................................................................................................................ 16 Comment s'en protger ? .......................................................................................................... 16 L'attaque Cisco 7161..................................................................................................................16 Qu'est-ce que c'est ?.................................................................................................................. 16 Consquences............................................................................................................................ 16 Comment s'en protger ?........................................................................................................... 16 L'attaque Click - WinNewk............................................................................................................16 Qu'est-ce que c'est ?.................................................................................................................. 17 Consquences............................................................................................................................ 17 Comment s'en protger ? .......................................................................................................... 17 Le Mail Bombing........................................................................................................................... 17 Qu'est-ce que c'est ?.................................................................................................................. 17 L'attaque.................................................................................................................................... 17 Comment ragir ?...................................................................................................................... 19 Vous avez t attaqu............................................................................................................... 24 Conclusion.................................................................................................................................24 L'attaque Out Of Band (OOB)....................................................................................................... 25 Qu'est-ce que c'est ?.................................................................................................................. 25 Consquences ........................................................................................................................... 25 Comment s'en protger ?........................................................................................................... 25 L'attaque NT Inetinfo.....................................................................................................................25 Qu'est-ce que c'est ?.................................................................................................................. 25 Consquences............................................................................................................................ 26 Comment s'en protger ? .......................................................................................................... 26 Ping of death.................................................................................................................................. 26 Qu'est-ce que c'est ?.................................................................................................................. 26 Qui peut provoquer cette attaque ?........................................................................................... 26 Consquences............................................................................................................................ 26
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

2/192

Comment s'en protger ?........................................................................................................... 26 L'attaque par requte HTTP incorrecte..........................................................................................26 Qu'est-ce que c'est ?.................................................................................................................. 26 Consquences ........................................................................................................................... 27 Comment s'en protger ?........................................................................................................... 27 L'attaque Snork.............................................................................................................................. 27 Qu'est-ce que c'est ?.................................................................................................................. 27 Consquences............................................................................................................................ 27 Comment s'en protger ?........................................................................................................... 27 L'attaque SMTPd overflow............................................................................................................ 27 Qu'est-ce que c'est ?.................................................................................................................. 27 Consquences............................................................................................................................ 27 Comment s'en protger ?........................................................................................................... 28 L'ARP redirect............................................................................................................................... 28 Qu'est-ce que c'est ?.................................................................................................................. 28 Consquences............................................................................................................................ 28 Comment s'en protger ? .......................................................................................................... 28 L'attaque Bonk .............................................................................................................................. 28 Qu'est-ce que c'est ?.................................................................................................................. 29 Consquences ........................................................................................................................... 29 Comment s'en protger ? .......................................................................................................... 29 L'attaque BrKill ............................................................................................................................. 29 Qu'est-ce que c'est ?.................................................................................................................. 29 Consquences............................................................................................................................ 29 Comment s'en protger ?........................................................................................................... 29 L'attaque Coke............................................................................................................................... 29 Qu'est-ce que c'est ?.................................................................................................................. 29 Consquences............................................................................................................................ 30 Comment s'en protger ?........................................................................................................... 30 Le FTP Bounce.............................................................................................................................. 30 Qu'est-ce que c'est ?.................................................................................................................. 30 Consquences............................................................................................................................ 31 Comment s'en protger ? .......................................................................................................... 31 Land attack ....................................................................................................................................31 Qu'est-ce que c'est ?.................................................................................................................. 31 Consquences............................................................................................................................ 31 Comment s'en protger ?........................................................................................................... 31 L'attaque NT Stop..........................................................................................................................31 Qu'est-ce que c'est ?.................................................................................................................. 31 Consquences ........................................................................................................................... 32 Comment s'en protger ? .......................................................................................................... 32 L'attaque Oshare............................................................................................................................ 32 Qu'est-ce que c'est ?.................................................................................................................. 32 Consquences ........................................................................................................................... 32 Comment s'en protger ? .......................................................................................................... 32 Ping flooding.................................................................................................................................. 32 Qu'est-ce que c'est ?.................................................................................................................. 32 Qui peut provoquer cette attaque ?........................................................................................... 33 Consquences............................................................................................................................ 33
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

3/192

Comment s'en protger ? .......................................................................................................... 33 L'attaque Pong............................................................................................................................... 33 Qu'est-ce que c'est ?.................................................................................................................. 33 Consquences............................................................................................................................ 33 Comment s'en protger .............................................................................................................33 Les attaques Smack - Bloop ......................................................................................................... 34 Qu'est-ce que c'est ? ................................................................................................................. 34 Consquences............................................................................................................................ 34 Comment s'en protger ? .......................................................................................................... 34 L'attaque "Smurf"...........................................................................................................................34 Qu'est-ce que c'est ?.................................................................................................................. 34 Consquences............................................................................................................................ 34 Comment s'en protger ?........................................................................................................... 35 L'attaque sPing - Jolt - IceNewk.................................................................................................... 35 Qu'est-ce que c'est ?.................................................................................................................. 35 Consquences............................................................................................................................ 35 Comment s'en protger ?........................................................................................................... 35 L'attaque Tear Drop....................................................................................................................... 35 Qu'est-ce que c'est ?.................................................................................................................. 35 Consquences............................................................................................................................ 35 Comment s'en protger ?........................................................................................................... 36 Les trous de scurit applicatifs..................................................................................................... 36 Qu'est-ce que c'est ?.................................................................................................................. 36 Qui peut provoquer cette attaque ? .......................................................................................... 36 Consquences ........................................................................................................................... 36 Comment s'en protger ?........................................................................................................... 36 L'attaque UDP 0 ............................................................................................................................36 Qu'est-ce que c'est ?.................................................................................................................. 36 Consquences ........................................................................................................................... 37 Comment s'en protger ?........................................................................................................... 37 Les attaques WinArp - Poink ........................................................................................................ 37 Qu'est-ce que c'est ?.................................................................................................................. 37 Consquences............................................................................................................................ 37 Comment s'en protger ?........................................................................................................... 37 L'attaque WINS 53 flood............................................................................................................... 37 Qu'est-ce que c'est ?.................................................................................................................. 37 Consquences ........................................................................................................................... 37 Comment s'en protger ?........................................................................................................... 38 L'attaque WINS 137 flood ............................................................................................................ 38 Qu'est-ce que c'est ?.................................................................................................................. 38 Consquences............................................................................................................................ 38 Comment s'en protger ?........................................................................................................... 38 Le Cross Site Scripting ................................................................................................................. 38 Introduction ..............................................................................................................................38 Le principe.................................................................................................................................38 Les consquences possibles....................................................................................................... 39 Comment viter ce type de faille............................................................................................... 39 Les buffers overflow ..................................................................................................................... 39 Qu'est-ce que c'est ?.................................................................................................................. 39
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

4/192

En bref....................................................................................................................................... 39 Technique.................................................................................................................................. 40 Solutions ...................................................................................................................................42 Le Dni de Service (DoS) ............................................................................................................. 42 Background............................................................................................................................... 42 Dfinition...................................................................................................................................42 Types d'attaques........................................................................................................................ 42 Contre-mesures ........................................................................................................................ 43 Le DNS Spoofing...........................................................................................................................43 Qu'est-ce que c'est ?.................................................................................................................. 44 DNS Cache Poisoning............................................................................................................... 44 Comment s'en protger ?........................................................................................................... 45 L'IP Spoofing................................................................................................................................. 45 Qu'est-ce que c'est ?.................................................................................................................. 45 Description de l'attaque............................................................................................................. 45 Consquences ........................................................................................................................... 46 Comment s'en protger ?........................................................................................................... 47 Dictionary Cracking ...................................................................................................................... 47 Qu'est-ce que c'est ?.................................................................................................................. 47 Qui peut provoquer cette attaque ?........................................................................................... 47 Consquences ........................................................................................................................... 47 Comment s'en protger ? .......................................................................................................... 47 Brute Force Cracking.....................................................................................................................47 Qu'est-ce que c'est ?.................................................................................................................. 48 Qui peut provoquer cette attaque ? .......................................................................................... 48 Consquences............................................................................................................................ 48 Un exemple : distributed.net......................................................................................................48 Comment s'en protger ? .......................................................................................................... 50 Tempest..........................................................................................................................................50 Qu'est-ce que c'est ?.................................................................................................................. 50 A quoi cela sert-il ?....................................................................................................................50 Comment crer un systme Tempest ?...................................................................................... 50 Les avantages ........................................................................................................................... 50 Les limitations........................................................................................................................... 50 Le futur......................................................................................................................................50 Les cartes magntiques ................................................................................................................. 51 Introduction ..............................................................................................................................51 Enregistrement et lecture magntique....................................................................................... 51 La scurit ................................................................................................................................ 54 Les chevaux de Troie..................................................................................................................... 54 Qu'est-ce que c'est ?.................................................................................................................. 54 Objectifs.....................................................................................................................................54 Mode d'action............................................................................................................................ 54 Contre-mesures ........................................................................................................................ 55 Cas concrets.............................................................................................................................. 55 Back Orifice 2000......................................................................................................................58 Back Orifice 2000 : fiche technique.......................................................................................... 61 Conclusion.................................................................................................................................62 Les Key Loggers............................................................................................................................ 62
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

5/192

Qu'est ce que c'est ?...................................................................................................................62 Objectif...................................................................................................................................... 62 Mode d'action............................................................................................................................ 62 Contre-mesures......................................................................................................................... 65 Conclusion.................................................................................................................................66 Les espiogiciels.............................................................................................................................. 66 Qu'est-ce qu'un espiogiciel ?......................................................................................................67 Comment s'en protger ?........................................................................................................... 67 La stganographie.......................................................................................................................... 68 Qu'est-ce que c'est ?.................................................................................................................. 68 Comment est-ce possible ?........................................................................................................ 70 Social Engineering..........................................................................................................................70 Qu'est-ce que c'est ?.................................................................................................................. 70 Par tlphone............................................................................................................................. 71 Comment parer cette mthode ?................................................................................................71 Par lettre.................................................................................................................................... 71 Comment parer cette mthode ?................................................................................................71 Par internet................................................................................................................................ 71 Comment parer cette mthode ?................................................................................................71 Par contact direct.......................................................................................................................72 Comment parer cette mthode ?................................................................................................72 Conclusion.................................................................................................................................72 Les vers informatiques................................................................................................................... 72 Qu'est-ce que c'est ?.................................................................................................................. 72 Qui peut provoquer cette attaque ?........................................................................................... 72 Consquences............................................................................................................................ 73 Comment s'en protger ?........................................................................................................... 73 Les virus informatiques.................................................................................................................. 73 Qu'est-ce que c'est ?.................................................................................................................. 73 Qui peut provoquer cette attaque ?........................................................................................... 73 Consquences............................................................................................................................ 73 Comment s'en protger ?........................................................................................................... 74 Cryptographie..................................................................................................................................... 75 La cryptographie............................................................................................................................ 75 Qu'est-ce que c'est ?.................................................................................................................. 75 La cryptographie symtrique et la cryptographie asymtrique ................................................. 75 L'intgrit des informations ...................................................................................................... 75 L'authentification des correspondants....................................................................................... 76 PKI............................................................................................................................................ 76 SPKI.......................................................................................................................................... 77 L'aspect lgal............................................................................................................................. 77 La cryptographie algorithmes symtriques.................................................................................. 77 Qu'est-ce que c'est ?.................................................................................................................. 77 Le chiffrement par flot...............................................................................................................77 Le chiffrement par bloc..............................................................................................................78 Les Fonctions de Hachage............................................................................................................. 80 Background............................................................................................................................... 80 Destruction d'information - Conservation de proprits............................................................80 Pourquoi hacher?.......................................................................................................................81
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

6/192

Fonctions de hachage usuelles...................................................................................................81 Importance de la taille des condenss........................................................................................82 L'AES.............................................................................................................................................82 Background............................................................................................................................... 82 Prsentation gnrale.................................................................................................................82 Caractristiques et points forts de l'AES................................................................................... 83 Dtails techniques .....................................................................................................................84 Comparaisons des algorithmes au niveau de la scurit............................................................ 85 Conclusion.................................................................................................................................86 Le tunneling....................................................................................................................................86 Background............................................................................................................................... 86 Exemples................................................................................................................................... 88 Conclusion.................................................................................................................................90 SSL.................................................................................................................................................90 Qu'est-ce que c'est ?.................................................................................................................. 90 Pourquoi SSL ?......................................................................................................................... 91 Les sous-protocoles de SSL...................................................................................................... 91 Droulement des changes SSL................................................................................................ 91 Les variables d'tat d'une session SSL.......................................................................................93 Les variables d'tat d'une connexion SSL..................................................................................93 Le protocole Handshake............................................................................................................93 Le protocole ChangeCipherSpec (CCS)................................................................................... 94 Le Protocole SSLRecord.......................................................................................................... 94 Le protocole SSL Alert............................................................................................................. 95 Les ports utilises par SSL........................................................................................................ 95 Implmentations........................................................................................................................ 96 Aspects cryptographiques de SSL.............................................................................................96 volutions du standard.............................................................................................................. 97 Les attaques et faiblesses de SSL ............................................................................................. 97 Conclusion.................................................................................................................................98 Rfrences................................................................................................................................. 98 IPSec.............................................................................................................................................. 98 Overview................................................................................................................................... 98 Prsentation gnrale.................................................................................................................99 Les implmentations d'IPSec..................................................................................................... 99 Les services proposs par IPSec............................................................................................. 100 Description des sous-protocoles..............................................................................................100 Description des modes d'IPSec................................................................................................101 Les Associations de Scurit (SA).......................................................................................... 102 Initialisation d'IPSec (IKE)......................................................................................................102 Le protocole d'authentification AH......................................................................................... 104 Le protocole de confidentialit ESP........................................................................................ 105 La SPD.................................................................................................................................... 107 volutions du standard............................................................................................................ 107 Conclusion...............................................................................................................................107 Les PKI........................................................................................................................................ 108 Qu'est-ce que c'est ?................................................................................................................ 108 Techniquement ....................................................................................................................... 108
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

7/192

Signature................................................................................................................................. 108 Organisation d'une PKI............................................................................................................109 La Structure d'un Certificat numrique selon la norme X509 ................................................ 110 Exemple d'un Certificat X509 gnr par OPENSSL............................................................. 111 Gestion des clefs......................................................................................................................111 Quelques offres commerciales d'infrastructure cl publique................................................. 111 PKI gratuite ( OpenPKI)......................................................................................................... 112 L'utilisation d'une PKI............................................................................................................. 112 Conclusion ..............................................................................................................................112 Lexique ...................................................................................................................................112 802.11b ou le WEP remis en cause.............................................................................................. 113 Introduction.............................................................................................................................113 Failles du protocole ................................................................................................................ 113 Approche thorique ................................................................................................................ 114 Mise en pratique...................................................................................................................... 114 Conclusion...............................................................................................................................115 Bibliographie........................................................................................................................... 115 Les mots de passe usage unique................................................................................................ 115 Qu'est-ce que c'est ?................................................................................................................ 115 Comment cela fonctionne-t-il ? .............................................................................................. 116 Les failles des mots de passe usage unique...........................................................................120 Conclusion...............................................................................................................................122 Rfrences .............................................................................................................................. 122 PGP : Chiffrement de donnes..................................................................................................... 122 Qu'est-ce que c'est ?................................................................................................................ 122 tape 1 : Installation et paramtrages..................................................................................... 122 tape 2 : Clef prive et publique, quelle est la diffrence ?..................................................... 124 tape 3 : Exporter et Importer une clef publique.................................................................... 125 tape 4 : Chiffrer et dchiffrer des donnes............................................................................ 127 tape 5 : Intgration de PGP dans un client de messagerie.....................................................128 Conclusion ..............................................................................................................................129 Les conseils....................................................................................................................................... 130 La Scurit Informatique..............................................................................................................130 Introduction la scurit informatique....................................................................................130 Les objectifs de la scurit informatique................................................................................. 130 Les champs d'application de la scurit informatique.............................................................. 130 Terminologie de la scurit informatique................................................................................ 130 Types d'attaques...................................................................................................................... 131 Profils et capacits des attaquants........................................................................................... 131 Services principaux de la scurit informatique.......................................................................131 La Biomtrie ............................................................................................................................... 132 Introduction.............................................................................................................................132 Usage ......................................................................................................................................133 Caractristiques physiques ......................................................................................................133 Caractristiques comportementales......................................................................................... 136 Rsum et nouvelles techniques ............................................................................................. 137 Inconvnient de la biomtrie : galit vs similitude................................................................. 139 Exemple de vulnrabilit..........................................................................................................140 Limites de cette technologie.................................................................................................... 141
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

8/192

Conclusion...............................................................................................................................141 Les Firewalls................................................................................................................................ 142 Principes ................................................................................................................................. 142 Le pourquoi (les raisons) d'un garde barrire ?....................................................................... 142 Les fonctionnalits d'un coupe-feu ......................................................................................... 143 Quelques exemples de firewalls............................................................................................... 145 Le NAT.............................................................................................................................................145 Overview...................................................................................................................................... 145 Techniques de translation........................................................................................................ 146 Avantages et inconvnients..................................................................................................... 148 Scurit et NAT...................................................................................................................... 148 Conclusion...............................................................................................................................149 L'authentification htaccess............................................................................................................149 Concept d'authentification....................................................................................................... 149 Fonctionnement ...................................................................................................................... 149 Aspects pratiques : le fichier .htaccess.................................................................................... 150 Faiblesse htaccess : l'authentification HTTP............................................................................153 Avantages et dsavantages ..................................................................................................... 156 Conclusion ..............................................................................................................................156 Les mots de passe.........................................................................................................................156 Introduction ............................................................................................................................157 Choix d'un mot de passe.......................................................................................................... 157 Conclusion...............................................................................................................................157 Les systmes de dtection d'intrusions......................................................................................... 157 Les approches de la scurit informatique...............................................................................158 La classification des systmes de dtection d'intrusion ...........................................................158 Les mthodes de dtection ..................................................................................................... 158 O trouver un IDS gratuit ? ................................................................................................... 159 Les outils de dtection d'intrusions gratuits................................................................................. 159 Tiger-2.2.4...............................................................................................................................159 Logcheck 1.1.1........................................................................................................................ 160 Tripwire................................................................................................................................... 160 Snort........................................................................................................................................ 160 Cookie et Scurit........................................................................................................................161 Introduction.............................................................................................................................161 Qu'est-ce que c'est ?................................................................................................................ 161 Comment cela fonctionne-t-il ?............................................................................................... 162 La scurit............................................................................................................................... 164 Exploitation des cookies vols................................................................................................ 165 Les solutions............................................................................................................................166 Les contrats de licence et la Scurit Informatique......................................................................167 Introduction.............................................................................................................................167 Limitations de garantie............................................................................................................ 167 Responsabilit et Qualit......................................................................................................... 167 Qualit Fiabilit et Disponibilit.............................................................................................. 168 Interoprabilit........................................................................................................................ 168
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

9/192

Confiance.................................................................................................................................168 Conclusion...............................................................................................................................169 Les Classes de Fonctionnalit.......................................................................................................169 Prsentation de chaque niveau de fonctionnalit .................................................................... 169 Ralisation d'un systme TRUSTED ( haute scurit).......................................................... 170 Le "Compartemented Mode Workstation"..............................................................................170 C.M.W. (Compartemented Mode Workstation)..................................................................... 170 Le modle "Bell La Padula"......................................................................................................... 173 Que faire si vous tes attaqu ?.................................................................................................... 174 Introduction.............................................................................................................................174 Les rgles communes...............................................................................................................174 Vous tes un particulier ..........................................................................................................174 Vous tes un administrateur rseau......................................................................................... 175 L'attaque est finie.....................................................................................................................175 Dans tous les cas..................................................................................................................... 175 Porter plaine en cas d'attaque.......................................................................................................176 Introduction.............................................................................................................................176 Comment ragir ?.................................................................................................................... 176 Conclusion...............................................................................................................................177 Principes de scurit informatique et volution du march.......................................................... 177 Introduction.............................................................................................................................178 Prvention................................................................................................................................178 Dtection................................................................................................................................. 178 Raction...................................................................................................................................178 Conclusion...............................................................................................................................179 Les Sauvegardes...........................................................................................................................179 Introduction.............................................................................................................................179 Les critres de choix................................................................................................................179 La politique de sauvegarde .....................................................................................................179 Outils de planification de sauvegarde ..................................................................................... 180 Les diffrents supports de sauvegarde.....................................................................................180 Conclusion...............................................................................................................................182 La scurit et l'Open Source........................................................................................................ 182 Introduction.............................................................................................................................182 Les avantages ......................................................................................................................... 182 Les inconvnients.................................................................................................................... 183 Conclusion ..............................................................................................................................183 Mthode d'Audit de Scurit Informatique dans l'Entreprise: La mthode FEROS.................... 184 Introduction.............................................................................................................................184 La mthode FEROS................................................................................................................ 184 Notre opinion.......................................................................................................................... 185 Divers................................................................................................................................................185 La Foire Aux Questions (FAQ)....................................................................................................185 Restez au courant de l'volution du site web............................................................................... 187 Qui se cache derrire Securiteinfo.com ?..................................................................................... 187 scrap aka Arnaud Jacques....................................................................................................... 187 Eyrill aka Vronique Sainson.................................................................................................. 188 SoGoodToBe.......................................................................................................................... 189 Valgasu(*)............................................................................................................................... 190
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

10/192

Jis aka Mustapha Benjada(*)...................................................................................................190 Secunix(*)............................................................................................................................... 190 Mavric(*).................................................................................................................................191 JB700(*)..................................................................................................................................191 Nos actions...................................................................................................................................191 Le SETI................................................................................................................................... 191 Distributed.net......................................................................................................................... 191 La recherche contre le cancer.................................................................................................. 192 La recherche des plus grands nombres premiers..................................................................... 192

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

11/192

Les attaques
Le Hacking
Qu'est-ce que c'est ?
Le hacking est un ensemble de techniques informatiques, visant attaquer un rseau, un site, etc. Ces attaques sont diverses. On y retrouve :

L'envoi de "bombes" logicielles. L'envoi et la recherche de chevaux de Troie. La recherche de trous de scurit. Le dtournement d'identit. La surcharge provoque d'un systme d'information (Flooding de Yahoo, eBay...). Changement des droits utilisateur d'un ordinateur. La provocation d'erreurs non gres. Etc.

Les attaques peuvent tre locales (sur le mme ordinateur, voir sur le mme rseau) ou distantes (sur internet, par tlcommunication).

Le but du hacking
Le but du hacking est divers. Selon les individus (les "hackers"), on y retrouve : Vrification de la scurisation d'un systme. Vol d'informations (fiches de paye...). Terrorisme. Espionnage "classique" ou industriel. Chantage. Manifestation politique. Par simple "jeu", par dfi. Pour apprendre. Etc.

Le hacking lgal
Pour vous essayer aux techniques de hack par vous mme, et en toute lgalit, vous pouvez consulter notre pages de challenges de hacking l'adresse http://www.securiteinfo.com/attaques/hacking/challengeshacking.shtml.

Les types d'attaques


Introduction
Les hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent tre regroupes en trois familles diffrentes :
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

12/192

Les attaques directes. Les attaques indirectes par rebond. Les attaques indirectes par rponses.

Nous allons voir en dtail ces trois familles.

Les attaques directes


C'est la plus simple des attaques. Le hacker attaque directement sa victime partir de son ordinateur. La plupart des "script kiddies" utilisent cette technique. En effet, les programmes de hack qu'ils utilisent ne sont que faiblement paramtrable, et un grand nombre de ces logiciels envoient directement les paquets la victime.

Si vous vous faites attaqus de la sorte, il y a de grandes chances pour que vous puissiez remonter l'origine de l'attaque, identifiant par la mme occasion l'identit de l'attaquant.

Les attaques indirectes par rebond


Cette attaque est trs prise des hackers. En effet, le rebond a deux avantages :

Masquer l'identit (l'adresse IP) du hacker. ventuellement, utiliser les ressources de l'ordinateur intermdiaire car il est plus puissant (CPU, bande passante...) pour attaquer.

Le principe en lui mme, est simple : Les paquets d'attaque sont envoys l'ordinateur intermdiaire, qui rpercute l'attaque vers la victime. D'o le terme de rebond.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

13/192

L'attaque FTP Bounce fait partie de cette famille d'attaque. Si vous tes victime de ce genre d'attaque, il n'est pas facile de remonter la source. Au plus simple, vous remontrez l'ordinateur intermdiaire.

Les attaques indirectes par rponse


Cette attaque est un driv de l'attaque par rebond. Elle offre les mme avantages, du point de vue du hacker. Mais au lieu d'envoyer une attaque l'ordinateur intermdiaire pour qu'il la rpercute, l'attaquant va lui envoyer une requte. Et c'est cette rponse la requte qui va tre envoye l'ordinateur victime.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

14/192

L aussi, il n'est pas ais de remonter la source...

Conclusion
Lorsque vous vous faites attaquer, cela peut se faire en direct ou via un ou plusieurs ordinateurs intermdiaires. Le fait de comprendre l'attaque va vous permettre de savoir comment remonter au hacker.

L'attaque +++ATHZero
Qu'est-ce que c'est ?
L'attaque +++ATH0 vise certains modems compatibles Hayes. Lorsque ce type de modem reoit la commande +++ATH0, il risque de se dconnecter. En effet, cette commande permet de positionner le modem en commande manuelle. En pratique, cela se traduit par l'envoi d'un "Ping" contenant la chane de caractres "+++ATH0".

Consquences

Dconnexion du modem

Comment s'en protger ?


Pour les systmes Win32, vous devez rechercher dans la base de registres la cl :
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

15/192

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Class\Modem\000 et crer la chane "UserInit", ayant pour valeur "s2=255". Pour tous les autres systmes, ajouter la commande "S2=255" dans la chane d'initialisation du modem. Cela donne "ATZ ATS2=255&W". Cette commande ajoute permet de dsactiver la commande de mode manuel. Si des problmes persistent, jetez un oeil dans le manuel de votre modem.

L'attaque Boink
Qu'est-ce que c'est ?
L'attaque Boink vise les systmes Win32. Elle est semblable l'attaque Bonk. Elle consiste envoyer des paquets UDP corrompus sur tous les ports ouverts. L'ordinateur victime ne gre pas ces paquets et provoque un plantage.

Consquences

Blocage systme Crash systme

Comment s'en protger ?


Mettre jour l'OS. Utilisation d'un firewall pour refuser les paquets UDP corrompus.

L'attaque Cisco 7161


Qu'est-ce que c'est ?
Cela consiste se connecter au port 7161 d'un routeur Cisco et d'envoyer un retour chariot. Le routeur peut alors planter.

Consquences
Plantage du routeur Cisco .

Comment s'en protger ?


Contactez Cisco pour obtenir une solution.

L'attaque Click - WinNewk


Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

16/192

Qu'est-ce que c'est ?


Cette attaque vise tous les systmes. Elle consiste envoyer un message d'erreur ICMP (typiquement, ICMP inaccessible) l'ordinateur cible ou au serveur auquel la victime est connecte. La victime risque alors d'tre dconnecte du rseau ou du serveur.

Consquences
Dconnexion

Comment s'en protger ?


Configurer les firewall/routeurs pour grer ces messages

Le Mail Bombing
Qu'est-ce que c'est ?
Le Mail Bombing consiste envoyer un nombre faramineux d'emails (plusieurs milliers par exemple) un ou des destinataires. L'objectif tant de :

saturer le serveur de mails saturer la bande passante du serveur et du ou des destinataires, rendre impossible aux destinataires de continuer utiliser l'adresse lectronique.

L'attaque
Il est ncessaire pour l'auteur de l'attaque de se procurer un logiciel permettant de raliser le mail bombing. Voici comment cela fonctionne :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

17/192

Exemple 1

L'attaquant ici choisi diffrents options :


l'adresse qu'il veut faire apparatre en tant qu'metteur du message; le sujet du message, le nombre de messages envoyer, le serveur de mail partir duquel les messages seront mis, (bien souvent si les administrateurs de serveurs mails ne se protgent pas assez, des serveurs "innocents" servent de relais sans le savoir, et le danger pour leurs propritaires est de se retrouver "black lists" c'est dire voir son fournisseur d'accs internet lui couper sa connexion), le corps du message, l'adresse email de la victime.

Exemple 2

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

18/192

Cet outil est aussi intuitif que le prcdent. Cependant il semble nettement plus dangereux. En effet, la possibilit d'attacher une pice jointe est une srieuse menace, puisqu'elle permet l'expditeur d'insrer virus et troyens dans les messages. Une fois de plus, rappelons qu'il faut imprativement viter d'ouvrir une pice jointe ayant pour extension .com, .bat, .pif ou .exe...

Comment ragir ?
vitez cette attaque ! Avant de prendre le risque d'avoir une adresse lectronique inutilisable mieux vaut prendre ses prcautions :

Si vous avez une adresse personnelle laquelle vous tenez, ne la communiquez qu'aux personnes dignes de confiance, Crez vous un second compte de messagerie, pour tout ce qui est mailing list par exemple et groupe de discussion, ainsi, vous ne craignez pas de perdre d'informations vitales. Si ce compte est attaqu vous pourrez sans difficult reprendre une autre adresse et vous r-abonner. Utilisez eremove pour viter les mail bombers.

Lorsque vous lancez l'installation du programme vous retrouvez cet cran :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

19/192

Vous allez maintenant pouvoir commencer la configuration en tapant sur next.

Ici, vous devez rentrer les identifiants de votre messagerie, votre mot de passe, le serveur de votre FAI ainsi que le port utilis (par dfaut c'est gnralement le 110). Pour les personnes disposant de plusieurs comptes de messagerie diffrents, il est ncessaire de passer par le mode avanc de configuration. Cliquer sur "Advance" vous amne aux crans suivants :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

20/192

L'onglet Account permet de donner les indications sur tous les comptes de messagerie que vous souhaitez protger. A chaque fois que vous cliquez sur Add vous trouverez un cran similaire celui que vous avez vu pour votre compte principal. Vous pouvez entrer autant de comptes que vous le dsirez. L'onglet Programs vous permet de dterminer quel est le type de Bote aux Lettres que vous utilisez (Eudora, Outlook, etc ...).
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

21/192

L'onglet Others vous permet de dterminer si le programme se connecte directement votre boite aux lettres son lancement. Vous pouvez aussi spcifier un fichier de logs

Lorsque vous lancez eremove, le programme vous montre le nombre de messages, ainsi que la taille de chacun et l'metteur. Il vous suffit ensuite de slectionner le ou les messages que vous ne souhaitez pas recevoir et ils seront directement dtruits sur le serveur de messagerie.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

22/192

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

23/192

Vous pouvez au pralable vrifier le contenu du message en faisant un clic gauche avec la souris sur le message. Cela vous donnera des lments sur le corps du message et sur l'expditeur.

Vous avez t attaqu


Si vous avez t victime d'un mail bombing, il est parfois possible de remonter jusqu' l'metteur. En effet, il existe des informations dans chaque message qui donnent des informations sur leur auteur. Voici un exemple de proprits de message :
* Return-Path: <eyrill@hotmail.com> Ici vous trouvez l'email de l'metteur * Received: from hotmail.com (f88.law14.hotmail.com [64.4.21.88]) by servertoto.pourexemplejenevaispsvousmonserveur.net (8.9.3/8.9.3-NoSpam-Rbl-ORBS) with ESMTP id PAA19370 Ici vous trouvez le serveur par lequel l'attaquant envoy les messages. Si la personne dbute il se peut que ce serveur soit rel et il vous faut vous rapprocher de son propritaire pour vous plaindre. * For commercial@securiteinfo.com; Sat, 22 Dec 2001 15:45:34 +0100 Ici vous trouvez normalement votre adresse de messagerie ainsi que des indications horaires * Received: from mail pickup service by hotmail.com with Microsoft SMTPSVC; Sat, 22 Dec 2001 06:33:00 -0800 * Received: from XXX.XXX.XXX.XXX by lw14fd.law14.hotmail.msn.com with HTTP; Sat, 22 Dec 2001 14:33:00 GMT * X-Originating-IP: [XXX.XXX.XXX.XXX] Ici vous trouvez les indications sur l'IP d'o sont partis les messages. Attention, il est possible mais assez rare que l'adresse IP soit modifie * From: "Eyrill ROMOS" <eyrill@hotmail.com> De nouveau l'metteur * To: &ltcommercial@securiteinfo.com> De nouveau le destinataire * Subject: =?iso-8859-1?B?UHJvcHJp6XTpcyBkJ3VuIG1lc3NhZ2Ug?= Le sujet du message encod * Date: Sat, 22 Dec 2001 15:33:00 +0100 Date et heure * Mime-Version: 1.0 Version Mime utilise pour l'encodage du message * Content-Type: text/plain; charset=iso-8859-1; format=flowed Type de contenu * Message-ID: <F88lyg35sQtgTIFprhM000098e1@hotmail.com> Identifiant interne du message * X-OriginalArrivalTime: 22 Dec 2001 14:33:00.0561 (UTC) FILETIME=[8E825010:01C18AF5] Heure et date d'arrive du message

Si vous retrouvez des informations comme l'adresse email ou le serveur qui ont permis l'arrive des messages, il est important de se plaindre auprs du fournisseur d'accs. En effet, dans la plupart des cas les fournisseurs d'accs n'apprcient pas ce type de procds via leurs serveurs et prennent toutes les mesures ncessaires pour empcher les auteurs de recommencer.

Conclusion
Le mail bombing n'est, priori, pas illgal. Il n'existe pas de limite lgale dterminant le nombre maximum de messages envoyer un internaute. Cependant, les fournisseurs d'accs Internet n'apprcient pas ce type de procds. En effet, cela leur cause des soucis de bande passante et la saturation de leurs serveurs de messagerie. En consquence, n'hsitez surtout pas les solliciter si
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

24/192

vous tes victime d'une telle attaque. Ils ragissent gnralement rapidement pour viter que leurs abonns recommencent. Par ailleurs, prendre le temps d'installer eremove est indispensable si l'on dsire viter tout soucis et ne pas se retrouver contraint changer d'adresse lectronique. Une fois install vous pouvez en toute quitude ne plus craindre les attaques par mail bombing :o) !!!

L'attaque Out Of Band (OOB)


Qu'est-ce que c'est ?
L'attaque OOB est plus connue sous le nom de "Nuke". Elle est courante, car il y a de nombreux "utilitaires" qui permettent d'exploiter la faille. Les systmes viss sont Win32. Le port vis est le 139 (Netbios Session Service port). Lorsqu'un paquet est envoy sur le port 139 avec le flag "Urgent", Win95/NT/3x attend des donnes qui doivent suivre le flag. S'il n'y a pas de donnes qui arrivent, le systme ne sait pas grer cette absence...

Consquences
cran bleu de la mort Perte de la connexion internet Blocage systme Crash systme

Comment s'en protger ?


Win95 : Mettre jour Winsock avec la version 2. Win NT 3.51 : Installer le service pack 5 + le patch oob-fix. Win NT 4.0 : Installer le service pack 4. Utilisation d'un firewall et blocage du port 139. Utilisation d'un logiciel de surveillance des ports du systme.

L'attaque NT Inetinfo
Qu'est-ce que c'est ?
L'attaque NT Stop vise les systmes WinNT 4.0. Elle consiste se connecter au port 1031 (inetinfo) et envoyer n'importe quoi. Quelques fois, il suffit juste de se connecter ce port et de se dconnecter immdiatement. Le processus Inetinfo utilise alors normment de ressources systme et peut provoquer un plantage ou un reboot.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

25/192

Consquences
Blocage systme Crash systme Reboot systme

Comment s'en protger ?


Mettre jour l'OS.

Ping of death
Qu'est-ce que c'est ?
Un ping a normalement une longueur maximale de 65535 ((2 exp 16) - 1) octets, incluant une entte de 20 octets. Un ping of death c'est un ping qui a une longueur de donnes suprieure la taille maximale. Lors de sont envoi, le ping of death est fragment en paquets plus petits. L'ordinateur victime qui reoit ces paquets doit alors les reconstruire. Certains systmes ne grent pas cette fragmentation, et se bloquent, ou crashent compltement. D'o le nom de cette attaque.

Qui peut provoquer cette attaque ?


N'importe qui, du moment qu'il a un logiciel permettant de le faire.

Consquences

Crash systme. Blocage systme.

Comment s'en protger ?


Mettre jour l'OS. Effectuer un test avant que quelqu'un d'autre le fasse votre place. Si le systme ragit correctement, il n'y a pas de problme.

L'attaque par requte HTTP incorrecte


Qu'est-ce que c'est ?
Cette attaque vise tous les systmes, y compris IIS. Elle consiste envoyer une requte HTTP dforme vers le site web cible. Le serveur peut alors se planter. Cette attaque cette forme :
GET / HTTP/1.0 hostname: aaaaaaaaaaaa... (256 octets) hostname: aaaaaaaaaaaa... (256 octets) ... 10,000 lignes ...
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

26/192

hostname: aaaaaaaaaaaa... (256 octets)

Consquences
Crash systme, plantage du site web

Comment s'en protger ?


Mettre jour votre serveur web.

L'attaque Snork
Qu'est-ce que c'est ?
L'attaque Snork vise les systmes WinNT. Elle consiste envoyer une trame UDP provenant du port 7 (Echo), 19 (Chargen) ou 135, et ayant pour destination le port 135 (Microsoft Location Service). Si les services sont lancs, cela a pour consquence d'tablir une communication de dure infinie, et gnre des trames non ncessaires. Cela rduit considrablement la bande passante et la puissance CPU.

Consquences

Ralentissement systme Perte de bande passante

Comment s'en protger ?


Configurer les routeurs et firewalls pour bloquer les paquets UDP ayant une destination de port 135 et ayant un port source de 7,19 ou 135 et qui proviennent de l'extrieur de votre rseau. Microsoft a fourni un patch.

L'attaque SMTPd overflow


Qu'est-ce que c'est ?
Cela consiste envoyer la commande "HELP" avec un argument trop long vers un serveur SMTP. Si le gestionnaire SMTP n'est pas patch pour prvenir de cette attaque, il plante.

Consquences
Plantage du dmon SMTP.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

27/192

Impossibilit d'envoyer ou recevoir un mail.

Comment s'en protger ?


Pour les dmons qui ne supportent pas une commande "HELP" trop longue, il existe certainement un patch. Mettre jour votre dmon SMTP.

L'ARP redirect
Qu'est-ce que c'est ?
L'attaque ARP redirect vise les rseaux locaux ethernet, qu'ils soient partitionns ou non en sousrseaux (switchs). C'est une technique de spoofing efficace bien que dtectable dans les logs d'administration; elle consiste s'attribuer l'adresse IP de la machine cible, c'est--dire faire correspondre son adresse IP l'adresse MAC de la machine pirate dans les tables ARP des machines du rseau. Pour cela il suffit en fait d'envoyer rgulirement des paquets ARP_reply en broadcast, contenant l'adresse IP cible et la fausse adresse MAC. Cela a pour effet de modifier les tables dynamiques de toutes les machines du rseau. Celles-ci enverront donc leur trames ethernet la machine pirate tout en croyant communiquer avec la cible, et ce de faon transparente pour les switches. De son ct, la machine pirate stocke le trafic et le renvoie la vraie machine en forgeant des trames ethernet comportant la vraie adresse MAC (indpendamment de l'adresse IP). Cette technique est trs puissante puisqu'elle opre au niveau ethernet, permettant ainsi de spoofer le trafic IP et mme TCP (cela dpend entre autres des dlais engendrs par la machine pirate). D'autre part, elle permet de contourner les barrires que constituent habituellement les switches (partitionnement de rseaux).

Consquences

Compromissions DoS (cache poisoning), etc...

Comment s'en protger ?


Avoir des logs rgulirement mis jour et tudis. N'utiliser que des tables ARP statiques. Utiliser des logiciels spcialiss pour monitorer les paires IP/MAC.

L'attaque Bonk

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

28/192

Qu'est-ce que c'est ?


L'attaque Bonk vise les systmes WinNT 3.51 et 4.0. Elle consiste envoyer des paquets UDP corrompus sur le port 53. Chaque paquet UDP corrompu est constitu de deux fragments IP assembls en un UDP. Les offsets qui se superposent ont pour consquence de faire craser la seconde moiti de l'entte UDP par le second paquet IP. L'ordinateur victime ne gre pas ces paquets et provoque un plantage (message STOP 0x0000000A) d une allocation excessive de la mmoire du noyau.

Consquences

Blocage systme Crash systme

Comment s'en protger ?


Mettre jour l'OS (le fichier concern est tcpip.sys). Utilisation d'un firewall pour refuser les paquets UDP corrompus.

L'attaque BrKill
Qu'est-ce que c'est ?
L'attaque BrKill vise les systmes Win32. Elle consiste gnrer des paquets qui gnrent un reset, permettant l'attaquant de couper la connexion de la victime, distance. Les transferts dits connects (FTP, IRC, telnet, ICQ, ...) sont alors les cibles potentielles de cette attaque.

Consquences
Dconnexion du rseau.

Comment s'en protger ?


Protection inconnue

L'attaque Coke
Qu'est-ce que c'est ?
L'attaque Coke vise les systmes WinNT qui excutent le service WINS (Windows Internet Name
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

29/192

Service). Elle consiste se connecter la cible et envoyer n'importe quoi. En fonction de la configuration de l'ordinateur cible, celui ci inscrira un message d'erreur dans le log pour chaque paquet invalide reu. Ceci a pour but de ralentir le systme, et d'utiliser de place disque. De faon extrme, le disque peut arriver saturation, croulant considrablement les performances, et pouvant bloquer le systme.

Consquences

Ralentissement systme Blocage systme Crash systme

Comment s'en protger ?


Configurer les routeurs et firewalls pour bloquer les paquets dirigs vers le service WINS qui proviennent de l'extrieur de votre rseau.

Le FTP Bounce
Qu'est-ce que c'est ?
Le FTP Bounce signifie Rebond FTP. C'est un cas de spoofing d'adresse IP. Cette technique est ancienne et ne devrait plus tre d'actualit. Cette technique est en accord avec les RFC, ce qui fait une cible potentielle de tous les serveurs FTP. Elle est base sur une utilisation de la commande PORT du protocole FTP lorsque le serveur FTP est en mode actif. En effet, cette commande permet de se connecter n'importe quel autre serveur distant, et un port donn. Dans ce cas, il est possible que la scurit du serveur cible soit compromis, dans le cas ou il effectue une vrification des adresses IP d'orinigine. En effet, l'adresse IP que le serveur cible verra sera l'adresse IP du serveur FTP, et non de l'adresse IP de l'attaquant. Ce petit schma explique la technique utilise :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

30/192

Consquences
Vol d'identit Permet d'accder des donnes confidentielles lorsque le serveur filtre les adresses IP entrantes.

Comment s'en protger ?


D au fait que l'attaque est compatible avec le protocole (cf RFC), la politique de scurit peut-tre variable selon les implmentations. Nous suggrons de supprimer la commande PORT sauf dans le cas ou celle-ci est utilise vers le client d'origine (celui qui a demand la connexion FTP).

Land attack
Qu'est-ce que c'est ?
C'est une attaque axe rseaux, faisant partie de la grande famille des Refus De Service (DOS : Denial Of Service). Les systmes viss sont Win32. Ce procd est dcompos en trois tapes:

La premire est de rcuprer l'adresse IP de la cible par spoofing. La seconde est de scanner tous les ports ouverts de l'ordinateur victime. La dernire est d'envoyer un paquet chaque port ouvert. Mais ces paquets ont deux caractristiques : Ils ont le flag SYN positionn, et les adresses source et destination du paquet est la mme : Celle de l'ordinateur cible.

Consquences

Blocage systme Crash systme

Comment s'en protger ?


Configurer le firewall ou le routeur pour filtrer les paquets qui ont la mme adresse IP en source et destination, sur tous les ports.

L'attaque NT Stop
Qu'est-ce que c'est ?
L'attaque NT Stop vise les systmes WinNT 4.0. Elle consiste envoyer une requte SMB logon avec une taille spcifie incorrecte. L'ordinateur victime gnre une corruption de mmoire causant une erreur "STOP 0x0000000A" ou "STOP 0x00000050" et provoque un plantage.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

31/192

Consquences

Blocage systme Crash systme Reboot systme

Comment s'en protger ?


Mettre jour l'OS.

L'attaque Oshare
Qu'est-ce que c'est ?
L'attaque Oshare vise tous les systmes. Elle consiste envoyer une entte IP invalide la victime. Cette entte IP est rendue invalide en jouant sur la valeur des champs de l'entte qui spcifient la longueur du datagramme. Ce sont les champs "IHL" (mot de 32 bits indiquant la longueur du header) et "Total lenght" (mot de 16 bits indiquant la longueur du datagramme en octets, entte comprise), qui sont modifis pour cette attaque. Les consquences sont multiples : Elles dpendent du hardware de la carte rseau. Nanmoins, cette attaque ne peut porter que sur le mme sous rseau. En effet, ces paquets invalides (somme de contrle IP incorrect d la mauvaise longueur du datagramme), ne peuvent passer les routeurs.

Consquences

Dconnexion du rseau Ralentissement systme Blocage systme Plantage systme

Comment s'en protger ?


Protection inconnue.

Ping flooding
Qu'est-ce que c'est ?
Ce procd consiste envoyer un flux maximal de ping vers une cible.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

32/192

Qui peut provoquer cette attaque ?


N'importe qui, du moment qu'il a un logiciel permettant de le faire. Plus il a de personnes qui font un ping flooding vers une cible, et plus la situation devient critique pour cette cible..

Consquences

Ralentissement systme Blocage systme Crash systme

Comment s'en protger ?


Utilisation d'un firewall.

L'attaque Pong
Qu'est-ce que c'est ?
L'attaque "Pong" est aussi connue sous le nom d'"Echo Reply Without Request" ou "ICMP echo reply attack". Elle consiste envoyer l'ordinateur victime le rsultat d'un Ping (autrement dit, un Pong), alors que la victime n'a pas envoy de Ping.

Consquences

Dtermination de l'architecture rseau derrire un firewall. En effet, la plupart des firewall laissent passer les requtes ping/pong. Si un routeur reoit un pong destination d'un ordinateur qui n'existe pas, il renverra un message "ordinateur inexistant (host unreachable)" l'envoyeur, c'est dire l'attaquant. L'attaquant pourra donc dterminer le nombre de machines derrire le firewall, et plus encore, il aura les adresses IP de ces ordinateurs. Communication avec un cheval de Troie. Les requtes ICMP passant sans problme par les firewalls, certains chevaux de Troie utilisent ces trames pour signaler leur prsence. Attaques distribues. Les requtes ICMP passant sans problmes par les firewalls, une attaque par abondance de requtes Pong (type "flooding") permet de saturer un routeur ou un ordinateur derrire un firewall. Attaques "spoofed". Une attaque par ping flooding peut se produire contre un ordinateur en simulant que ces pings viennent de votre ordinateur (de votre adresse IP). Vous recevez donc uniquement les pongs provenant de l'ordinateur victime de l'attaque.

Comment s'en protger


Utilisation d'un firewall pour enregistrer les pongs reus alors qu'il n'y a pas eu de pings envoys.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

33/192

Les attaques Smack - Bloop


Qu'est-ce que c'est ?
Ces attaques visent tous les systmes. Elles ressemblent l'attaque Click : Elles consistent envoyer des messages d'erreur ICMP (typiquement, ICMP inaccessible) l'ordinateur cible. Mais, ces attaques n'ont pas pour but de dconnecter l'ordinateur victime. Elles provoquent un flood qui visent les transferts dits connects (FTP, IRC, telnet, ICQ, ...).

Consquences

Ralentissement des transferts connects. Dconnexion des transferts connects.

Comment s'en protger ?


Configurer les firewalls/routeurs pour grer ces messages.

L'attaque "Smurf"
Qu'est-ce que c'est ?
C'est un ping flooding un peu particulier. C'est une attaque axe rseaux, faisant partie de la grande famille des Refus De Service (DOS : Denial Of Service). Ce procd est dcompos en deux tapes: La premire est de rcuprer l'adresse IP de la cible par spoofing. La seconde est d'envoyer un flux maximal de paquets ICMP ECHO (ping) aux adresses de Broadcast. Chaque ping comportant l'adresse spoofe de l'ordinateur cible. Si le routeur permet cela, il va transmettre le broadcast tous les ordinateurs du rseau, qui vont rpondre l'ordinateur cible. La cible recevra donc un maximum de rponses au ping, saturant totalement sa bande passante... Bien entendu, plus de rseau comporte de machines, plus c'est efficace...

Consquences

Perte de la bande passante Ralentissement systme Perte du rseau Blocage systme Crash systme

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

34/192

Comment s'en protger ?


Configurer le firewall pour filtrer les paquets ICMP echo ou les limiter un pourcentage de la bande passante. Configurer le routeur pour dsactiver le broadcast.

L'attaque sPing - Jolt - IceNewk


Qu'est-ce que c'est ?
Cette attaque, qui comporte trois noms diffrents, visent les systmes Win32. Elle consiste envoyer un trs grand nombre de paquets ICMP trs fragments l'ordinateur victime. Les consquences sont diverses : Les systmes Win32 ont beaucoup de mal s'y retrouver dans la dfragmentation des paquets.

Consquences

Blocage systme. Etc...

Comment s'en protger ?


WinNT 4.0 : Installer le service Pack 3 + patch ICMP. WinNT 3.51 : Installer le service Pack 5 + patch ICMP. Win95 : Installer le patch ICMP.

L'attaque Tear Drop


Qu'est-ce que c'est ?
L'attaque Tear Drop vise les systmes Win32 et Linux infrieur 2.0.32. Elle consiste envoyer des paquets TCP qui se recouvrent. Lorsque l'ordinateur victime reoit ces paquets, il tente de les reconstruire. N'y arrivant pas, cela provoque un plantage.

Consquences

Blocage systme Crash systme

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

35/192

Comment s'en protger ?


Mettre jour l'OS. Utilisation d'un firewall pour refuser les paquets qui se recouvrent.

Les trous de scurit applicatifs.


Qu'est-ce que c'est ?
Un trou de scurit applicatif est le rsultat d'un fonctionnement anormal d'une application. Il en rsulte un plantage de l'application, ou bien un tat non stable. Concrtement, il s'agit de trouver un fonctionnement que n'a pas prvu le programmeur. De ce fait, il est parfois possible d'en exploiter des failles. Cela devient trs intressant lorsque c'est un programme rseaux (client/serveur, mail, www, architecture distribue...). Ce type d'attaque peut tre utilise en local (pour obtenir l'accs root) ou distance pour s'introduire dans un rseau, ou planter distance un serveur.

Qui peut provoquer cette attaque ?


Un bon programmeur, qui a la connaissance d'un trou de scurit, peut crer un programme qui va exploiter cette faille. Certains programmes existent dj et exploitent les trous de scurit les plus courants. Dans ce cas, n'importe qui est en mesure de pntrer un rseau mal scuris.

Consquences

Obtention de l'accs root en local. Intrusion de rseaux ou d'ordinateur. Plantage distance un serveur.

Comment s'en protger ?


Se tenir au courant des logiciels qui comportent des failles. Quelques site web sont spcialiss dans ce domaine. Utiliser priodiquement un logiciel ddi la surveillance du parc logiciel. Lorsqu'une version non fiable d'un logiciel est installe sur un poste, un message de mise en garde est affich. Ce type de logiciel est disponible sur ce site web. Il s'appelle Securitor. Vous pouvez le trouver ici.

L'attaque UDP 0
Qu'est-ce que c'est ?
Cela consiste envoyer une trame UDP vers le port zro d'un ordinateur distant. L'ordinateur cible peut alors planter. Si celui-ci est derrire un firewall, le firewall peut ventuellement planter.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

36/192

Consquences

Plantage systme. Plantage du firewall.

Comment s'en protger ?


Vrifiez que le firewall que vous utilisez gre correctement cette attaque. Bloquez les trames ayant un port de destination gal zro.

Les attaques WinArp - Poink


Qu'est-ce que c'est ?
Deux noms sont donns pour une mme attaque : WinArp et Poink. Elle vise les systmes Win32. Elle consiste envoyer plusieurs paquets ARP l'ordinateur victime. Pour chaque paquet ARP reu, Windows affiche une boite de message avec un bouton "Ok". Imaginez si plusieurs milliers de paquets ARP sont envoys la cible... L'origine de l'attaquant est connue car l'adresse MAC est l'intrieur du paquet ARP.

Consquences

Ralentissement systme Consommation des ressources systmes

Comment s'en protger ?


Pas de solutions connue.

L'attaque WINS 53 flood


Qu'est-ce que c'est ?
Cette attaque vise les systmes WinNT qui excutent le service WINS (Windows Internet Name Service). Elle consiste envoyer un flot de paquets alatoires en taille et en contenu au port 53 (DNS) de l'ordinateur cible. Le serveur peut alors se planter.

Consquences

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

37/192

Crash systme

Comment s'en protger ?


Installer le service pack 4

L'attaque WINS 137 flood


Qu'est-ce que c'est ?
Cette attaque vise les systmes Win32 qui excutent le service WINS (Windows Internet Name Service).. Elle consiste envoyer un flot de paquets UDP alatoires en taille et en contenu au port 137 (UDP) de l'ordinateur cible. Aprs 5 secondes, le service WINS s'arrte. Le service doit tre redmarr manuellement.

Consquences
Perte du service WINS

Comment s'en protger ?


Configurer le firewall et/ou les routeurs pour filtrer les paquets UDP.

Le Cross Site Scripting


Introduction
Le Cross Site Scripting (CSS) est une attaque qui est rarement prise au srieux par les non-initis. En effet, la diffrence de nombreuses techniques de piratage, celle-ci ne s'attaque pas un serveur mais l'internaute via une faille au niveau d'un serveur Web ou d'une application Web.

Le principe
Il est plus simple d'expliquer cette faille par l'exemple. Soit le site www.unsitecomplice.fr, le moyen de vrifier s'il est vulnrable une attaque de type CSS est de demander l'affichage d'une page inexistante. La particularit du nom de cette page est le fait qu'il contient des balises HTML :
http://www.unsitecomplice.fr/<B>nimportequoi</B>.html

Le site renvoie une page du type :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

38/192

Erreur la page nimportequoi.html est introuvable.

Le site est bien vulnrable puisqu'il a renvoy une page contenant le nom du fichier introuvable mais surtout parce que les balises HTML sont conserves. Le navigateur interprte donc le code HTML (ici les balises mettent simplement le texte en gras).

Les consquences possibles


Les consquences semblent anodines au premier abord. Mais le CSS est exploitable de la manire suivante. Un pirate va envoyer un mail en HTML sa victime. Ce mail comporte un lien sur un site vulnrable un CSS que la victime a pour habitude de visiter. Les consquences deviennent graves partir du moment o le code HTML pass dans l'URL permet l'excution de Javascript (balise <SCRIPT>) sur la machine de l'utilisateur. Effectivement, le pirate connaissant bien le Javascript peut facilement rcuprer le cookie de la victime utilis sur ce mme site. La gravit crot alors avec la sensibilit des informations contenues dans le cookie (authentification, identificateur de session, ...) Le CSS est une technique dclinable pour les applications Web, cette attaque fonctionne ds que l'application restitue dans un message le nom d'un fichier ou d'un paramtre prsent dans une URL sans prendre en compte l'ventuelle prsence de balises HTML.

Comment viter ce type de faille


Chaque lment de l'URL subissant un traitement doit obligatoirement tre filtr afin d'ter toutes les balises HTML. Une simple transformation peut suffire pour les rendre inexcutables (par exemple le caractre < est remplac par &amplt; que le navigateur affiche bien < mais sans l'interprter).

Les buffers overflow


Qu'est-ce que c'est ?
Un buffer overflow est une attaque trs efficace et assez complique raliser. Elle vise exploiter une faille, une faiblesse dans une application (type browser, logiciel de mail, etc...) pour excuter un code arbitraire qui compromettra la cible (acquisition des droits administrateur, etc...).

En bref
Le fonctionnement gnral d'un buffer overflow est de faire crasher un programme en crivant dans un buffer plus de donnes qu'il ne peut en contenir (un buffer est un zone mmoire temporaire utilise par une application), dans le but d'craser des parties du code de l'application et d'injecter des donnes utiles pour exploiter le crash de l'application. Cela permet donc en rsum d'excuter du code arbitraire sur la machine o tourne l'application vulnrable.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

39/192

L'intrt de ce type d'attaque est qu'il ne ncessite pas -le plus souvent- d'accs au systme, ou dans le cas contraire, un accs restreint suffit. Il s'agit donc d'une attaque redoutable. D'un autre ct, il reste difficile mettre en oeuvre car il requiert des connaissances avances en programmation; de plus, bien que les nouvelles failles soient largement publies sur le web, les codes ne sont pas ou peu portables. Une attaque par buffer overflow signifie en gnral que l'on a affaire des attaquants dous plutt qu' des "script kiddies".

Technique
Le problme rside dans le fait que l'application crashe plutt que de grer l'accs illgal la mmoire qui a t fait. Elle essaye en fait d'accder (lire, excuter) des donnes qui ne lui appartiennent pas puisque le buffer overflow a dcal la portion de mmoire utile l'application, ce qui a pour effet (trs rapidement) de la faire planter. D'un point de vue plus technique, la pile (stack en anglais) est une partie de la mmoire utilise par l'application pour stocker ses variables locales. Nous allons utiliser l'exemple d'une architecture intel (32 bits). Lors d'un appel une sous-routine, le programme empile (push) le pointeur d'instruction (EIP) sur la stack et saute au code de la sous-routine pour l'excuter. Aprs l'excution, le programme dpile (pop) le pointer d'instruction et retourne juste aprs l'endroit o a t appele la sous-routine, grce la valeur d'EIP. En effet, comme EIP pointe toujours vers l'instruction suivante, lors de l'appel de la sous-routine il pointait dj vers l'instruction suivante, autrement dit l'instruction excuter aprs la sous-routine (= adresse de retour). D'autre part, lors de l'appel de la sous-routine, celle-ci va dans la majorit des cas crer sa propre pile dans la pile (pour viter de grer des adresses compliques). Pour cela elle va empiler la valeur de la base de la pile (EBP) et affecter la valeur du pointeur de pile (ESP) celle de la base (EBP).

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

40/192

ESP est le pointeur du sommet de la pile. EBP est le pointeur de la base de la pile. EIP est le pointeur de la prochaine instruction excuter. Il pointe donc toujours une excution en avance.

En rsum, on sauvegarde la valeur originale de la base et on dcale le tout ensuite. Lors du retour de la sous-routine, on dpile EBP et raffecte sa valeur originale pour restaurer la pile initiale. Voici pour le droulement "normal" des oprations. Un point intressant citer est le fait que dans notre architecture, les zones mmoires alloues dans la stack se remplissent dans le sens croissant des adresses (de 0..0H F..FH) ce qui semble logique. Par contre, l'empilement sur la stack s'effectue dans le sens dcroissant! C'est--dire que l'ESB originale est l'adresse la plus grande et que le sommet est 0..0H. De l nat la possibilit d'craser des donnes vitales et d'avoir un buffer overflow. En effet, si notre buffer se trouve dans la pile d'une sous-routine et si nous le remplissons jusqu' dborder sa taille alloue, nous allons crire par-dessus les donnes qui se trouvent la fin du buffer, c'est--dire les adresses qui ont t empiles prcdemment : EBP, EIP... Une fois la routine termine, le programme va dpiler EIP et sauter cette adresse pour poursuivre son excution. Le but est donc d'craser EIP avec une adresse diffrente que nous pourrons utiliser pour accder une partie de code qui nous appartient. (par exemple le contenu du buffer) Un problme ce stade est de connatre l'adresse exacte de la stack (surtout sous Windows) pour pouvoir sauter dedans. On utilise gnralement des astuces propres chaque systme (librairies,
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

41/192

etc..) qui vont permettre -indirectement- d'atteindre notre stack et d'excuter notre code. Cela ncessite un dbogage intensif qui n'est pas la porte de tout le monde...

Solutions

lors du dveloppement : propret du source (utiliser malloc/free le plus possible, utiliser les fonctions n comme strncpy pour vrifier les limites...), utilisation de librairies de dveloppement spcialise contre les buffers overflow (Libsafe d'Avayalabs) utiliser un langage n'autorisant pas ce type d'attaques : Java, Cyclone (qui est issu du C). utiliser des logiciels spcialiss dans la vrification de code, comme par exemple le compilateur StackGuard d'Immunix. appliquer le plus rapidement possible les patches fournis par les dveloppeurs.

Le Dni de Service (DoS)


Background
Le "Denial-of-service" ou dni de service est une attaque trs volue visant rendre muette une machine en la submergeant de trafic inutile. Il peut y avoir plusieurs machines l'origine de cette attaque (c'est alors une attaque distribue, voir fiche DDoS) qui vise anantir des serveurs, des sous-rseaux, etc. D'autre part, elle reste trs difficile contrer ou viter.

Dfinition
D'une manire gnrale, on parle de dni de service quand une personne ou une organisation est prive d'un service utilisant des ressources qu'elle est en droit d'avoir en temps normal. On trouvera par exemple des dnis de service touchant le service de courrier lectronique, d'accs Internet, de ressources partages (pages Web), ou tout autre service caractre commercial comme Yahoo! ou EBay. Quoiqu'il en soit, le dni de service est un type d'attaque qui cote trs cher puisqu'il interrompt le cours normal des transactions pour une entreprise; les sommes et les enjeux sont normes et cela ne peut aller qu'en s'aggravant tant que des parades rellement efficaces n'auront pas t trouves.

Types d'attaques
Il existe de nombreuses faons pour faire planter une machine; en fait, on peut s'appuyer sur presque toutes les attaques existantes (voir sur la page d'accueil de SecuriteInfo) car en faisant planter la machine cela rsultera invitablement en un dni de service sur cette machine. La diffrence se situe au niveau des intentions du hacker, c'est--dire savoir si le dni de service est intentionnel ou s'il n'est que la rsultante d'une attaque plus agressive visant dtruire une machine. Il ne faut plus aujourd'hui ngliger cet aspect intentionnel, au vu des sommes qui entrent en jeu. Parmi les attaques propres crer un dni de service, nous pouvons rappeler entre autres :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

42/192

les buffers overflows (mails, ping of Death...) l'attaque SYN l'attaque Teardrop l'attaque SMURF les virus ...

Contre-mesures
Les contre-mesures sont trs compliques mettre en place et trs cibles vis--vis du type de dni de service envisag. En effet, d'un point de thorique, la plupart des attaques visant crer des dnis de service sont bases sur des services ou protocoles normaux sur Internet. S'en protger reviendrait couper les voies de communications normales avec Internet, alors que c'est bien l la raison d'tre principale des machines concernes (serveurs web, etc...). Il reste tout de mme la possibilit de se protger contre certains comportement anormaux (voir les attaques prcdentes) comme une tentative de flooding, un trop grand nombre de paquets ou de requtes de connexion provenant d'un petit nombre de machines. Mais cela implique beaucoup de choses en fait : il faut monitorer le trafic (ce qui est loin d'tre simple, du fait de la quantit de donnes qui transitent), tablir des profils types de comportement et des carts tolrables au-del desquels on considrera que l'on a affaire une attaque; il faut galement dfinir les types d'attaques auxquelles on souhaite se protger (analyses de risques l'appui) car il est impossible de toutes les prvoir. On est donc loin de la protection absolue; il s'agit de mettre en place une protection intelligente et flexible. C'est ce que l'on retrouve l'heure actuelle dans la plupart des systmes de protection contre les dnis de service. Ainsi Cisco propose des produits incluant diffrents niveaux des services spcifiques :

test de la taille des paquets test des adresses source et destination (ainsi que loop-back, unicast, multicast...) test de la fragmentation utilisation d'adresses IP virtuelles pour validation de sessions et ACK (contre attaques TCP) test du nombre de SYN (contre attaques TCP) NAT d'adresses locales vers IP virtuelles bases sur IP globales contrles de flux contrles de contenus (port, tag, url, extensions de fichiers) autres fonctions de firewall, le tout bas sur du load-balancing et de la redondance.

Comme on peut le remarquer, l'accent est mis sur la scurit du systme de protection en lui-mme pour qu'il puisse faire face des situations extrmes (trafic norme, etc...) D'autre part, il reste que la plupart des contre-mesures visent protger contre un type d'attaque particulier. L'efficacit d'un tel systme se rvlera par sa capacit dtecter et prvenir de nouveaux types d'attaques.

Le DNS Spoofing

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

43/192

Qu'est-ce que c'est ?


L'objectif de cette attaque est de rediriger, leur insu, des Internautes vers des sites pirates. Pour la mener bien, le pirate utilise des faiblesses du protocole DNS (Domain Name System) et/ou de son implmentation au travers des serveurs de nom de domaine. A titre de rappel, le protocole DNS met en oeuvre les mcanismes permettant de faire la correspondance entre une adresse IP et un nom de machine (ex.: www.truc.com). Il existe deux principales attaques de type DNS Spoofing : le DNS ID Spoofing et le DNS Cache Poisoning. Concrtement, le but du pirate est de faire correspondre l'adresse IP d'une machine qu'il contrle un nom rel et valide d'une machine publique. Description de l'attaque DNS ID Spoofing Si une machine A veut communiquer avec une machine B, la machine A a obligatoirement besoin de l'adresse IP de la machine B. Cependant, il se peut que A possde uniquement le nom de B. Dans ce cas, A va utiliser le protocole DNS pour obtenir l'adresse IP de B partir de son nom. Une requte DNS est alors envoye un serveur DNS, dclar au niveau de A, demandant la rsolution du nom de B en son adresse IP. Pour identifier cette requte une numro d'identification (en fait un champs de l'en-tte du protocole DNS) lui est assign. Ainsi, le serveur DNS enverra la rponse cette requte avec le mme numro d'identification. L'attaque va donc consister rcuprer ce numro d'identification (en sniffant, quand l'attaque est effectue sur le mme rseau physique, ou en utilisant une faille des systmes d'exploitation ou des serveurs DNS qui rendent prdictibles ces numros) pour pouvoir envoyer une rponse falsifie avant le serveur DNS. Ainsi, la machine A utilisera, sans le savoir, l'adresse IP du pirate et non celle de la machine B initialement destinatrice. Le schma ci-dessous illustre simplement le principe du DNS ID Spoofing.

DNS Cache Poisoning


Les serveurs DNS possdent un cache permettant de garder pendant un certain temps la correspondance entre un nom de machine et son adresse IP. En effet, un serveur DNS n'a les correspondances que pour les machines du domaine sur lequel il a autorit. Pour les autres machines, il contacte le serveur DNS ayant autorit sur le domaine auquel appartiennent ces machines. Ces rponses, pour viter de sans cesse les redemander aux diffrents serveurs DNS, seront gardes dans ce cache. Le DNS Cache Poisoning consiste corrompre ce cache avec de fausses informations. Pour cela le pirate doit avoir sous son contrle un nom de domaine (par exemple fourbe.com) et le serveur DNS ayant autorit sur celui-ci ns.fourbe.com. L'attaque se droule en plusieurs tapes :

Le pirate envoie une requte vers le serveur DNS cible demandant la rsolution du nom d'une machine du domaine fourbe.com (ex.: www.fourbe.com) Le serveur DNS cible relaie cette requte ns.fourbe.com (puisque c'est lui qui a autorit sur le domaine fourbe.com)
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

44/192

Le serveur DNS du pirate (modifi pour l'occasion) enverra alors, en plus de la rponse, des enregistrements additionnels (dans lesquels se trouvent les informations falsifies savoir un nom de machine publique associ une adresse IP du pirate) Les enregistrements additionnels sont alors mis dans le cache du serveur DNS cible Une machine faisant une requte sur le serveur DNS cible demandant la rsolution d'un des noms corrompus aura pour rponse une adresse IP autre que l'adresse IP relle associe cette machine.

Comment s'en protger ?


Mettre jour les serveurs DNS (pour viter la prdictibilit des numros d'identification et les failles permettant de prendre le contrle du serveur) Configurer le serveur DNS pour qu'il ne rsolve directement que les noms des machines du domaine sur lequel il a autorit Limiter le cache et vrifier qu'il ne garde pas les enregistrements additionnels. Ne pas baser de systmes d'authentifications par le nom de domaine : Cela n'est pas fiable du tout.

L'IP Spoofing
Qu'est-ce que c'est ?
L'IP Spoofing signifie usurpation d'adresse IP. Bien que cette attaque soit ancienne, certaines formes d'IP Spoofing sont encore d'actualit. Effectivement, cette attaque peut tre utilise de deux manires diffrentes :

La premire utilit de l'IP Spoofing va tre de falsifier la source d'une attaque. Par exemple, lors d'une attaque de type dni de service, l'adresse IP source des paquets envoys sera falsifie pour viter de localiser la provenance de l'attaque. L'autre utilisation de l'IP Spoofing va permettre de profiter d'une relation de confiance entre deux machines pour prendre la main sur l'une des deux. Il s'agit de cette attaque dont il va tre question ici.

Description de l'attaque
Il existe plusieurs types d'IP Spoofing. La premire est dite Blind Spoofing, c'est une attaque "en aveugle". Les paquets tant forgs avec une adresse IP usurpe, les paquets rponses iront vers cette adresse. Il sera donc impossible l'attaquant de rcuprer ces paquets. Il sera oblig de les "deviner". Cependant, il existe une autre technique que le Blind Spoofing. Il s'agit d'utiliser l'option IP Source Routing qui permet d'imposer une liste d'adresses IP des routeurs que doit emprunter le paquet IP. Il suffit que l'attaquant route le paquet rponse vers un routeur qu'il contrle pour le rcuprer. Nanmoins, la grande majorit des routeurs d'aujourd'hui ne prennent pas en compte cette option IP et jettent tous paquets IP l'utilisant.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

45/192

La cible de cette attaque sera un service de type rlogin ou rsh (qui ne sont plus trs utiliss de nos jours). Ce sont des services avec une authentification base sur l'adresse IP de la machine cliente. En outre, les protocoles utiliss par ces services sont simples, les rponses attendues n'en sont que plus facilement prdictibles quand il y en a. A noter : L'IP Spoofing peut tre utilis pour faire du DNS Spoofing... Cette attaque va se drouler en plusieurs tapes :

Trouver la machine de confiance (son adresse IP) qu'accepte le service du serveur cible. Mettre hors service cette machine de confiance (avec un SYN Flooding par exemple) pour viter qu'elle ne rponde aux paquets ventuellement envoys par le serveur cible. Prdire les numros de squence TCP du serveur cible. Ce numro caractrise une connexion TCP (un numro de squence initial est gnr chaque nouvelle connexion TCP). C'est un champ de l'en-tte du protocole TCP. De nos jours ce numro est difficilement prdictible voir impossible sur des systmes type Linux. Ce qui n'tait pas le cas il y a quelques annes. Lancer l'attaque. Elle va consister crer une connexion TCP sur le serveur cible. Pour cela, l'attaquant va forger un paquet TCP avec le flag SYN et l'adresse IP source de la machine de confiance. Le serveur cible va rpondre par un paquet TCP avec les flags SYN-ACK. L'attaquant, qui aura prdis le numro de squence TCP, pourra forger un paquet TCP avec le flag ACK et le bon numro d'acquittement (numro de squence envoy par le serveur cible incrment de 1). Une connexion TCP est alors tablie au niveau du serveur cible. L'attaquant n'a plus qu' envoyer un paquet TCP avec le flag PSH (permettant de remonter directement l'application les donnes du paquet) pour envoyer une commande au service (par exemple echo ++ >> /.rhosts). L'attaquant peut accder librement au serveur cible.

Le schma suivant illustre cette attaque. La machine A est celle de l'attaquant, la C celle de confiance et enfin Cible qui est le serveur cible. A(C) signifie que la machine A va envoyer un paquet en spoofant l'adresse IP de la machine C :

Consquences

Usurpation d'identit. Prise de contrle du serveur cible.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

46/192

Comment s'en protger ?


Supprimer tous les services de type rsh et rlogin. Ne pas utiliser uniquement l'adresse IP comme mthode d'authentification (ajouter au moins un login et un password). Vrifier que son systme n'a pas des numros de squence TCP facilement prdictible. Vrifier que la fonction anti-spoofing est bien prsente sur le firewall.

Dictionary Cracking
Qu'est-ce que c'est ?
Gnralement les mots de passe de la plupart des logiciels sont stocks crypts dans un fichier. Pour obtenir un mot de passe, il suffit de rcuprer ce fichier et de lancer un logiciel de dictionary cracking. Ce procd consiste utiliser un logiciel qui va tester un nombre limit de mots, de manire trouver un mot de passe. Chaque mot est en fait un mot d'usage courant, un prnom, un nom, ou une abrviation. Tous les mots utiliss sont regroups dans un seul fichier : un dictionnaire. D'o le nom de cette attaque.

Qui peut provoquer cette attaque ?


N'importe qui, du moment qu'il a un logiciel permettant de le faire et qu'il a rcupr le fichier de mots de passe.

Consquences
Un mot de passe sera rapidement trouv s'il est emprunt du langage courant.

Comment s'en protger ?


Pour prvenir une telle attaque, il y a quelques rgles de base respecter :

N'utilisez pas de mot de passes signifiant quelque chose. Utilisez plutt une combinaison de chiffres et de lettres. Changer vos mots de passe rgulirement. L'utilisation d'autres techniques pour la protection par mots de passe est recommande.

Brute Force Cracking

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

47/192

Qu'est-ce que c'est ?


Gnralement les mots de passe de la plupart des logiciels sont stocks crypts dans un fichier. Pour obtenir un mot de passe, il suffit de rcuprer ce fichier et de lancer un logiciel de brute force cracking. Ce procd consiste tester de faon exhaustive toutes les combinaisons possibles de caractres (alphanumriques + symboles), de manire trouver au moins un mot de passe valide. Cette attaque se base sur le fait que n'importe quel mot de passe est crackable. Ce n'est qu'une histoire de temps. Mais la puissance des machines double tous les deux ans. On parle de plus en plus de processeurs 1,2 GHz. De plus, les crackers n'hsitent pas fabriquer des cartes lectroniques de cracking, ce qui amliore en consquence la rapidit de la machine, et donc les chances de trouver un mot de passe valide. En gnral, cette mthode est emprunte lorsque la mthode du dictionary cracking a chou.

Qui peut provoquer cette attaque ?


N'importe qui, du moment qu'il a un logiciel permettant de le faire et qu'il a rcupr le fichier de mots de passe.

Consquences
Les protections par mot de passe classique (de type login Unix) sont vous disparatre dans un futur proche...

Un exemple : distributed.net
Le RSA, organisme amricain charg entre autres de tester les systmes de scurit, a lanc un dfi la plante entire : L'organisation donnera 10000 dollars quiconque dcrypterait un message cod avec une cl RC5 de 64 bits. Le RC5 est un algorithme de cryptage. Le codage se faisant sur 64 bits, il y a donc au total 264 cls (1 bit=0 ou 1), ce qui reprsente 18,446,744,073,709,551,616 possibilits ! Une autre organisation, distributed.net, a dcid de relever le dfi, en se basant sur une mthode de brute force cracking distribu. Cela veut dire que toutes les cls seront testes. Pour effectuer cela, le nombre total de cls est divis en de multiples petits paquets, qui sont ensuite envoys des ordinateurs clients. Ces clients calculeront chacun les paquets de cls reus, en utilisant un logiciel nomm DNETC fourni par distributed.net.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

48/192

Une fois qu'un client a fini de calculer un paquet, il renvoie son rsultat et reprend un autre paquet calculer. Et ceci jusqu' ce que la cl unique qui permet de dcrypter le message soit trouve.

Vous pouvez, si vous le dsirez, participer ce dfi. Pour plus d'informations, n'hsitez pas consulter :

Une excellente page d'informations en franais sur ce dfi (rubrique RC5). Le site officiel de distributed.net dont une bonne partie est en franais.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

49/192

Comment s'en protger ?


Utilisation d'autres techniques pour la protection par mots de passe : Les mthodes d'authentification forte.

Tempest
Qu'est-ce que c'est ?
Tempest est un dispositif lectronique permettant de capter les missions lectromagntiques gnres par un appareil lectrique. Ce type de matriel est considr comme faisant partie des outils d'espionnage.

A quoi cela sert-il ?


A l'origine, Tempest permet de capter les missions lectromagntiques d'un cran d'ordinateur, afin de les restituer sous la forme d'une image. En clair, c'est de la duplication d'image distance. Tout ce que l'ordinateur espionn affiche sur son cran, Tempest le capte et reconstruit l'image en temps rel. Ce n'est plus la peine d'espionner les paquets TCP/IP pour comprendre ce que fait la victime. L'image est bien plus parlante que des bits !

Comment crer un systme Tempest ?


Pour crer un systme Tempest, il faut se procurer un poste radio classique, que l'on va modifier quelque peu pour capter la bande de frquences des ondes gnres par les crans. Ces frquences ainsi captes doivent ensuite tre filtres, mises en forme et enfin transformes en une image. Penser capter les signaux de synchronisation de l'image (VBL et HBL). Nous n'allons pas dtailler plus cet aspect qui sort du cadre de cette documentation.

Les avantages
L'intrt de Tempest est qu'il peut espionner distance. Il est indtectable.

Les limitations
La porte d'un tel dispositif est approximativement de 100 mtres. Les crans cristaux liquides gnrent beaucoup moins de signaux. C'est l'heure actuelle la solution la plus conomique de se prvenir de Tempest. Il est noter que certains constructeurs certifient leurs ordinateurs "AntiTempest".

Le futur
Ce systme peut tre tendu toute mission lectromagntique, gnre par un CPU, un clavier, un disque dur... Mais la transformation de ces informations en donnes comprhensibles par l'homme est
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

50/192

beaucoup moins vidente. Parat-il que des rsultats concluants ont t raliss avec un systme de ce type qui permettait de capter des signaux lectromagntiques sur les canalisations d'eau, mais aussi sur les fils lectriques domestiques...

Les cartes magntiques


Introduction
Issus d'une technologie du dbut du 20me sicle, l'enregistrement et la lecture magntique sont encore trs utiliss de nos jours. En effet, il existe de nombreuses utilisations des supports magntiques. A titre d'exemple, peuvent tre cits les tickets avec une bande magntique (mtro, bus, train, parking,...), les bandes permettant le stockage de donnes (cassettes audio et vido,...) et surtout les cartes avec une piste magntique (carte bleue, carte de fidlit, carte d'abonnement, carte de contrle d'accs,...).

Enregistrement et lecture magntique


Principe gnral
Le principe de l'enregistrement magntique repose sur la magntisation de trs petites zones de la bande magntique constitue de pigments magntiques (oxyde de fer, oxyde de chrome ou ferrite de baryum). Cette opration de magntisation est effectue par une tte magntique d'criture. En fait, il s'agit d'un genre d'lectro-aimant. En passant sur la bande magntique, pour une opration d'criture, la tte va plonger les pigments dans un champ magntique proportionnel au courant la traversant. Cette magntisation va subsister et correspondra alors un enregistrement. Une caractristique importante des supports magntiques est leur champ coercitif ou coercitivit. C'est tout simplement leur rsistance la dsaimantation. Une distinction est donc faite entre les supports HiCo (haute coercitivit) et LoCo (basse coercitivit). Par consquent, un support dit HiCo pourra tre dsaimant plus difficilement qu'un support LoCo. Pour l'opration de lecture, le passage de la tte sur la bande donnera naissance un flux magntique dans son noyau, lequel induira une tension lectrique proportionnelle aux variations du flux. Le signal lectrique (c'est dire les informations) pralablement enregistr sur la bande magntique est alors restitu.

Les donnes numriques


Le principe gnral est parfaitement adapt l'enregistrement et la lecture de donnes analogiques (comme le son par exemple). Concernant l'enregistrement de donnes numriques (c'est dire un signal avec seulement deux tats savoir le 1 et le 0) cette technique ne parat poser aucun souci. Nanmoins, un problme se pose lors de la relecture puisque qu'il est alors impossible de sparer prcisment une suite de 1 ou de 0. Effectivement, seule la transition entre l'tat 1 et l'tat 0 est marque par une tension lectrique contrairement une succession de 1 (ou de 0) o n'apparat aucun changement d'tat donc de tension. Pour palier cela un codage spcial pour l'enregistrement a t adopt : le codage F/2F.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

51/192

Ce codage est bas sur l'enregistrement par inversion de flux. Cette technique consiste faire circuler le courant, dans la tte, dans un sens puis dans l'autre. Il y aura donc uniquement deux orientations diamtralement opposes des pigments constituant le support magntique. Le codage F/2F est en fait une volution de cette technique. Dans ce codage le 0 sera alors reprsent par une inversion de flux en dbut et en fin de bit tandis que le 1 aura une inversion supplmentaire en milieu de bit. Nanmoins, la "dure" (la longueur du support magntique occup) sera identique pour le 1 et le 0. Le bit 1 aura donc une frquence double par rapport au 0 (d'o F/2F). Les cartes magntiques normalises Il s'agit des cartes ayant une piste magntique les plus couramment utilises (cartes bleues, cartes de fidlit,...). Elles respectent la norme ISO 7811 (compose de 5 parties). Celle-ci dfinit, entre autres, les trois pistes constituant la bande magntique de la carte normalise : les piste ISO 1, ISO 2 et ISO 3. Ces 3 pistes sont caractrises par leur positionnement, leur densit d'enregistrement et l'encodage des donnes utilis. Le schma de la figure 1 rsume ces caractristiques.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

52/192

Fig. 1 : Carte ISO normalise

La densit d'enregistrement est mesure en bpi (bits per inch ou bits par pouce). Par exemple, la piste ISO 1 a une densit d'enregistrement de 210 bpi ce qui correspond donc une capacit de 210 bits de donnes pouvant tre enregistres sur un pouce (27,07 mm) du support magntique. Les donnes enregistres sur les pistes sont toujours encadres par un caractre start et un caractre end. Ils vont simplement permettre la reconnaissance du type d'encodage du flot de donnes utilis (sur 5 ou 7 bits). En outre, un caractre sep peut tre utilis pour sparer les diffrents champs de donnes. La possibilit d'erreurs lors d'une opration de lecture implique l'introduction de mcanismes de contrle d'erreurs. Tout d'abord un contrle de parit est utilis, cela consiste ajouter un bit supplmentaire chaque groupe de bits constituant un caractre (5 ou 7 bits suivant l'encodage) pour que le nombre total de bits 1 soit toujours impair. Le deuxime mcanisme employ est le contrle par LRC (Longitudinal Redundancy Check). Le LRC est le rsultat d'un XOR (ou exclusif), glissant, sur les donnes. Soit l'exemple suivant : Calcul du LRC des donnes suivantes : 0000 1000 0100 1100 0000 XOR 1000 = 1000 1000 XOR 0100 = 1100 1100 XOR 1100 = 0000 (LRC) Les donnes protges seront donc : 0000 1000 0100 1100 0000
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

53/192

Le LRC est ainsi ajout sous la forme d'un caractre la suite du caractre end dans le cas des cartes magntiques normalises.

La scurit
En ce qui concerne la scurit, il n'y a aucun moyen de sr pour protger physiquement les donnes enregistres sur un support magntique. En effet, la lecture et l'criture sont entirement libres (contrairement aux cartes puce qui possdent des zones o l'criture voire la lecture est interdite). Il est donc indispensable de scuris l'application utilisant ce support. Concrtement, il faut crypter les donnes sensibles enregistres sur le support et coupl l'utilisation de la carte avec un code secret. En outre, pour une scurit accrue un contrle de l'authenticit de la carte en temps rel peut tre utilis (pour les applications fonctionnant on-line, c'est dire avec une centralisation des traitements). Note : cette fiche est inspire de l'excellent ouvrage de Patrick GUEULLE "Cartes Magntiques et PC". L'image de la figure 1 est extraite de ce mme livre.

Les chevaux de Troie


Qu'est-ce que c'est ?
Les chevaux de Troie ("Trojan horses" ou "Trojans" en anglais) tirent leur nom de la clbre lgende mythologique. Comme dans cette dernire, ils utilisent une ruse pour agir de faon invisible, le plus souvent en se greffant sur un programme anodin. Ils font partie des grandes menaces que l'on peut rencontrer sur le web, parmi les virus et autres vers. Pourtant, contrairement ceux-ci, les chevaux de Troie de ne reproduisent pas (en tout cas, ce n'est pas leur objectif premier). Ce sont la base de simples programmes destins tre excuts l'insu de l'utilisateur.

Objectifs
Leur objectif est le plus souvent d'ouvrir une porte drobe ("backdoor") sur le systme cible, permettant par la suite l'attaquant de revenir loisir pier, collecter des donnes, les corrompre, contrler voire mme dtruire le systme. Certains chevaux de Troie sont d'ailleurs tellement volus qu'ils sont devenus de vritables outils de prise en main et d'administration distance.

Mode d'action
Leur mode opratoire est souvent le mme; ils doivent tout d'abord tre introduits dans le systme cible le plus discrtement possible. Les moyens sont varis et exploitent le vaste ventail des failles de scurit, du simple conomiseur d'cran pig (envoy par mail ou autre, du type cadeau.exe, snow.exe, etc, etc...) jusqu' l'exploitation plus complexe d'un buffer overflow. Aprs leur introduction dans le systme, ils se cachent dans des rpertoires systme ou se lient des
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

54/192

excutables. Ils modifient le systme d'exploitation cible (sous Windows, la base des registres) pour pouvoir dmarrer en mme temps que la machine. De plus, ils sont actifs en permanence (car un cheval de Troie est un vritable serveur, il reste l'coute des connections provenant de l'attaquant pour recevoir des instructions) mais ils restent furtifs et sont rarement dtectables par l'utilisateur. Ainsi, un listing des tches courantes ne fournira pas d'indication suffisante : soit le cheval de Troie y sera invisible, soit son nom sera tout ce qu'il y a de plus banal ("Patch.exe", ".exe", "winamp34.exe", "winrar.exe", "setup.exe", "rundlls").

Contre-mesures
Du fait qu'ils ne se rpliquent pas (contrairement aux virus), ils ne possdent pas de signature de rplication et ne sont donc pas dtectables par les anti-virus, en tout cas ce niveau l. De plus, les chevaux de Troie n'altrent en gnral pas les donnes vitales de la cible (MBR...) qui sont protges. Par contre, comme ils restent des programmes assez rpandus sur internet et qu'ils sont rarement modifis par les apprentis hackers, il est assez facile de les dtecter avec les anti-virus actuels qui connaissent trs prcisment leur empreinte ou leur code. Le problme est un peu plus compliqu lorsqu'il s'agit de programmes dont les sources sont disponibles librement sur internet. Il devient alors ais de modifier le code et de le recompiler afin d'obtenir un cheval de Troie dont l'empreinte sera unique et donc inconnue des anti-virus. Si l'on ne peut pas dtecter leur prsence, on peut essayer de dtecter leur activit : un cheval de Troie est oblig d'ouvrir des voies d'accs pour pouvoir communiquer avec l'extrieur. Ainsi, plusieurs ports de la machine risquent de le trahir (par exemple 12345, 31337, etc...) surtout s'ils sont habituellement inutiliss. D'autres chevaux de Troie ont dtourn cette faiblesse en utilisant des ports plus communs (relatifs aux services ftp, irc...). L encore, un utilisateur capable de voir ces ports ouverts doit se poser la question de savoir pourquoi tel service est actif. => Rappelons que la commande netstat permet d'obtenir de telles informations sous Linux et Windows. Du point de vue rseau, il est galement possible de dtecter ce trafic (services/ports inhabituels) ou l'activit secondaire du cheval de Troie. En effet, il arrive que la cible infecte serve de point d'entre l'attaquant pour se propager dans tout le rseau. Pour cela, il devra effectuer diffrentes tches dont certaines sont aisment dtectables (scan de machines et de ports...). Dans la majorit des cas, de telles donnes trahissent non seulement la prsence du cheval de Troie mais fournissent galement des informations sur son identit, permettant ainsi de mieux l'radiquer. Il est mme possible d'installer par la suite des leurres qui garderont des traces des tentatives de connections externes (trahissant l'attaquant).

Cas concrets
Voici les fonctionnalits d'un des chevaux de Troie les plus rpandus :

Accs Telnet permet de lancer une application en mode texte type "Ms-Dos" ou "Invite de commande" de faon invisible et de rediriger l'entre/sortie standard vers un port particulier.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

55/192

L'attaquant n'a plus qu' s'y connecter (via telnet) pour communiquer directement avec l'application. Accs HTTP avec un navigateur, supporte le tlchargement et l'envoi de fichiers permet de crer un serveur web basique dont la racine est celle du disque dur (dfaut). Ainsi, un simple navigateur web permet de naviguer dans l'arborescence des fichiers, d'en tlcharger et mme d'en rajouter. Information sur le systme distant Rcupre tous les mots de passe permet d'accder aux fichiers mots de passe Windows (pwl et autres) et d'en afficher le contenu. A noter que les mots de passe utiliss pour des connections distantes, partages de documents, etc, sont galement rcuprs. Envoi de boite de dialogue (version Windows) avec rponse de l'utilisateur permet de communiquer avec l'utilisateur. Tlcharger/Envoyer/Supprimer/Crer des fichiers permet d'accder au systme de fichiers dans sa totalit. Ouverture/Fermeture des fentres actives permet d'interagir avec le systme cible. Accs a la base de registre Augmenter/Diminuer le volume sonore Ajouter des plugins Dmarrage d'application Jouer des fichiers .wav Afficher des images Ouvrir des documents Imprimer Fonction keylogger permet d'enregistrer toute frappe au clavier pour rcupration et traitement ultrieur (mots de passe sur le web, mails, etc..). Cette fonctionnalit existe galement en version temps-rel : affichage des frappes clavier en direct chez l'attaquant. Capture d'cran permet de visualiser le poste de travail et les actions de l'utilisateur tout en conomisant la bande-passante (par rapport au streaming video) Capture d'image si l'ordinateur est quip d'une webcam opration base sur l'utilisation dtourne des librairies systme (COM) qui supportent les webcams. Le rsultat est compltement indtectable pour l'utilisateur. Capture du son si l'ordinateur/Serveur est quip d'un microphone teindre l'ordinateur Redmarrer l'ordinateur Dconnecter l'ordinateur du rseau Dialogue avec l'utilisateur Ouverture/Fermeture du CD-ROM Inversion des bouton de la souris Envoyer l'utilisateur a une URL choisie Blocage du clavier

Une capture de l'interface de configuration d'un cheval de Troie :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

56/192

Cette interface permet de modifier le cheval de Troie avant de l'envoyer la cible : quel port doit-il couter, quelle mthode de dmarrage utiliser... Il est mme possible de protger l'accs au futur cheval de Troie par login/password ce qui vitera que d'autres attaquants ne s'y connectent.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

57/192

Une capture du client d'un cheval de Troie :

La partie cliente d'un cheval de Troie est l'application utilise par l'attaquant pour se connecter au serveur, c'est--dire au programme install sur la cible. Ce client permet d'automatiser et de simplifier nombre de tches, et mme de grer plusieurs serveurs ! On y retrouve les fonctionnalits cites prcdemment (telnet, capture d'cran, etc...) et quelques autres comme la redirection de ports qui permet de rcuprer tout le trafic que reoit la cible sur des ports donns, et donc de l'utiliser pour rebondir (le but tant de ne pas compromettre l'adresse IP de l'attaquant).

Back Orifice 2000


Back Orifice ("BO") est sans doute le cheval de Troie le plus connu. Il a t cr par The Cult Of The Dead Cow (cDc), un groupe de hackers form en 1984. Sa version actuelle est la version 2000 (BO2k), et ses sources sont maintenant disponibles sur internet en licence GPL. Cela a sensiblement chang son statut puisqu'il autorise tout personne vrifier le contenu de l'application pour en tre sr (en effet, nombre de logiciels commerciaux sont accuss de receler une porte drobe sous prtexte que leur code source n'est pas libre). Cela assure galement son volution et sa prennit futures. Un autre point concernant BO2k est son extrme efficacit et ingniosit. De nombreux bugs ont t corrigs par rapport aux versions prcdentes et il possde un grand nombre d'extensions ou "plugins" qui lui donnent une modularit sans limites.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

58/192

Ainsi, il est possible de visualiser en temps rel les dplacements de la souris sur la machine cible :

Tout comme il est possible de diriger cette souris et de contrler le clavier :

Il existe galement des plugins supportant le cryptage de manire protger les communications client-serveur; les algorithmes supports sont nombreux : RC6 384, IDEA 128, CAST 256; Back Orifice 2000 supporte mme le tunneling SSH !

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

59/192

Regardons de plus prs l'interface de configuration de BO2k :

Il y a 3 zones principales : la premire o l'on spcifie le fichier du serveur que nous allons configurer (l'excutable sera modifi), la seconde o nous dfinissons les extensions que nous allons utiliser plus tard (qui seront rajoutes l'excutable). La dernire zone concerne les paramtres de chaque fonctionnalit, y compris les extensions que nous venons d'ajouter. Ici nous pouvons voir que l'option de connexion par TCP a t choisie et que le port utiliser est le 31337. C'est partir de cette interface de configuration que l'on peut modifier si l'on veut le nom du cheval de Troie. Une fois lanc, BO2k s'installe dans \Windows\System\ ou \WinNT\System32\ sous ce nom l (par dfaut UMGR32.EXE). Aprs il modifie la base des registre. * Sous Windows 95/98, la commande d'excution du serveur est crite dans :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices

* Sous Windows NT, la commande d'excution du serveur est crite dans :


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Le fichier initial peut ensuite tre effac (ou s'auto-effacer si spcifi). BO2k devient ensuite actif chaque dmarrage du systme et reste en mmoire. Sous NT, le cheval de Troie utilise une astuce pour viter d'tre tu par le Gestionnaire de Tches. Il change son PID constamment et cr des processus fils qui lui permettent de rester actif si l'un d'entre eux est tu. De plus, son nom comporte
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

60/192

un grand nombre d'espaces et de 'e', ce qui a pour effet de renvoyer une erreur lorsqu'on tente de le tuer partir de Windows (tout en n'affectant en rien son fonctionnement). Seule solution : le tuer partir du DOS ! Sous Windows 9x, le fichier se renomme ".exe" (c'est--dire sans nom), ce qui le rend invisible dans le gestionnaire de tches.

Back Orifice 2000 : fiche technique


Toutes les versions comportent au minimum :

un client un serveur une interface graphique de configuration du serveur

Le serveur ne marche que sous Windows (les dernires versions supportent Windows NT). Le client tait disponible pour Windows ou Unix dans ses versions prcdentes. La version 2000 est rserve aux plate formes Win32. Le serveur est totalement configurable (numro de port, type de liaison TCP/UDP...) Les fonctionnalits disponibles (de base) comprennent :

Liste de serveurs (style Address Book) Extensibilit via plugins Connections serveurs multiples (concurrentes possibles) Connections de plusieurs clients possible Journalisation de sessions Journalisation de frappes clavier Supporte HTTP pour navigation dans le systme de fichiers (chargements possibles) Gestion du partage de fichiers Microsoft (ajout/suppression de partages, monitoring) Gestion directe de la Base de Registres Navigation directe dans le systme de fichiers (transferts TCP, gestion...) Mises jour distance, ainsi que installation/dsinstallation Redirection de connections TCP/IP Redirection d'applications texte pour accs via Telnet Support multimdia, capture audio/video, lecture audio Rcupration de mots de passe stocks dans la SAM (NT registry) et conomiseurs d'cran sous Win9x Contrle/arrt/lancement/listing des processus Affichage de message l'cran Compression de fichiers propritaire Redmarrage de la machine distance Locking de la machine distance Rcupration d'informations systme Rsolution de noms DNS

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

61/192

Conclusion
Les chevaux de Troie reprsentent aujourd'hui un phnomne inquitant car grandissant. Ils ont chang les rgles du jeu, ouvert de nouvelles voies dans lesquelles se retrouvent de plus en plus d'apprentis hackers. Car contrairement aux virus, ils sont faciles utiliser, accessibles tous (sans pr-requis en programmation) et trs efficaces. En tmoigne leur utilisation croissante des fins professionnelles : prise en main distance (help desk, etc...), administration centralise, gestion de parcs informatiques. Bien sr, la majorit des produits utiliss dans ce secteur restent des produits commerciaux, mais la rcente perce de Back Orifice 2000 dmontre -s'il en tait encore besoin- que les choses changent. Loin d'en promouvoir l'utilisation, rappelons enfin l'norme menace que les chevaux de Troie reprsentent : ces outils sont conus pour espionner et infiltrer les systmes. Ils sont furtifs et trs difficiles dtecter, surtout tant que l'attaquant ne cherche pas se manifester. Et cette efficacit ne se limite pas qu' leur action; il ne faut pas ngliger l'impact mdiatique entran par la dcouverte d'un tel programme dans le systme d'une entreprise : compromission, espionnage industriel, remise en cause de la politique de scurit, etc.

Les Key Loggers


Qu'est ce que c'est ?
Les Key Loggers sont des enregistreurs de touches et par extension des enregistreurs d'activits informatiques permettant d'enregistrer les touches utilises par un utilisateur sur son clavier et tous les vnements dclenchs. Dangereux, ils ne sont pourtant pas rpertoris parmi les virus, vers, ou chevaux de Troie car n'ont pas pour objectif de modifier quoi que se soit dans la machine cible et permettent simplement l'enregistrement d'informations.

Objectif
L'objectif des key loggers est d'enregistrer et de restituer tout le travail qui a t ralis par un utilisateur. Les touches enregistres permettent effectivement de retracer non seulement le travail courant, mais aussi de rcuprer tous les identifiants et mots de passes.

Mode d'action
Le mode opratoire des Key Loggers est identique, mme s'il existe une multitude de Key Loggers diffrents. Ils sont installs directement par le pirate sur la machine vise, si l'ordinateur n'a pas de connexion internet permettant une installation distance via un cheval de Troie. En gnral, les Key Loggers se lancent directement au dmarrage de la machine hte. Une fois le key loggers lanc, il enregistre au fur et mesure tout ce qui est ralis. Dans la plupart des cas, si la machine cible est pourvue d'une connexion internet, le key logger enverra discrtement, une adresse mail ou un serveur internet, un fichier, gnralement crypt, contenant tous les renseignements collects. En fonction du Key Logger slectionn diffrents types d'cran de configuration existent.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

62/192

Dans cet cran, vous pouvez constater qu'en fonction des informations qui intressent le pirate, il est possible de choisir quel type de touches seront enregistres dans le fichier log. Ici, nous avons choisi d'enregistrer toutes les touches du clavier pour vous donner une copie cran plus explicite de ce qu'enregistrera le fichier de traces.

En complment des touches enregistres vous pouvez constater ici que des lments importants comme la date, les applications ouvertes et le choix ou non du cryptage du fichier de trace sont possibles. Le password rclam par le key logger permet d'assurer au pirate que lui seul pourra dcrypter le fichier. Mme si un utilisateur dcouvrait un fichier crypt il ne saurait reconnatre les lments contenus l'intrieur. En effet pas vident de comprendre l'extrait crypt d'un fichier log comme :
#qblo"(qgm|m5qsgo[[bss@@bb-|sbo6)iqjbap3vgl`'jt@@@6687

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

63/192

L'option de planification de l'activit du Key Logger peut tre trs utile au pirate. En effet, il peut planifier les jours et moments auxquels le Key Logger doit se mettre en fonction. Cela permet de n'avoir que les informations dsires et favorise une plus grande discrtion puisque la mmoire dans laquelle le Key Logger s'installe gnralement n'est sollicite qu' des moments bien prcis.

Selon le Key Logger choisi, il est possible de paramtrer l'option "auto-destruction". Ds lors impossible l'utilisateur ou l'administrateur du parc informatique de remonter au programme. Il suffit de dterminer la plage en nombre de jours pendant laquelle le Key Logger doit rester actif sur la machine cible.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

64/192

Contre-mesures
Les Key Loggers ne sont pas toujours identifis par les anti-virus. Il n'est donc pas vident de les remarquer. En outre, dans la plupart des cas des options permettant l'invisibilit du programme excut existent.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

65/192

Par contre, les Key Loggers s'excutent au dmarrage de la machine. Tout ralentissement du systme au lancement doit sembler suspect. Cependant, avec les nouvelles gnrations d'ordinateurs il est de moins en moins simple de noter ces ralentissements machines. En gnral les fichiers de rcupration, crypts ou non sont stocks avec des noms trs peu parlant dans c:/windows/temp. Il est intressant d'aller tenter d'ouvrir les fichiers contenus dans ce rpertoire. Pour ouvrir ces fichiers, cliquer en mme temps sur "Shift" et le bouton droit de la souris. Parmi le menu qui s'offre vous verrez l'option "ouvrir avec". Le plus simple est alors de choisir "Note Pad" qui affichera les lments en mode texte seulement. Vous pouvez, si le fichier n'est pas ou mal crypt retrouver des lments qui doivent immdiatement vous alerter. Dans le cas ou vous trouveriez un fichier suspect le plus simple est de commencer par faire travailler votre machine uniquement en local. Dconnectez vous de votre rseau et stoppez toute connexion internet. Cela empchera aux fichiers de parvenir au pirate. Prvenez votre administrateur qui recherchera via le serveur les changes de mail et tentera de retrouver l'adresse du destinataire. Une inspection des tches qui sont en train d'tre excutes par votre ordinateur s'impose. En effet un simple "Ctrl" "Alt" "Suppr" n'affichera pas les Key Loggers alors qu'un programme comme Procdump vous les signalera. En parallle, recherchez sur votre pc tous les fichiers crs le jour ou vous dcouvrez ce soucis. Dans le pire des cas, il sera peut tre ncessaire que vous sauvegardiez tous vos fichiers de donnes pour ensuite re formater votre disque dur.

Conclusion
Les Key Loggers sont des outils particulirement utiles pour les pirates, puisqu'ils permettent en autre de rcuprer comme nous l'avons dit les mots de passe et les loggins des utilisateurs. Cependant, ils peuvent aussi tre un outil de "surveillance" pour les entreprises. En interne, cela pourrait permettre de vrifier les activits ralises par les salaris pendant les heures de bureau. Cependant, l'utilisation d'un Key Logger ne saurait tre utile sans consentement pralable du salari. Sur un poste non connect internet, l'installation d'un tel outil implique le passage du pirate sur la machine cible. Le meilleur moyen de prvention reste donc la vigilance, ne pas quitter son poste sans avoir au minimum vrouiller son cran, et bien ne pas diffuser son mot de passe de session quiconque.

Les espiogiciels
A chaque connexion internet, un utilisateur laisse derrire lui un trs grand nombre d'informations. Ces traces sont gnralement intressantes mais non suffisantes un public de professionnels ou d'espions cherchant obtenir d'autres lments que ceux techniques laisss en standard. Les professionnels d'un secteur dtermin cherchent connatre les habitudes de tlchargement de leurs clients, leurs modes de consommations, leurs centres d'intrts, ou la priodicit de leurs achats par exemple. Les pirates ou espions seront, eux, plus intresss par le contenu des machines connectes, la rception de ces informations etc ....

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

66/192

Qu'est-ce qu'un espiogiciel ?


Pour faciliter la rcolte de ce type de renseignements, il existe des "espiogiciels", en anglais Spywares. Ils se trouvent gnralement dans le code d'un programme que l'utilisateur tlchargera innocemment sur internet. Dans la plupart des cas, ces espogiciels sont des "petits morceaux de codes parasite" (routines) intgrs dans le code principal du programme. Dans un mme programme, il peut y avoir plusieurs routines parasites diffrentes, ayant chacune une fonction dtermine. Dans le cas d'un logiciel de messagerie par exemple, il est possible de trouver une routine faisant qu'une copie de chaque email sera envoye une adresse dtermine sans laisser de trace dans la bote lments envoys de l'email dupliqu. La dtection de ces routines est trs difficile. En effet, plus le logiciel initialement tlcharg est volumineux, plus les chances de trouver les routines ventuelles seront faibles. Il est impossible par exemple un dveloppeur seul, ou une quipe d'analyser le code source d'un navigateur internet. Sans vouloir sembler paranoaque, il est donc important de garder en mmoire que tout excutable est potentiellement infect d'un espiogiciel. En outre, dans certains pays, il n'est pas toujours lgal de dsassembler un logiciel, (rendre le code source du programme lisible et donc modifiable). Impossible donc en respectant la loi de valider l'intgrit des programmes utiliss. Dans tous les cas, l'espiogiciel aura besoin d'une connexion internet pour la transmission des donnes. C'est pourquoi ces routines se trouvent majoritairement dans des excutables prvus pour fonctionner avec internet (logiciels de tlchargement de MP3, films, traducteurs, browsers etc...). Gnralement les logiciels libres (freewares) et logiciels d'valuation (sharewares) sont les principaux vecteurs d'espiogiciels. Un outil infect par un spyware peut reprsenter une trs grande menace pour la scurit du systme d'information infect. En effet plusieurs routines successives peuvent permettre la dtection de mots de passe encrypt et le crackage de ces informations. Il suffit pour cela d'indiquer dans une routine l'ordinateur de mettre profit le temps CPU disponible pour cracker le mot de passe l'insu de l'utilisateur.

Comment s'en protger ?


Se protger des spywares n'est pas chose facile. En effet, un anti virus ne les dtectera pas puisqu'il ne dtaille pas l'ensemble du code des programmes mais reconnat des signatures au pralable identifies. De plus, un espiogiciel n'est pas un virus. Les diteurs d'antivirus ne travaille donc pas sur ce "march". En outre, l'utilisation d'un firewall ne permettra gnralement pas non plus la dtection des espiogiciels. En effet, mme si la routine provoque l'envoi d'un fichier par email un destinataire non dsir la configuration du firewall, sauf exception, n'a pas pour but d'analyser ce qui sort du PC mais l'inverse ce qu'il rentre. Le firewall n'a donc pas de moyen de savoir qu'un email est mis volontairement ou l'insu de l'utilisateur. De plus, un firewall ne s'intresse pas la nature des fichiers qui transitent mais aux paquets qui voyagent sur le rseau. Il n'y a donc pas de moyen simple pour le firewall d'identifier comme des menaces l'excution des routines et la passation d'informations. Cependant, l'un des moyens existants pour suspecter un spyware sur une machine est de voir un flux de paquets nettement suprieur aux flux habituel passer via le firewall ou le modem. Mais l encore, c'est trs difficile dtecter.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

67/192

Il existe sur le net de nombreux sites rfrenant des spywares. Cependant aucun ne peut prtendre avoir une liste exhaustive des espiogiciels existants. De mme certains outils permettent la dtection de logiciels identifis comme ayant des spywares mais les utiliser ne garantit pas une scurisation 100% du PC. En conclusion, il est impossible l'heure actuelle de surfer en tant certain que nos informations ne sont pas transmises. Il n'existe aucun moyen de s'assurer qu'un ordinateur connect internet ne soit pas mme d'envoyer notre insu des lments non dsirs. C'est pourquoi il est parfois prfrable d'utiliser un P.C. public, (cybercaf, universit etc ...) si l'on veut surfer en paix sans donner d'informations. Une autre solution peut tre dans le cadre d'un rseau d'avoir une machine par service internet utilis. C'est dire par exemple un PC ddi la messagerie, l'autre pour le surf et un troisime pour l'utilisation des services FTP par exemple. Les risques sont toujours prsents mais limits chaque fois aux informations disponibles sur une machine seulement.

La stganographie
Qu'est-ce que c'est ?
La stganographie, c'est l'art de dissimuler des donnes dans d'autres donnes. Il existe plusieurs techniques diffrentes qui permettent ce "tour de magie". La stganographie existe depuis longtemps, bien avant l'invention de l'ordinateur. En voil un exemple frappant : Ceci est une lettre envoye par George Sand Alfred de Musset : Je suis trs mue de vous dire que j'ai bien compris, l'autre jour, que vous avez toujours une envie folle de me faire danser. Je garde un souvenir de votre baiser et je voudrais que ce soit l une preuve que je puisse tre aime par vous. Je suis prte vous montrer mon Affection toute dsintresse et sans calcul. Si vous voulez me voir ainsi dvoiler, sans aucun artifice mon me toute nue, daignez donc me faire une visite Et nous causerons en amis et en chemin.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

68/192

Je vous prouverai que je suis la femme sincre capable de vous offrir l'affection la plus profonde et la plus troite Amiti, en un mot, la meilleure amie que vous puissiez rver. Puisque votre me est libre, alors que l'abandon o je vis est bien long, bien dur et bien souvent pnible, ami trs cher, j'ai le coeur gros, accourez vite et venez me le fait oublier. l'amour, je veux me soumettre. A priori, si vous n'avez pas compris que cette lettre en cache une autre, c'est beau, plein de posie... Maintenant, lisez la premire ligne et ensuite une ligne sur deux... Alfred de Musset a rpondu ceci : Quand je vous jure, hls, un ternel hommage Voulez-vous qu'un instant je change de langage Que ne puis-je, avec vous, goter le vrai bonheur Je vous aime, ma belle, et ma plume en dlire Couche sur le papier ce que je n'ose dire Avec soin, de mes vers, lisez le premier mot Vous saurez quel remde apporter mes maux. De la mme manire George Sand a rpondu ceci : Cette grande faveur que votre ardeur rclame Nuit peut-tre l'honneur mais rpond ma flamme.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

69/192

Maintenant, je pense que vous avez compris ce qu'est la stganographie... Avec l'avnement de l'ordinateur et de son rgne du "tout numrique", des techniques existent pour cacher n'importe quel document dans un autre document.

Comment est-ce possible ?


Les documents "porteurs" sont gnralement des images (BMP,GIF...) ou des sons (WAV...). Nous allons voir comment il est possible de cacher un document dans une image RVB. Pour cela nous allons faire un bref rappel de ce qu'est une structure d'image. Le pixel : Un pixel est constitu de 3 octets : un octet pour la composante rouge, un octet pour la composante verte et un octet pour la composante bleue. C'est pour cela que l'on parle de RVB (Rouge Vert Bleu). A partir de ces trois octets, on peut donc avoir 256*256*256 = 16777216 couleurs diffrentes, ce qui est largement plus que ne peut distinguer l'oeil humain. L'image : L'image n'est ni plus ni moins que le stockage dans un fichier de tous les pixels RVB composant l'image finale. Cacher le document : L'astuce est de retirer un bit chaque octet RVB qui compose chaque pixel de l'image. En effet, en retirant 1 bit, on dgrade l'image, mais ce n'est pas visible l'oeil nu... De ce fait, on peut rcuprer ce bit chaque fois et l'utiliser pour stocker les donnes que l'on souhaite. Nous rcuprons donc 1/8e de la taille de l'image pour cacher un document, quel qu'il soit.

Social Engineering
Qu'est-ce que c'est ?
"Illusion is everything" - Bernz C'est une technique qui a pour but d'extirper des informations des personnes. Contrairement aux autres attaques, elle ne ncessite pas de logiciel. La seule force de persuasion est la cl de vote de cette attaque. Il y a quatre grandes mthodes de social engineering : par tlphone, par lettre, par internet et par contact direct.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

70/192

Par tlphone
Le hacker vous contactera par tlphone. C'est la technique la plus facile. Son but est d'avoir le renseignement le plus rapidement possible. Un bon hacker aura prpar son personnage et son discours. Il sera sr de lui. Il sera trs persuasif dans le timbre de sa voix. Certains hackers ont quelques techniques pour parfaire leur crdibilit, comme jouer sur un magntophone une cassette pralablement enregistre de bruits de bureau, ou encore utiliser un matriel qui change le timbre de la voix pour imiter celle d'une secrtaire.

Comment parer cette mthode ?


Si vous recevez un coup de fil d'une personne que vous ne connaissez pas : Ne donnez aucun renseignement. Restez dans le vague, et dbarrassez vous de lui : soit vous mettez un terme cet appel, soit demandez une confirmation par crit (par fax) de la demande. Par fax, on obtient le numro appelant, et il est donc facile de l'identifier. Et ainsi, on garde une trace crite, cela pouvant tre d'une grande importance pour dposer une plainte. Malheureusement, un bon hacker vous aura tudi avant, et se fera passer pour un client, un fournisseur, ou un de vos collgue situ dans un autre bureau dans le cas d'une grande entreprise. Pire encore, il attaquera au moment le plus propice pour lui : par exemple, lorsque le responsable d'un client est en vacances. Il devient trs dur alors, de se douter d'une mauvaise intention... Attention aux entreprises qui externalisent leur scurit informatique...

Par lettre
Le hacker vous fera une lettre trs professionnelle. Au besoin, il n'hsitera pas voir un imprimeur pour avoir du papier lettre comportant un logo, un filigramme, tlphone, fax, email... Il utilisera trs certainement une bote postale pour l'adresse de sa socit fictive.

Comment parer cette mthode ?


L'idal serait de filtrer tout le courrier entrant de l'entreprise. Pour chaque source inconnue de l'entreprise, il faudrait faire une vrification de l'existence relle de celle-ci.

Par internet
Le social engineering par internet est semblable celui par tlphone. Le hacker se fera facilement passer pour un oprateur systme, un responsable informatique ou un ingnieur systme.

Comment parer cette mthode ?


Comme pour le tlphone, ne donnez pas de renseignements quelqu'un que vous ne connaissez pas. Mais par internet, c'est plus facile de donner de la crdibilit, tant il y a de noms de domaines et d'adresses emails farfelus. Il n'est donc pas facile de faire la part des choses. Une bonne tude de la gestion de l'extranet et de la mise en place d'une structure matrielle et personnelle adquate est la meilleure solution.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

71/192

Par contact direct


C'est le social engineering le plus dur de la part du hacker. Il sera quip pour que vous n'y voyez que du feu : costard, cravate, trs classe, trs propre, attach-case , agenda rempli, documents divers, carte de visite, badge... Si le hacker prend de tels risques, c'est qu'il est dtermin obtenir les renseignements souhaits. Il sera donc trs persuasif.

Comment parer cette mthode ?


Cela est trs difficile, car vous avez t directement confront au charisme du hacker. S'il a russi, vous tes persuad de son honntet. Cependant, lors d'une discussion, n'hsitez pas demander un maximum de renseignements "concrets" (nom de votre interlocuteur, nom et adresse de la socit, etc), pour, par la suite, vrifier auprs des organismes comptents l'existence relle de votre interlocuteur. N'hsitez pas tlphoner la socit pour savoir si la personne existe, et si elle est au courant qu'elle vous a vu ces dernires heures...

Conclusion
Il ne faut pas perdre de vue que le hacker ne se limitera pas une seule de ces techniques, mais au contraire, utilisera une combinaison de ces quatre mthodes. Par exemple : tlphoner pour obtenir un rendez-vous, confirmer par crit, et passer une heure en votre compagnie... Il est important, de la part d'une entreprise, de former le personnel ce problme. Un bon hacker s'attaquera la personne la plus faible de l'entreprise, savoir le personnel non technique (secrtaires, comptables...) et les personnes rcemment recrutes. La paranoa reste l'arme ultime de ce genre d'attaque.

Les vers informatiques


Qu'est-ce que c'est ?
Un vers est un programme parasite. Il n'est pas forcment autopropageable. Son but est de grignoter des ressources systme : CPU, mmoire, espace disque, bande passante... Ces petits bouts de programme sont dpendants du systme d'exploitation ou d'un logiciel. Ils se propagent, comme toutes donnes binaires, par disquettes, CD ROM, rseaux (LAN ou WAN)... Depuis la dmocratisation des virus (due notamment la prolifration des gnrateurs de virus), le nombre de nouveaux vers est en net recul. Cependant, il en existe toujours. Pour les prvenir, on utilise trs gnralement la mme stratgie que celle qui est adopte contre les virus.

Qui peut provoquer cette attaque ?


N'importe qui, volontairement ou involontairement. Volontairement si la personne a au moins un ver en rserve, ou un logiciel permettant de gnrer des vers. Involontairement si la personne rapatrie d'internet des archives non sres ou non certifies par l'entreprise (99% des cas).

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

72/192

Consquences
Les consquences sont multiples :

Ralentissement systme. Blocage systme. Crash systme. Pertes de donnes. Etc.

Comment s'en protger ?


Utilisation d'un firewall pour filtrer ce qui vient d'extranet. Utilisation d'au moins un antivirus, remis jour trs rgulirement et excut rgulirement.

Les virus informatiques


Qu'est-ce que c'est ?
Un virus est un programme parasite autopropageable. Ces petits bouts de programme sont dpendants du systme d'exploitation ou d'un logiciel. Ils se propagent, comme toutes donnes binaires, par disquettes, CD ROM, rseaux (LAN ou WAN)... Leur nombre est sans cesse croissant depuis leur cration. Dans le cadre de la scurit informatique, les virus sont des logiciels part. Cependant ils sont rarement propags volontairement. Il s'agit souvent d'une ngligence de la part de l'utilisateur.

Qui peut provoquer cette attaque ?


N'importe qui, volontairement ou non. Volontairement si la personne a au moins un virus en rserve, ou un logiciel permettant de gnrer des virus. Involontairement si la personne rapatrie d'internet des archives non sres ou non certifies par l'entreprise (99% des cas).

Consquences
Les consquences sont multiples :

Ralentissement systme. Blocage systme. Crash systme. Pertes de donnes. Etc.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

73/192

Comment s'en protger ?


Utilisation d'un firewall pour filtrer ce qui vient d'extranet. Utilisation d'au moins un antivirus, remis jour trs rgulirement et excut rgulirement.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

74/192

Cryptographie
La cryptographie
Qu'est-ce que c'est ?
La cryptographie est une science permettant de convertir des informations "en clair" en informations codes, c'est dire non comprhensible, puis, partir de ces informations codes, de restituer les informations originales.

La cryptographie asymtrique

symtrique

et

la

cryptographie

La cryptographie symtrique
On parle de cryptographie symtrique lorsque plusieurs personnes utilisent une mme cl pour crypter et dcrypter des messages. Le principal inconvnient de ce systme est le partage de cette cl unique entre les diffrentes personnes : Comment envoyer tout le monde et de faon scurise cette cl unique qui permet de crypter et dcrypter ?

La cryptographie asymtrique
Dans ce type de cryptographie, chaque utilisateur comporte deux cls :

Une cl prive qui doit tre garde secrte. Une cl publique qui est disponible pour tous les autres utilisateurs.

Ces deux cls sont mathmatiquement lies. Dans la pratique, la cl publique sert crypter les messages, et la cl prive sert les dcrypter. Une fois le message crypt, seul le destinataire est en mesure de le dcrypter. L'utilitaire PGP (Pretty Good Privacy) fonctionne de cette manire.

L'intgrit des informations


Une bonne cryptographie doit pouvoir offrir une garantie de l'intgrit des informations. En effet, il ne doit pas tre possible de pouvoir modifier des informations cryptes de faon totalement transparente. Un processus de vrification de l'intgrit du message (crypt et en clair) doit tre mis en place. Ce processus est ralis par une fonction de hachage. Le rsultat d'un hachage (hash en anglais) est une sorte de condens du message original.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

75/192

L'authentification des correspondants


Un aspect ne pas ngliger lorsque l'on dsire faire des transactions scurises est l'authentification des correspondants : La personne qui j'envoie un message crypt est-elle bien celle laquelle je pense ? La personne qui m'envoie un message crypt est-elle bien celle qui je pense ? Le principe de l'authentification met en oeuvre un prouveur (celui qui prtend tre, qui s'est identifi) et un vrifieur (le fournisseur du service) : le vrifieur soumet un challenge au prouveur que ce dernier doit raliser. Cela suppose qu'au pralable prouveur et vrifieur se sont entendus sur le partage d'un secret.

La signature digitale
C'est un code lectronique unique qui permet de signer un message cod. Cette signature permet d'identifier l'origine du message : elle a la mme fonction qu'une signature " la main". C'est la cl prive qui permet de signer, et la cl publique qui permet de vrifier cette signature.

Le certificat digital
C'est un document lectronique qui fait correspondre une cl avec une entit (personne, entreprise, ordinateur...). Cette correspondance est valide par une autorit de certification (Certificate Authority : CA). Ces certificats sont utiliss pour identifier une entit. Ce certificat est normalis (norme X.509v3). Concrtement, les donnes utilisateur (identit du propritaire de la cl, la cl publique et l'usage de la cl) sont elles mme signes par l'autorit de certification, en y incluant certaines donnes propres (priode de validit du certificat, l'algorithme de cryptage utilis, numro de srie, etc...).

L'autorit d'enregistrement
C'est un organisme qui gnre les demandes de certification d'un utilisateur. L'enregistrement de cet utilisateur n'est valid qu'aprs vrification des informations concernant cet utilisateur. La demande est ensuite envoye l'autorit de certification.

L'autorit de certification
C'est un organisme qui gnre les certificats des diffrents utilisateurs. C'est un passage oblig pour la mise en place d'un systme scuris (e-commerce...).

PKI
PKI signifie "Public Key Infrastructure", c'est dire "Infrastructure de Gestion de Cls" (IGC). C'est un ensemble d'outils (logiciels et matriels) qui grent les cls cryptographiques et les certificats. L'IGC permet les transactions scurises et les changes d'informations entre deux parties en garantissant le secret, l'intgrit et l'authentification. On y retrouve : La gestion des cls (cration, distribution, stockage...). Association de la cl publique et de l'entit (certificat). Recouvrement de cl.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

76/192

SPKI
SPKI signifie "Simple Public Key Infrastructure", c'est dire "Infrastructure Cls Publiques Simplifie" (ICPS). Cette infrastructure permet une utilisation plus directe de l'autorisation. En effet, sous IGC, une autorisation se droule de la manire suivante : De la cl, on obtient une identification via un certificat au format X.509. De cette identit, on obtient, ou non, l'autorisation. Sous ICPS, l'autorisation est donne, ou non, partir de la cl elle mme.

L'aspect lgal
En France, depuis les dcrets du 19 mars 1999, il est possible d'utiliser : Une cl de 40 bits, en totale libert quelque soit l'usage. Une cl de 128 bits en totale libert pour un usage priv, et soumise dclaration dans les autres cas.

La cryptographie algorithmes symtriques


Qu'est-ce que c'est ?
La cryptographie algorithmes symtriques utilise la mme cl pour les processus de codage et de dcodage; cette cl est le plus souvent appele "secrte" (en opposition "prive") car toute la scurit de l'ensemble est directement lie au fait que cette cl n'est connue que par l'expditeur et le destinataire. La cryptographie symtrique est trs utilise et se caractrise par une grande rapidit (cryptage la vole, "on-the-fly"), des implmentations aussi bien software (Krypto Zone, firewalls logiciels type Firewall-1 et VPN-1 de Checkpoint) que hardware (cartes ddies, processeurs cryptos 8 32 bits, algorithmes cbls...) ce qui acclre nettement les dbits et autorise son utilisation massive. Ce type de cryptographie fonctionne habituellement suivant deux procds diffrents, le cryptage par blocs et le cryptage de "stream" (en continu).

Le chiffrement par flot


Pour comprendre le cryptage en continu, il suffit de connatre par exemple les vidos au format RealVideo trs rpandues sur internet : on visualise l'image au fur et mesure que les donnes sont reues. Le principe est le mme dans le cas de nos "stream-ciphers" : le cryptage est effectu bit--bit sans attendre la rception complte des donnes crypter. Une technique de chiffrement, du nom de "One-Time Pad" est utilis pour chiffrer les flux. C'est le chiffrement inconditionnel le plus sr. Pour cela, on a besoin d'une chane alatoire de la mme longueur que le message d'origine, ce qui n'est pas pratique. Le but d'un stream cipher est de gnrer une chane alatoire partir d'une cl de longueur courte. Une autre technique consiste "xorer", c'est--dire appliquer un OU exclusif (XOR) au message avec un autre message prdfini. Bien entendu, cela ncessite que le destinataire (la personne qui dcrypte) connaisse le message prdfini et donc cela rajoute de la complexit au schma gnral. Les stream-ciphers sont utiliss aujourd'hui par diffrentes applications. Pour chiffrer les flux, l'algorithme RC4 est trs utilis.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

77/192

Le chiffrement par bloc


Quatre modes de chiffrement par bloc sont utiliss : Electronic CodeBook (ECB), Cipher Block Chaining (CBC), Cipher FeedBack (CFB) ou Output FeedBack (OFB). Le cryptage en blocs (blockcipher) est au contraire beaucoup plus utilis et permet une meilleure scurit. Les algorithmes concerns sont galement plus connus (DES, AES, Skipjack...); leur nom leur vient du fait qu'ils s'appliquent des blocs de donnes et non des flux de bits (cf. stream-ciphers). Ces blocs sont habituellement de 64 bits mais cela dpend entirement de l'algorithme utilis et de son implmentation. De mme, la taille de la cl varie suivant l'algorithme et suivant le niveau de scurit requis; ainsi, un cryptage de 40 bits (c'est--dire utilisant une cl longue de 40 bits) pourra tre dclar faible puisque aisment cassable. Un cryptage de 56 bits (qui est le standard dans le cas du DES) sera qualifi de moyen puisque cassable mais ncessitant pas mal de moyens pour tre exploitable (vis--vis du temps requis et de la valeur des donnes). Enfin, un cryptage de 128 bits (valeur standard utilise par Rijndael alias AES) est plutt fort l'heure actuelle. Rappelons cette occasion que la Loi de Moore prvoit le doublement de la puissance de calcul des processeurs tous les 18 mois (Loi toujours vrifie de la fin des annes 70 nos jours). Sans entrer dans les dtails, il faut savoir que le cassage de crypts ncessite essentiellement des ressources processeur, RAM et ventuellement ROM ou disque dur si le cassage se fait par prcalcul. L'volution gnrale est donc extrmement rapide, sans parler des ordinateurs plus perfectionns (scientifiques ou autres), architectures parallles, ou distribues... Il reste donc relatif de parler de scurit absolue, en tout cas en ce qui concerne la cryptographie symtrique. Les quatre modes cits prcdemment sont plus ou moins indpendants de l'algorithme choisi. Toutefois, tout les algorithmes ne permettent pas d'utiliser tout les modes possibles. Pour mieux comprendre, voyons ces modes plus en dtails. Pour dsigner le processus de cryptage simple (tel que dcrit prcdemment), on utilisera la notation suivante :

o K dsigne la cl utilise par l'algorithme, E dsigne le cryptage en lui-mme, M (ou m, mi) dsigne le message en clair (c'est--dire un bloc) et C (ou c, ci) le chiffr rsultant. - Le mode Electronic CodeBook (ECB) est le plus simple des modes et s'applique aux block ciphers. Il revient crypter un bloc indpendamment des autres; cela permet entre autre de crypter suivant un ordre alatoire (bases de donnes, etc...) mais en contre-partie, ce mode est trs vulnrable aux attaques. Il est par exemple possible de recenser tous les crypts possibles (code books) puis par recoupements et analyses statistiques recomposer une partie du message original sans avoir tent de casser la cl de chiffrement. Il demeure que si la cl fait 128 bits ou plus, cette attaque n'es pas exploitable en pratique de nos jours. Cette technique est sensible l'inversion ou la duplication de blocs sans que le destinataire s'en aperoive. On peut l'utiliser pour pipeliner du hardware.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

78/192

- Le mode Cipher Block Chaining (CBC) peut-tre utilis par les algorithmes en bloc. C'est d'ailleurs le mode le plus courant. Il permet d'introduire une complexit supplmentaire dans le processus de cryptage en crant une dpendance entre les blocs successifs; autrement dit, le cryptage d'un bloc va tre -d'une manire ou d'une autre- li ou aux blocs/chiffrs prcdents. Le schma de base sera le suivant :

Le message initial M est divis en n blocs mi conformment aux spcifications de l'algorithme (par exemple en blocs de 64 bits). Chaque bloc donne un chiffr correspondant (ci) aprs cryptage suivant le mme algorithme E utilisant la mme cl K. Comme expliqu ci-dessus, le mode CBC introduit une dpendance entre deux cycles de cryptage : le chiffr obtenu au rang i-1 est utilis pour obtenir le chiffr du rang i. Concrtement, ce chiffr ci-1 subit un XOR avec le bloc mi. On peut se demander ce qu'il se passe lors du premier cycle d'encodage, lorsqu'il n'y a pas encore de chiffr xorer avec notre premier bloc. La rponse est que l'on utilise une valeur par dfaut prdfinie appele Vecteur d'Initialisation (Initialization Vector, IV). Ce vecteur d'initialisation change chaque session, et doit tre transmis au destinataire. Par contre, il n'est pas ncessaire de le chiffrer avant de l'envoyer : il peut tre connu de l'adversaire. Il vite l'attaque sur le mode ECB en multipliant la taille de la base de donnes prcalcules. Il ne faut nanmoins pas ngliger l'importance de ce vecteur qui peut constituer une faille srieuse s'il est mal choisi et compromettre ainsi l'intgrit de l'ensemble malgr l'utilisation de composantes fortes (algos, cls, etc). Le dchiffrement est auto-synchronis comme le mode EBC. Si on perd un bloc de chiffr, on pourra se resynchoniser en ne perdant que deux blocs. - Le mode Cipher FeedBack (CFB) est un mode destin aux block ciphers dans le but d'en autoriser une utilisation plus souple, qui s'apparente plus celle des algorithmes en continu. On peut le considrer comme un intermdiaire entre les deux. En effet, en partant d'un algorithme en bloc utilisant une longueur standard de n bits/blocs, le mode CFB va permettre de crypter des blocs dont la longueur pourra varier de n 1 bits/blocs. Sachant que dans ce dernier cas, il serait plus conomique en calculs d'utiliser directement un algorithme en continu. Quant au cas o la longueur est celle de l'algorithme ( savoir n), le schma de CFB se simplifie et ressemble quelque peu celui de CBC ( quelques nuances prs) :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

79/192

- Le mode Output FeedBack (OFB) est une variante de mode CFB prcdemment abord. Il est d'ailleurs parfois appel internal feedback. Il prsente beaucoup de problmes de scurit et il est peu conseill sauf dans le cas o sa longueur est gale celle de l'algorithme utilis.

Les Fonctions de Hachage


Background
Une fonction de hachage est aussi appele fonction de hachage sens unique ou "one-way hash function" en anglais. Ce type de fonction est trs utilis en cryptographie, principalement dans le but de rduire la taille des donnes traiter par la fonction de cryptage. En effet, la caractristique principale d'une fonction de hachage est de produire un hach des donnes, c'est--dire un condens de ces donnes. Ce condens est de taille fixe, dont la valeur diffre suivant la fonction utilise : nous verrons plus loin les tailles habituelles et leur importance au niveau de la scurit.

Destruction d'information - Conservation de proprits


Prenons l'exemple des empreintes digitales : dans la perception que nous en avons l'heure actuelle, une empreinte digitale est unique et reprsente un individu d'une faon si certaine que nous pouvons la qualifier de sure. Pourtant la connaissance de cette empreinte ne permet pas elle-seule de remonter l'individu, ni de reconstituer cet individu. Il faut que la correspondance ait t pralablement tablie dans une base de donnes pour que l'identification puisse avoir lieu par comparaison. C'est exactement ce genre de proprits que prsente une fonction de hachage. En effet, le hach est caractristique d'un texte ou de donnes uniques. Diffrentes donnes donneront toutes des condenss diffrents. De plus, tout comme l'empreinte digitale, le condens ne contient pas assez d'informations en lui-mme pour permettre la reconstitution du texte original : c'est pour cela que l'on parle d'ailleurs de fonction sens unique (l'opration de hachage est destructrice dans le
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

80/192

sens o elle conduit une perte d'information). Mais il faut bien comprendre que le but d'un condens n'est pas de vhiculer ou de transporter de l'information. Il est juste reprsentatif d'une donne particulire et bien dfinie. D'autant que les algorithmes de hachage les plus courants sont publics et ne reprsentent pas en eux-mmes un secret.

Pourquoi hacher?
Le but d'un condens est simple : reprsenter des donnes de faon certaine tout en rduisant la taille utile qui sera rellement chiffre. Prenons l'exemple de la cryptographie asymtrique; tout le monde admet qu'elle est trs sure, fiable et durable. Nanmoins, sa complexit (calcul sur des nombres premiers de plusieurs centaines de chiffres par exemple) entrane une invitable lourdeur d'emploi (charge CPU, etc...). On vite donc de l'utiliser pour de grandes masses de donnes ou pour des chiffrements de flux. Par contre imaginez que vous souhaitiez envoyer un fichier par mail, mais que ce fichier est de taille importante. Vous souhaitez de plus rassurer le destinataire sur la provenance de ce fichier (vous) et sur son contenu. Plutt que de chiffrer votre fichier directement avec votre cl prive, vous aller hacher votre fichier et chiffrer le condens obtenu avec votre cl prive. Vous enverrez ensuite votre fichier original ainsi que le condens chiffr (la signature) votre destinataire. Celui-ci va, lors de la rception, hacher d'une part le fichier reu et d'autre part dchiffrer le condens reu (au moyen de votre cl publique). S'il n'y a pas galit entre les 2 rsultats, cela signifiera :

soit que la signature n'est plus la votre, donc que quelqu'un a intercept le fichier (pour le modifier ou le remplacer, etc...) soit que le fichier n'est plus le mme que l'original (mais la signature n'a pas t remplace); dans ce cas, la hachage ne peut plus donner le mme condens ce qui conduit au rejet lors du test de comparaison.

Dans les 2 cas, ni l'intgrit ni l'authentification du fichier n'ont t vrifies. Il ne faut donc pas faire confiance au fichier. Nous voyons comment dans ce cas simple, l'utilisation d'une fonction de hachage permet de s'assurer de l'intgrit des donnes et indirectement de les authentifier. Il existe bien sr de nombreuses autres applications pour les fonctions de hachage, comme les MACs (message authentication code), certificats, etc...

Fonctions de hachage usuelles


MD4 et MD5 (Message Digest) furent dveloppes par Ron Rivest. MD5 produit des hachs de 128 bits en travaillant les donnes originales par blocs de 512 bits. SHA-1 (Secure Hash Algorithm 1), comme MD5, est bas sur MD4. Il fonctionne galement partir de blocs de 512 bits de donnes et produit par contre des condenss de 160 bits en sortie. Il ncessite donc plus de ressources que MD5. SHA-2 (Secure Hash Algorithm 2) a t publi rcemment et est destin remplacer SHA-1. Les diffrences principales rsident dans les tailles de hachs possibles : 256, 384 ou 512 bits. Il sera bientt la nouvelle rfrence en termes de fonction de hachage. RIPEMD-160 (Ripe Message Digest) est la dernire version de l'algorithme RIPEMD. La version prcdente produisait des condenss de 128 bits mais prsentait des failles de scurit importantes. La version actuelle reste pour l'instant sure; elle produit comme son nom l'indique des condenss de 160 bits. Un dernier point la concernant est sa relative gourmandise en termes de ressources et en comparaison avec SHA-1 qui est son principal concurrent.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

81/192

Importance de la taille des condenss


On peut se demander pourquoi il existe plusieurs tailles de condenss ou encore pourquoi celle-ci est fixe. Il faut garder l'esprit le but ultime d'un hach qui est d'tre le plus court possible, tout en gardant ses proprits. Or, cela nous amne tout naturellement au problme des collisions, galement connu sous la dnomination de thorme ou paradoxe des anniversaires. Je n'aborderai pas ici l'explication originale de ce thorme. Prenons donc notre hach H, qui prsente une longueur de n bits. Nous pouvons d'ores et dj dduire qu'il n'existe que 2n hachs de ce type possibles (puisque chaque bit n'a que 2 valeurs possibles, 0 ou 1). Le problme survient quand on se rend compte que de l'autre ct, nous pouvons avoir une infinit de textes ou donnes initiaux (dont la taille, elle, n'est pas fixe). Nous risquons donc, un jour ou l'autre, de produire un hach qui pourrait correspondre un autre texte original (ou plusieurs) : c'est la perte de la proprit principale d'un condens, qui est l'unicit. Nous avons trouv une collision. Le thorme des anniversaires prouve qu'il faut 2n/2 essais pour trouver une collision au hasard. C'est le chiffre qui sera utilis pour valuer la force d'une fonction de hachage. Pourtant, il ne faut pas ngliger le fait que la collision cite prcdemment a t obtenue au hasard, ce qui n'est pas exploitable par une personne malveillante. En effet, le but serait de trouver un message significatif et bien form conduisant au mme hach, ce qui augmente considrablement les essais et calculs ncessaires (et le rend quasiment impossible). Quoiqu'il en soit, cela suffit en thorie pour briser la proprit d'unicit de notre condens... D'un point de vue pratique, et dans l'tat de l'art actuel, il est gnralement accept que 256 calculs reprsentent un dfit ralisable. Comme exemple, les cls DES de 56 bits sont rellement faibles et crackables. En consquence, avec n/2=56 et n=112, le thorme des anniversaires nous indique que les hachs de 112 bits sont faibles et donc insuffisants l'heure actuelle. De la mme manire, les hachs de 128 bits (n/2=64) ne reprsentent plus une scurit moyen terme. C'est pour cela que la norme actuelle est 160 bits (n/2=80) voire plus dans le cas de SHA-2.

L'AES
Background
L'AES (Advanced Encryption Standard) est, comme son nom l'indique, un standard de cryptage symtrique (c.f. fiche sur les algorithmes symtriques) destin remplacer le DES (Data Encryption Standard) qui est devenu trop faible au regard des attaques actuelles.

Prsentation gnrale
Historiquement, le dveloppement de l'AES a t instigu par le NIST (National Institue of Standards and Technology) le 2 janvier 1997. L'algorithme a t choisi il y a peu de temps : il s'agit
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

82/192

de l'algorithme Rijndael (prononcer "Raindal"). Cet algorithme suit les spcifications suivantes :

l'AES est un standard, donc libre d'utilisation, sans restriction d'usage ni brevet. c'est un algorithme de type symtrique (comme le DES) c'est un algorithme de chiffrement par blocs (comme le DES) il supporte diffrentes combinaisons [longueur de cl]-[longueur de bloc] : 128-128, 192-128 et 256-128 bits (en fait, Rijndael supporte galement des tailles de blocs variables, mais cela n'est pas retenu dans le standard)

En termes dcimaux, ces diffrentes tailles possibles signifient concrtement que: 3.4 x 1038 cls de 128-bit possibles 6.2 x 1057 cls de 192-bit possibles 1.1 x 1077 cls de 256-bit possibles Pour avoir un ordre d'ide, les cls DES ont une longueur de 56 bits (64 bits au total dont 8 pour les contrles de parit), ce qui signifie qu'il y a approximativement 7.2 x 1016 cls diffrentes possibles. Cela nous donne un ordre de 1021 fois plus de cls 128 bits pour l'AES que de cls 56 bits pour le DES. En supposant que l'on puisse construire une machine qui pourrait cracker une cl DES en une seconde (donc qui puisse calculer 255 cls par seconde), alors cela prendrait encore 149 mille milliards d'annes pour cracker une cl AES. Pour donner un ordre d'ide plus concret, l'univers est vieux de 20 milliards d'annes au maximum. Pour conclure sur cet aspect, on voit que le standard AES rpond aux mmes exigences que le DES mais il est galement beaucoup plus sr et flexible que son prdcesseur.

Caractristiques et points forts de l'AES


Le choix de cet algorithme rpond de nombreux critres plus gnraux dont nous pouvons citer les suivants :

scurit ou l'effort requis pour une ventuelle cryptanalyse. facilit de calcul : cela entrane une grande rapidit de traitement besoins en ressources et mmoire trs faibles flexibilit d'implmentation: cela inclut une grande varit de plates formes et d'applications ainsi que des tailles de cls et de blocs supplmentaires (c.f. ci-dessus). hardware et software : il est possible d'implmenter l'AES aussi bien sous forme logicielle que matrielle (cbl) simplicit : le design de l'AES est relativement simple

Si l'on se rfre ces critres, on voit que l'AES est galement un candidat particulirement appropri pour les implmentations embarques qui suivent des rgles beaucoup plus strictes en matire de ressources, puissance de calcul, taille mmoire, etc... C'est sans doute cela qui a pouss le monde de la 3G (3me gnration de mobiles) adopter l'algorithme pour son schma d'authentification "Millenage".

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

83/192

Dtails techniques
L'AES opre sur des blocs de 128 bits (plaintext P) qu'il transforme en blocs crypts de 128 bits (C) par une squence de Nr oprations ou "rounds", partir d'une cl de 128, 192 ou 256 bits. Suivant la taille de celle-ci, le nombre de rounds diffre : respectivement 10, 12 et 14 rounds. Le schma suivant dcrit succinctement le droulement du chiffrement :

BYTE_SUB (Byte Substitution) est une fonction non-linaire oprant indpendamment sur chaque bloc partir d'un table dite de substitution. SHIFT_ROW est une fonction oprant des dcalages (typiquement elle prend l'entre en 4 morceaux de 4 octets et opre des dcalages vers la gauche de 0, 1, 2 et 3 octets pour les morceaux 1, 2, 3 et 4 respectivement). MIX_COL est une fonction qui transforme chaque octet d'entre en une combinaison linaire d'octets d'entre et qui peut tre exprime mathmatiquement par un produit matriciel sur le corps de Galois (28). le + entour d'un cercle dsigne l'opration de OU exclusif (XOR). Ki est la ime sous-cl calcule par un algorithme partir de la cl principale K.

Le dchiffrement consiste appliquer les oprations inverses, dans l'ordre inverse et avec des souscls galement dans l'ordre inverse.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

84/192

Comparaisons des algorithmes au niveau de la scurit


Attaques par dictionnaires
Nous allons comparer ici l'AES au 3DES qui est son concurrent le plus direct (le DES n'tant pratiquement plus utilis dans sa forme simple). Le 3DES est, comme son nom l'indique, l'enchanement de 3 DES simples dans l'ordre DES / DES-1 / DES. Il est vident prime abord que chaque opration utilise une cl distincte, car sans cela les 2 premires s'annuleraient (DES / DES-1 ). Mais en pratique, on n'utilise que 2 cls diffrentes (que l'on alterne) car l'utilisation d'une troisime cl ne rajoute aucune scurit. En effet, l'attaque la plus courante contre le triple DES consiste crer des dictionnaires multiples de faon scinder le schma en 2 parties et diminuer ainsi d'autant le nombre de possibilits tester. En pratique, on sparera les 2 premires oprations DES de la 3ime et dernire.

La premire partie conduit l'laboration d'un dictionnaire dont la taille est dfinie par le calcul suivant: le premier DES utilise une cl de 56 bits, il y a donc 256 cas possibles. C'est pareil pour le deuxime DES, sauf que qu'il faut le multiplier au premier cas, soit un total de 2112 possibilits. La deuxime partie ne comporte qu'un seul DES, donc 256 possibilits pour la cl. Il suffit ensuite de faire correspondre ces 2 dictionnaires pour trouver la valeur qui est commune aux 2, nous donnant
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

85/192

ainsi la bonne combinaison de cls. De manire gnrale et arrondie, la scurit de l'algorithme peut donc tre value 2113. En ce qui concerne l'AES, c'est un algorithme qui ne prsente qu'un seule tape, donc le calcul est simple : comme cit prcdemment, il y 2128 cls possibles (dans la version minimale ou la cl ne fait "que" 128 bits de long). C'est directement la force de l'algorithme.

Attaques par cryptanalyse diffrentielle (DC)


L'attaquant choisit des textes clairs prsentant une diffrence fixe, calcule les chiffrs (en ayant accs au systme) et leurs diffrences puis assigne des probabilits certains types de cls. Plus le nombre d'essais augmente, plus la probabilit de la bonne cl devient forte. Dans le cas du DES simple, cette attaque ncessite 247 textes clairs et 247 chiffrements pour retrouver la cl; nanmoins, les textes clairs doivent tre soigneusement choisis. L'AES est lui rsistant ce type d'attaque.

Attaques par cryptanalyse linaire (LC)


L'attaquant utilise des approximations linaires pour dcrire les oprations conduisant au chiffr. Comme prcdemment, plus le nombre d'essais augmente, plus la probabilit de la bonne cl devient forte. Cette attaque est actuellement la plus performante puisqu'elle ne ncessite que 243 textes clairs et 243 chiffrements pour retrouver une cl DES (simple). L'AES est lui rsistant ce type d'attaque.

Conclusion
En conclusion, l'AES est plus sr que le 3DES car il prsente, entre autres, une plus grande rsistance aux attaques par dictionnaires de cls. Les autres attaques ne sont pas appliquables dans son cas.

Le tunneling
Background
Le tunneling est une pratique courante visant transporter un protocole (et ses donnes) dans un autre. Pour les personnes qui ne sont pas familires avec la notion de couche rseau, le modle de rfrence habituel est le modle OSI de l'ISO qui comporte 7 couches :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

86/192

Thoriquement, chaque couche se veut indpendante des autres donc le protocole correspondant chacune de ces couches transporte en fait le protocole de niveau suprieur. Prenons l'exemple d'une stack TCP/IP classique (sur Ethernet, et en faisant abstraction des couches suprieures) :

On a donc bien du TCP sur de l'IP sur de l'Ethernet (en anglais "over", ou "o"). Mais puisqu'il s'agit de l'ordre normal respectant le standard ISO, on ne parle pas alors d'encapsulation proprement parler; il est par contre tout fait envisageable de transporter, au moyen d'un protocole donn, d'autres protocoles de niveau quivalent dans le modle OSI, voir infrieur. Et lorsque le protocole
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

87/192

d'encapsulation permet de protger les donnes qu'il transporte (d'une manire ou d'une autre, sans parler forcment de chiffrement), on prfrera employer le terme de tunnel. Prenons quelques exemples d'encapsulations courantes : Pour tablir une liaison point--point sur de l'ethernet, on pourra utiliser PPPoE (RFC 2516 : PPP over Ethernet, les 2 tant au mme niveau liaison).

Pour les utilisateurs de modems ADSL, il est courant de rencontrer PPPoA (RFC 2364 : PPP over ATM-AAL5) qui permet d'obtenir une liaison point--point avec le fournisseur d'accs internet.

Plus communment, l'ATM requiert une encapsulation particulire pour tous les protocoles (avec AAL5); cette encapsulation est dfinie dans la RFC 2684. L2TP (Layer 2 Tunneling Protocol, RFC 2661) est un protocole issu de la normalisation de PPTP et L2F, 2 protocoles de tunneling de niveau 2. Bien qu'il soit lui aussi -comme son nom l'indique- un protocole de niveau 2, il est souvent utilis sur UDP et IP pour transporter du PPP (et un autre protocole au-dessus). On obtient donc : .../PPP/L2TP/UDP/IP/... Nous verrons plus tard un exemple d'utilisation concret de ce genre de technique.

Le dernier cas que nous nous devons d'aborder (scurit oblige) est celui d'IPSec. Ce protocole est par dfinition de niveau 3 (rseau), tout comme IP qu'il sert protger. Utilis en mode tunneling, IPSec encapsule des paquets IP complets et les protge jusqu' leur destination, o les paquets IP sont "dcapsuls" et restitus.

Exemples
Aussi trange que cela puisse paratre, le tunneling peut s'avrer utile IPSec lui-mme. En effet, nombre de rseaux actuels utilisent des adresses IP dites prives, c'est--dire non-routables sur Internet, car cela permet d'augmenter considrablement le nombre d'adresses disponibles. La consquence directe est le fait que les passerelles qui connectent ces rseaux Internet implmentent des fonctionnalits de NAT (Network Adress Translation) et de PAT (Port Adress Translation), voir les 2, qui permettent aux machines du rseau priv d'accder au monde extrieur quand le besoin se fait sentir, et ce en utilisant une adresse publique alloue dynamiquement par la passerelle. Concrtement, ces machines ne sont donc pas visibles partir d'Internet, et elles n'utilisent jamais leur adresse prive lorsqu'elles accdent ce dernier. Il est donc impossible d'utiliser IPSec entre une de ces machines du rseau priv et une autre sur Internet, car le NAT va modifier les adresses IPs et casser ainsi les vrifications d'intgrit inhrentes IPSec. Ceci est valable pour le mode tunneling d'IPSec (voir article sur IPSec) mais galement pour son mode transport car une des particularits de TCP, par exemple, est d'utiliser des checksums englobant le header IP. Le seul mode ventuellement compatible serait le mode nesting, mais il reste plus compliqu mettre en oeuvre. C'est pourquoi, nous allons illustrer ici le concept de tunneling en montrant une faon de traverser une passerelle grce de l'encapsulation. Tout d'abord, le problme est de faire communiquer 2 machines de manire scurise : un tunnel IPSec de bout en bout est requis. D'autre part, il se
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

88/192

trouve que la premire machine (A) est sur un rseau priv protg par une passerelle ayant une fonctionnalit de NAT. De son ct, la machine B est relie au rseau de son fournisseur d'accs Internet qui n'est pas forcment plus sr que le rseau public, d'o la ncessit d'utiliser IPSec de bout en bout. Premier exemple, le plus simple : le but est d'tablir un tunnel IP entre A et une passerelle C du fournisseur d'accs internet de B. Cette passerelle doit pour cela implmenter cette fonctionnalit. D'autre part, le tunnel IP peut traverser le NAT car il n'applique aucune protection sur les donnes qu'il transporte (ici IPSec) et la translation d'adresse peut donc tre effectue.

La passerelle C dcapsule les paquets IP et route les paquets IPSec vers leur destination finale. Le problme de cette solution est le manque de scurit du tunnel IP, qui n'offre par dfinition aucune possibilit d'authentification des tunnels entrants; il faut donc s'appuyer sur des mcanismes annexes (certificats, etc...). La stack de protocoles ncessaire A pour communiquer avec B sera donc la suivante : Application / TCP / IPSec / IP / Ethernet Celle de B reste normale; il doit juste implmenter IPSec. La deuxime possibilit est d'utiliser L2TP, mentionn prcdemment, pour crer un tunnel entre A et C. Bien que L2TP et PPP ne permettent pas d'obtenir de forts services de scurit, il existe nanmoins plusieurs solutions pour authentifier les connexions distantes (provenant ici de A).

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

89/192

Ici encore, le protocole de base est IP car il permet la traverse du NAT; attention, IP est toujours utilis jusqu' C bien qu'il ne soit reprsent que partiellement car il n'est intressant que lors de la traverse du NAT. Vient ensuite UDP qui est susceptible de transporter de nombreux protocoles tout en permettant de traverser certains quipements rseau (tout comme des flux DNS). Nous trouvons ensuite PPP sur L2TP qui permettent d'tablir un tunnel (connexion point--point) avec C. Celui-ci doit donc implmenter la fonctionnalit correspondante (L2TP Network Server ou LNS). Enfin, comme dans le cas prcdent, le flux IPSec est rout vers sa destination finale, B. La stack de protocoles ncessaire A pour communiquer avec B sera donc la suivante : Application / TCP / IPSec / PPP / L2TP / UDP / IP / Ethernet Celle de B reste normale; il doit juste implmenter IPSec. Remarque : ces exemples n'ont pour but que de montrer les possibilits d'encapsulation et l'intrt de cette technique. La liste n'est bien sr pas exhaustive. De plus, rappelons tout de mme que l'utilisation d'IPSec est habituellement l'oppos de ce qui a t montr ici : IPSec est normalement le protocole effectuant l'encapsulation et non l'inverse; IPSec est le plus souvent utilis entre passerelles et non l'inverse. Voir la fiche sur IPSec pour plus de dtails.

Conclusion
Bien que complexe, le concept de tunneling et d'encapsulation peut se rvler trs utile pour traverser certains quipements rseau de faon transparente, et permettre une connectivit accrue. Nanmoins, il ne faut pas oublier que le fait de sauter un firewall annule purement et simplement la protection que celui-ci procure et peut-mme compromettre le rseau priv tout entier, exactement comme une personne utilisant un modem sur son ordinateur professionnel alors que celui-ci est connect au rseau de l'entreprise... Le principe d'encapsulation a d'autre part t dmocratis et tendu d'autres applications; on trouve maintenant des outils de tunneling bass sur HTTP ou UDP (flux DNS) qui permettent aisment de traverser des firewalls.

SSL
Qu'est-ce que c'est ?
SSL(Secure Socket Layer) est un protocole de scurisation des changes, dvelopp par Netscape. Il a t conu pour assurer la scurit des transactions sur Internet (notamment entre un client et un serveur), et il est intgr depuis 1994 dans les navigateurs. Il existe plusieurs versions: la version 2.0 dveloppe par Netscape; la version 3.0 qui est actuellement la plus rpandue, et la version 3.1 baptise TLS (transport Layer Security, RFC 2246) et standardise par l'IETF (Internet Engineering Task Force). SSL fonctionne de manire indpendante par rapport aux applications qui l'utilisent; il est obligatoirement au dessus de la couche TCP et certains le considrent comme un protocole de niveau 5 (couche session).

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

90/192

Pourquoi SSL ?
SSL permet d'assurer les services de scurit suivants:

confidentialit : elle est obtenue par l'utilisation d'algorithmes chiffrement symtrique de blocs comme DES, FORTEZZA, IDEA, 3DES ou RC2, ou par des algorithmes chiffrement symtrique de flots comme RC4 (la longueur des cls peut tre limite suivant les lgislations propres l'exportation, et le padding correspondant s'applique aux algorithmes par blocs). intgrit : l'intgrit des donnes est assure par l'utilisation de MACs (Message Authentication Code) bass sur les fonctions de hachage MD5 (16 octets) ou SHA-1 (20 octets). authentification : SSL permet l'authentification des 2 entits (authentification client facultative) bas sur des certificats X.509, et l'authentification des donnes grce aux MACs.

Les sous-protocoles de SSL


Le protocole SSL est constitu de quatre sous-protocoles: 1. Handshake qui permet l'authentification mutuelle du client et serveur, la ngociation des algorithmes de chiffrement, de hachage, et l'change des cls symtriques qui assurent le chiffrement. 2. le protocole SSL Change Cipher Spec 3. le protocole SSL Alert 4. le protocole SSL Record

Droulement des changes SSL


Droulement habituel d'un handshake SSL avec authentification mutuelle :

en noir, les changes initis par le serveur. en rouge, les changes initis par le client. en jaune, les changes correspondants l'authentification du client.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

91/192

Les changes dfinis par le protocole SSL se droulent en deux phases:

Premire phase : authentification du serveur Suite la requte d'un client, le serveur envoie son certificat au client et lui liste les algorithmes cryptographiques, qu'il souhaite ngocier. Le client vrifie la validit du certificat l'aide de la cl publique du CA (Certificate Authority) contenue dans le navigateur. Si le certificat est valide, le client gnre un pr-master secret (PMS) de 48 octets qui servira driver le master secret (MS) de mme taille, 48 octets, ce qui reprsente l'entropie maximale de la cl. Ce PMS est chiffr avec la cl publique du serveur puis transmis ce dernier. Les donnes changes par la suite entre le client et le serveur sont chiffres et authentifies l'aide de cls drives de la cl matre. Deuxime phase : authentification (optionnelle) du client Le serveur (et seulement lui) peut demander au client de s'authentifier en lui demandant tout d'abord son certificat. Le client rplique en envoyant ce certificat puis en signant un message avec sa cl prive (ce message contient des informations sur la session et le contenu de tous les changes prcdents).

Remarques :

L'authentification du client est facultative et au bon vouloir du serveur. Elle est en fait rarement utilise dans la vie courante (qui possde une paire de cls RSA certifie?).
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

92/192

L'authentification du rseau intervient dans tous les cas avant celle du client, ce qui est un gage de scurit accrue. Comme dans IPSec (IKE phase 1), l'authentification reprend les changes prcdents et valide ainsi tout le handshake. Notez enfin que seule la cl publique du serveur est utilise pour faire du chiffrement; celle du client ne sert que pour de la signature.

Les variables d'tat d'une session SSL


Une session SSL est dfinie par les variables suivantes :

Session ID (l'identifiant de session) une squence arbitraire de 32 octets choisie par le serveur pour identifier une session. Peer certificate (le certificat du pair) c'est un certificat X 509 du correspondant (soit pour un serveur ou un client). Compression method l'algorithme de compression utilis, NULL pour l'instant (ce champ reste vide) Cipher spec (la suite de chiffrement) dfinit les algorithmes de chiffrement et de hachage MasterSecret c'est un cl de 48 octets partage entre le client et le serveur. Is resumable (le drapeau) c'est un flag qui indique si il est possible d'ouvrir de nouvelles connexions sur la session en question.

Les variables d'tat d'une connexion SSL


Les paramtres qui dfinissent une connexion SSL sont ceux qui se seront rafrachis pendant une session lors d'tablissement d'une nouvelle connexion. Ces paramtres sont :

Server_random et Client_random: deux nombres alatoires de 32 octets, gnrs par le client et le serveur lors de chaque connexion. Server_MAC_write_secret: cl secrte utilis par le serveur pour calculer les MACs Client_MAC_write_secret: cl secrte utilis par le client pour calculer les MACs Server_write_key: cl symtrique utilis par le serveur pour le chiffrement des donnes. Client_write_key: cl symtrique utilis par le client pour le chiffrement des donnes. Initialization vectors: vecteur d'initialisation pour le chiffrement par bloc en mode CBC (Cipher Bloc Chaining), l'un du cot serveur et l'autre du cot client. Sequence number: chaque message est numrot, l'un pour le serveur, l'autre par le client, et chacun cod sur 8 octets.

Le protocole Handshake
Ce protocole permet l'authentification obligatoire du serveur, du client est optionnelle, et de ngocier pour choisir les suites de chiffrement qui seront utilises lors de la session.

Droulement des changes du Handshake

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

93/192

message optionnel ClientHello : ce message contient: la version: version du protocole SSL,client_random: nombre alatoire, session_id:l'identificateur de session, cipher suite :la liste des suites de chiffrement choisies, et algo dcompression: la liste des mthodes de compression. ServerHello : ce message contient: la version: version du protocole SSL,Server_random: nombre alatoire, session_id:l'identificateur de session, cipher suite : la liste des suites de chiffrement choisies, et algo dcompression: la liste des mthodes de compression. Certificate : ce message contient soit le certificat de serveur ServerKeyExchange : contient le certificat de signature CertificateRequest : le serveur rclame un certificat au client ServerHelloDone : la fin de l'envoi de message ClientKeyExchange : ce message contient le PreMastersecret chiffr l'aide de la cl publique du serveur. CertificateVerify : vrification explicite du certificat du client Finished : fin du protocole Handshake et le dbut de l'mission des donnes

Le protocole ChangeCipherSpec (CCS)


Ce protocole comprend un seul et unique message (1 octet) qui porte le mme nom que le protocole, il permet d'indiquer au protocole Record la mise en place des algorithmes de chiffrement qui viennent d'tre ngocis.

Le Protocole SSLRecord
Ce protocole intervient aprs l'mission du message ChangeCipherSpec.il permet de garantir :

la confidentialit l'aide de chiffrement des donnes l'intgrit l'aide de gnration d'un condenst.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

94/192

Le protocole SSL Alert


Ce protocole gnre des messages d'alerte suite aux erreurs que peuvent s'envoyer le client et le serveur. Les messages sont composs de 20 octets, le premier tant soit fatal soit warning. Si le niveau de criticit du message est fatal, la connexion SSL est abandonne. Le deuxime octet est utilis pour le code d'erreur. Liste des Messages du protocole Alert:

Les erreurs fatales sont: bad_record_mac: rception d'un MAC erron dcompression_failure: les donnes appliques la fonction de compression sont invalides handshake_failure: impossibilit de ngocier les bons paramtres illegal_parameter: un paramtre chang au cours du protocole Handshake ne correspondait pas avec les autres paramtres unexpected_message: message non reconnu.

Les warnings sont :


bad_certificate: le certificat n'est pas bon certificate_expired: certificat prim certificat_revoked: certificat rvoqu certificat_unknown: certificat invalide pour des raisons prciss au dessus close_notify: la fin d'une connexion no_certificate: rponse ngative une demande de certificat unsupported_certificate: le certificat reu n'est pas reconnu

Les ports utilises par SSL


Nom HTTPS (HTTP en SSL) SMTPS (SMTP en SSL) NNTPS LDAPS (LDAP en SSL) POP3S IMAPS TELNETS Port 443 465 563 636 995 995 992

En pratique, pour accder un serveur qui utilise les services SSL, on ajoute un "s" lors de la spcification du protocole.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

95/192

Exemple : https://www.monserveur.com

Implmentations
Plusieurs offres commerciales du serveur SSL sont disponibles, par exemple:

SSLeay Netscape Entreprise Server Apache Oracle Web Application Server Internet Information Server (IIS) Lotus Domino d'IBM Java Server de Sun Microsystems

Aspects cryptographiques de SSL


Le handshake SSL permet aux 2 entits de choisir une suite d'algorithmes cryptographiques pour assurer la scurit de leurs changes. Cette suite sera de la forme SSL_X_WITH_Y_Z o :

X dsigne l'algorithme utilis pour l'change de cls : RSA ou Diffie-Hellman avec signature DSS ou RSA. Notez que DH n'est support que par la version 3.0 et non par la 2.0 de SSL. D'autre part, son implmentation n'est pas sensible aux attaques type man-in-the-middle car les paramtres d'exponentiation sont authentifis par les 2 extrmits. Y dsigne l'algorithme de chiffrement (voir le paragraphe Pourquoi SSL?) Z dsigne l'algorithme de hachage (voir le paragraphe Pourquoi SSL?)

La version 3.0 de SSL permet 31 possibilits de suites d'algorithmes cryptographiques diffrentes. Une de ces possibilits est de ne rien utiliser, ce qui revient utiliser des algorithmes fictifs ne modifiant pas les donnes, ce que nous dsignons comme suit : SSL_NULL_WITH_NULL_NULL Un autre exemple est : SSL_RSA_WITH_DES_CBC_MD5 Intgrit et authentification

L'intgrit est assure au moyen de MACs (messages authentication codes), qui ont la double spcificit d'assurer la fois intgrit et authentification des donnes. Un MAC allie une fonction de hachage (ici MD5 ou SHA-1, d'o une longueur finale de 16 ou 20 octets) une cl secrte partage par les 2 entits. Une faon habituelle de gnrer des MACs est d'utiliser la fonction HMAC (RFC 2104); ici, SSL dfinit sa propre fonction pour MACer, mais nous n'entrerons pas dans les dtails.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

96/192

Attention, les illustrations font abstraction des headers, qui ne sont pas inclus dans les donnes protges. Confidentialit Le chiffrement peut-tre soit par flots, soit par blocs, suivant l'algorithme choisi. Prenons l'exemple du chiffrement par flot (en gris les donnes chiffres):

Aprs gnration du MAC, les donnes sont directement processes dans la fonction de chiffrement. Quant au chiffrement par blocs, il est ncessaire de rajouter du padding avant le traitement, pour que la longueur totale des donnes traiter soit un multiple de la taille d'un seul bloc (n x 64 bits par exemple).

volutions du standard
La prochaine version du standard aura quelques changements, parmi lesquels on retrouve :

Support obligatoire de DSA et D-H; RSA devrait galement tre support en facultatif. Remplacement de la fonction propritaire de gnration de MACs par le standard HMAC (RFC 2104) Protection du numro de version de SSL par les oprations de hachage (pour viter les attaques par rollback par exemple) Nouveau gnrateur de nombres alatoires (bas MD5 et SHA-1 la fois), nouveaux messages d'alerte ("Decryption failed") ...

Les attaques et faiblesses de SSL


SSL est thoriquement vulnrable aux attaques par force brute en cas d'utilisation de cls 40 bits, il est donc conseill d'utiliser des cls de 128 bits. SSL est trs vulnrable aux attaques par le milieu (man in the middle): l'attaquant intercepte (physiquement) la requte du client et se fait passer pour le serveur auprs de lui, tout en se faisant passer pour un client auprs du serveur lgitime. Il reoit donc la totalit du flux suppos protg. SSL est faible dans le sens o il n'impose pas l'authentification client (ce serait d'ailleurs difficilement grable en pratique). SSL est faible enfin car il prsente des souplesses dans son implmentation, notamment en ce
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

97/192

qui concerne la vrification des certificats des serveurs. En effet, le client devrait vrifier la signature, la validit ainsi que le statut de rvocation du certificat (au moyen de CRLs ou du protocole OCSP) et devrait s'assurer que le CA concern appartient bien aux CAs auxquels il fait confiance. Or cela n'est pas obligatoire, et peut permettre un attaquant de substituer sa propre cl publique celle du serveur original puis de rediriger le trafic vers son faux site tout en faisant croire au client qu'il communique bien avec son serveur lgitime. Il est donc important de bien vrifier les URLs par exemple. SSL est ventuellement vulnrable des attaques plus pousses, bases sur des proprits cryptographiques. L'utilisation de certificats par exemple ncessite une grande vigilance (date de validit, multitude de CAs inconnus certifiant tout et n'importe quoi... Il suffit de jeter un coup d'oeil la liste contenue dans votre navigateur pour s'en rendre compte); il existe galement des attaques par brute-force sur l'change de la cl symtrique (220 essais) ou des attaques dites de rollback dans lesquelles l'attaquant cherche modifier le choix des algos d'changes de cls de faon ce que les 2 entits n'utilisent pas les mmes (RSA et DH par exemple). Ainsi, cet attaquant pourra dchiffrer le message car les paramtres fournit par le serveur dans le cas d'un algorithme n'offrent aucune scurit si on les applique un autre... Cette attaque peut-tre ralise si une session 3.0 est rsume en session 2.0 par exemple.

Conclusion
Le protocole SSL est actuellement le seul protocole de scurisation dploy et utilis grande chelle, son grand avantage tant sa transparence par rapport au protocole TCP. Il garantit l'authentification, la confidentialit et l'intgrit des donnes. Avec son architecture modulaire, il ne se limite pas des applications traditionnelles, puisque il intgre les rseaux sans fil comme le WAP (Wireless Transport Layer) sous le nom WTLS ( Wireless Transport Layer Security).

Rfrences
www.netscape.com/eng/ssl3

IPSec
Overview
IPSec (Internet Protocol Security, RFC 2401) est un protocole de la couche 3 du modle OSI, tout comme IP; il fut l'origine dvelopp dans le cadre de la version future de ce dernier protocole, savoir IPv6. Or, si IPSec existe depuis quelques temps dj, IPv6 n'est quant lui pas encore dploy grande chelle, ce qui aurait put empcher l'utilisation d'IPSec. Mais il n'en est rien puisque ce dernier a t port vers la version actuelle d'IP (IPv4) et est maintenant disponible pour tous (les plus rcents patches scurit de Windows 2000 l'incluent, et des distributions libres comme FreeSwan pour Linux existent galement).

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

98/192

Prsentation gnrale
IPSec est un protocole destin fournir diffrents services de scurit. Il propose ainsi plusieurs choix et options qui lui permettent de rpondre de faon adapte aux besoins des entreprises, nomades, extranets, particuliers, etc... Nanmoins, son intrt principal reste sans conteste son mode dit de tunneling, c'est--dire d'encapsulation d'IP qui lui permet entre autres choses de crer des rseaux privs virtuels (ou VPN en anglais). Cette technologie pour but d'tablir une communication scurise (le tunnel) entre des entits loignes, spares par un rseau non scuris voir public comme Internet, et ce de manire quasi-transparente si on le dsire. Dans l'article qui suit, c'est ce mode d'IPSec, le mode tunneling, qui sera dcrit en priorit. De manire succincte, citons quelques proprits gnrales des tunnels destins aux VPNs :

les donnes transitant sont chiffres (confidentialit) et protges (intgrit) les 2 extrmits sont authentifies les adresses sources et destinations sont chiffres, avec IPSec (IP dans IPSec) ils peuvent prsenter, suivant le protocole, des qualits anti-rejeux ou empcher les attaques type man-in-the-middle.

Il ne faut pas non plus ngliger les aspects pratiques tel que la charge processeur due au chiffrement, le dbit thorique possible, l'overhead induit et donc le dbit effectif... De plus IPsec n'est pas le seul protocole permettant d'tablir des tunnels, il en existe d'autres comme les "point--point" tel que L2TP, L2F ou encore PPTP qui peuvent induire un overhead non ngligeable surtout lors d'encapsulations successives (L2TPoATM avec AAL5, L2TPoEthernet, L2TPoUDP...). Voir la fiche consacre au tunneling pour plus de dtails.

Les implmentations d'IPSec


D'un point de vue pratique, IPSec est un protocole relativement difficile implmenter d'une part cause de sa complexit intrinsque (multiples sous-protocoles...) et d'autre part cause de ses interactions avec les processus rseau courants. S'il a t conu avec des critres tel que l'interoprabilit en tte, IPSec n'en reste pas moins un protocole de niveau 3 qui ne supporte aucune modification ni altration ce niveau (ou suprieur) une fois ses paquets crs. Ainsi, de nombreux points restent problmatiques comme l'interoprabilit avec le NAT (modifications de niveau 3) ou son intgration dans le kernel de l'hte. A ce sujet, il existe 3 variantes :

La modification de la stack IP du noyau reste la mthode la plus directe et sans doute la plus complique. Cette mthode est applicable tout type d'entits (htes ou passerelles). La "Bump-In-The-Stack" (BITS) revient sparer les routines de traitement IPSec des routines habituelles de la stack IP (le code spcifique IPSec vient en fait s'intercaler entre la couche rseau et la couche liaison/physique, d'o le nom de la mthode). Certains lments restent tout de mme modifier dans cette stack, comme la fragmentation et le rassemblage des paquets (processus hautement sensibles pour IPSec). Nanmoins, le noyau reste intact dans ce type d'implmentation. L encore, cette mthode est applicable tout type d'entits (htes ou passerelles). La "Bump-In-The-Wire" (BITW) revient dporter le traitement d'IPSec -et donc le codedans un lment ddi plac en amont sur le rseau (d'o son nom), l'extrieur de la
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

99/192

machine. Un tel lment peut tre soit une "boite" ddie, soit un firewall, un routeur, etc. Suivant son type, cette mthode ne s'appliquera pas tout type d'htes.

Les services proposs par IPSec


Revenons prsent au protocole en lui-mme. Nous avons cit prcdemment quelles taient les proprits basiques des tunnels de chiffrement, et ce indpendamment du protocole utilis. Citons prsent quels sont les services de scurit proposs par IPSec, services qui permettent notamment d'assurer les proprits des tunnels et VPNs cites prcdemment :

Authentification des extrmits : cette authentification mutuelle permet chacun de s'assurer de l'identit de son interlocuteur. Rappelons tout de mme qu'IPSec est un protocole de niveau 3 et qu'il ne fournit donc qu'une authentification de niveau gal, c'est--dire une authentification des machines mettant en oeuvre le protocole plutt que des personnes utilisant rellement la machine. Nous verrons techniquement comme l'authentification est effectue dans les paragraphes suivants. Confidentialit des donnes changes : IPSec permet si on le dsire de chiffrer le contenu de chaque paquet IP pour viter que quiconque ne le lise. Authenticit des donnes : IPSec permet de s'assurer, pour chaque paquet chang, qu'il a bien t mis par la bonne machine et qu'il est bien destination de la seconde machine. Intgrit des donnes changes : IPSec permet de s'assurer qu'aucun paquet n'a subit de modification quelconque (attaque dite active) durant son trajet. Protection contre les coutes et analyses de trafic : IPSec permet de chiffrer les adresses IP relles de la source et de la destination, ainsi que tout l'en-tte IP correspondant. C'est le mode de tunneling, qui empche tout attaquant l'coute d'infrer des informations sur les identits relles des extrmits du tunnel, sur les protocoles utiliss au-dessus d'IPSec, sur l'application utilisant le tunnel (timing-attacks et autres)... Protection contre le rejeu : IPSec permet de se prmunir contre les attaques consistant capturer un ou plusieurs paquets dans le but de les envoyer nouveau (sans pour autant les avoir dchiffrs) pour bnficier des mme avantages que l'envoyeur initial.

Description des sous-protocoles


IPSec repose en fait sur plusieurs protocoles diffrents -dont certains existent part entire hors d'IPSec- qui lui offrent en retour une grande souplesse d'utilisation. Le protocole initial et principal est le protocole IKE (Internet Key Exchange, RFC 2409). Appliqu IPSec, ce protocole a pour objectif dans un premier temps d'tablir un premier tunnel entre les 2 machines (le tunnel IKE), que l'on pourra qualifier de "tunnel administratif". C'est la phase 1 du protocole IKE. Ce protocole est dit administratif car il ne sert pas la transmission des donnes utilisateur; il est utilis pour grer les tunnels secondaires, leur cration, le rafrachissement des cls, etc... La phase 2 du protocole IKE consiste en effet tablir autant de tunnels secondaires que ncessaire pour la transmission des donnes utilisateur entre les 2 machines. Notez qu'il est possible de recourir une authentification manuelle la place d'IKE, mais comme ce dernier permet bien plus de choses que de l'authentification, cela s'avre beaucoup plus difficile utiliser. Le protocole IKE est dcrit dans le paragraphe sur l'initialisation d'IPSec.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

100/192

Les tunnels destins aux changes de donnes vont s'appuyer sur 2 protocoles diffrents suivant les besoins en scurit des utilisateurs. Le premier est le protocole AH (Authentication Header, RFC 2402) qui vise tablir l'identit des extrmits de faon certaine. Il ne garantit aucune confidentialit (chiffrement) des donnes. Le deuxime protocole est le protocole ESP (Encapsulating Security Payload, RFC 2406) qui a pour but de chiffrer les donnes, avec ou sans les headers des paquets si l'on souhaite le mode tunneling. Il garantit galement l'authenticit des donnes et, ce niveau, peut introduire de la redondance par rapport AH. Les aspects cryptographiques de ces protocoles seront dcrits dans un paragraphe ddi. Ces 2 protocoles, AH et ESP, peuvent d'autre part tre utiliss sparment ou combins, comme expliqu ci-dessous.

Description des modes d'IPSec


Bien que cet article soit focalis sur le mode tunneling d'IPSec, il est intressant de mentionner les autres modes disponibles : Le mode Transport ne modifie pas l'en-tte initial; il s'intercale entre le protocole rseau (IP) et le protocole de transport (TCP, UDP...). Plusieurs variantes existent, conformment aux protocoles dcrits plus haut :

Le mode Tunnel remplace les en-ttes IP originaux et encapsule la totalit du paquet IP. Par exemple, l'adresse IPA externe pourra tre celle de la passerelle de scurit implmentant IPSec, et l'adresse IPB interne sera celle de la machine finale, sur le rseau derrire la passerelle.

Le mode de Nesting est hybride puisqu'il utilise les 2 modes cits prcdemment. Il s'agit bien d'encapsuler de l'IPSec dans de l'IPSec; nous verrons plus tard les rpercussions au niveau implmentation (bundle de SAs) :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

101/192

Les Associations de Scurit (SA)


Avant d'aller plus loin, il parait important d'expliciter un terme qui revient assez couramment lorsque l'on parle d'IPSec : l'Association de Scurit ou SA. Une SA est un lment (d'un point de vue physique, un record dans une base de donnes, la SAD) qui contient toutes les infos requises pour caractriser et changer des donnes protger. Ainsi, chaque SA contient des lments permettant de dterminer quel type de trafic ou paquet elle s'applique. On distingue :

Les adresses de source et de destination : que ce soit unicast, anycast (IPv6), broadcast (IPv4) ou multicast; que ce soit un intervalle d'adressage ou un masque. Un nom sous forme standard (X500 ou DNS) ce qui permet entre autres d'avoir des SAs ddies des utilisateurs/htes. Le protocole de transport (UDP/TCP principalement) Les ports source et destination, ce qui permet de limiter la SA un certain type de trafic voire une session.

Tous ces lments sont appels slecteurs et permettent d'identifier quelle SA s'applique tel ou tel trafic. Nanmoins, la fonction primaire de la SA est d'indiquer quels traitements doivent tre appliqus au trafic identifi prcdemment. On distingue les lments suivants :

Donnes et paramtres d'authentification : pour AH ou ESP, algorithmes, cls... Donnes et paramtres de confidentialit : pour AH ou ESP, algorithmes, cls, vecteurs d'initialisation (IV), ... Donnes et paramtres d'anti-rejeu : nombres de squence, compteurs divers, fentres d'antirejeu... Type d'en-tte IPSec : modes Transport, Tunnel ou les 2 Dure de vie de la SA : temps ou quantit maximale de donnes protger Options de fragmentation

Les champs prsents ici montrent quel point une SA peut-tre prcise sur le type de donnes sur lequel elle s'applique. On parle alors de granularit. Nous verrons plus tard les interactions entre la SAD et une autre base de donnes, la SPD, qui permettent d'affiner encore plus le traitement des flux.

Initialisation d'IPSec (IKE)


IKE a t conu sur la base de multiples exemples : ISAKMP, SKEME et Oakley. Nous ne rentrerons pas ici dans les dtails de ces protocoles ou infrastructures d'change de cls. Nanmoins, il faut mentionner le fait qu'IKE a pour vocation principale d'authentifier les diffrentes parties et de leur fournir du matriel pour gnrer des cls, et ce dans le cadre d'associations de scurit
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

102/192

("security associations", c'est--dire un ensemble de rgles et de cls utilises pour protger des informations). Voyons l'organigramme fonctionnel gnral du protocole appliqu IPSec :

Ce diagramme illustre le fait qu'IKE employ dans le cadre d'IPSec se compose de plusieurs phases.

La premire phase vise tablir la cl mre initiale, SKEYID. Il existe pour cela 3 alternatives suivant les possibilits des parties en prsence : Le mode Secret Partag ncessite qu'un secret soit dj connu et partag entre les entits. On l'appelle le "pre-shared secret". Il va servir de graine l'laboration de la cl mre qui va elle-mme servir lors de l'authentification finale. Le mode Chiffrement asymtrique se base sur du matriel PK pour changer les donnes sensibles et donc tablir le secret partag. Le mode Signature peut tre qualifi d'hybride puisqu'il ne se sert du matriel PK que pour signer et donc authentifier les parties. Le secret partag est lui tabli grce Diffie-Hellman. Une fois la cl mre tablie, SKEYID va tre diversifie en 3 cls filles, SKEYID-a, d et e. Ces cls vont servir la cration du premier tunnel scuris entre les entits, le canal IKE ou association de scurit ISAKMP. Il s'agit grossirement d'un tunnel "administratif";
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

103/192

SKEYID-a est utilise pour l'authentification dans cette association, SKEYID-e sert au chiffrement et SKEYID-d sera la cl mre des autres associations de scurit (voir la phase 2). Les 3 mthodes prsentent des points communs, notamment (et c'est logique) au niveau fonctionnel. Les premiers changes permettent de dfinir l'association de scurit. La deuxime catgorie d'changes permet d'tablir le secret partag. La troisime et dernire section du handshake permet d'authentifier les parties et de valider tous les changes prcdents (et SKEYID par la mme occasion). Dans cette premire phase, le mode agressif a pour but de diminuer les changes en forant certains paramtres.

La deuxime phase est galement appele Quick Mode. Elle a pour but d'tablir les tunnels (et les associations de scurit correspondantes) servant au transfert des donnes. Notez qu'un tunnel est unidirectionnel et qu'il faut donc en tablir 2 pour un change full-duplex. Les mcanismes propres cette phase sont grossirement semblables ceux de la phase prcdente, l'exception de quelques points. Parmi ces points, citons le fait que SKEYID-d rentre comme prvu dans le matriel de gnration des cls. D'autre part, il existe une option appele Perfect Secrecy Mode (PFS) qui force les parties changer de nouveaux secrets supplmentaires dans le but d'viter que toutes les cls du systme ne dpendent d'une seule et mme cl mre (SKEYID).

Notez enfin qu'IKE ncessite l'implmentation des algorithmes et mthodes suivants (set minimal des fins de compatibilit) :

Chiffrement : DES en mode CBC (avec test sur les valeurs de cls afin d'liminer toute cl dite faible ou semi-faible) Hachage : MD5 et SHA-1 Diffie-Hellman Chiffrement : 3DES Hachage : Tiger DSA, RSA

Pour tre complets, citons les algorithmes conseills :


Le protocole d'authentification AH
Le protocole AH (Authentication Header) fournit les services de scurit suivants :

Intgrit en mode non-connect (voir l'article introduisant la scurit informatique) Authentification des donnes Anti-rejeu (optionnel)

L'en-tte AH se compose de 6 champs comme le dcrit l'image suivante :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

104/192

Un des plus importants est sans aucun doute l'ICV (Integrity Check Value, "Donnes d'authentification" ci-dessus) qui est le rsultat d'un procd cryptographique sur les donnes protger et qui va permettre de vrifier l'intgrit de celles-ci. La taille totale de l'en-tte est de 24 octets; l'ICV est bien entendu padd pour atteindre une taille constante (car les algorithmes utiliss peuvent diffrer). En conclusion, AH permet de se protger contre les attaques de type :

spoofing et autres modifications des paquets IP rejeux DoS quand ils sont bass sur la charge implique par les calculs cryptographiques (la vrification d'intgrit n'intervient qu'aprs)

Le protocole de confidentialit ESP


Le protocole ESP (Encapsulating Security Payload) fournit les services de scurit suivants :

Confidentialit Protection contre de l'analyse de trafic Intgrit en mode non-connect (comme AH) Authentification des donnes (comme AH) Anti-rejeu (comme AH)

On peut voir tout de suite qu'ESP couvre les services offerts par AH, et on peut se demander pourquoi AH est utilis et pourquoi l'on complique ainsi un protocole qui l'est dj bien assez. C'est en effet une question qui est d'actualit mais nanmoins il faut souligner le fait qu'AH offre des services plus complets qu'ESP car il est le seul protger l'en-tte du paquet (en-tte original en mode Transport, en-tte IPSec en mode Tunnel). ESP ne protge que les donnes (c'est--dire tout au plus l'en-tte original en mode Tunnel).

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

105/192

L'en-tte ESP se compose de 7 champs (dont 2 optionnels) comme le dcrit l'image suivante :

Nous ne rentrerons pas dans les dtails de chaque champ ici, mais nous invitons les lecteurs consulter la RFC correspondante pour plus d'informations sur le sujet. Trs brivement, le chiffrement sera appliqu aux donnes utiles jusqu'au champ NEXT inclus (ce champ contient un identifiant du protocole suprieur, au niveau 4). Comme les donnes utiles ne sont pas pr-dfinies, leur longueur peut varier grandement et un padding assez important est requis. Il est obligatoire et sa longueur est explicite dans le champ PAD LEN. Les donnes d'authentification protgent les donnes du champ SPI au champ NEXT inclus; en cas d'utilisation des 2 mcanismes simultanment, le chiffrement est effectu en premier suivi du calcul des donnes d'intgrit. Cela a pour rsultat d'viter des attaques par dni de service au dchiffrement (comme dmontr rcemment Crypto'01), ainsi que de permettre d'effectuer les 2 oprations en parallle ( la rception). En conclusion, ESP permet de se protger contre les attaques de type :

espionnage et autres divulgations d'informations rejeux (optionnel) analyse de trafic (optionnel)

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

106/192

La SPD
La SPD (Security Policy Database) est une liste ordonne d'entres contenant des critres de contrle d'accs, similaires des rgles de pare-feux. La SPD est statique par dfaut car l'ordre des enregistrements qu'elle contient est trs important; en effet, plusieurs rgles peuvent s'appliquer un mme paquet en thorie mais seule la premire sera rellement effective, d'o l'importance de l'ordre. Il est pourtant possible d'avoir des SPDs dynamiques, mais cela requiert un rordonnancement la vole des entres. Il y a 2 SPDs par interfaces, une pour le trafic entrant, l'autre pour le trafic sortant. Chaque entre de ces SPDs prcise un traitement appliquer au paquet pour lequel la rgle s'applique (quand le critre de slection ou slecteur est vrai); ces traitements sont DROP (jette), BYPASS (laisse passer) ou IPSec PROCESS (traitement avec IPSec). Ce dernier cas prcise en outre les paramtres propres IPSec tel que l'algorithme, etc... Tout comme les rgles d'un pare-feu ou encore les SAs vues prcdemment, les slecteurs sont les suivants :

Adresses IP de source et de destination, masques, intervalles... Ports de source et de destination Protocole suprieur Utilisateur ou identifiant de systme (ou certificats X.509 rutiliss par les SAs...)

volutions du standard
Comme on peut s'en douter, les standards relatifs IPSec sont en constante volution afin d'intgrer entre autres les derniers standards cryptographiques (AES...). Voici une liste non-exhaustive des tendances actuelles (au dbut 2002) :

Numros de squence tendus (64 bits): cela est rendu ncessaire par l'utilisation d'algorithmes beaucoup plus performants et des dbits gigantesques (Gbit/s). Rejet d'AH au rang de fonctionnalit optionnelle. Amlioration des slecteurs de SPD. Nouveaux protocoles d'changes de cls supports (IKEv2, Sigma, JFK...) Simplification du design et amlioration de la robustesse du protocole (DoS...) Support d'AES en mode CBC. Nouveaux modes d'intgrit seule.

D'autre part, de nombreux groupes ( l'IETF par exemple) travaillent actuellement sur des problmes lis IPSec afin d'amliorer sont intgration dans tous les environnements :

IPSec et NAT (utilisation d'UDP ou autres solutions, voir le tunneling) Langages standards de police de scurit et ngociations inter-domaines Protocoles de dcouverte des passerelles de scurit ...

Conclusion
IPSec est comme nous l'avons vu un assemblage de plusieurs protocoles et chamanismes ce qui le rend techniquement trs complexe. Je vous invite consulter les RFCs correspondantes pour toute
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

107/192

question prcise son sujet. IPSec est d'autre part en constante volution car il est soutenu par une grande population technique et scientifique. Il existe de nombreux drafts son sujet ou sur des sujets annexes comme l'interoprabilit avec les dispositifs de translation d'adresse. Rappelons enfin qu'un des objectifs de cette fiche est galement de soulever les limites de ce protocole; il est bon de savoir par exemple qu'IPSec ne permet pas d'authentifier les personnes et ne peut donc pas servir scuriser des transactions. De ce point de vue, ce n'est pas un concurrent de SSL.

Les PKI
Qu'est-ce que c'est ?
Une PKI (Public Key Infrastructure) est un systme de gestion des clefs publiques qui permet de grer des listes importantes de clefs publiques et d'en assurer la fiabilit, pour des entits gnralement dans un rseau. Elle offre un cadre global permettant d'installer des lments de scurit tels que la confidentialit, l'authentification, l'intgrit et la non-rpudiation tant au sein de l'entreprise que lors d'changes d'information avec l'extrieur. Une infrastructure PKI fournit donc quatre services principaux:

fabrication de bi-cls. certification de cl publique et publication de certificats. Rvocation de certificats. Gestion la fonction de certification.

Techniquement
Une infrastructure cl publique utilise des mcanismes de signature et certifie des cls publiques qui permettent de chiffrer et de signer des messages ainsi que des flux de donnes, afin d'assurer la confidentialit, l'authentification, l'intgrit et la non-rpudiation.

Signature
Dans la signature nous avons une bi-cl : une cl (priv) pour la cration de signature et une cl (publique) pour la vrification de signature, pour signer un message voici comment se passe: 1) l'aide de la cl prive de signature de l'expditeur, une empreinte connue sous le nom "message digest" est gnre par hachage en utilisant l'algorithme SHA-1 ou MD5, le plus utilis tant SHA-1. Cette empreinte est ensuite crypte avec cette cl prive de signature. 2) on joint au message l'empreinte et le certificat contenant la cl publique de signature. 3) le destinataire vrifie la validit du certificat et sa non rvocation dans l'annuaire.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

108/192

4) le destinataire transforme l'empreinte avec la cl publique de signature ainsi valide. Cette opration permet de s'assurer de l'identit de l'expditeur. 5) ensuite le destinataire gnre une empreinte partir de message reu en utilisant le mme algorithme de hachage. Si les deux empreintes sont identiques, cela signifie que le message n'a pas t modifi. Donc la signature vrifie bien l'intgrit du message ainsi que l'identit de l'expditeur. Exemples d'algorithme de signature: RSA,DSA

Dfinitions

Confidentialit : Les informations changes deviennent illisibles,cette confidentialit est assure par le chiffrement Authentification : identification de l'origine de l'information. Non-rpudiation : l'metteur des donnes ne pourra pas nier tre l'origine du message. Intgrit : fonction permettant d'assurer que l'information n'a pas subi de modification .

Chiffrement
Il y a deux types de chiffrement possible Chiffrement cl secrte (symtrique) : L'metteur utilise une cl pour chiffrer le message et le destinataire utilise la mme cl (le mme algorithme mais en sens inverse) pour dchiffrer le message. Chiffrement cl publique (asymtrique) : Un message chiffr avec une cl publique donne ne peut tre dchiffr qu'avec la cl prive correspondante. Par exemple si A souhaite envoyer un message chiffr B, il le chiffrera en utilisant la cl publique de B (qui peut tre publi dans l'annuaire). La seule personne qui dchiffre le message est le dtenteur de la cl prive de B. Exemples d'algorithme de chiffrement: Symtrique: DES ; AES Asymtrique: RSA

Organisation d'une PKI

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

109/192

Dans une infrastructure cl publique ; pour obtenir un certificat numrique, l'utilisateur fait une demande auprs de l'autorit d'enregistrement. Celle-ci gnre un couple de cl (cl publique, cl prive), envoie la cl prive au client, applique une procdure et des critres dfinis par l'autorit de certification qui certifie la cl publique et appose sa signature sur le certificat, parfois fabriqu par un oprateur de certification.

La Structure d'un Certificat numrique selon la norme X509


Version : indique quelle version de X509 correspond ce certificat Numro de srie : Numro de srie du certificat Algorithme de signature: identifiant du type de signature utilise metteur : Distinguished Name (DN) de l'autorit de certification qui a mis ce certificat. Valide partir de: la date de dbut de validit de certificat Valide jusqu' : la date de fin de validit de certificat Objet: Distinguished Name (DN) de dtenteur de la clef publique Cl publique : infos sur la clef publique de ce certificat Contraintes de base : extensions gnriques optionnelles Utilisation de la cl : l'objet d'utilisation de la cl Algorithme thumbprint : algorithme de signature Thumbprint : signature numrique de l'autorit de certification sur l'ensemble des champs
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

110/192

prcdents.

Exemple d'un Certificat X509 gnr par OPENSSL

Gestion des clefs


L'utilisation de bi-clefs certifis entrane la ncessit de la publication en toute confiance de la clef publique. Cette publication doit assurer la validit de cl et l'appartenance de cette cl la bonne personne. La publication des certificats (des clefs publiques) est faite en utilisant les structures d'annuaires de type LDAP (Lightweight Directory Access Protocol) (RFC 2251), les certificats rvoqus sont regroups dans des listes de rvocations (CRL) qui sont des structures de donnes signes et dont le format est dfini par le protocole X509 V2, ce format peut permettre une distribution des CRL via les annuaires LDAP comme Netscape Directory Server d'iplanet ou bien openldap.

Quelques offres commerciales d'infrastructure cl publique


Baltimore Technologies : Unicert Entrust Technologies : Entrust/PKI Certplus : PKI/offre initiale TrustyCom : TrustyKey Sagem : Confidence

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

111/192

PKI gratuite ( OpenPKI)

www.openssl.org : openssl

L'utilisation d'une PKI


Prenons un exemple de l'authentification mutuelle : la partie cliente d'une application prsente un certificat la partie serveur, qui en vrifie la validit auprs de l'annuaire des certificats rvoqus, l'inverse, le serveur peut lui-mme envoyer un certificat au client, ce qui permet une authentification mutuelle, par exemple un web scuris. Une telle procdure est intressante pour un VPN (Virtual private Network), dans le cas des quipements rseaux cette intgration est normalise par le protocole IPSEC IKE (Internet Key Exchange). Pour les intranets, les diteurs de PKI s'appuient sur les protocoles SSL (Secure Socket Layers) que les navigateurs et les serveurs web supportent nativement.

Conclusion
Une PKI est une infrastructure qui se construit, c'est donc une structure la fois technique et administrative, avec 80% d'organisationnelle et 20% de technique. Le domaine des PKI est intressant : il est possible de les utiliser pour des applications tels que mail chiffr, web scuris VPN (notamment IPSEC), commerce lectronique... Et comme les PKI intgrent la cryptographie clef publique et certificat numrique, elles peuvent se confier des tiers de confiance et doivent recevoir l'agrment du DCSSI ( Direction Central de la Scurit des Systmes d'Information), pour avoir une porte nationale. Actuellement l'absence de standards pour l'implantation des PKI, engendre des problmes d'interoprabilit entre les offres du march.

Lexique

Autorit de certification : entit qui cre des certificats. C'est une autorit morale qui dfinit les rgles d'entre des ressources et des individus dans la PKI. En pratique, il s'agit de dfinir les critres et les modalits d'attribution de certificats numriques. Autorit d'enregistrement : entit charge de recueillir les demandes de certificats et de contrler l'identit de la personne ainsi que les critres d'attribution. Certificat : Une identit lectronique qui est mise par une tierce partie de confiance pour une personne ou une entit rseau. Chaque certificat est sign avec la cl prive de signature d'une autorit de certification. Il garantit l'identit d'un individu, d'une entreprise ou d'une organisation. En particulier, il contient la cl publique de l'entit et des informations associes cette entit. Certificat Auto sign : un certificat auto sign contient comme tout certificat une cl publique. Sa particularit rside dans le fait que ce certificat est sign avec la cl secrte associe. Dans ce cas prcis, l'autorit de certification est donc le dtenteur du certificat. Certificat X.509 : Il s'agit d'une norme sur les certificats largement accepte et conue pour supporter une gestion scurise et la distribution des certificats numriquement signs sur le rseau Internet scuris. Le certificat X.509 dfinit des structures de donnes en accord avec les procdures pour distribuer les cls publiques qui sont signes numriquement par des
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

112/192

parties tierces. Certificat X.509v3 : Les certificats X.509v3 ont des extensions de structures de donnes pour stocker et rcuprer des informations pour les applications, des informations sur les points de distribution des certificats, des CRLs et des informations sur les politiques de certification. Chaque fois qu'un certificat est utilis, les capacits de X.509v3 permettent aux applications de vrifier la validit de ce certificat. Il permet aussi l'application de vrifier si le certificat est dans une CRL. Ces certificats et CRLs sont normaliss auprs de l'IETF dans la RFC 2459. Cl : Une quantit utilise en cryptographie pour chiffrer/dchiffrer et signer/vrifier des donnes. CRL : (Certificat Revocation List) se sont les listes de rvocations de certificats. Cl Publique : quantit numrique, attache une ressource ou un individu, qui la distribue aux autres afin qu'ils puissent lui envoyer des donnes chiffres ou dchiffrer sa signature. Cl Prive : quantit numrique secrte attache une ressource ou un individu, lui permettant de dchiffrer des donnes chiffres avec la cl publique correspondante ou d'apposer une signature au bas de messages envoys vers des destinataires. Bi-cl : couple de cls compos d'une cl prive et d'une cl publique MD5 : Message Digest 5 c'est un algorithme de hachage RSA : Algorithme de chiffrement clef publique et de signature invent par R.Rivest, A.Shamir et l.Adleman DSA : Digital Signature Algorithm. AES :Advanced Encryption Standard. SHA-1 : Secure Hash Algorithm Number 1.SHA est un algorithme de hachage SSL : (Secure Socket Layer), c'est un protocole de scurisation conu par Netscape qui se situe entre la couche transport (TCP) et les protocoles de la couche application. Il assure les services de scurit suivantes : confidentialit, 'intgrit et 'authentification du serveur et du client.

802.11b ou le WEP remis en cause


Introduction
802.11b est un protocole rseau wireless qui est actuellement de plus en plus utilis pour les rseaux locaux (entreprises, confrences, particuliers, etc). Contrairement au protocole Bluetooth, 802.11 permet des dbits levs (11 Mbit/s dans sa version b) de grandes distances (plusieurs centaines de mtres). Il intgre en option un protocole de scurit au niveau liaison, le Wired Equivalent Privacy ou WEP; celui-ci est trs simple administrer et facile utiliser mais malheureusement peu sr. Le but de ce document est d'en exposer les faiblesses au travers des rcentes tudes sur le sujet.

Failles du protocole
Chaque priphrique 802.11 (cartes, etc) utilise une cl qui est soit un mot de passe, soit une cl drive de ce mot de passe. La mme cl est utilise par tous les lments accdant au rseau, le but est donc d'interdire l'accs toutes les personnes ne connaissant pas ce mot de passe. La faille provient de la faon dont l'algorithme de chiffrement (RC4) est implment et plus prcisment de la faon dont sont spcifis les vecteurs d'initialisation (IV). Certaines cartes utilisent des IVs 0 puis les incrmentent de 1 chaque utilisation ; cela implique ncessairement des rutilisations de vecteurs et donc des flots de donnes similaires (c.f. la formule du chiffrement ci-dessous). Les
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

113/192

attaques inhrentes ces problmes sont trs simples mais peu gnralisables [3]. L'autre type d'attaques, plus efficace, a d'abord t prsent sous forme thorique par Fluhrer, Mantin et Shamir [1]. Il a rcemment t implment trs facilement, dmontrant ainsi que le protocole WEP n'est pas du tout scuris.

Approche thorique
De faon trs succincte, le chiffrement utilis par WEP peut-tre dcrit comme suit : la cl partage est note K. Au moment de la transmission des donnes M, celles-ci sont d'abord concatnes avec leur checksum c(M). Paralllement cela le vecteur d'initialisation est concatn la cl K, et pass en entre la fonction de chiffrement RC4. Le rsultat subit un XOR avec les donnes :
C = (M || c(M)) XOR RC4 (IV || K)

La structure du RC4 se compose de 2 parties distinctes ; la premire, ou key scheduling algorithm, gnre une table d'tat S partir des donnes secrtes, savoir soit 64 bits (40 bits de cl secrte et 24 bits d'IV) ou 128 bits (104 bits de cl secrte et 24 bits d'IV). La deuxime partie de l'algorithme RC4 est le gnrateur de donnes en sortie, qui utilise la table S et 2 compteurs. Ces donnes en sortie forment une squence pseudo-alatoire. Fluhrer, Mantin et Shamir prsentent 2 faiblesses dans la spcification de l'algorithme RC4. La premire repose sur le fait qu'il existe de larges ensembles de cls dites faibles, c'est--dire des cls dont quelques bits seulement suffisent dterminer de nombreux bits dans la table d'tat S (avec une forte probabilit), ce qui affecte directement les donnes produites en sortie ; c'est l'attaque nomme invariance weakness. La deuxime attaque de Fluhrer, Mantin et Shamir est la known IV attack . Elle ncessite la connaissance de l'IV ce qui est le cas puisqu'il circule en clair sur le rseau, et la connaissance du premier octet de M ( deviner). Dans un certain nombre de cas ( les cas rsolus , suivant l'expression de Fluhrer, Mantin et Shamir ) , la connaissance de ces 2 lments permet de dduire des informations sur la cl K. Selon les auteurs, ces 2 attaques sont applicables et peuvent permettre une rcupration complte de la cl avec une efficacit bien suprieure l'attaque par recherche exhaustive.

Mise en pratique
L'implmentation de cette deuxime attaque par Stubblefield, Ioannidis et Rubin [2] a pris une semaine, requis 2h de codage et 100$ d'investissement. Leur principale difficult a t de deviner le premier octet des donnes brutes (le plaintext M) ; or malgr les diffrents types de protocoles utiliss (notamment de l'ARP et de l'IP), il s'est avr que 802.11 rajoute une couche supplmentaire en encapsulant tous ses paquets (header SNAP de 802.2). Ainsi, tous les paquets capturs commenaient par le mme octet 0xAA. Selon les auteurs, 256 cas rsolus suffisent pour retrouver l'intgralit de la cl de 128 bits ; ils ont galement optimis leur mthode d'attaque et ont estim qu'un jour ou deux suffiraient un attaquant inexpriment pour arriver au mme rsultat. Une des optimisations a consist tester directement des caractres simples, c'est--dire mmorisables par les utilisateurs. En effet, d'une part la passphrase tait utilise l'tat brut (sans hachage) dans le cas tudi, et d'autre part cette passphrase se devait d'tre suffisamment simple pour tre retenue par tous les utilisateurs.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

114/192

Conclusion

En conclusion, les auteurs ont soulign les points suivants : La couche liaison de 802.11 n'offre aucune scurit. Il faut utiliser des protocoles de scurit supplmentaires tel que IPSec, SSL ou SSH et en aucun cas s'appuyer sur WEP pour assurer la scurit. Toutes les entits utilisant 802.11 doivent tre considres comme externes et donc places l'extrieur du firewall. Il faut toujours avoir l'esprit que toute personne se trouvant dans le rayon d'mission (et mme au-del grce des dispositifs amplifiants) peut tre susceptible de communiquer sur le rseau en tant qu'utilisateur valide.

Bibliographie

[1] FLUHRER, MANTIN et SHAMIR, Weaknesses in the key scheduling algorithm of RC4, English Annual Workshop on Selected Areas in Cryptography (08/2001). [2] STUBBLEFIELD, IOANNIDIS et RUBIN, Using the Fuhrer, Mantin and Shamir Attack to Break WEP, AT&T Labs Technical Report TD-4ZCPZZ (08/2001). [3] BORISOV, GOLDBERG et WAGNER, Intercepting mobile communications : the insecurity of 802.11, MOBICOM 2001 (2001)

Les mots de passe usage unique


Qu'est-ce que c'est ?
De nombreux systmes informatiques se basent sur une authentification faible de type login/mot de passe. Ce type d'authentification a de nombreuses contraintes :

Un mot de passe choisi par l'utilisateur est souvent simple retenir. Il peut donc tre attaqu par dictionnaire. Un mot de passe "classique" a une dure de vie gnralement longue (plusieurs semaines au minimum). Mme si le mot de passe est correctement choisi pour tre difficile trouver, il reste nanmoins attaquable par la mthode de force brute. Souvent les mots de passe sont transfrs en clair sur le rseau. Par un sniffer, il est possible de rcuprer certains mots de passe. Si un mot de passe est chiffr avant d'tre transmis sur le rseau, avec un sniffer, on peut rcuprer le mot de passe chiffr, et faire une attaque par force brute sur le chiffr.

Les mots de passe usage unique (one time password ou OTP en anglais) sont un systme d'authentification forte bass sur le principe de challenge/rponse. Le concept est simple : Utiliser un mot de passe pour une et une seule session. De plus, le mot de passe n'est plus choisi par l'utilisateur mais gnr automatiquement par une mthode de prcalcul (c'est dire que l'on prcalcule un
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

115/192

certain nombre de mot de passe qui seront utiliss ultrieurement). Cela supprime les contraintes de :

Longvit du mot de passe. Le mot de passe est utilis une seule fois Simplicit du mot de passe. Le mot de passe est calcul par l'ordinateur et non pas choisi par un utilisateur Attaque par dictionnaire ou par force brute : Pourquoi essayer de cracker un mot de passe obsolte ? Sniffer et chiffrement du mot de passe : Le mot de passe usage unique peut tre envoy en clair sur le rseau : Lorsqu'un sniffer en dtecte un, il est dj trop tard, car il est utilis, et non rexpoitable.

Comment cela fonctionne-t-il ?


D'un point de vue du serveur
L'administrateur du serveur (c'est dire de l'ordinateur qui va recevoir la connexion et qui va dclencher le processus d'authentification) doit utiliser un outil qui va permettre de gnrer un certain nombre de mot de passe usage unique. Ensuite, il utilisera des outils adapts cette mthode d'authentification, par exemple il remplacera les programmes login ou su sous Unix, ftp, etc... Ces OTP gnrs sont calculs partir de trois donnes :

Une donne publique (mot ou phrase courte par exemple), choisie par l'administrateur. On appelle cela aussi la semence, ou seed en anglais. Un numro de squence : C'est un nombre relatif au numro de connexion. C'est un compteur, tout simplement. C'est ce paramtre qui rend le mot de passe unique : L'OTP de la connexion n587 n'est pas le mme que la connexion n586 ou 588. Un mot de passe utilisateur, connu de lui seul, qui servira l'authentifier.

Voici comment cela se passe : L'utilisateur excute le programme opiepasswd. Le systme lui demande son mot de passe, et ensuite il lui demande de calculer le premier challenge.
scrap $ /usr/local/bin/opiepasswd Adding scrap: You need the response from an OTP generator. New secret pass phrase: otp-md5 499 ge8086 Response:

L'utilisateur va alors calculer le challenge avec un logiciel :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

116/192

L'utilisateur fait ensuite un copier/coller, et les OTP sont gnrs. Le systme est oprationnel.
scrap $ /usr/local/bin/opiepasswd Adding scrap: You need the response from an OTP generator. New secret pass phrase: otp-md5 499 ge8086 Response:KURT SLOW HINT BODE ART HERB ID mint OTP key is 499 ge8086 KURT SLOW HINT BODE ART HERB scrap $

D'un point de vue du client


L'utilisateur va se connecter normalement sur le systme distant (telnet, ftp, etc...) Ensuite, il recevra un challenge rsoudre :
Trying 212.43.230.175... Connected to securiteinfo.com. Escape character is '^]'. Red Hat Linux release 4.2 (Biltmore) Kernel 2.0.32 on an i386 login: scrap otp-md5 498 ge8086 ext Response:

L'utilisateur va ensuite utiliser un programme pour rsoudre ce challenge : Il y rentre le challenge en question, et entre son mot de passe personnel.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

117/192

L'utilisateur n'a plus qu' copier/coller l'OTP gnr pour s'authentifier.


Trying 212.43.230.175... Connected to securiteinfo.com. Escape character is '^]'. Red Hat Linux release 4.2 (Biltmore) Kernel 2.0.32 on an i386 login: scrap otp-md5 498 ge8086 ext Response: RIO AMOS SLAT NOOK ROD SLAT scrap #

D'un point de vue technique


Le principe des OTP repose sur une fonction de hachage scurise. Ce hachage ne peut tre "remont" pour revenir l'original. Une fonction de hachage permet d'obtenir une information sur 64 bits. Gnralement les mots de passe usage uniques sont gnrs partir des fonctions de hachage MD4 et MD5. Gnration des OTP La gnration des OTP se font en trois tapes :

Une prparation, qui va prendre en compte toutes les donnes utilisateurs : la semence, et le mot de passe. La gnration, qui consiste appliquer la fonction de hachage n fois sur elle mme, n tant le nombre de squences. Le formatage du rsultat, qui transforme la donne obtenue de longueur gale 64 bits en un mot de passe base de caractres ASCII, c'est dire lisible par l'homme.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

118/192

Vrification des OTP : Authentification de l'utilisateur Comme nous l'avons vu dans l'exemple utilisateur, le challenge en lui mme (gnr par le serveur) est compos de trois parties : otp-md5 498 ge8086 * otp-md5 : indique que c'est un OTP calcul en MD5. * 498 : c'est le numro de squence actuelle. * ge8086 : c'est la semence. L'utilisateur doit donc calculer la rponse au challenge grce un programme (par exemple WinKey). Il envoie ensuite le rsultat de son calcul au serveur. Du ct serveur, le systme a un fichier qui contient, pour chaque utilisateur, le dernier OTP valide utilis pour une authentification. Sur les systmes Unix, ce fichier est /etc/skeykeys. Pour vrifier la validit de l'OTP utilisateur, le serveur a une astuce : Le numro de squence (498 dans notre exemple) est dcrment chaque authentification valide. Aussi, si le client calcule pour un numro d'itration n, le serveur, lui, a n+1 stock dans son fichier. Dans notre exemple, le serveur a donc stock l'OTP correspondant au numro de squence 499. Le systme n'a donc plus qu'une tche effectuer : Calculer le hachage de l'OTP que l'utilisateur vient de lui envoyer. Si le rsultat est gal au rsultat n+1 stock dans le fichier, l'utilisateur est authentifi.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

119/192

Les failles des mots de passe usage unique


Malgr tout, les mots de passe usage unique comportent des failles exploitables. Elles sont prsentes par ordre croissant de difficult pour l'attaquant :

Social engineering, trashing, etc...


L'utilisateur, l'ternelle faiblesse. Quelquefois, il est possible de rcuprer le mot de passe de l'utilisateur en regardant sous le clavier, dans ses tiroirs, ou mme en fouillant ses poubelles... Une fois que vous avez le mot de passe, vous pouvez rpondre au challenge... Une autre technique : Certains programmes, comme WinKey, comportent un trou de scurit : Tant que le programme de calcul n'est pas ferm, celui-ci garde en mmoire le mot de passe, visible sous forme d'toiles. (voir photos d'crans ci-dessus). Il existent des programmes dans l'environnement Win32 qui permettent de rendre clair le contenu des toiles. Cinq minutes d'inattention suffisent...

Attaque par cheval de Troie et keylogger


Il "suffit" de mettre un cheval de Troie ou un keylogger sur le poste de l'utilisateur victime, pour essayer de rcuprer le mot de passe de celui-ci.

Le fichier skeykeys
Si le hacker a la main sur le serveur, il est possible qu'il exploite une faille : Si le fichier /etc/skeykeys est disponible en lecture pour le hacker, voici ce qu'il y trouve : login victime N de squence semence Reprsentation hexa de la rponse du challenge
5b3c89552aa09435

Date

Heure

985 xv 5235b

Jun 25, 2001 05:30:15

L'attaquant rcupre alors : Le login et la reprsentation hexa de l'OTP. Avec cette reprsentation, il peut crer un outils qui gnrera la rponse au challenge en fonction d'un dictionnaire, ou par force brute (voir ci dessous). Pour contrer cette attaque, vrifiez que ce fichier n'est pas en lecture pour tout le monde (encore moins en criture !).

Attaque par sniffing


L'OTP est envoy vers le serveur en clair. Il est donc possible de rcuprer la rponse du challenge et de faire une attaque par dictionnaire ou par force brute (voir ci-dessous).

Attaque par dictionnaire


L'attaque par dictionnaire permet de calculer la rponse au challenge en fonction d'un nombre de mots pralablement stocks dans un gros fichier. Ces mots serons utiliss comme mot de passe de l'utilisateur. Si le rsultat du calcul est identique la rponse d'un challenge pass, alors c'est que le mot utilis dans le dictionnaire est le mot de passe de l'utilisateur.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

120/192

Attaque par force brute


Exactement le mme principe que pour l'attaque par dictionnaire. C'est plus long, mais cela reste toujours possible...

Attaque par le milieu


Cette attaque consiste pour l'attaquant avoir la main sur une machine qui transmet l'authentification de la session. C'est une machine intermdiaire. Dans ce cas, l'attaquant peut couter les trames qui transitent et reprer le challenge et la rponse du challenge. L aussi il devra utiliser le cracking par dictionnaire ou par brute force. Cette mthode revient du sniffing.

Attaque par spoofing


La technique du spoofing, dans ce cas, est de se faire passer pour le serveur. C'est une attaque par le milieu (voir ci-dessus), mais un peu plus volu. En effet, il faut en plus simuler exactement le comportement du serveur. On rcupre ainsi le compteur (numro de squence) et la rponse au challenge Il est alors possible d'exploiter cela par deux techniques diffrentes :

Soit essayer de trouver le mot de passe utilisateur par dictionnaire et brute force Soit l'attaquant a utilis sciemment un numro de squence infrieur ce qu'attend vraiment le serveur. Dans ce cas, l'attaquant peut alors utilis un nombre de connexion, au dtriment de l'utilisateur, gal la diffrence entre le vrai numro de squence serveur, et le faux numro de squence de l'attaquant.

Cette attaque est facilement dcelable pour l'utilisateur victime, car il se rend compte que le serveur ne fonctionne pas correctement. Par contre, pour l'attaquant, les donnes rcupres sont directement exploitables. Cette attaque est donc prendre trs au srieux, d'autant plus qu'elle n'est pas trs difficile raliser.

Attaque par faille temps rel


Il se peut qu'il y ait un problme dans l'implmentation d'un OTP. Il est possible que, lorsque deux ouverture de session arrivent en mme temps sur le serveur, celui-ci ne sache pas comment les grer. C'est un problme purement temps rel. Il y a alors trois cas de figures : Le serveur rejette les deux connexions. L'attaquant n'a aucune chance d'avoir accs. L'utilisateur non plus ! Ce cas est peu probable. Le serveur accepte une connexion (la premire arrive en gnral), et refuse la seconde. Dans ce cas, l'attaquant a 50% de chance de russir. Ce cas est probable par l'utilisation d'une smaphore. Le serveur accepte les deux connexions. L'attaquant a 100% de chance de russir. Ce cas est peu probable.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

121/192

Attaque par Hi-Jacking


L'authentification se fait au moment de la connexion. Pass cette authentification, il n'y a plus d'autres moyens de vrifier si l'authentification est toujours correcte. Aussi, il est possible de dtourner la communication TCP/IP. C'est une attaque de type Hi-jacking. Une fois le dtournement effectu, le serveur dialogue avec l'attaquant,et l'attaquant utilise la session de la victime.

Conclusion
Le maillon faible des OTP est le mot de passe utilisateur. Comme on l'a vu, il y a divers moyens pour le rcuprer. Les mots de passe usage uniques ne sont donc pas fiables 100% Ceci dit, cette mthode est tout de mme beaucoup plus scurise que la mthode traditionnelle login/password. De plus il est possible de l'implmenter sans avoir de cots excessifs. Il faudra nanmoins penser former les utilisateurs, qui n'ont pas l'habitude de manipuler un logiciel de chiffrement pour se loguer :)

Rfrences

La RFC 1760 : The S/KEY One-Time Password System La RFC 1321 : The MD5 Message-Digest Algorithm La RFC 1320 : The MD4 Message-Digest Algorithm

PGP : Chiffrement de donnes


"C'est personnel. C'est priv. Et cela ne regarde personne d'autre que vous. Vous pouvez tre en train de prparer une campagne lectorale, de discuter de vos impts, ou d'avoir une romance secrte. Ou vous pouvez tre en train de communiquer avec un dissident politique dans un pays rpressif. Quoi qu'il en soit, vous ne voulez pas que votre courrier lectronique (e-mail) ou vos documents confidentiels soient lus par quelqu'un d'autre. Il n'y a rien de mal dfendre votre vie prive. La confidentialit est aussi fondamentale que la Constitution." - Phil Zimmermann (Inventeur de PGP).

Qu'est-ce que c'est ?


PGP de PRETTY GOOD PRIVACY est le logiciel le plus connu dans le domaine de la protection des donnes sur Internet, il est souvent utilis pour protger le courrier lectronique et il est trs facile d'utilisation. Cette fiche va vous apprendre en quelques tapes installer et utiliser PGP afin de scuriser vos donnes circulant sur Internet ou tout autre document que vous voulez garder secret.

tape 1 : Installation et paramtrages


PGP est gratuit, il est propos en libre tlchargement sur de nombreux sites (www.telecharger.com)
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

122/192

pour la version Windows. Il est disponible aussi sur les autres plates-formes, BeOS, Linux, MacOS, (voir le site de l'diteur: http://web.mit.edu/network/pgp.html) et bien sur le site officiel.

Enregistrement
Lors de l'installation, PGP commence par vous demander des renseignements sur l'utilisateur : Nom, E-Mail. Puis il demande de choisir les composants installer en fonction du client de messagerie lectronique, le plus simple est de tous les installer comme cela vous pouvez changer tout moment de client sans tre inquit de la compatibilit.

PGPKeys
L'installation continue et vous demande si vous voulez lancer PGPKeys. Une fois lanc, PGPKeys va d'abord crer une nouvelle paire de clefs, la clef prive et la clef publique, si toutefois l'assistant de cration ne se lance pas tout seul, cliquez sur l'icne de la barre d'outils "Gnrer une nouvelle paire de clef", puis entrez votre Nom et votre E-Mail. Choisissez "Diffie-Hellman/DSS" en type de clef et 2048 bits pour la longueur de clef. Une autre option s'offre vous, vous pouvez dterminer une date d'expiration pour votre paire de clef (ce n'est pas obligatoire). Pour finir PGPKeys vous demande de rentrer une phrase secrte, qui sert gnrer votre clef prive. Une barre indicatrice,vous permet de mesurer la complexit de votre phrase secrte, le mieux tant d'y introduire le plus de caractres spciaux ou accentus possible. Attention, mmorisez imprativement cette phrase et sa syntaxe, elle est indispensable pour se servir de PGP. Ensuite vous pouvez choisir d'envoyer votre clef tout de suite ou plus tard au serveur.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

123/192

PGP vous permet de sauvegarder les clefs cres sous 2 fichiers, secring.skr (clef prive) et pubring.pkr (clef publique). Pratique dans le cas d'une panne systme ou d'un formatage. Toujours dans un soucis de scurit, il est trs important de ne pas garder ces fichiers sur le disque dur car si quelqu'un rcupre votre fichier, il peut le brute forcer pour obtenir votre phrase secrte, s'il russi, il pourra dchiffrer tous vos documents. Et voila l'installation est termine.

tape 2 : Clef prive et publique, quelle est la diffrence ?


Avant d'utiliser PGP, il faut comprendre la diffrence entre la clef publique et la clef prive.

Clef prive
La clef prive sert uniquement dchiffrer les donnes qui ont t chiffres avec votre clef publique.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

124/192

Clef publique
La clef publique sert uniquement chiffrer les donnes et vous identifier auprs du destinataire.

tape 3 : Exporter et Importer une clef publique


Pour pouvoir chiffrer un message, votre correspondant doit possder PGP et votre clef publique, pour cela il est ncessaire d'exporter votre clef publique et par consquent votre correspondant doit l'importer vers son PGP, il en va de mme pour vous, vous devrez importer la clef publique de votre correspondant. Mais sachez nanmoins que plusieurs solutions sont possibles, la clef publique du destinataire n'est pas indispensable, mais nous verrons cela plus loin.

Exporter
Deux mthodes sont possibles. La premire mthode consiste slectionner votre clef et la copier grce au menu dition, pour ensuite la coller dans un fichier texte sous Word par exemple ou tout simplement dans le mail destin votre correspondant. La seconde consiste crer un fichier ASC grce la fonction EXPORTER du menu Cls de PGPKeys, ce fichier comporte toutes les informations relatives votre clef publique, ensuite il suffit de le joindre un mail pour l'envoyer votre correspondant.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

125/192

Importer
Quand votre correspondant a reu votre clef publique, il ne lui reste plus qu' l'importer dans PGP. Pour cela, il doit activer la commande IMPORTER du menu Cls de PGPKeys. PGP demande alors d'indiquer le fichier contenant la clef publique, puis une nouvelle fentre s'ouvre, et il ne reste plus qu' cliquer sur le bouton Importer. A partir de maintenant votre correspondant peut utiliser votre clef publique pour chiffrer des documents que vous serez le seul pouvoir dchiffrer.

La signature
Comme nous l'avons dit plus haut, nous pouvons identifier la provenance des donnes chiffres grce la clef publique. Lorsque vous chiffrez vos donnes, si vous dsirez insrer votre signature, PGP vous demandera d'entrer votre Phrase Secrte, le chiffrement de la signature ce faisant automatiquement partir de votre clef prive. PGP assure ainsi que personne d'autre ne puisse se faire passer pour vous.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

126/192

tape 4 : Chiffrer et dchiffrer des donnes


Ceci est l'tape la plus importante car nous allons voir comment chiffrer et dchiffrer des donnes avec PGP.

Chiffrer
Pour chiffrer des donnes, ouvrez PGPTools. Diffrentes mthodes vous sont accessibles, vous pouvez chiffrer vos donnes, seulement les signer ou encore les chiffrer et les signer. Privilgiez la dernire mthode ainsi votre correspondant recevra vos donnes chiffres avec l'assurance qu'elles viennent bien de vous. Pour cela cliquez sur le 4me bouton, PGP vous demande alors d'indiquer le chemin du Fichier que vous voulez chiffrer et signer.

Une fentre s'ouvre et vous permet de slectionner la clef publique du destinataire (ou mme de plusieurs destinataires) et c'est ici que l'on peut choisir son type de chiffrement. Comme il a t dit plus haut la clef publique n'est pas indispensable. Vous pouvez chiffrer votre document par clef publique, c'est dire que vous utilisez la clef publique de votre correspondant pour chiffrer le Document. Par consquent il devra utiliser sa clef prive pour le dchiffrer. Ou vous pouvez utiliser le Chiffrement Conventionnel. Cette mthode chiffre le document en fonction d'une phrase qui sert de clef de chiffrement (n'inscrivez pas votre Phrase Secrte !!!). C'est cette phrase que votre correspondant devra possder pour pouvoir dchiffrer vos donnes. Une fois effectue la slection du type de chiffrement vous pouvez aussi opter pour l'effacement automatique du document original ds le chiffrement termin. Pour finir, si vous avez demand signer votre document, PGP vous demande de saisir votre Phrase Secrte (celle entre lors de la cration des clefs), afin de vrifier que c'est le bon interlocuteur qui utilise les clefs et que personne ne se fait passer pour vous. Une fois cela fini, PGP chiffre automatiquement le fichier et l'enregistre au mme endroit que l'original. Mais il n'est pas indispensable de passer par PGP pour chiffrer un document vous pouvez aussi le faire partir du menu contextuel en cliquant sur le document avec le bouton droit de la souris. L, vous trouverez des commandes qui permettent d'utiliser directement PGP sur le document.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

127/192

Dchiffrer
Toujours partir de PGPTools, cliquez sur le cinquime bouton "Dchiffrer & Vrifier" et indiquez l'endroit o se trouve le fichier dchiffrer. Si le document a t chiffr avec le chiffrement conventionnel, PGP vous demande alors de saisir la phrase qui sert de clef de chiffrement, puis une fois qu'elle est reconnue PGP vous demande l'endroit o il doit sauvegarder le document dchiffr, dans la cas d'un chiffrement par clef publique, le dchiffrement s'effectue directement et comme pour l'autre cas, PGP vous demande o il doit sauvegarder le document.

tape 5 : Intgration de PGP dans un client de messagerie


L'un des principaux usages de PGP tant de scuriser le contenu de vos messages changs sur Internet, il est vident de voir PGP s'intgrer dans votre Client de Messagerie lectronique. PGP est compatible avec tous les clients sauf Netscape Messenger, et donc automatiquement lors de l'installation lorsque vous avez slectionn les clients de messagerie, un icne est apparut dans la barre d'outils de votre logiciel, ce qui vous permet d'ouvrir rapidement les outils de PGP. Il s'intgre aussi facilement dans les nouveaux messages, ainsi aprs avoir rdig votre message comme d'habitude, avant de l'envoyer vous pouvez cliquer sur le bouton "Chiffrer & Signer", un cadenas et un cachet s'affichent ct des champs A et Cc. Il ne vous reste plus qu' cliquer sur envoyer et PGP s'ouvre pour Chiffrer votre mail de la mme faon que dcrite plus haut. Une fois termin, votre mail est cod et incomprhensible pour les personnes qui veulent le lire sans dchiffrement pralable.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

128/192

Conclusion
PGP est trs puissant, gratuit et trs simple d'utilisation. C'est l'outil indispensable dans la qute d'intimit sur internet et chez soi.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

129/192

Les conseils
La Scurit Informatique
Introduction la scurit informatique
Le but de cette fiche est de familiariser les lecteurs avec les notions de base de la scurit informatique, telles que dfinies dans la norme ISO 7498-2 par exemple.

Les objectifs de la scurit informatique


La scurit informatique plusieurs objectifs, bien sr lis aux types de menaces ainsi qu'aux types de ressources, etc... Nanmoins, les points principaux points sont les suivants :

empcher la divulgation non-autorise de donnes empcher la modification non-autorise de donnes empcher l'utilisation non-autorise de ressources rseau ou informatiques de faon gnrale

Les champs d'application de la scurit informatique


Ces objectifs s'appliquent dans diffrents domaines ou champs d'applications, chacun faisant appel des techniques diffrentes pour atteindre le ou les mmes objectifs; ces champs sont:

la scurit physique la scurit personnelle la scurit procdurale (audits de scurit, procdures informatiques...) la scurit des missions physiques (crans, cbles d'alimentation, courbes de consommation de courant...) la scurit des systmes d'exploitation la scurit des communications

Terminologie de la scurit informatique


La scurit informatique utilise un vocabulaire bien dfini que nous utilisons dans nos articles. De manire bien comprendre ces articles, il est ncessaire de dfinir certains termes :

Les vulnrabilits : ce sont les failles de scurit dans un ou plusieurs systmes. Tout systme vu dans sa globalit prsente des vulnrabilits, qui peuvent tre exploitables ou non. Les attaques (exploits): elles reprsentent les moyens d'exploiter une vulnrabilit. Il peut y avoir plusieurs attaques pour une mme vulnrabilits mais toutes les vulnrabilits ne sont pas exploitables.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

130/192

Les contre-mesures : ce sont les procdures ou techniques permettant de rsoudre une vulnrabilit ou de contrer une attaque spcifique (auquel cas il peut exister d'autres attaques sur la mme vulnrabilit). Les menaces : ce sont des adversaires dtermins capables de monter une attaque exploitant une vulnrabilit.

Pour d'autres dfinitions, consultez la norme ISO 7498-2 qui dfinit pas moins de 59 termes; d'autres dfinitions sont galement disponibles dans notre lexique.

Types d'attaques
Les attaques peuvent premire vue tre classes en 2 grandes catgories :

les attaques passives : consistent couter sans modifier les donnes ou le fonctionnement du rseau. Elles sont gnralement indtectables mais une prvention est possible. les attaques actives : consistent modifier des donnes ou des messages, s'introduire dans des quipements rseau ou perturber le bon fonctionnement de ce rseau. Noter qu'une attaque active peut tre excute sans la capacit d'coute. De plus, il n'y a gnralement pas de prvention possible pour ces attaques, bien qu'elles soient dtectables (permettant ainsi une rponse adquate).

Profils et capacits des attaquants


Les attaquants peuvent tre classs non-seulement par leur connaissances (newbies, experts, etc...) mais galement suivant leurs capacits d'attaques dans une situation bien dfinie. Ainsi, on dnombrera les capacits suivantes : transmission de messages sans capacit d'coute (IP spoofing...)

coute et transmission de messages coute et perturbation des communications (blocage de paquets, DoS et DDoS...) coute, perturbation et transmissions de messages coute et relais de messages (attaques type man-in-the-middle)

Une autre caractristique des attaquants va tre leur emprise uni-directionnelle ou bi-directionnelle sur les communications, du fait de la nature asymtrique de celles-ci. En effet, la plupart des canaux de transmissions sur Internet ou sur tout autre rseau htrogne sont uni-directionnels et empruntent des chemins diffrents suivant les rgles de routage. Ainsi, de nombreux protocoles de scurit sont galement unidirectionnels et il faut tablir plusieurs canaux pour permettre un change en "duplex". Ces canaux qui sont au nombre de 2 minimum, sont la plupart du temps grs de faon totalement indpendante par les protocole de scurit. C'est le cas pour SSL/TLS mais galement pour IPSec dont les associations de scurit (SA) sont unidirectionnelles et indpendantes, chacune dfinissant sont propre jeu de cls, algorithmes, etc...

Services principaux de la scurit informatique


Pour remdier aux failles et pour contrer les attaques, la scurit informatique se base sur un certain
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

131/192

nombre de services qui permettent de mettre en place une rponse approprie chaque menace. A ce niveau, aucune technique n'est encore envisage; il ne s'agit que d'un niveau d'abstraction visant obtenir une granularit minimale pour dployer une politique de scurit de faon optimale (les aspects pratiques tels qu'analyses de risques, solutions technologiques et cots viendront par la suite. Voir le "Site Security Handbook", RFC 1244 pour plus de dtails). Dcrivons les principaux services de scurit :

confidentialit authentification (entit, origine des donnes) intgrit machines (tamper-rsistance, tamper-proofness, excution scurise...) donnes (avec possibilit de rcupration) flux : mode non-connect, au niveau paquet (changes de type requte-rponse, comme UDP) mode orient-connexion (ensemble de l'change, comme TCP) intgrit de squences partielles (VoIP, applications, etc... permet d'viter les DoS par exemple) contrle d'accs (= autorisation, diffrentier de l'authentification) non-rpudiation (avec preuve d'mission ou avec preuve de rception)

Notez que le chiffrement, les signatures digitales et autres techniques correspondent au niveau d'abstraction infrieur, dcrit comme l'ensemble des mcanismes de scurit permettant de raliser les services dcrits ci-dessus. Plusieurs mcanismes peuvent par exemple raliser le service d'authentification (schmas d'authentification, chiffrement, signatures digitales...). Nanmoins, ces mcanismes de scurit ne correspondent pas encore aux solutions finales qui seront rellement implmentes. Il faudra pour cela effectuer un dernier raffinement, consistant choisir les algorithmes symtriques, les algorithmes asymtriques, la tailles des cls, etc... Enfin, il existe d'autres notions qui ne peuvent tre classes directement dans ces listes; la confiance (trust) est un bon exemple. En effet, bien qu'elle soit trs coteuse, la confiance est obligatoire pour garantir l'efficacit des mcanismes de scurit mis en place. Citons l'exemple d'un protocole d'encapsulation chiffre (tunneling), dvelopp en soft, permettant d'changer des donnes tout en prservant leur confidentialit. Or, si seules les donnes sont protges, il est plus simple pour un attaquant de s'introduire dans l'une des machines aux extrmits (PC ou autres), de modifier les librairies correspondantes de faon fausser le mcanisme de scurit (nombres alatoires forcs une valeur constante, valeurs de cls prdfinies, algorithmes NULL) et enfin de pouvoir accder loisir aux donnes transmises. D'o la ncessit de mettre en place un schma de confiance visant interdire ce type d'attaque; il est ncessaire de pouvoir faire confiance aux quipements de scurit car dans le cas contraire, l'utilit mme des mcanismes de scurit est remise en question.

La Biomtrie
Introduction
La biomtrie est une technique globale visant tablir l'identit d'une personne en mesurant une de ses caractristiques physiques. Il peut y avoir plusieurs types de caractristiques physiques, les unes

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

132/192

plus fiables que d'autres, mais toutes doivent tre infalsifiables et uniques pour pouvoir tre reprsentatives d'un et un seul individu. D'autre part, comme nous allons le voir, les caractristiques physiques sont loins d'tre si parfaites et si prcises, et l'on atteint trs vite des limites pour ces techniques.

Usage
Les techniques bases sur la biomtrie jouissent l'heure actuelle d'un engouement gnral favoris par un phnomne de mode, principalement vhicul par les films au cinma et la tlvision. Ainsi, il n'est pas rare de voir des scanners rtiniens avec de superbes lasers rouges, des lecteurs d'empreintes digitales avec de trs jolis voyants -clignotants-, etc... tout cela reprsentant le summum de la technologie du contrle d'accs. Or, les techniques de biomtrie sont belle et bien en train de se rpandre dans notre vie quotidienne, et ce tout en gardant une image quelque peu trompeuse. Car le problme est bien de savoir quelles techniques existent rellement, et quelles sont leurs limites. Cet article ne se veut pas exhaustif sur un sujet aussi vaste que la biomtrie, mais il a tout de mme pour vocation de sensibiliser au maximum les lecteurs et de leur donner quelques bases indispensables.

Caractristiques physiques
Il existe plusieurs caractristiques physiques qui se rvlent tre uniques pour un individu, et il existe galement pour chacune d'entre elles plusieurs faons de les mesurer :

empreintes digitales (finger-scan)


la donne de base dans le cas des empreintes digitales est le dessin reprsent par les crtes et sillons de l'piderme. Ce dessin est unique et diffrent pour chaque individu. En pratique, il est quasiment impossible d'utiliser toutes les informations fournies par ce dessin (car trop nombreuses pour chaque individu), on prfrera donc en extraire les caractristiques principales telles que les bifurcations de crtes, les "les", les lignes qui disparaissent, etc... Une empreinte complte contient en moyenne une centaine de ces points caractristiques (les "minuties"). Si l'on considre la zone rellement scanne, on peut extraire environ 40 de ces points. Pourtant, l encore, les produits proposs sur le march ne se basent que sur une quinzaine de ces points (12 au minimum vis--vis de la loi), voire moins pour beaucoup d'entre eux (jusqu' 8 minimum). Pour l'histoire, le nombre 12 provient de la rgle des 12 points selon laquelle il est statistiquement impossible de trouver 2 individus prsentant les mmes 12 points caractristiques, mme en considrant une population de plusieurs dizaines de millions de personnes.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

133/192

Les techniques utilises pour la mesure sont diverses : capteurs optiques (camras CCD/CMOS), capteurs ultrasoniques, capteurs de champ lectrique, de capacit, de temprature... Ces capteurs sont souvent doubls d'une mesure visant tablir la validit de l'chantillon soumis (autrement dit, qu'il s'agit bien d'un doigt) : mesure de la constante dilectrique relative du l'chantillon, sa conductivit, les battements de coeur, la pression sanguine, voire une mesure de l'empreinte sous l'piderme...

gomtrie de la main / du doigt (hand-scan)


ce type de mesure biomtrique est l'un des plus rpandus, notamment aux tats Unis. Cela consiste mesurer plusieurs caractristiques de la main (jusqu' 90) tel que la forme de la main, longueur et largeur des doigts, formes des articulations, longueurs inter-articulations, etc... La technologie associe cela est principalement de l'imagerie infrarouge; d'une faon gnrale, le systme prsente des FAR (False Acceptation Rate, voir plus bas) assez levs, surtout entre personnes de la mme famille ou bien encore des jumeaux.

iris (iris-scan)
pour les 2 techniques suivantes, il faut tout d'abord faire la distinction entre l'iris et la rtine :

Source : American Academy of Ophthalmology

Autrement dit, l'tude de l'iris va se porter sur la partie de l'oeil visible ci-dessous :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

134/192

En ce qui concerne l'iris, l'individu se place en face du capteur (camra CCD/CMOS) qui scanne son iris. Celui-ci reprsente quelque chose de trs intressant pour la biomtrie car il est la fois toujours diffrent (mme entre jumeaux, entre l'oeil gauche et le droit, etc...), indpendant du code gntique de l'individu, et trs difficilement falsifiable. En effet, l'iris prsente une quasi-infinit de points caractristiques (que certains comparent en nombre ceux de l'ADN), qui ne varient pratiquement pas pendant la vie d'une personne contrairement la couleur de l'iris qui, elle, peut changer. Mais cela n'a aucune influence car les images d'iris obtenues par les capteurs sont en noir et blanc. Le seul problme de cette technique est lie la mesure en elle-mme, qui peut tre source d'erreurs ou de problmes. Ainsi, on peut quasiment dire que le nombre de problmes rencontrs lors de cette mesure augmente proportionnellement avec la distance entre l'oeil et la camra. D'autres problmes se posent cause des reflets (ncessit d'avoir un clairage restreint et matris), et lors de la dtection de faux yeux (photos) et autres fraudes. Pour ces dernires, on peut faire appel certaines caractristiques dynamiques de l'oeil qui prouveront son authenticit : ractivit de la pupille (dilatation/rtraction) par rapport la quantit de lumire, tude de l'iris dans l'infrarouge et l'ultraviolet, etc...

rtine (retina-scan)
cette mesure biomtrique est plus ancienne que celle utilisant l'iris, mais elle a t moins bien accepte par le public et les utilisateurs, sans doute cause de son caractre trop contraignant : la mesure doit s'effectuer trs faible distance du capteur (quelques centimtres), qui effectue ensuite un balayage de la rtine. Il est physiquement impossible d'effectuer une mesure rtinienne une distance de 30cm ou plus sur un sujet mobile comme on peut le voir dans certains films. Cette mthode requiert des sujets coopratifs et entrans. Pourtant cette technique semble tre tout aussi fiable que celle de l'iris; elle se base sur le fait que le schma et le dessin form par les vaisseaux sanguins de la rtine (la paroi interne et oppose de l'oeil) est unique pour chaque individu, diffrent entre jumeaux et assez stable durant la vie de la personne. La mesure peut ainsi fournir jusqu' 400 points caractristique du sujet, que l'on peut comparer aux 30 40 points fournis par une empreinte digitale! En conclusion, la mesure rtinienne est la plus difficile utiliser mais galement la plus dure contrefaire.

visage (facial-scan)
il s'agit ici de faire un photographie plus ou moins volue pour en extraire un ensemble de facteurs qui se veulent propres chaque individu. Ces facteurs sont choisis pour leur forte invariabilit et concernent des zones du visage tel que le haut des joues, les coins de la bouche, etc... on vitera d'autre part les types de coiffures, les zones occupes par des cheveux en gnral ou toute zone sujette modification durant la vie de la personne. Il existe plusieurs variantes de la technologie de reconnaissance du visage. La premire est dveloppe et supporte par le MIT et se nomme "Eigenface". Elle consiste dcomposer le visage en plusieurs images faites de nuances de gris, chacune mettant en vidence une caractristique particulire :
Source : MIT Face Recognition Demo Page
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

135/192

Une autre technique appele "feature analysis" se base sur la prcdente en y rajoutant des informations sur les distances inter-lments, leurs positions, etc... Elle se dit plus souple quant aux ventuelles modifications pouvant survenir : angle de prise de vue, inclinaison de la tte, etc... Viennent ensuite des techniques moins utilises l'heure actuelle, base sur des rseaux neuronaux, sur des mthodes plus techniques et moins souples.

systme et configuration des veines (vein pattern-scan)


cette technique est habituellement combine une autre, comme l'tude de la gomtrie de la main. Il s'agit ici d'analyser le dessin form par le rseau des veines sur une partie du corps d'un individu (la main) pour en garder quelques points caractristiques.

Caractristiques comportementales
Outre les caractristiques physiques, un individu possde galement plusieurs lments lis son comportement qui lui sont propres :

dynamique des frappes au clavier (keystroke-scan)


les frappes au clavier sont influences par plusieurs choses; tout d'abord, selon le texte que l'on tape et, de manire plus gnrale selon sa nature, on aura tendance modifier sa faon de taper au clavier. C'est d'ailleurs un des moyens utiliss par certaines attaques (timing attacks) pour essayer d'infrer le contenu ou la nature du texte tap de faon remonter jusqu' un mot de passe par exemple. Ces techniques sont assez satisfaisantes mais restent nanmoins statistiques. Ensuite, le facteur comportemental entre en jeu, et ce facteur va tre -lui- diffrent pour chaque individu. Les facteurs sont peu de chose prs identiques ceux voqus prcdemment : ce sont les dures entre frappes, la frquence des erreurs, dure de la frappe elle-mme... La diffrence se situe plus au niveau de l'analyse, qui peut tre soit statique et base sur des rseaux neuronaux, soit dynamique et
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

136/192

statistique (comparaison continuelle entre l'chantillon et la rfrence).

reconnaissance vocale (voice-scan)


les donnes utilises par la reconnaissance vocale proviennent la fois de facteurs physiologiques et comportementaux. Ils ne sont en gnral pas imitables.

dynamique des signatures (signature-scan)


ce type de biomtrie est l'heure actuelle peu utilis mais ses dfenseurs esprent l'imposer assez rapidement pour des applications spcifiques (documents lectroniques, rapports, contrats...). Le procd est habituellement combin une palette graphique (ou quivalent) munie d'un stylo. Ce dispositif va mesurer plusieurs caractristiques lors de la signature, tel que la vitesse, l'ordre des frappes, la pression et les acclrations, le temps total, etc... Bref tout ce qui peut permettre d'identifier une personne de la faon la plus sure possible quand on utilise une donne aussi changeante que la signature.

Rsum et nouvelles techniques


Voici titre indicatif le rsultat d'une tude effectue par une compagnie amricaine, l'International Biometric Group (a New York based integration and consulting firm), prsentant les diffrents critres pour chaque type de technique biomtrique :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

137/192

Lgende :

Effort : effort requis pour l'utilisateur lors de la mesure. Intrusiveness : dcrit dans quelle mesure l'utilisateur peroit le test comme intrusif. Cost : cot de la technologie (lecteurs, capteurs, etc...) Accuracy : efficacit de la mthode (capacit identifier quelqu'un)

Il existe plusieurs techniques en cours de dveloppement l'heure actuelle; parmi celles-ci, citons la biomtrie base sur la gomtrie de l'oreille, les odeurs, les pores de la peau et les tests ADN. Sur ce dernier point, il est intressant de souligner que le procd peut se rvler menaant tant au niveau de la vie prive des personnes, de leur libert que des drives informatiques ventuelles (et autres Big Brothers). En effet, mme si cela dpend de la technique mise en oeuvre, le test ADN est quelque chose qui peut se rvler comme exact et sr 100%, autorisant des FRR et FAR nuls (c.f. plus bas). Il est galement reconnu de faon universelle et permettrait trs facilement d'effectuer des recoupements entre bases de donnes. Autrement dit, ce serait le moyen idal pour "cataloguer" les personnes et dtruire ainsi la vie prive que nous avons respecte jusqu' prsent. Le site de la CNIL est un passage incontournable pour ceux que cela intresse.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

138/192

Inconvnient de la biomtrie : galit vs similitude


La biomtrie prsente malheureusement un inconvnient majeur; en effet aucune des mesures utilises ne se rvle tre totalement exacte car il s'agit bien l d'une des caractristique majeure de tout organisme vivant : on s'adapte l'environnement, on vieillit, on subit des traumatismes plus ou moins importants, bref on volue et les mesures changent. Prenons le cas le plus simple, celui des empreintes digitales (mais on notera que la mme chose s'applique toute donne physique). Suivant les cas, nous prsentons plus ou moins de transpiration; la temprature des doigts est tout sauf rgulire (en moyenne, de 8 10 Celsius au-dessus de la temprature ambiante). Il suffit de se couper pour prsenter une anomalie dans le dessin de ses empreintes. Bref, dans la majorit des cas, la mesure retournera un rsultat diffrent de la mesure initiale de rfrence. Or il faut pourtant bien russir se faire reconnatre, et en ralit cela marchera dans la plupart des cas car le systme autorise une marge d'erreur entre la mesure et la rfrence. Le but de ce dispositif est simple : les fabricants ne recherchent nullement la scurit absolue, ils veulent quelque chose qui fonctionne dans la pratique. Ils cherchent donc diminuer le taux de faux rejets (False Rejection Rate, FRR), tout en maintenant un taux relativement bas de fausses acceptations (False Acceptation Rate, FAR). Explications : une FR est le fait de rejeter une personne autorise en temps normal car sa mesure biomtrique prsente trop d'cart par rapport la mesure de rfrence pour cette mme personne. Un systme fonctionnel aura un FRR le plus bas possible. D'autre part, une FA est le fait d'accepter une personne non-autorise. Cela peut arriver si la personne a falsifi la donne biomtrique ou si la mesure la confond avec un autre personne. Un systme sr aura un FAR le plus bas possible. Dans la vie courante, les industriels cherchent principalement avoir un compromis entre ces 2 taux, FRR et FAR, qui sont eux lis suivant une relation illustre ici :

Ce graphe est purement dmonstratif; delta reprsente la marge d'erreur autorise par le systme, variant de 0 l'infini. Trs succinctement, on voit que plus la marge d'erreur autorise est importante,
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

139/192

plus le taux de fausses acceptations augmente, c'est--dire que l'on va accepter de plus en plus de personnes qui ne sont pas autorises (et donc la scurit du systme diminue). Par contre on voit que le taux de rejet des personnes autorises diminue galement, ce qui rend le systme plus fonctionnel et rpond mieux aux attentes des utilisateurs. A l'autre extrmit, si l'on diminue la marge d'erreur accepte par le procd de mesure biomtrique, les tendances des 2 taux sont inverses : on va de moins en moins accepter des individus essayant de frauder mais on va aussi, par la mme occasion, avoir un taux de rejet sur des personnes autorises qui sera trop important pour tre tolr dans la plupart des cas. Le compromis habituel est de prendre la jonction des courbes, c'est dire le point x o le couple (FAR, FRR) est minimal. En conclusion, toute la biomtrie peut se rsumer pour les plus pessimistes ce seul compromis qui fausse toute la confiance que l'on pourrait porter cette technologie.

Exemple de vulnrabilit
le cas des empreintes digitales Les empreintes digitales reprsentent sans aucun doute les donnes biomtriques les plus couramment utilises. De fait, on trouve un grand nombre de produits disponibles sur le march mais galement beaucoup de travaux sur le sujet et de contrefaons dans ce domaine. Nous allons voir quelques unes des techniques utilises ainsi que la faon dont elles sont contournes. Attention, cette rubrique ne se veut pas exhaustive; d'une part, elle se base sur les technologies actuelles qui sont par nature variables et volutives; et d'autre part son but est de sensibiliser le lecteur de manire gnrale plutt que de le former une quelconque technique. Il convient tout d'abord de se procurer les donnes fondamentales de la mesure, c'est dire les points caractristiques de l'empreinte digitale que l'on veut contrefaire, en fabriquant un faux doigt (ou fine couche de silicone reproduisant la gomtrie de doigt). Nous ne donnerons pas ici le mode opratoire, mais sachez qu'il est tout fait possible et simple de crer un faux doigt partir d'une simple empreinte (sur un verre par exemple, ou sur un clavier, une poigne, etc...). Ensuite, examinons les cas pour chaque type de capteur :

capteur de temprature : la fine couche de silicone ne fait varier la temprature que de 1 3 Celsius en moyenne, ce qui n'est pas dtectable par les capteurs sous peine d'avoir une FRR trop leve (surtout en extrieur). capteur de battements cardiaques : la fine couche de silicone permet au capteur de fonctionner normalement. De plus, toute discrimination base sur cette mesure est physiquement impossible et infaisable. Infaisable car dans le cas de sportifs par exemple, leur rythme cardiaque peut descendre jusqu' 40 battements/minute, ce qui suppose une mesure durant plus de 4 secondes pour pouvoir valuer la frquence cardiaque. Impossible enfin car quoi de plus changeant qu'un rythme cardiaque? le moindre effort le modifie, ce qui le rend inutilisable dans notre cas. capteur de conductivit : suivant le type de capteur, on estime la valeur normale pour la peau 200 kOhms. Nanmoins, cette valeur sera de plusieurs MOhms pendant l'hiver (sec) pour descendre quelques kOhms durant un t humide. Dans ces conditions, il est vident qu'un faux doigt pourra passer le test sans trop de soucis. constante dilectrique relative : trs succinctement, cette constante identifie dans quelle mesure un matriau concentre les lignes lectrostatiques de flux. Ici, le silicone sera rejet puisque prsentant une valeur par trop diffrente de celle de la peau. Or, il s'avre que la valeur de cette constante pour la peau se situe entre celle de l'eau (80) et celle de l'alcool (24). Autrement dit, il suffit
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

140/192

d'enduire le faux doigt d'un mlange eau-alcool (80%/20% ou 90%/10%), de poser le doigt sur le capteur et d'attendre que l'alcool s'vapore. En effet, lorsque l'alcool s'vapore, la valeur de la constante va remonter vers celle de l'eau (de 24 80) et atteindre au passage celle de la peau. CQFD.... De manire gnrale, les faiblesses de ces systmes ne se situent pas au niveau de la particularit physique sur laquelle ils reposent, mais bien sur la faon avec laquelle ils la mesurent, et la marge d'erreur qu'ils autorisent. L encore, il convient de ne pas se laisser impressionner par une image illusoire de haute technologie - produit miracle.

Limites de cette technologie

les donnes biomtriques ne devraient pas tre utilises seules pour de l'authentification forte car elles ne sont pas modifiables puisque par nature propres chaque individu. On ne peut donc pas se permettre de se baser uniquement dessus, d'autant plus que nous avons vu qu'elles ne sont pas fiables 100% (FAR/FRR). En rgle gnrale, on prfrera utiliser la biomtrie dans le cadre d'un schma d'identification plutt que pour faire de l'authentification. les donnes biomtriques sont comparables tout autre systme de contrle d'accs comme des mots de passe, etc..., car du point de vue du systme informatique, ce ne sont rien d'autres que des sries de bits comme toute donne. Autrement dit, la difficult rside dans la contrefaon de la caractristique physique et biologique que l'on mesure, mais en aucun cas dans sa valeur numrise (digitale). Prenons l'exemple de notre vieil ami, le login/mot de passe. Ce systme est souvent dcrit comme peu sr car une des principales attaques consiste pier les transactions durant un processus de login pour rcuprer les donnes utiles et les rejouer. On voit que mme dans le cas des techniques bases sur la biomtrie, cela reste possible! A quoi bon se compliquer la tche en essayant de reproduire une empreinte alors que l'on peut rcuprer les donnes numrises directement? Ou si l'on peut attaquer les bases de donnes contenant toutes les donnes biomtriques de rfrence ?

Conclusion
On retiendra plusieurs fait marquants concernant la biomtrie :

il ne suffit pas de remplacer un login/mot de passe par une mesure de biomtrie; il faut galement repenser tout le systme et scuriser l'architecture complte. il ne faut pas utiliser une mesure biomtrique seule pour procder une authentification; on prfra la coupler avec une carte puce, un token scuris (petit lment de stockage prsentant une grande rsistance aux attaques, mme physiques), un mot de passe voire un OTP (c.f. article concernant les OTP). on utilisera la biomtrie de prfrence pour les oprations d'identification plutt que d'authentification. enfin, perdons une fois pour toute cette image de technologie ultra sre faussement propage par les mdias. La biomtrie n'est nullement une "solution miracle et universelle"!

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

141/192

Les Firewalls
Principes
Derrire le mot "garde barrire" / Pare-feu (dans la suite dsign par GB) se cache plutt un concept qu'un matriel ou un logiciel. Nous dirons qu'un GB peut tre gnralement constitu de plusieurs lments parmi lesquels on distinguera :

un (des) routeur(s) assurant les fonctionnalits de filtrage, une (des ?) machine(s) dite(s) "systme bastion" (SB) qui entre autre assure(nt) les fonctions : de passerelle applicative, (ou "proxy") pour les applications, les plus connus sont Telnet, Rlogin, Mail, Ftp, X11, Gopher, W3, etc, d'authentification des appels entrants, avec ventuellement mise en oeuvre de systmes comme S/KEY, d'audit, log, trace des appels entrants ainsi que des sessions mail, W3, etc.

Le rle d'un environnement GB est d'assurer un certain niveau de protection du rseau interne, tout en permettant de travailler sans trop de contraintes.

Le pourquoi (les raisons) d'un garde barrire ?


Plusieurs raisons parmi lesquelles :

Se protger de malveillances "externes" : les curieux qui gnrent du trafic, qui font plus de peur que de mal, mais qui, quelques fois, finissent par coter cher, les vandales, ceux qui veulent embter pour embter, (saturation de liaisons, saturation de CPU, corruptions de donnes, mascarade d'identit, etc), les "espionnages", (problmes de confidentialit de l'information). Restreindre le nombre de machines surveiller et administrer sur le bout des doigts, (ceci ne signifiant pas pour autant que les autres machines soient gres par dessous la jambe !).

Par consquent, l'investissement (minimum) dans une solution intelligente peut s'avrer rentable pour la suite.

Avoir un point de passage oblig permettant : de bien vrifier si les rgles de scurit telles que spcifies dans la politique scurit d'tablissement sont rellement celles qui sont appliques, de contrler le trafic entre le rseau interne et externe, d'auditer/tracer de faon "centrale" ce trafic, aider prvoir les volutions du rseau (statistiques possibles). ventuellement d'avoir une vue de la consommation Internet des diffrents utilisateurs/services. Possibilit de mettre en oeuvre des outils spcifiques que l'on ne pourrait activer sur tous les systmes (exemple : systmes d'authentification mots de passe uniques, statistiques/comptabilit, etc.). conomiser les adresses IP ! En effet, dans certaines configurations, un rseau interne derrire un GB, peut utiliser des adresses IP du RFC 1918 lesquelles adresses ne sont pas ni connues, ni "routes" sur Internet.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

142/192

Les fonctionnalits d'un coupe-feu


Les coupe feu ont su s'adapter aux besoins de scurit lis au raccordement des rseaux d'entreprises Internet. Outre le contrle d'accs, les fonctions de confidentialit et d'intgrit des donnes sont dsormais intgres dans les solutions. En effet, de simple gestionnaires d'adresses autorises, les coupe-feu on volu vers : - le contrle d'accs aux applications, - l'isolement du rseau extrieur et authentification des utilisateurs, - chiffrage des changes.

Contrler les accs


Le contrle d'accs permet non seulement d'accepter ou de rejeter des demandes de connexions transitant par le coupe feu, mais aussi d'examiner la nature du trafic et de valider son contenu, grce aux mcanismes de filtrages. On distingue deux types de filtrages : le filtrage statique et le filtrage dynamique. Le filtrage statique (ou de paquets) est une des premires solutions coupe-feu mise en oeuvre sur Internet. Ce systme inspecte les paquets IP (en-tte et donnes) de la couche rseau afin d'en extraire le quadruplet (adresse source, port source, adresse destination, port destination), qui identifie la session en cours. Cette solution permet de dterminer la nature du service demand et de dfinir si le paquet IP doit tre accept ou rejet. Le principal intrt du filtrage statique rside dans sa transparence vis--vis des postes utilisateurs, ainsi que dans la vitesse des traitements. La configuration d'un filtre s'effectue gnralement au travers de liste de contrle d'accs (Access Control List ou ACL), constitu par la mise bout bout des diffrentes rgles suivre. Cette liste est lue squentiellement jusqu' la dernire rgle applicable qui est retenue. Par exemple, une premire rgle indique que toutes les machines peuvent se connecter au serveur Web sur le port 80, et la suivante autorise le serveur Web rpondre tous les clients du service (sur un port suprieur 1024). Ces rgles permettent toutes les machines d'accder au Web, sans pour autant bloquer les connexions ou autres applications. Il convient de rajouter en fin de liste une rgle spcifiant que toute communication est interdite sur l'ensemble des services et des machines qu'elle soit en entre ou en sortie du rseau protg. Le principe consiste en fait interdire tout ce qui n'est pas explicitement autoris. Cet exemple est celui d'un service reposant sur TCP, un protocole destin tablir des circuits virtuel. La diffrenciation entre appel entrant et appel sortant repose sur une information de l'en-tte (le bit ACK) qui caractrise une connexion tablie. Ce type de distinction n'existe pas pour le protocole de datagramme UDP ; diffrencier un paquet valide d'une tentative d'attaque sur le service s'avre donc irralisable. Cette problmatique se retrouve galement avec certaines applications qui rpondent aux requtes des clients sur les ports allous dynamiquement. C'est le cas, notamment, de FTP (un circuit pour les commandes et un pour les donnes) ou RPC (Remote Procedure Call) qui utilisent un service distinct pour rpondre aux demandes de localisation. Il est gnralement impossible de grer de faon satisfaisante ce type de protocole sans ouvrir l'accs un plus grand nombre de ports, et donc de rendre le rseau plus vulnrable. Le filtrage dynamique reprend le principe de travail du filtrage statique au niveau de la couche rseau, ainsi que la transparence de sa mise en place. En revanche, son efficacit s'tend la quasi totalit des protocoles couramment utiliss (TCP, UDP, RPC), grce l'implmentation de tables d'tat pour chaque connexion tablie. Les performances de traitement des paquets s'amliorent en
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

143/192

raison d'une identification rapide des paquets correspondants une session dj autorise. Pour grer l'absence de circuit UDP et l'allocation dynamique de port implants par service, le filtrage dynamique examine en dtail les informations jusqu' la couche applicative. Il interprte ainsi les particularits lies l'application, et cre dynamiquement les rgles pour la dure de la session, facilitant le passage du paquet IP entre les deux machines autorises. Il est galement possible de contrler le sens des transferts pour FTP (put ou get), ainsi que le mode de connexion HTTP (post ou get).

Isoler le rseau et authentifier les utilisateurs


Les besoins de contrle portent de plus en plus sur la nature mme des donnes changes. Les relais applicatifs s'interposent entre les clients et les applications pour une surveillance spcifique. Le principe des relais applicatifs consiste ce que le relais apparaisse pour le client comme le serveur lgitime ; il contrle et relaie alors toutes les requtes vers le serveur demand, puis transmet les rponses au client initial. Ce mcanisme agit donc la fois comme client et comme serveur. Cela implique qu'un relais ait t dvelopp pour chaque application (messagerie, serveur web, tlchargement etc.). Les relais applicatifs permettent d'isoler le rseau de l'extrieur, avec les serveurs applicatifs aucun flux d'information ne circule en direct entre le rseau protg et les autres rseaux. Toutes les donnes sont obligatoirement achemines vers le relais, qui dcide quelle action mener. Les relais applicatifs permettent de vrifier l'intgrit des donnes et authentifier les changes. Les possibilits offertes par ce mcanisme vont bien au-del du contrle d'accs de la base. En effet, le positionnement au niveau applicatif autorise le relais vrifier l'intgrit des donnes et examiner les particularits de l'application. En outre, sa proximit avec l'interface utilisateur facilite la mise en oeuvre d'authentification. Une autre fonctionnalit des coupe feu rside dans l'authentification des utilisateurs. L'authentification demeure indispensable pour effectuer un contrle d'accs fiable portant sur l'identit des usagers des services. Le mcanisme le plus couramment employ consiste associer un mot de passe l'identifiant d'une personne. Toutefois, dans les communications rseaux, ce mot de passe est souvent envoy en clair. Sur un rseau public comme Internet cette situation n'est pas acceptable. Pour y remdier, les coupe-feu proposent des solutions bases sur le chiffrement. Les techniques de chiffrement seront dveloppes dans le paragraphe ci-dessous.

Chiffrer les donnes pour relier les rseaux via Internet


Les rseaux privs virtuels utilisent Internet pour interconnecter de faon sre les diffrents rseaux des filiales et partenaires d'une entreprise. Les moyens de chiffrement sont la base des mcanismes mis en oeuvre par les coupe-feu (Firewall). Pour pallier le manque de confidentialit sur Internet et scuriser les changes, des solutions poste poste telles que le protocole SSL (couche transport) ou les GPSS-API (couche application) oint t dveloppes. Bases sur des principes de chiffrement, elles assurent la confidentialit et l'intgrit des changes client-serveur. Grce Internet, les socits peuvent interconnecter leurs diffrents sites, et fournir leurs employs en dplacement un accs contrl moindre cot. C'est pourquoi les coupefeu (tunnel chiffrant tablie entre les deux sites d'une socit), ou entre client et coupe-feu. Diverses solutions de chiffrement mergent, mais qui ne sont pas inter-oprables entre eux. Le groupe IPSEC (IP-SECURE), mis en place par l'IETF (Internet Engineering Task Force), travaille donc une standardisation de ses mcanismes. Charg de soumettre des solutions de scurit pour le protocole IP, IPSEC a dvelopp la norme ESP (Encapulsating Security Payload) qui propose deux
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

144/192

alternatives offrant confidentialit et intgrit des donnes. La premire chiffre le datagramme IP dans son intgralit. Cette technique, qui intervient au niveau des passerelles d'interconnexion, permet alors de masquer les adresses IP, et la nature des flux entre des machines communiquant travers le tunnel ainsi cre. La seconde alternative, destine prserver les performances de routage, ne chiffre que les en-tte de la couche transport (TCP/UDP), prservant ainsi les en-tte IP. Ces technologies reposent sur des mthodes de chiffrement, les quelles ncessitent algorithmes employs, ainsi que la ngociation de cls de session entre les deux parties communicantes.

Quelques exemples de firewalls


Firewall-1 de CheckPoint Mwall de Matranet Pix de Cisco Netwall d'Evidian

Le NAT
Overview
La technique de translation d'adresses (NAT en anglais, RFC 3022) est une pratique courante qui est apparue l'origine pour palier au manque croissant d'adresses IPv4 libres. En effet, ces adresses sont codes sur 4 octets et sont du type 0.0.0.0 255.255.255.255 (certaines valeurs tant rserves et par consquence inutilisables); il y a donc peu d'adresses disponibles en comparaison du nombre croissant de machines sur Internet. Il fut donc dcid de rserver des intervalles d'adresses des usages privs uniquement (RFC 1918). Ce sont les adresses :

10.0.0.0 - 10.255.255.255 (10/8 prefix) 172.16.0.0 - 172.31.255.255 (172.16/12 prefix) 192.168.0.0 - 192.168.255.255 (192.168/16 prefix)

En consquence, ces adresses ne sont pas routables sur Internet et ne doivent pas tre utilises par des machines de ce rseau. Par contre, tous les rseaux privs peuvent utiliser ces adresses sans restrictions. Comme ces adresses ne sont pas routables sur le rseau public, la translation d'adresse est utilise pour permettre aux machines du rseau priv d'accder Internet, et de faon gnrale d'autres rseaux. Le principe de base est simple puisqu'il s'agit de remplacer la vole les champs d'adresses dans les paquets qui sont destins un autre rseau (ce qui implique que le NAT soit effectu entre les 2 interfaces rseau, entre le rseau priv et les autres).
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

145/192

Comme le montre le schma, le NAT va effectuer le remplacement de l'IP source de A par son IP X puis il va router le paquet vers le rseau extrieur. La rponse lui parviendra, et suivant la technique utilise que nous allons dtailler plus loin, il va cette fois-ci modifier l'adresse de destination X pour celle de A sur son rseau priv.

Techniques de translation
Il existe plusieurs variantes de NAT suivant la topologie du rseau priv, le nombre de machines prives, le nombre d'adresses IP publiques et les besoins en termes de services, d'accessibilit et de visibilit de l'extrieur.

Le NAT de base est statique et attribue de faon automatique une adresse IP une autre. Aucune information lie la connexion n'est ncessaire, il suffit de modifier le paquet suivant la rgle prdfinie de translation. L'idal dans ce cas-ci est d'avoir le mme nombre d'IP extrieures que d'IP prives. Le NAT dynamique ne considre aucune association prdfinie entre l'IP publique et l'IP prive de la requte qu'il reoit. Il peut d'ailleurs y avoir plusieurs IP extrieures tout comme il y a plusieurs IP prives. Cela entrane ncessairement un suivi de la connexion car le NAT attribue l'IP extrieure lors de la requte initiale qui provient de son rseau priv; il doit ensuite pouvoir discriminer les paquets entrants de faon pouvoir leur attribuer chacun l'IP correspondante sur le rseau priv (celle de la connexion). Le but tant de rester transparent vis--vis de l'ordinateur source ou distant; un problme se pose si l'on ne dispose pas du mme nombre d'adresses IP externes que d'adresses prives, car si toutes les adresses externes sont dj en cours d'utilisation, aucune machine supplmentaire ne pourra accder au rseau extrieur. Le NAPT MASQ (Network Address and Port Translation) permet de rsoudre le problme cit prcdemment et s'avre donc particulirement utile si le nombre d'adresses externes est limit; c'est le cas typique d'une connexion Internet simple o plusieurs machines vont devoir partager la mme adresse IP publique (externe). Le problme technique derrire cette mthode est bien de savoir quelle machine prive les paquets entrants sont destins, puisqu'ils ont tous - priori- la mme adresse IP de destination (celle de la passerelle). Pour permettre leur diffrenciation, le NAT va devoir conserver une trace plus complte des paramtres de chaque connexion de faon tablir un vritable
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

146/192

contexte pour chacune de ces dernires. Parmi ces critres de sparation, citons : l'adresse source est le premier lment qui est regard; chaque machine du rseau priv aura tendance dans la majorit des cas communiquer avec une machine extrieure diffrente. Donc les paquets entrants seront porteurs de cette information et permettront au NAT d'identifier la machine l'origine de chaque change. Mais cela ne fonctionnera pas si les machines extrieures ne sont pas toutes diffrentes. le protocole suprieur peut galement tre regard par le NAT pour pouvoir identifier le contexte. Ce sera par exemple de l'UDP ou du TCP, et si une machine utilise le premier et une autre utilise TCP, alors le NAT saura retrouver la machine initiale de la connexion. le port et d'autres informations lies aux protocoles suprieurs peuvent tre utiliss pour identifier chaque contexte. Ainsi le NAT pourra faire la diffrence entre des paquets entrants qui prsentent la mme IP source, le mme protocole de transport mais un port de destination diffrent. Il reste un dernier cas dans lequel tout cela ne suffira pas, c'est celui o les 2 contextes bass sur ces informations sont identiques, c'est--dire quand les paquets entrants prsentent la mme IP source, le mme protocole de transport et le mme port de destination. Dans ce casl, le NAT effectue une translation de port en mme temps que d'adresse pour pouvoir identifier les flux de faon certaine. Cela consiste modifier les paramtres de connexion avec la machine distante de faon utiliser le port voulu sur la passerelle o se situe le NAT. Cette opration reste transparente pour la machine locale (prive) puisque cela est effectu au niveau du NAT qui rtablit ensuite les paramtres initiaux pour cette machine. Comme il existe 65535 ports disponibles (moins les 1024 rservs), cela laisse une grande marge de scurit. La dnomination MASQ provient du fait que cette opration est comparable une attaque du type man-in-the-middle sauf qu'elle ne vise pas obtenir quelqu'information que ce soit (la lgislation ce niveau est stricte, voir les recommandations de la CNIL).

Le NAPT Redirect/Port Forwarding est identique au prcdent sauf qu'il prsente des services additionnels de redirection des flux entrants ou sortants. Ainsi, le Port Forwarding permet l'extrieur d'accder un service (serveur WEB ou autre) qui est en fait bas sur une machine de rseau priv : la machine distante pense communiquer avec la machine hbergeant le NAT alors qu'en fait celui-ci redirige le flux vers la machine correspondant rellement ce service. Le Redirect permet quant lui de rediriger les flux sortants vers des services particuliers comme des proxies, firewalls, etc... Le Bi-directional NAT diffre des prcdents puisqu'il permet des machines distantes d'accder des machines du rseau priv, et ce directement contrairement au Port forwarding. Le principe fait appel au service DNS pour interprter les requtes; celles-ci sont inities par la machine distante et reues par le NAT. La passerelle rpond par sa propre adresse IP tout en gardant en mmoire l'association entre l'IP distante et l'IP requise pour le service. Ainsi, les paquets provenant de la machine distante seront transfrs vers la machine correspondante. Le problme de cette technique est l'utilisation du service DNS qui peut tre coteux dans le cas d'un utilisateur de base accdant au rseau public Internet. Par contre, cette solution pourra se rvler utile dans le cas d'une entreprise interconnectant plusieurs rseaux privs car les serveurs DNS sont alors mieux matriss. Le Twice-NAT est, comme son nom l'indique, une technique de double translation d'adresses et de ports. A la fois les paramtres de destination et ceux de la source seront modifis. Concrtement, on peut dire que le NAT cache les adresses internes vis--vis de l'extrieur
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

147/192

ainsi que les adresses externes vis--vis du rseau priv. L'utilit de cette technique apparat quand plusieurs rseaux privs sont interconnects : comme nous l'avons expliqu prcdemment, les machines doivent utiliser des plages d'adressage bien prcises ce qui peut crer des conflits et des collisions entre plusieurs rseaux privs (c'est--dire plusieurs machines utilisant la mme adresse IP prive). Le Twice-NAT permet de rsoudre ces problmes de collisions en modifiant les 2 adresses du paquet.

Le NAT avec Serveurs Virtuels/Load Balancing est une volution des techniques de NAT qui permet d'optimiser leurs implmentations. L'utilisation de serveurs virtuels est actuellement trs rpandue; cela correspond une machine inexistante reprsente uniquement par son adresse IP et prise en charge par une ou plusieurs machines relles qui ont galement leurs propres adresses (diffrentes). Ainsi, les requtes des machines distantes sont adresses une ou plusieurs adresses virtuelles correspondant la passerelle o est implment le dmon effectuant le NAT. Celui-ci remplace alors l'adresse virtuelle par une des adresses relles appartenant aux machines implmentant le service NAT, puis leur transmet la requte et la connexion associe. La slection de l'adresse relle peut se faire sur la base de la charge de travail de la machine correspondante: si le serveur NAT est surcharg, on choisira un autre serveur NAT moins charg. Cette technique est la base du load balancing et il existe de nombreux algorithmes de slection et de rpartition de la charge. Enfin, comme le service NAT est habituellement plac sur la machine charge du routage, une volution possible est l'utilisation de routes virtuelles tout comme nous avons vu les adresses virtuelles. Dans ce dernier cas, la passerelle possde plusieurs interfaces vers le rseau externe et peut choisir laquelle utiliser en fonction de la charge de trafic sur chaque brin.

Avantages et inconvnients
N'oublions pas que l'utilit principale du NAT est d'conomiser les adresses IP ncessaires pour connecter un rseau Internet par exemple. Cela s'avre particulirement utile pour tout particulier possdant une connexion Internet simple (modem, ADSL, cble) avec allocation d'une adresse dynamique. Si ce particulier possde plusieurs machines sur son rseau priv, il pourra utiliser la fonctionnalit de NAT pour partager l'adresse IP de sa machine principale. D'autre part, les fonctionnalits avances du NAT permettent d'interconnecter plusieurs rseaux privs de faon transparente mme s'il existe des conflits d'adressage entre eux. Par contre, dans la majorit des techniques cites prcdemment, la connexion est ncessairement initie partir d'une machine locale. Les machines externes ne verront que l'adresse de la passerelle et ne pourront pas se connecter directement aux machines locales; cela est bien sr rsolu avec les techniques plus volues de translation, mais celles-ci restent coteuses et peu accessibles. Enfin, l'opration mme de translation peut poser un certain nombres de problmes que nous allons aborder dans le paragraphe suivant.

Scurit et NAT
Le NAT prsente la fois des inconvnients et des avantages au niveau de la scurit pour les machines du rseau priv.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

148/192

Tout d'abord, comme nous l'avons vu prcdemment, le NAT n'est pas une opration anodine et ce bien qu'il ait pour vocation d'tre transparent. En effet, le NAT modifie les paquets IP et cela a pour consquence directe de casser tout contrle d'intgrit au niveau IP et mme aux niveaux suprieurs puisque TCP par exemple inclue les adresses dans ses checksums! Concrtement, on se rend compte qu'un protocole de scurisation des datagrammes comme IPSec est totalement incompatible avec le NAT, que ce soit en mode tunneling ou transport (voir fiche IPSec). Une autre raison simple est qu'un NAT volu a tendance remonter les couches pour tudier les protocoles de transport afin de rassembler assez d'informations pour chaque contexte. Tout chiffrement ce niveau empcherait donc le NAT de fonctionner, puisque les informations seraient alors cryptes. Un des avantages du NAT est de protger les machines du rseau priv d'attaques directes puisqu'elles ne sont en fait pas accessibles de l'extrieur. De plus dans la majorit des cas, les requtes de connexion ne peuvent provenir que de ces machines prives. Cela permet galement de se prmunir contre un monitoring du trafic qui viserait scruter les communications entre 2 machines particulires, un serveur sur Internet par exemple et une machine du rseau priv. Comme cette dernire n'est plus identifiable, l'opration devient impossible moins de remonter au niveau applicatif (d'o l'utilit d'utiliser une protection/chiffrement ce niveau galement).

Conclusion
Le NAT est aujourd'hui incontournable dans la plupart des topologies rseau, partir du moment o l'on souhaite connecter le rseau d'autres. Comme nous l'avons vu, les techniques correspondant au service NAT ont volu pour rpondre aux besoins croissants de transparence, connectivit, disponibilit, etc... Quoiqu'il en soit, l'utilisation d'une telle technique ne doit pas tre prise la lgre car elle implique autant d'inconvnients que d'avantages. Enfin, on peut s'interroger sur la prennit du NAT sachant que cette technique n'tait l'origine destine qu' palier les lacunes d'IPv4. Or, il y a fort parier qu'elle sera toujours effective avec les nouvelles adresses IPv6, autant cause de ses qualits de scurisation que du fait de la lenteur prvisible de la migration des terminaux d'un systme d'adressage l'autre.

L'authentification htaccess
Concept d'authentification
Ce systme d'authentification est frquemment utilis pour restreindre l'accs au contenu de rpertoires spcifiques, sur un intranet ou sur Internet. Le fichier contenant les informations de configuration relatives aux personnes ou groupes de personnes habilites accder les donnes protges, ainsi que leurs droits, se nomme ".htaccess" par dfaut. Il est stock dans le mme rpertoire o rsident les donnes protger.

Fonctionnement
La mthode d'authentification htaccess a t dveloppe en mme temps que les programmes destins rcuprer des donnes "Web" sur Internet, tel que les dmons HTTPd. Ainsi, dans une url
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

149/192

(Universal Resource Locator), la commande "http://" va tre interprte par le dmon (il s'agit du programme sur le serveur Web attendant toute connexion ou requte pour la traiter); celui-ci dispose d'un fichier global de gestion des accs stock la racine le plus souvent. Les fichiers .htaccess reprsentent des niveaux additionnels dans la gestion des accs, et apportent un raffinement li chaque rpertoire. Ainsi, si le dmon trouve un fichier .htaccess dans l'arborescence parcourir pour accder au fichier requis par le client, il va procder suivant les informations contenues dans ce fichier : il va soit interdire l'accs et refuser la requte, soit demander une authentification de l'utilisateur via login/password. Il est intressant de noter que la plupart du temps les donnes d'authentification ( l'inverse des donnes de configuration) sont stockes un autre endroit dans l'arborescence, protges de tout accs via le Web (par exemple avec un fichier .htaccess o est spcifi "Deny from All"). Le dmon va comparer ces donnes avec celles renvoyes par l'utilisateur lors de la requte d'authentification et autoriser, suivant le rsultat du test, l'utilisateur accder ou non la page web.

Aspects pratiques : le fichier .htaccess


On retrouve ce type d'authentification dans la plupart des distributions : Apache permet l'utilisation de fichiers nomms ".htaccess" par dfaut. Netscape utilise des fichiers nomms ".nsconfig" dont la syntaxe varie quelque peu. Du ct de cette syntaxe, nous allons voir celle qui est la plus habituelle, savoir celle utilise par Apache ou NCSA HTTPd; un exemple typique de fichier .htaccess est le suivant :
AuthUserFile /repertoire_protege/.htpasswd AuthGroupFile /dev/null AuthName Area_51 AuthType Basic require user roswell

Nous utilisons ici un fichier ".htpasswd" qui est plac dans le rpertoire "/repertoire_protege", et qui contient nos paires de login/password de rfrences. Nous verrons ce fichier un peu plus loin; nous n'utilisons pas de fichier dfinissant des groupes d'utilisateurs : nous sommes dans un cas simple (le paramtre "/dev/null" correspond au device null sous Unix, autrement dit quelque chose d'inexistant). "Area_51" est le nom que nous donnons cette authentification (viter les espaces) et "Basic" est le type d'authentification. La deuxime partie du fichier est celle o nous allons dfinir les droits requis pour accder au contenu du rpertoire dans lequel se trouve notre fichier .htaccess . Ainsi dans le cas prsent, nous n'autorisons que l'utilisateur "roswell" (attention la casse) accder notre rpertoire. Lors de l'authentification, cet utilisateur donnera son mot de passe qui sera alors compar la valeur contenue dans notre fichier de mots de passe, savoir .htpasswd. Nous allons voir maintenant qu'il est possible d'affiner ces droits en limitant suivant le cas les htes, requtes HTTP, fichiers accds, protocoles, etc... - premier cas, la limitation des requtes HTTP. HTTP est un protocole de transfert de donnes utilis pour le web (c.f. la rfc 2616), qui comporte un nombre limit de fonctions; il est possible de
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

150/192

n'accepter que certains types de fonctions pour que, par exemple, les utilisateurs ne puissent qu'accder en lecture au rpertoire. C'est le cas dans l'exemple suivant o nous limitons l'accs aux requtes (fonctions HTTP) de type GET (lecture) pour les utilisateurs roswell et mulder :
<Limit GET> require user roswell mulder </Limit>

Plus gnralement, nous aurons :


<Limit GET> require valid-user </Limit>

o tout utilisateur prsent dans la liste du fichier .htpasswd sera autoris effectuer des requtes GET sur le rpertoire protg. - autre cas, limitation des fichiers accds :
<Files index.html> require valid-user </Files>

Nous limitons ici l'accs au fichier spcifi, "index.html", en excluant le reste du rpertoire. Cet accs est lui-mme limit aux utilisateurs valides (autoriss). - cas suivant, les restrictions suivant les htes : Expliquons tout d'abord les options utilises : Order, Deny et Allow. Order permet de spcifier un ordre d'valuation des critres de test. Allow signifie autoriser les entits satisfaisant le test correspondant et Deny signifie rejeter les entits satisfaisant galement le test correspondant. On utilise gnralement un combinaison des 2, et suivant l'ordre, la politique de scurit varie quelque peu. Dans l'ordre Deny,Allow, les directives Deny sont values avant celles de la clause Allow. Le dfaut est d'autoriser l'accs. Tout client qui ne correspond pas la directive de dni ou qui satisfait au test d'autorisation spcifique Allow se verra autoris l'accs au serveur web. Dans l'ordre Allow,Deny, les directives Allow sont values avant celles de la clause Deny. Le dfaut est d'interdire l'accs. Tout client qui ne correspond pas la directive d'autorisation ou qui satisfait au test de dni se verra refus l'accs au serveur web. Exemple :
Order Allow,Deny Allow from apache.org Deny from foo.apache.org

Tout le monde provenant du domaine apache.org est autoris accder au serveur web sauf une sous partie qui est refuse (sous-domaine foo). Le reste du monde est refus puisqu'il s'agit du dfaut
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

151/192

dans ce cas. Variantes : pour autoriser seulement un groupe d'adresses IP : ici celles contenues dans la classe B 129.21.
Order Deny,Allow Allow from 129.21 Deny from All

Pour autoriser seulement un groupe d'htes ou rseaux : ici le domaine rit.edu .


Order Deny,Allow Allow from rit.edu Deny from All

Pour exclure seulement un groupe d'adresses IP : ici celles contenues dans 129.21.3 .
Order Allow,Deny Allow from All Deny from 129.21.3

Pour exclure seulement un groupe d'htes ou rseaux : ici le domaine isc.rit.edu .


Order Allow,Deny Allow from All Deny from isc.rit.edu

- dernier cas, l'authentification scurise : elle fait appel au protocole SSL (ou sa version standardise, TLS) pour les changes de donnes, ce qui vite que les mots de passe circulent en clair sur le rseau. Pour l'utiliser, il faut faire des requtes de type https://... sur un serveur correctement configur.
AuthDCE On AuthType Basic AuthName dce require valid-user

3.4.4 Aspects pratiques le fichier .htpasswd Le fichier htpasswd contient les login et mots de passe des utilisateurs autoriss accder aux pages web. Plusieurs fichiers htaccess peuvent utiliser le mme fichier htpasswd comme base de secrets (credentials) centrale si la mthode d'authentification est basique. Mais dans tous les cas ce fichier doit tre clairement protg (bien qu'accessible en lecture par le dmon pour lui permettre de l'utiliser); le plus souvent, on utilise l encore une protection par htaccess au moyen de la ligne de configuration : "Deny from All", ce qui signifie qu'aucun accs (du dmon donc via le web) n'est autoris.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

152/192

Par contre, ce fichier reste accessible comme tout autre fichier par le systme d'exploitation et donc via les autres services tel que FTP. Pour crer le fichier ".htpasswd", il faut utiliser la commande *nix htpasswd ou utiliser un site web qui fournit le mme service. La commande type est (-c pour cration d'un nouveau fichier):
htpasswd -c /rpertoire_destination/.htpasswd login

Le systme va ensuite demander le mot de passe associ ce login qu'il va crypter et rajouter au fichier .htpasswd. Voici un exemple de ce que l'on peut trouver dans un fichier .htpasswd :
foobar:Z39sR$s9xLyx karen:44KvbqBfLZ5Yw

La fonction htpasswd accepte plusieurs types de cryptage des mots de passe :

-m utilise la fonction de hachage MD5 (128 bits). Attention, Apache utilise une version spcifique de l'algorithme, ce qui signifie qu'il n'est pas interoperable avec les autres serveurs web. -d utilise la fonction systme crypt(). Pour rappel, cette fonction est base sur le DES, et est galement utilise pour le cryptage des mots de passe systme (fichier passwd ou shadow). -s utilise la fonction de hachage SHA-1 (160 bits). -p laisse les mots de passe en clair.

Faiblesse htaccess : l'authentification HTTP


Comme nous l'avons vu prcdemment, htaccess est un processus d'authentification qui va tre reconnu par le dmon HTTP lorsqu'il essayera d'accder aux fichiers pour les envoyer au client. Mais cette authentification repose en fait compltement sur les fonctionnalits du protocole HTTP (c.f. la RFC 2617), et le dmon va demander au client de s'authentifier via une requte particulire. Prenons l'exemple suivant :
GET http://www.securiteinfo.com/restricted_zone/ HTTP/1.0 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/msword, application/vnd.ms-powerpoint, */* Accept-Language: fr User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0) Host: www.securiteinfo.com Proxy-Connection: Keep-Alive HTTP/1.1 401 Authorization Required Via: 1.1 PROXY2 Connection: close Content-type: text/html; charset=iso-8859-1 Date: Wed, 22 Aug 2001 15:25:40 GMT

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

153/192

Server: Apache/1.3.12 (Unix) Debian/GNU mod_perl/1.24 Www-authenticate: Basic realm="Acces Restreint" GET http://www.securiteinfo.com/restricted_zone/ HTTP/1.0 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/msword, application/vnd.ms-powerpoint, */* Accept-Language: fr Authorization: Basic QWxpY2U6TGFwaW4= User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 4.0) Host: www.securiteinfo.com Proxy-Connection: Keep-Alive HTTP/1.1 200 OK Via: 1.1 PROXY2 Connection: close Content-type: text/html Date: Wed, 22 Aug 2001 15:25:45 GMT Server: Apache/1.3.12 (Unix) Debian/GNU mod_perl/1.24

Explications :

L'utilisateur souhaite accder une page web qui s'avre tre protge par htaccess. Concrtement, il y a 2 changes requte/rponse HTTP qui sont effectus pour donner accs cette page. Le premier est une requte simple (un GET) signifiant que le client souhaite accder la page. La rponse est "401 Authorization Required", ce qui signifie que la page est protge et ncessite une authentification (de type "Basic"). L'utilisateur ne voit pas cette rponse, seul le navigateur (browser) la voit et affiche en rponse une popup dans laquelle il demande l'utilisateur de taper son login et mot de passe. Aprs cette opration, le navigateur ritre son GET en ajoutant cette fois-ci les informations de l'utilisateur ("Authorization: Basic QWxpY2U6TGFwaW4=") qui serviront au serveur pour l'authentifier. Si tout se passe bien, la requte est accepte ("200 OK") et l'utilisateur peut accder la page web.

Nous avons ici le cas le plus simple : les informations de l'utilisateur circulent quasiment en clair sur le rseau. Prenons l'lment "crypt" : QWxpY2U6TGFwaW4=. Cet lment est en fait "login:password" uuencod en base 64, ce qui n'est d'aucune protection (l'uuencodage est un procd servant coder du binaire en ASCII et inversement, autrement dit de passer de 24 32 bits tout en restant dans l'intervalle des caractres imprimables, ce qui permet de transfrer des fichiers binaires sous forme de texte par exemple). Copions cet lment dans un fichier type :
begin-base64 644 my_file QWxpY2U6TGFwaW4=

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

154/192

====

Un simple passage dans la fonction *nix uudecode nous donne :


Alice:Lapin

Nous avons retrouv le login : "Alice" et le mot de passe : "Lapin". Il existe une autre mthode utilise pour coder les informations transitant sur le rseau : on utilise l'algorithme de hash MD5 (c.f. la rfc 1321). Les proprits d'une fonction de hachage rendent impossible le fait qu'un attaquant puisse remonter aux informations initiales (login/password); de plus, le hasch reste caractristique de ces donnes, autrement dit un hasch correspond un et un seul texte original (dans la limite de son intervalle de sortie, savoir 2128 possibilits pour MD5). Nanmoins, cela ne prserve pas des "replay-attacks", dans lesquelles l'attaquant va se contenter d'intercepter ce hasch et de l'utiliser son propre compte comme s'il s'agissait du sien : il n'a nul besoin de possder le texte original puisque c'est le hasch qui est demand! Pour remdier cette faiblesse, l'authentification HTTP utilisant cet algorithme va donc rajouter des lments -uniquesdans le calcul du hasch, le plus souvent en envoyant un challenge (le "nonce") au client lors de la requte d'authentification. Le client va rajouter ce challenge dans le calcul du hasch, le rendant unique par la mme occasion (c.f. la RFC 2069 et suivantes).
HTTP/1.1 401 Unauthorized (...) WWW-Authenticate: Digest realm="testHash", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", opaque="5ccc069c403ebaf9f0171e9517f40e41" Authorization header: Authorization: Digest username="Alice", realm="testHash", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", uri="/dir/index.html", response="e966c932a9242554e42c8ee200cec7f6", opaque="5ccc069c403ebaf9f0171e9517f40e41"

Malheureusement, cette deuxime mthode d'authentification est peu utilise (cela dpend entre autres des fonctionnalits du serveur, du navigateur, etc...). Les navigateurs suivants supportent l'authentification base sur MD5 : * Internet Explorer 5.0 et + * Amaya * NCSA Mosaic/X 2.7 * Spyglass Mosaic
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

155/192

Alors que ceux-ci ne la supportent pas (liste non-exhaustive): * Netscape Communicator 4.5 (Mac) et 4.7 (PC) * iCab Preview 1.7 (Mac)

Avantages et dsavantages
La mthode d'authentification par htaccess permet de dlguer le contrle d'accs au niveau local, et autorise ainsi plus de flexibilit pour crer et changer les droits d'accs suivant les besoins. Par contre, on comprendra que ce systme devient rapidement ingrable lorsque le nombre d'utilisateurs et/ou de rpertoires augmentent, rendant toute politique de scurit globale impossible. D'autre part, le systme reste faible dans son concept; il est bas sur les services du Web l'exclusion de tous les autres services d'Internet, ce qui n'est pas une hypothse raisonnable. En effet, tout utilisateur malveillant qui a accs au serveur par un autre moyen ou service (ce qui n'est pas irraliste) sera capable de modifier et corrompre compltement ce systme d'authentification. Ainsi on peut dresser une liste (non-exhaustive bien sr) qui permet de se faire une ide du nombre de menaces prendre en compte lorsque l'on souhaite utiliser ce systme d'authentification :

accs via FTP (utilisateur autoris) accs via FTP (utilisateur non-autoris, buffer-overflows et autres exploits type wu-ftpd) accs via Telnet (sur services particuliers, la liste tant trop longue pour tre cite...) accs via Web (script cgi non protg type PHF, dbordements) ...

Conclusion
Nous avons vu que la mthode d'authentification par htaccess comporte beaucoup d'inconvnients, voir de faiblesses, pour un nombre d'avantages assez restreint. Nanmoins, il ne faut pas oublier son principal intrt qui est le fait qu'elle reste la seule mthode facilement utilisable par le client de base d'un fournisseur d'accs internet et d'espace web. En effet la plupart du temps cette personne n'a pas accs aux serveurs et ne peut donc pas faire appel des services auxiliaires pour des types d'authentifications alternatives. Les quelques options restantes sont plus compliques implmenter (PHP/MySQL par exemple) surtout si l'on souhaite assurer un bon niveau de scurit (modules cryptographiques en PHP). Et l'on ne parle mme pas des solutions utilises par la plupart des interfaces web de mail gratuit type Yahoo!, o l'on utilise un simple POST dans lequel le mot de passe est prsent en clair! Pour finir, la mthode htaccess peut trs bien tre scurise car elle en possde les moyens : cryptographie avec MD5 ou scurisation de bout en bout grce SSL... A chacun de s'assurer que ces mesures soient correctement utilises.

Les mots de passe


Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

156/192

Introduction
Les mots de passe ont t, ds le dbut de l'informatique, la solution la plus simple mettre en oeuvre, et qui procure un minimum de scurit. Encore aujourd'hui, les mots de passe font lgion dans les logiciels, les systmes d'exploitation, les systmes embarqus, etc. Pourtant, on considre qu'environ 30% des mots de passe sont amens tre dcouverts. Il faut donc les choisir avec soin pour minimiser les risques.

Choix d'un mot de passe


Choisir un bon mot de passe n'est pas si vident que a en a l'air. Il faut respecter quelques rgles :

Ne jamais choisir un mot du langage courant. Des logiciels spciaux de type dictionary cracking sont spcialiss dans ce domaine. Ne jamais prendre un mot qui est proche de vous : Votre prnom, le nom de jeune fille de votre femme, le nom du chien, des enfants, de votre hobby prfr... Ne jamais prendre un mot infrieur 6 lettres. Des logiciels spciaux de type brute force cracking sont spcialiss dans ce domaine. Un mot de passe ne doit jamais tre crit quelque part. La premire chose que fait un pirate, est de fouiller dans vos affaires : Regarder dans votre agenda, sous l'cran, sous le clavier, dans votre poubelle, rechercher un fichier du type "mdp.txt" dans votre disque dur, etc.

Bref, le mieux est de prendre un mot de passe constitu de chiffres et de lettres, et ventuellement de majuscules et minuscules. Par exemple : diZmLvc4dKJvc51 est un excellent mot de passe ! Le problme est qu'il est difficile retenir. Une bonne mthode est de constituer un anagramme. Par exemple, si l'on prend " bonjour toi 2000 ", on peut prendre une lettre sur deux (on oublie les espaces), et couper le chiffre en deux. Cela donne : 20bnoroojuti00. Il n'y a gure mieux comme mot de passe... Encore plus facile retenir, on peut utiliser le verlant, cela donne : 20toijourbon00. Bien sr, il existe d'autres mthodes, vous d'imaginer la vtre.

Conclusion
Maintenant que l'on a un bon mot de passe, il est prfrable de prendre deux mesures supplmentaires :

Prendre un mot de passe diffrent par application (comptes mail, login FTP, accs un site web...). Changer rgulirement de mot de passe.

Les risques d'intrusion par dtection de votre mot de passe sont maintenant considrablement rduits.

Les systmes de dtection d'intrusions


Dans l'environnement ouvert IP, les risques internes ou externes sont multiplis et les vulnrabilits ne sont plus propritaires. D'o la mise en oeuvre d'outils de dtection d'intrusions (IDS).

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

157/192

Les approches de la scurit informatique


Prventive corrective : utilisation d'une politique de scurit Prventive analytique : dtection des failles et menaces qui psent sur la scurit A posteriori : enregistrement des actions effectues sur le systme pour une analyse posteriori : Audit de scurit

La classification des systmes de dtection d'intrusion


<Fichier graphique :images/idsschema1.ps>

Les mthodes de dtection


Approche comportementale
Fonde sur une dviation par rapport un modle de comportement habituel. Initialement utilis pour dtecter des attaques internes en utilisant plusieurs techniques : Les techniques utilises :

Mthodes statistiques : le profil (une application) calcul partir de variables considres comme alatoires et chantillonnes intervalles rguliers. Ces variables peuvent tre le temps processeur utilis, la dure et les heurs des connexions, etc. un modle statistique (ex : covariance) est alors utilis pour construire la distribution de chaque variable et pour mesurer, au travers d'une grandeur synthtique, le taux de dviation entre un comportement courant et le comportement pass. Mthodes par prdiction : dterminer les vnements probables partir des prcdents Rseaux de Neurones : la technique consiste apprendre un rseau de neurones le comportement normal d'un utilisateur. Par la suite, lorsqu 'on lui fournira les actions courantes, il devra dcider de leur normalit.

Cette mthode reste prometteuse, mais n'est pas encore industrialis L'approche comportementale permet de dtecter des attaques inconnues auparavant ainsi que les abus de privilges des utilisateurs lgitimes du systme. Par contre, le comportement de rfrence n'tant jamais exhaustif, on s'expose des risques de fausses alarmes (faux positifs. De plus, si des attaques ont t commises durant la phase d'apprentissage. Elles seront considres comme normales (risque de faux ngatifs.

Approche par scnario


Fonde sur la connaissance du mode opratoire des attaques c'est dire dtection d'une attaque externe en reconnaissant une signature d'attaque dans l'activit courante. Les techniques utilises :

Algorithme gntique : l'outil GASSATA (genetic algorithm as an alternative tool for security
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

158/192

audit trails analysis) est un prototype qui utilise des algorithmes gntiques pour rechercher des attaques dans les traces d'audit. Chaque individu de la population code un sous-ensemble particulier d'attaques qui sont potentiellement prsentes dans les traces d'audit. La valeur d'un individu est proportionnelle au degr de ralisme de l'hypothse qu'il code, au vu du fichier d'audit. Systme expert : le systme expert comporte une base de rgles qui dcrit les attaques. Les vnements d'audit sont traduits en des faits qui ont une signification smantique pour le systme expert. Son moteur d'infrence dcide alors si une attaque rpertorie s'est ou non produite. Pattern Matching : Il s'agit l de la mthode la plus en vue actuellement des signatures d'attaques sont fournies, des niveaux smantiques divers selon les outils (de la suite d'appels systme aux commandes passes par l'utilisateur). Divers algorithmes sont utiliss pour localiser ces signatures dans les traces d'audit par exemple : Real Secure, Netranger

On peut voir deux inconvnients cette approche : on ne peut dtecter que des attaques connues et il faut remettre jour la base de scnarios d'attaques trs souvent. Approche comportementale ou approche par scnarios ? Chacune de ces deux approches prsente des avantages et des inconvnients. Voici un petit tableau rcapitulatif : Technologie Avantages Inconvnients

Comportementale Dtection d'intrusion Pas de prise en compte de l'ordre d'apparition des inconnue possible vnements. Paramtrage dlicat. Possibilit d'entraner le systme. Aucune explication sur une dtection. Scnarios Prise en compte des Base de rgles dlicates construire seules les comportements exacts attaques contenues dans la base sont dtectes. des attaquants potentiels

O trouver un IDS gratuit ?


Trois IDS gratuits sont tests dans la fiche des outils de dtection d'intrusion gratuits.

Les outils de dtection d'intrusions gratuits


Tiger-2.2.4
Tiger est un ensemble de scripts qui recherche dans un systme les faiblesses qui pourraient permettre une utilisation non-autorise d'en changer les configurations, d'accder la racine ou de modifier des fichiers systmes importants. A l'origine, Tiger fut dvelopp l'universit du Texas A&M. Il peut tre charg partir de l'adresse suivante : tamu.edu. Il existe plusieurs versions de Tiger disponibles :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

159/192

* Tiger-2.2.3 pl, la dernire version en date avec des scripts check_devs et cheek_rhost actualises. * Tiger-2.2.3 pl-ASC, une version disposant de contribution du Arctic Regional Supercomputer Center ; * Tiger-2.2-4 pl, version du tiger -2.2.3 avec support linux. Tiger balaye le systme la recherche de cron, inted, passwd, d'autorisation de fichiers, de pseudonymes et de variables PATH pour voir s'ils peuvent tre utiliss pour accder au rpertoire principal. Il analyse les vulnrabilits du systme via l'utilisation d'inted pour dterminer si un utilisateur peut accder distance au systme. Il a recours galement aux signatures digitales ; l'aide de MD5, pour dterminer si les systmes de programmes binaires cls ont t modifis.

Logcheck 1.1.1
Logcheck est un script qui analyse les fichiers journaux des systmes et recherche toute activit inhabituelle ainsi que les attaques. Bien entendu, cela veut dire qu'un intrus n'a pas encore obtenu l'accs au rpertoire de l'hte et ne peut donc modifier les fichiers journaux . L'un des gros problmes dans la maintenance des fichiers journaux est la quantit d'information collecte sur des systmes importants, l'analyse (par scanning) manuelle des fichiers journaux peut demander plusieurs jours. Logcheck simplifie le contrle du journal systme en classant les informations reprises dans le journal et en l'envoyant par e-mail l'administration systme. Logcheck peut tre configur de manire n'envoyer dans un rapport que les informations que vous souhaitez et ignorer celles que vous ne dsirez pas. Logcheck peut tre charg sur : Tlchargement Logcheck C'est l'un des lments du projet Abacus, un systme de prvention d'intrusion. Cependant, tous les lments ne sont pas encore stables. Logcheck est bas sur un programme de contrle de journal appel " frequentchech.h ", un lment du Gauntlet Firewall Package. Le script logcheck.sh est install sur /usr/local/etc/, ainsi que les fichiers des mots cls. Le script peut tre charg sur : Logcheck Script

Tripwire
Tripwire est un des outils les plus connus et les plus utiles dans la dtection d'intrusion et la rcupration qui s'en suit. Tripwire cre une base de donnes de signatures des fichiers dans le systme et lorsqu'il est excut en mode comparaison, il prvient les administrateurs systme des changements dans le systme de fichiers. La diffrence entre Tripwire et Tiger est que le premier est spcialis dans les programmes de signature de fichiers et peut utiliser de multiples fonctions de hashing pour gnrer des signatures digitales gnrales. Tripwire a t dvelopp par le laboratoire Computer Oprations Audit and Security Technology (COAST). La version publique disponible Tripwire 1.2, est disponible sur : Tripwire.com

Snort
Snort est un systme de dtection d'intrusion, son auteur est Martin ROESH, il est lger, pas d'interface graphique, peu coteux en ressources. Snort permet dfinition prcise des signatures, dtecte les enttes et dans le contenu des paquets dans IP, TCP, UDP et ICMP, dtection de Nmap (Scan, OS fingerprint), des petits fragments, dnis de service et de dbordement de Buffer (script kiddies) . Snort peut tre charg sur : Snort.org
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

160/192

Cookie et Scurit
Introduction
Depuis leur apparition, les cookies ont t contests. Cela a dbut par les problmes de violation de la vie prive, suivi de prt par le non-anonymat que cela a dcoul. Maintenant, de nouveaux vnements ont dmontr la faiblesse des cookies au niveau de la scurit. Nous allons vous expliquer de quoi il en retourne.

Qu'est-ce que c'est ?


Un cookie est un petit fichier texte, qui est stock par un site web sur votre disque dur. Ce stockage est ralis par votre navigateur. Cela est utilis par le site web que vous visitez pour vous "reconnatre". Aussi, quand plusieurs jours aprs votre visite, vous revenez sur le mme site, celui-ci demandera votre cookie, et s'il est encore prsent sur votre disque dur, le site web lira les informations contenues dans le cookie et vous "reconnatra". Je mets le verbe reconnatre entre guillemets, car il s'agit d'une pseudo-authentification... Les cookies sont gnralement stocks dans : OS Windows 95/98/ME Windows NT 4 Windows 2000 Lieu de stockage des cookies C:\Windows\Cookies\ C:\WINNT\Cookies\ C:\Documents and Settings\<USER>\Cookies

Par exemple, sur securiteinfo.com, nous utilisons un cookie pour le forum. Si vous envoyez un message dans le forum, en remplissant votre pseudo (champs "Nom"), et ventuellement les autres champs ("email", "URL", etc...), ces informations seront stockes dans un cookie. Ainsi, quand vous reviendrez voir le contenu du forum, le site Securiteinfo.com vous "reconnatra" et remplira pour vous les divers champs que vous aviez rempli auparavent. Voici en exemple, le cookie du webmaster de securiteinfo.com pour le forum :
name Webmaster www.securiteinfo.com/ 0 610742400 29561850 838443904 29488426 * email webmaster@securiteinfo.com www.securiteinfo.com/ 0 610742400 29561850 900633904
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

161/192

29488426 * url http%3A//www.securiteinfo.com www.securiteinfo.com/ 0 610742400 29561850 1201873904 29488426 * url_title Securiteinfo.com www.securiteinfo.com/ 0 610742400 29561850 1189853904 29488426 * img http%3A//www.securiteinfo.com/banner6.gif www.securiteinfo.com/ 0 610742400 29561850 1285293904 29488426 * magic uKtBwFxw www.securiteinfo.com/ 0 2355775104 29561851 1289993904 29488426 *

Comme vous le voyez, on y retrouve les champs "name", "email", "url", "url_title", "img". Le champs "magic" est la signature de mon identit.

Comment cela fonctionne-t-il ?


Comment mon navigateur peut envoyer un cookie au serveur ? Comment un site web peut envoyer un fichier texte et dire au navigateur de l'enregistrer ? La rponse est simple : Le cookie est envoy, non pas comme une pice jointe d'email, mais plac dans l'entte HTTP de la requte. Voici en dtail ce qui se passe :

Cration d'un cookie l'initiative du navigateur


Envoi d'un message sur le forum Securiteinfo.com
POST /wwwboard/fd_board.cgi HTTP/1.0 Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */* Referer: http://www.securiteinfo.com/wwwboard/ Accept-Language: fr Content-Type: application/x-www-form-urlencoded Accept-Encoding: gzip, deflate User-Agent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0) Host: www.securiteinfo.com
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

162/192

Content-Length: 199 Pragma: no-cache Cookie: name=Webmaster; email=webmaster@securiteinfo.com; url=http% 3A//www.securiteinfo.com; img=http%3A//www.securiteinfo.com; url_title=Securiteinfo.com Connection: keep-alive

Lecture du forum
GET /wwwboard/index.html HTTP/1.0 Accept: */* Referer: http://www.securiteinfo.com Accept-Language: fr Accept-Encoding: gzip, deflate User-Agent: Securiteinfo OS v1.01 (http://www.securiteinfo.com) Host: www.securiteinfo.com Pragma: no-cache Cookie: name=Webmaster; email=webmaster@securiteinfo.com; 3A//www.securiteinfo.com; url_title=Securiteinfo.com; 3A//www.securiteinfo.com/banner6.gif; magic=uKtBwFxw Connection: keep-alive Forwarded: http://www.securiteinfo.com

url=http% img=http%

Comme vous le voyez, le cookie tant un fichier texte, il est plac dans l'entte HTTP, champs "Cookie". Et comme vous l'avez remarqu, le cookie est EN CLAIR ! Nous y reviendrons plus tard :)

Cration d'un cookie l'initiative du serveur


Un exemple : Google.fr Connexion vers www.google.fr, la premire fois (c'est dire sans cookie)
GET / HTTP/1.0 Accept: */* Accept-Language: fr Accept-Encoding: gzip, deflate User-Agent: Securiteinfo OS v1.01 (http://www.securiteinfo.com) Host: www.google.fr Connection: keep-alive

Rponse de Google.fr
HTTP/1.1 200 OK Content-Length: 1546 Server: GWS/2.0 Date: Wed, 05 Jun 2002 18:10:41 GMT Content-Encoding: gzip Content-Type: text/html Cache-control: private Set-Cookie: PREF=ID=4179fbc62eb90f6c:LD=fr:TM=1023300641:LM=1023300641:S=EVRhsiQ8sCc; domain=.google.fr; path=/; expires=Sun, 17-Jan-2038 19:14:07 GMT

Connexion nouveau sur www.google.fr (avec cookie cette fois-ci)


GET / HTTP/1.0 Accept: */* Accept-Language: fr Accept-Encoding: gzip, deflate User-Agent: Securiteinfo OS v1.01 (http://www.securiteinfo.com)
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

163/192

Host: www.google.fr Pragma: no-cache Cookie: PREF=ID=4179fbc62eb90f6c:LD=fr:TM=1023300641:LM=1023300641:S=EVRhsiQ8sCc Connection: keep-alive

Comme on le voit, lorsque le serveur reoit une requte HTTP vierge de tout cookie, il en cre un et le transmet avec la rponse grce la fonction Set-Cookie. Le client reoit la rponse, cre le cookie dans un fichier texte, sur votre disque dur. A la prochaine connexion, il transmettra Google.fr les informations contenues dans le cookie. Si vous souhaitez plus d'lment sur l'aspect purement technique des cookies, consultez la RFC HTTP State Management Mechanism

La scurit
Les cookies contiennent des donnes personnalises de votre compte, de votre ordinateur. Les cookies sont donc des donnes sensibles d'un point de vue de la scurit. Ils faut donc les considrer comme des donnes personnelles que personne ne doit obtenir. Ce n'est donc pas un hasard s'ils sont stocks dans C:\Documents and Settings sous Windows 2000. Nous allons donc faire le tour de l'aspect scurit des cookies.

Vol de cookies
Le but du hacker, est donc gnralement de voler le cookie de sa victime pour en exploiter le contenu. Comme nous l'avons vu, en thorie, un cookie associ un site web ne peut pas tre envoy un autre site web. Malheureusement, un certain nombre de failles permettent de voler des cookies.

Vol par accs physique la machine


Si le hacker a accs physiquement la machine, rien de plus simple que de rcuprer les cookies ! Il va dans le rpertoire de stockage des cookies en fonction du systme d'exploitation (voir tableau plus haut) et copie les cookies sur disquette... La station est vrouille ? L'attaquant n'a pas les droits d'admin ? Trinux permet de prendre la main sur la machine locale en rebootant sur disquette ou CD. Il ne reste plus qu' "mounter" la partition et rcuprer les cookies qui vont bien :)

Vol par sniffing / man in the middle


Comme nous l'avons vu, les cookies passent par les requtes HTTP. Si l'attaquant peut intercepter les requtes HTTP, soit l'aide d'un sniffer, soit par attaque par le milieu, il peut donc rcuprer tous les cookies sans aucun problme. A condition bien sur que le flux HTTP ne soit pas chiffr (HTTPS, VPN...).

Vulnrabilit du navigateur
Cette usine gaz qu'est le navigateur, de plus en plus compliqu chaque nouvelle version, comporte un nombre de failles impressionnant. Parmi toutes ces failles, il y en a certaines qui
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

164/192

concernent tout particulirement les cookies.

Mozilla Mozilla permet l'attaquant de voler les cookies de l'internaute. Le navigateur se connecte sur un site et envoie le cookie associ un autre site (pirate celui-ci) qui rcupre le cookie. Rfrence : http://www.securiteam.com/securitynews/5GP0T0U60M.html Internet Explorer Internet Explorer peut lire vos cookies par injection de script. L'attaquant monte un serveur pirate et, au dtour d'une URL mal forme, lit et stocke vos cookies. Rfrence : http://www.securiteam.com/windowsntfocus/6S00C0A35W.html Cross Site Scripting Une vulnrabilit de type Cross Site Scripting sur le site web Mail.com permet l'attaquant de voler le cookie Mail.com de sa victime. Rfrence : http://www.securiteam.com/securitynews/5YP0E0A61Q.html

Une vulnrabilit dans Pforum version 1.14 permet de rcuprer le cookie d'un autre internaute par Cross Site Scripting Rfrence : http://www.securiteam.com/unixfocus/5IP050A6KS.html

Exploitation des cookies vols


Une fois qu'un hacker a votre cookie, il peut l'exploiter. Voici un petit panorama de ce qu'il peut faire...

Rcupration des donnes d'authentification

Boursorama.com a stock le couple login/mot de passe de l'authentification, en clair dans le cookie ! Nul besoin donc d'tre un hacker hors du commun pour comprendre qu'il est enfantin d'exploiter ces informations. Il parait incroyable que des concepteurs de sites web mettent des donnes confidentielles en clair dans un cookie ! Webmasters, arrtez le massacre ! Ne stockez plus d'informations confidentielles dans des zones non protges/non chiffres ! Rfrence : http://www.securiteinfo.com/attaques/hacking/boursorama.shtml Un autre superbe exemple d'une absence totale de protection des donnes sensibles : PHPNuke stocke le mot de passe Admin encod en base 64 ! Rappelons que "base 64" n'est pas un algorithme de chiffrement, mais un algorithme d'encodage de donnes. Rien de plus simple donc, pour dcoder ce mot de passe. Rfrence : http://www.isecurelabs.com/article.php?sid=230

Replay attacks
Les cookies sont en gnral utiliss pour reconnatre l'internaute qui visite le site (je n'ose pas parler d'authentification). Un exploit trs classique et trs facile est le replay attack. Il s'agit de rejouer la session de connexion au site. Si le cookie n'est pas crit pour empcher cette attaque, alors l'attaquant peut utiliser le cookie de sa victime pour tre reconnu comme celle-ci par le site web. En gnral, le simple fait de reprendre tel quel le cookie de sa victime et de le mettre dans ses propres cookies permet l'attaquant de se faire passer pour elle.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

165/192

C'tait le cas d'Hotmail, la clbre messagerie de Microsoft. Rfrence : http://www.securiteam.com/securitynews/3N5QDQAPPW.html Une autre attaque exploite un bug d'IIS 4.0 et 5.0. Ces deux versions de serveurs web utilisent le mme cookie entre une zone non scurise (publique) et une zone HTTPS. En sniffant le cookie dans la zone non scurise, on obtient le cookie de session permettant d'accder la zone scurise. Rfrence : http://www.securiteam.com/windowsntfocus/6H00N200KK.html

Modification de cookies pour prendre l'identit de la victime


Quelque fois, une attaque par replay ne fonctionne pas telle quel. Il faut modifier quelque peu le cookie pour voler la session.

C'est le cas de Bluestone Sapphire/Web. Celui-ci utilise un numro de session pour "authentifier" le visiteur. Le problme est que ce numro de session est incrment de 1 chaque nouvelle session ! Pour voler la session de la personne qui s'est connecte juste avant vous, il suffit de modifier le cookie : reprer o est stock le numro de session, le dcrmenter de 1, sauvegarder la modification. Rfrence : http://www.securiteam.com/exploits/2QUQ4QASAM.html

Modification de cookies pour obtenir des droits privilgis


La modification du cookie peut tre effectue pour ne pas prendre l'identit de la victime, mais prendre directement les droits de la victime.

C'est le cas par exemple pour le livre d'or AlGuest. Rfrence : http://www.securiteam.com/unixfocus/5YP0O1P6KE.html

Les solutions
Ct client

Dsactiver les cookies. Mais beaucoup de sites web ont besoin de cette fonctionnalit pour leur propre fonctionnement, pnalisant l'internaute qui ne supporte pas les cookies.

Ct site web
La scurit au niveau des cookies est la charge du webmaster. Lui seul doit prendre en compte la scurit de son site et des internautes qui le visite.

Ne jamais stocker les informations concernant l'authentification de l'internaute en clair ou encod. Si vous utilisez un ID de session, ne jamais faire un ID incrment "simplement". Utilisez un ID de session alatoire. Utilisez un ID de session a chaque requte HTTP.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

166/192

Utiliser un systme de d-login qui efface le cookie. Vrifiez que vos cookies ne sont pas sensible une replay attack. Chiffrer les cookies : Un cookie peut tre chiffr en partie ou en totalit. Mais attention, utilisez un chiffrement fort ! Utilisez des protocoles scuriss comme HTTPS. En aucun cas, un cookie ne doit tre utilis pour reconnatre automatiquement un internaute. Au mieux, un internaute devra, chaque visite de votre site, s'authentifier pour recevoir un nouveau cookie.

Les contrats Informatique


Introduction

de

licence

et

la

Scurit

Le but de ce papier est de dmontrer en quoi les contrats de licence sur les logiciels informatiques influent sur la scurit globale des systmes. Aucun diteur n'est particulirement vis mais les logiciels les plus diffuss sont certainement les plus concerns par les remarques qui suivent. Dans toute la suite le terme logiciel englobe les applications de toutes natures ainsi que les systmes d'exploitation.

Limitations de garantie
Avez-vous dj lu en entier un contrat de licence portant sur un logiciel ? Plus particulirement les sections consacres aux garanties ? Ces sections sont selon moi difiantes car sans tre juriste on y comprend aisment que les diteurs limitent soigneusement leurs responsabilits. En effet, ils stipulent explicitement qu'ils ne peuvent tre tenus pour responsables des dommages que pourrait causer l'utilisation de leurs produits. De telles limitations de garanties peuvent-elles encore tre considres comme normales voire mme morales l'heure o de plus en plus d'lments de notre vie sont contrls par des logiciels ? Des clauses du mme genre feraient sourire ou frmir dans l'industrie automobile par exemple car si le systme de freinage ne remplissait pas sa fonction une fois sur trois, il serait facile d'imaginer les consquences pour le vhicule, son conducteur et aussi pour son constructeur.

Responsabilit et Qualit
L'une des consquences majeures des limitations de responsabilit est selon moi une absence totale d'engagement sur la qualit des produits. En limitant sa responsabilit vis vis du consommateur (utilisateur du logiciel) l'diteur peut se contenter de standards de qualit trs faibles puisque les dfauts ou dfaillances des produits ne peuvent pas lui tre reprochs. En effet, l'objectif n'est plus alors de produire la meilleure qualit logicielle possible mais plutt d'assurer le minimum ; ce minimum tant le plus bas niveau de qualit acceptable par le march. Ainsi, le consommateur choisira non plus le meilleur produit mais le moins mauvais. Dans le monde du logiciel on est trs
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

167/192

loin des plans d'assurance qualit et des processus de certification tellement rpandus dans l'industrie. L'absence d'une dmarche de qualit globale et la rduction des cycles de commercialisation (time to market) conduisent une rduction sensible des campagnes de tests fonctionnels et une absence quasi totale de tests de scurit (*). Ds lors, on ne peut s'attendre qu' des produits peu fiables et dont la scurit n'a pas t value.

Qualit Fiabilit et Disponibilit


La richesse fonctionnelle et la complexit grandissante des logiciels rendent leur fiabilisation de plus en plus difficile. La fiabilit fait partie des proprits que toute dmarche qualit vise amliorer. C'est pourquoi un engagement fort des diteurs me semble ncessaire afin de mettre en oeuvre la rigueur et les processus qui permettront d'amliorer la fiabilit des systmes. La disponibilit des systmes repose pour beaucoup sur la fiabilit des logiciels qui y sont installs ; on peut comprendre aisment en quoi la dgradation de la qualit de ces derniers peut poser des problmes de disponibilit. Amliorer la fiabilit des logiciels revient oeuvrer pour rendre les systmes informatiques globalement plus disponibles. Le problme se pose d'une faon encore plus cruciale en ce qui concerne les systmes d'exploitation. En effet, il n'est pas possible d'esprer construire un ensemble fiable si le systme d'exploitation sur lequel il repose n'offre aucune garantie de fiabilit.

Interoprabilit
Actuellement, ma connaissance aucun diteur n'accepte dans ses contrats de licence de responsabilits quant l'interoprabilit de ses produits avec ceux d'autres diteurs. Pourtant, rares sont les logiciels pouvant remplir l'ensemble de leurs tches de faon compltement indpendante sans s'appuyer sur les fonctionnalits d'autres briques logicielles. D'une faon gnrale, les systmes informatiques sont des ensembles complexes forms de nombreux lments (logiciels pour la plupart) interagissant de manire continue. Les diteurs des diffrents lments logiciels ne garantissent donc en aucune manire que leurs produits ont la capacit de s'intgrer sans problmes au sein des systmes existants ou de remplir une quelconque fonction dans un environnement rel. Il est vrai que la diversit des environnements et la complexit grandissante des systmes dj en place rendent des tests d'intgration et d'interoprabilit exhaustifs difficilement envisageable mais l'absence d'obligations fourni aux diteurs un parapluie au dessous duquel il est trs ais de s'abriter.

Confiance
Ds lors que l'on permet un logiciel de s'excuter sur une machine il faut savoir qu'on lui accorde le contrle total de celle ci. Cela veut dire que l'on fait confiance au logiciel pour qu'il excute la tche pour laquelle il a t achet et pas autre chose. On lui fait aussi confiance pour excuter sa tche sans mettre en danger le fonctionnement des autres programmes prsents sur la machine. Les contrats de licence tels qu'ils sont formuls actuellement font de cette confiance un risque rel. L'utilisateur prend le risque de compromettre sa machine en en confiant le contrle un programme dont les auteurs ne garantissent pas le bon comportement. Malheureusement la seule rfrence de l'utilisateur est un discours commercial car il n'a ni la possibilit (sauf pour les logiciels open source) ni la capacit de vrifier par lui mme si sa confiance est bien place. Une autre disposition intressante des contrats de licence concerne le reverse engineering (ingnierie rebours ;-)). Cette pratique qui pourrait sauver bien des situations est trs souvent compltement proscrite par les diteurs.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

168/192

Conclusion
Les termes des contrats de licence permettent aux diteurs de produire des logiciels sans rel engagement de qualit, engagement pourtant ncessaire la fourniture de produits fiables. La concurrence et le march sont les seuls lments qui poussent encore les diteurs amliorer leurs produits. Pourtant au del de l'assurance qualit qui dj fait dfaut, un engagement sur la scurit et une responsabilisation des diteurs seraient les lments cls qui pourraient rendre les logiciels plus surs.

Les Classes de Fonctionnalit


Dans le but de normaliser les niveaux de scurit auxquels peuvent prtendre les systmes d'exploitations, la Defense Intelligence Agency (DIA) a cr l'Orange Book. Ce document propose 7 classes de fonctionnalits, ce qui nous donne dans l'ordre croissant D, C1, C2, B1, B2, B3, A1. A chacun de ces niveaux correspondent des fonctionnalits respecter. Certains concepteurs de systmes d'exploitation aiment dfinir le niveau de scurit que ceux-ci respectent grce ces classes de fonctionnalits. On trouve ainsi que le systme NT 3.5 est la norme C2, ce rsultat est relativiser car ce niveau n'est atteint que grce une configuration matrielle bien particulire (systme coup du rseau, pas de lecteur de disquettes) et que le systme Solaris B2-compliant de SUN est au niveau B2, sans aucune contrainte.

Prsentation de chaque niveau de fonctionnalit


Le niveau de scurit D
Il correspond un niveau de scurit minimal, ce qui veut dire aucune contrainte, on y retrouve le systme DOS.

Le niveau de scurit C1
Il correspond un niveau de protection discrtionnaire. C'est dire que l'on assure la sparation des utilisateurs et des donnes avec la notion de sujet et d'objet, que l'on contrle l'accs aux informations prives et que les utilisateurs cooprent sur le mme niveau de sensibilit.

Le niveau de scurit C2
Ce niveau offre un accs contrl. C'est dire que l'on affine le contrle d'accs, au moyen du login et de l'audit. De plus, on spare les ressources protger. Le passage de la classe C (protection discrtionnaire) la classe B (protection mandataire) se fait par le biais de la labellisation des donnes.

Le niveau de scurit B1
Il offre ainsi une protection par labellisation. On a donc une politique de scurit associe au marquage des donnes et au contrle obligatoire des sujets et des objets.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

169/192

Le niveau de scurit B2
Pour atteindre ce niveau dit "Protection Structure", il faut renforcer le contrle d'accs, ne pas disposer de canaux cachs, avoir une authentification renforce, avoir des contraintes accrues de gestion et de contrle de la configuration ainsi que disposer d'une TCB (Trusted Computing Base) fonde sur un modle dfini et document.

Le niveau de scurit B3
C'est le niveau de " domaine de scurit ", il faut obligatoirement un administrateur de scurit, un audit accru et la TCB intervient lors de tout accs de sujet objet, doit rsister l'intrusion et doit pouvoir tre analyse et teste.

Le niveau de scurit A1
Ce niveau est celui dit de "conception vrifie". Comme son nom l'indique, il impose d'avoir une FTLS (Formal Top Level Specification) pour la conception de la TCB et du modle. Il impose en plus des contraintes sur la gestion de la configuration et un administrateur de scurit et du systme distinct.

Ralisation d'un systme TRUSTED ( haute scurit)


Pour raliser un systme TRUSTED, on se base gnralement sur la norme F-B1 de l'ITSEC (Critres d'valuation de la scurit des systmes informatiques), norme elle-mme drive des exigences fonctionnelles de la classe B1 du TCSEC (Trusted Computer System Evaluation Criteria) amricain. Cette classe de fonctionnalit impose l'utilisation du contrle d'accs discrtionnaire, introduisant en plus des fonctions de contrle d'accs par mandat tous les sujets et tous les objets de stockage sous son contrle. Il est aussi possible d'attribuer un label aux informations exportes. Les systmes de classe de fonctionnalit F-B1 sont plus scuriss que ceux de classe F-C2 qui n'impose que l'identification du sujet, la possibilit de restreindre les actions du sujet la lecture et l'observation et restreindre la transmission des droits un groupe de sujets. Pour en savoir plus sur le sujet nous vous suggrons d'aller lire : Le Compartemented Mode Workstation.

Le "Compartemented Mode Workstation"


Pour respecter les recommandations de la classe de fonctionnalit F-B1, il faut appliquer certains mcanismes comme ceux du CMW.

C.M.W. (Compartemented Mode Workstation)


Ce sigle fait rfrence un mode de fonctionnement dans lequel toutes les informations sont labellises par un niveau de scurit (system_low, public, restreint, confidentiel, secret, top secret,mais en pratique, cela est paramtrable par l'utilisateur) et un ou plusieurs compartiments d'appartenance (projet A, dossiers X,..., on peut appartenir plusieurs compartiments). Les
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

170/192

spcifications CMW ont t faites en partie par la N.S.A. (National Security Agency) et Sun Microsystems. Ces documents sont difficiles obtenir (pas de retour de requtes effectues chez SUN et la NSA). Toutefois, nous disposons de la documentation de Trusted Solaris qui est B1/CMW. Dans un systme CMW, toutes les informations sont labellises. Tout objet portant des informations se retrouve donc "teint" par ses informations et prend, priori, le niveau de scurit de celles-ci. Un objet peut crer des informations son niveau et au-dessus, mais pas en dessous (problme de dclassification). Cette description de fonctionnement s'appelle un "modle formel de politique de scurit". Il en existe plusieurs, comme par exemple le modle "Bell - La Padula" En pratique, cela signifie que :

Le systme tourne un certain niveau de scurit. Ce niveau lui donne :

Tout pouvoir pour manipuler les informations des utilisateurs, en pratique pour grer le swap, permettre le scheduling, etc. Cela ne donne cependant pas accs aux informations des utilisateurs, simplement leur manipulation. Une protection contre les modifications intempestives d'utilisateurs ou logiciel, que cela soit le fait de bugs ou de malversation. Exemple: tous les excutables du systme, ainsi que les fichiers de configuration, sont des fichiers SYSTEM_LOW, pour que personne ne puisse crire dedans (les utilisateurs sont au minimum au niveau PUBLIC : Il ne peut pas "dclassifier" d'information au niveau SYSTEM_LOW). Par contre, les fichiers de logs sont au niveau SYSTEM_HIGH : tout le monde peut crire dedans, et personne ne peut les lire (information confidentielle)

Un utilisateur se connecte avec un certain nombre de privilges. Il choisit sa connexion :


Le projet sur lequel il souhaite travailler, Son niveau de scurit auquel il souhaite travailler, s'il dispose de plusieurs niveaux. Les niveaux sont peut-tre fonction du projet choisi. Il peut peut-tre choisir une fourchette de niveau, Aucun utilisateur n'a les pleins pouvoir sur un autre, fortiori sur tous les autres. En consquence : l'administrateur systme doit grer sa machine mais pas voir le contenu des fichiers utilisateurs (ou de la RAM qu'ils utilisent). L'officier de scurit sert grer les droits. En pratique, l'administration de la scurit s'effectue avec ses deux personnes qui disposent de droits spcifiques.

Les utilisateurs peuvent possder des droits particuliers ncessaires au fonctionnement correct du systme. Ces droits leur permettent d'outrepasser certaines contraintes de la politique de scurit. Ainsi, un officier de scurit particulier peut se voir octroyer le droit de dclassifier des informations, c'est dire passer une information de l'tat CONFIDENTIEL l'tat PUBLIC par exemple. Ce genre d'action est bien videmment audit. Un excutable particulier peut avoir le droit d'outrepasser la politique de contrle d'accs mandataire (les niveaux de scurit) afin de pouvoir effectuer des sauvegardes des informations. Ces sauvegardes doivent contenir les informations de scurit des fichiers, videmment. Programmes tar, cpio, etc... refaire. Certains droits ne doivent pas pouvoir tre cumuls sur une seule personne. Exemple, la cration et l'autorisation d'un compte utilisateur ne doivent pas pouvoir tre donns un seul
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

171/192

et mme compte. L'administrateur cr le compte, met en place les quotas, l'environnement, et l'officier de scurit lui donne ses droits.

Il doit exister un chemin de confiance ("Trusted Path") entre l'utilisateur et la machine / le systme d'exploitation. C'est une obligation du niveau B1. Ce TP permet l'utilisateur de donner des informations relatives la machine, en tant sur qu'il discute bien avec le systme et pas avec un programme qui tenterait de se faire passer pour lui. L'accs au TP s'effectue gnralement par une combinaison de touche (Ctrl-Alt-Del sous Windows NT par exemple) ou sur certaines zones de l'cran infalsifiables par les utilisateurs (zone de dessin/d'affichage inaccessible aux logiciels par exemple). En ce qui concerne les informations labellises, il faut tenir compte de tout. Voici une liste, probablement non exhaustive :

Chaque fichier sur le disque possde ses informations de scurit (propritaire, niveau, compartiments), Chaque espace mmoire possde ses informations (idem fichier, plus processus propritaire), Tout change d'information est forcment contrl par le noyau : sur disque via le systme de fichier, en mmoire (partage) galement, et par des smaphores et signaux : labels mettre en place. Un processus ne peut signaler un autre qu' la condition qu'ils respectent des rgles de scurit dfinies.

Tout accs rseau implique deux choses


Soit la connexion provient d'une machine de confiance (dialogue scuris entre les deux) auquel cas on conserve les informations de scurit ; Soit la machine est inconnue auquel cas on lui applique systmatiquement un label de scurit faible (NETWORK, juste au-dessus de SYSTEM_LOW par exemple). Se pose alors le problme du choix du compartiment auquel appartient le paquet. Il peut tre dcid qu'un paquet "vierge" prend la teinte du premier processus qui le touche (a priori celui qui a reu le paquet).

Tout processus possde ses informations (idem fichier, plus niveau et compartiment courant suivant les fichiers accds, plus droits d'origine et droits courant). Un logiciel peut se voir attribu par le systme des droits particuliers lorsqu'il s'excute (exemple : programme de sauvegarde qui outrepasse l'accs mandataire). Un tel programme doit provoquer ses droits.

Un point intressant des systmes CMW est justement le fonctionnement en compartiments. Un logiciel pour lequel on n'a aucune confiance peut tre excut sans crainte dans un compartiment qui est propre. Si jamais le logiciel possde une faille, tout ce quoi il aura accs (ou donnera accs) sera son propre compartiment qui, idalement, ne contiendra que lui : pas de shell, pas de visibilit sur le systme, etc., cela signifie galement qu'un programme non prvu pour un systme CMW doit, priori, pouvoir tourner tel quel sur un tel systme. Si le logiciel effectue des oprations particulires (couter sur un port privilgi par exemple), alors il doit pouvoir tre possible de lui donner les droits ncessaires le faire. Exemples de systmes CMW :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

172/192

Trusted Solaris Sco Unix.

Le modle "Bell La Padula"


Le modle Bell La Padula dfinit l'tat d'un systme grce un "tuple" compos de 4 lments : (b, M, F, H) (current access set, access permission matrix, level function and hierarchie). Current Access Set (b) C'est le mode d'accs de l'objet : execute, read, append, write. Hierarchy (H) Hirarchie de l'objet dans un arbre de groupes, c'est dire que l'on peut considrer l'ensemble des groupes comme une arborescence, chaque compartiment domine un ou plusieurs autres compartiments et est domin par un compartiment. Cette organisation n'est pas obligatoire, chaque compartiment peut tre totalement indpendant des autres, mais la proprit de dominant-domin ne rend toutes ses qualits qu'utilise dans ce contexte d'arborescence. Access Permission (M) Matrice associant les objets aux sujets en indiquant les droits qui s'y appliquent (b). Level Function (f) Niveau de scurit de l'objet (Top Secret, Secret, Confidential, Unclassified). On peut donc trouver un tat comme celui-ci :

Access set : Jean a le droit de lire le fichier du personnel. - Access Permission : la matrice a comme entre, l'objet fichier du personnel et comme sujet Jean avec le droit en lecture. Level Function :Au maximum, jean a (SECRET, {STAFF, FINANCE}), le fichier du personnel a comme classification (CONFIDENTIAL, {STAFF}). Donc, le niveau courant de Jean sera (CONFIDENTIAL, {STAFF}). Hierarchy : l'objet est isol.

Pour ce qui est de la communication entre deux machines, on a donc des proprits respecter :

Il faut que le compartiment de l'information reue soit un sous-groupe ou le mme que celui de l'utilisateur. Il faut que le niveau de scurit de l'information reue soit infrieur ou gal celui de l'utilisateur.

En fait, ces deux proprits dfinissent bien que pour qu'un utilisateur ait accs une information, il faut qu'il domine cette information. Ce qui signifie que la couche rseau va effectuer en rception le travail du systme pour ce qui est de l'accs aux informations.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

173/192

Que faire si vous tes attaqu ?


Introduction
Vous dtectez une activit anormale, une dconnexion, un ralentissement systme... Aprs vrification, vous en tes sr, vous tes attaqu. Voici quelques rgles qu'il faut appliquer rapidement. Ces rgles dpendent de vous : vous ne ragirez pas de la mme faon si vous tes un particulier qui surfe sur le web, ou un administrateur rseau en entreprise.

Les rgles communes


Dans tous les cas, appliquez ces rgles :

La premire rgle : tre rapide ! Une attaque n'est souvent qu'une affaire de secondes, voire de minutes. Le but du hacker est d'arriver ses fins le plus rapidement possible. Ne pas contre-attaquer le hacker. Il ragirait de deux faons diffrentes si vous contre-attaquez : Il se rend compte qu'il a t repr, et il quitte rapidement le terrain, rduisant d'autant vos chances de savoir qui il tait et ce qu'il voulait. Ou alors, il attaque de plus belle et, s'il est plus fort que vous, vous avez tout y perdre : un hacker nerv qui pntre dans votre systme risque de faire beaucoup de dgts... Notez l'adresse IP de l'ordinateur victime de l'attaque. Notez l'heure de l'attaque. Notez le temps de l'attaque.

Vous tes un particulier


Un hacker qui s'attaque un particulier, ce n'est pas courant. Mais cela arrive : c'est certainement un hacker dbutant qui veut se faire la main, sans pour autant prendre le risque de s'attaquer une socit commerciale... Il veut gnralement vous dconnecter, faire planter votre ordinateur, ou le ralentir. Nanmoins, ce sont certainement les plus dangereux, car ce sont ceux qui ont le moins d'thique. Ce sont ces dbutants qui prennent plaisir effacer le contenu de votre disque dur... L'attitude prendre dpend de vous :

Vous n'y connaissez rien en scurit informatique : Coupez immdiatement votre modem : la reconnexion, votre adresse IP changera (adresse IP dynamique), car c'est votre fournisseur d'accs qui vous l'attribue. Le hacker aura du mal vous retrouver. Ne lancez pas ICQ, car on peut voir si vous tes online. Pire encore, on peut obtenir votre adresse IP, mme si vous avez coch la case "Masquer l'adresse IP". N'allez plus sur IRC, du moins pendant quelques heures. Vous connaissez quelques trucs en scurit informatique : Essayez de comprendre l'attaque : si vous comprenez ce que le hacker fait, vous pourrez peut-tre trouver une solution pour ne plus tre attaqu de cette faon l'avenir. Ayez toujours un doigt sur le bouton "Reset" de votre ordinateur, car vous prenez d'normes risques laisser faire le hacker...
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

174/192

Vous tes un gourou de la scurit informatique : Vous pouvez appliquez les mmes rgles que celles tablies pour les administrateurs rseau.

Vous tes un administrateur rseau


Prvenez immdiatement votre suprieur hirarchique. Essayez d'obtenir l'adresse IP du hacker. Faites un "tracert" pour connatre la localisation la plus prcise possible du hacker. Essayez de savoir ce qu'il fait : Est-ce un simple flood ou une tentative d'intrusion de votre rseau ? Scannez vos ports. Utilise-t-il un troyen ? Essayez de trouver s'il n'y en a pas un, l'aide d'un antivirus, ou autre. Enregistrez les paquets d'attaques avec un analyseur de protocole. Notez tout ce qu'il fait.

L'attaque est finie


Il y a quatre possibilits :

Le hacker n'a pas russi ce qu'il voulait et vous n'avez pas su ce qu'il faisait (vous avez coup rapidement votre modem par exemple) : l'incident est clos, mais restez sur vos gardes un moment. Le hacker a russi, mais vous n'avez rien rcupr sur lui et sa mthode : c'est la pire des choses. Faites appel un consultant, un expert, pour scuriser au mieux votre rseau. Le hacker n'a pas russi, et vous avez not plein de renseignements sur lui et sa mthode : faites attention, il pourrait revenir avec une autre mthode. Configurez votre firewall pour ne plus accepter de paquets de l'adresse IP de l'attaquant. Prenez un maximum de mesures en prvention. Le hacker a russi, et vous avez not sa mthode : il est grand temps de trouver une solution pour palier ce trou de scurit. Prenez un maximum de mesures en prvention.

Dans tous les cas


Si le hacker :

A pntr votre rseau, ou votre ordinateur, A dgrad matriellement votre ordinateur (il est possible, par logiciel, de dgrader du matriel), A modifi des donnes, A effac des donnes, A mis en place un cheval de Troie, A mis en place un virus ou un ver, Vous a port un prjudice financier, Etc (liste non exhaustive).

Portez plainte ! Chacune de ces actions est punissable par la Loi. Il est vident que plus vous avez de renseignements sur le hacker, et plus il sera facilement identifiable.
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

175/192

Porter plaine en cas d'attaque


Introduction
Bien quil soit trs difficile dobtenir des chiffres prcis sur les cyber-attaques, tout le monde saccorde dire quelles sont en constante augmentation. De diffrentes formes, de diffrentes natures et avec des cibles la fois professionnelles ou prives, chaque internaute peut tre confront un jour ou l'autre ce type de problmatique. Ces attaques ne sont en aucun cas des fatalits !!! La plupart du temps les particuliers pensent que cela ne sert rien, tandis que la majorit des chefs dentreprise ou de leurs directeurs informatique craignent de faire connatre un piratage. Ils prfrent ne rien dire plutt que dinquiter leurs clients et leurs internautes en avouant que leurs systmes ne sont pas 100% fiables. Malheureusement, se taire na jamais permis de faire avancer les choses, et les pirates informatiques se considrent, grce ce silence, trop souvent comme intouchable. Ce n'est pas le cas !!! La France dispose dune lgislation prcise sur le sujet et les pirates sont passibles de sanctions parfois consquentes. C'est pourquoi, il ne faut pas hsiter lutiliser si vous tes victime dune tentative de piratage, que lattaquant russisse ou non la mener bien.

Comment ragir ?
La premire chose faire est de runir les lments suivants : 1- Une trace informatique de tout ce qui vous a fait penser une attaque, remonte de logs par exemple, traces dun troyen sur votre machine, fichier encrypt dun keylogger etc. La police vous demandera de leur en fournir un exemplaire sur support magntique quils verseront votre dossier en mme temps que la plainte pour tout remettre au Procureur de la Rpublique. 2- Ladresse postale prcise de la ou des machines attaques. Si votre PC a t la victime de lattaque cest trs simple, il sagit de votre adresse. Dans le cas par contre o votre site ne soit pas hberg chez vous, il faut demander ces lments votre hbergeur. Selon votre hbergeur, ce n'est pas toujours facile d'obtenir ces informations. 3- Enfin, si vous ntes pas le propritaire du nom de domaine mais que la personne vous mandate pour dposer plainte, noubliez pas de vous munir dun pouvoir rdig intgralement de sa main ainsi que dune pice didentit ou dun K-bis de la socit. Sans cela vous ne pourrez porter plainte. 4- Une liste, la plus complte possible, de tous les prjudices subis par l'attaque. Dans un second temps, il faut identifier auprs de qui vous allez pouvoir porter plainte. Gardez en
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

176/192

tte que c'est le lieu de l'attaque (machine victime) qui est l'lment dterminant. 1- Pour les machines sur Paris ou sur la petite couronne la B.E.F.T.I est le principal interlocuteur. La Brigade d'Enqutes sur les Fraudes aux Technologies de l'Information se trouve au 163 avenue d'Italie - 75 013 Paris. Standard : 01.40.79.67.50. Les enquteurs de la B.E.F.T.I. sont spcialiss dans les crimes informatiques sous toutes leurs formes et sont par ailleurs l'coute. 2- Pour les machines ne dpendant pas de la B.E.F.T.I, il faut vous rapprocher de votre Service Rgional de Police Judiciaire. Votre commissariat de police ou votre gendarmerie devraient vous donner sans difficult leurs coordonnes. Une fois en contact avec votre S.R.P.J. il faut demander parler un Enquteur Spcialis sur la Criminalit Informatique autrement dit un E.S.C.I qui pourra enregistrer votre plainte. Vous pouvez aussi contacter l'Office Central de Lutte contre la Criminalit lie aux Technologies de l'Information et de la Communication qui vous rorientera aisment. L'O.C.L.C.T.I.C se trouve 101 rue des Trois Fontanot - 92 000 Nanterre, Standard 01.49.27.49.27 Une fois au standard, demandez simplement vers qui vous orienter pour porter plainte et dcrivez brivement le contexte. La plainte dpose a pour but de dcrire lattaque, sa russite ou son chec, les ventuels dommages qui peuvent en rsulter ainsi que toutes les autres consquences (perte de temps pour vrification de l'intgrit du site ou des donnes, pertes d'argent, perte de crdibilit auprs des internautes ou des clients de l'entreprise etc...). La police envoie ensuite au parquet votre dossier qui dcidera ou non dinstruire le dossier.

Conclusion
Ce type de dmarche peut sembler vaine et inutile, mais ce nest pas le cas ! En effet, il est totalement anormal de subir des attaques. En outre, il vaut mieux rpondre ce type de comportement en portant plainte plutt qu'en tentant de se venger soi-mme. La France possde une lgislation assez rigoureuse en matire de cybercrime et il serait fort dommage de voir votre attaquant porter plainte si vous lui causez des dgts en reprsailles. Sachez que ce type de situation peut tout fait se produire et que vous ne pourrez arguer davoir t attaqu le premier. Tout comme dans la vie relle, nous ne pouvons nous faire justice nous mme sur Internet. Pour information, tant la B.E.F.T.I. que l'O.C.L.C.T.I.C. ont rpondu avec beaucoup d'efficacit aux questions que nous leur avons pos pour pouvoir crire cet article. Ils sont trs conscients du nombre d'infractions non rpertories qui existent et dplorent cette situation.

Principes de scurit informatique et volution du march.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

177/192

Introduction
On retrouve actuellement trop souvent des architectures de scurit axes uniquement sur la prvention et la dfense de primtre. Il y a bien d'autres lments qui doivent composer une architecture de scurit. Toute architecture de scurit (et plus globalement l'approche mme de la scurit) doit selon moi reposer sur un triptyque tel que :

Prvention Dtection Raction

Ces trois aspects sont pour le moment trs diversement couverts par le march malgr une ncessit indniable.

Prvention
La prvention est fondamentale et est gnralement bien apprhende par le plus grand nombre. Le principe : faire tout ce qu'il faut pour se protger. Elle consiste le plus souvent adopter la dmarche suivante : Analyse des risques Dfinition d'une politique de scurit Mise en oeuvre d'une solution centre sur un ou plusieurs firewalls. Audit de la solution Mises jour Le march ce jour couvre trs bien cette approche : les cabinets de conseils sont trs prsents sur l'analyse des risques. Les Intgrateurs proposent et mettent place des solutions tour de bras. Des socits se spcialisent dans la ralisation d'audits de scurit, d'autres effectuent de la veille technologique en scurit et permettent de dclencher les mises jour (gnralement effectues par l'intgrateur).

Dtection
Le principe est d'tre capable de dtecter lorsque les mesures de prvention sont prises en dfaut. La dtection, mme si certains outils techniques existent, est encore trop rarement intgre aux infrastructures. Il est vrai que les intgrateurs proposent souvent ces outils lors de la mise en place d'infrastructures de connexion Internet ; mais leur dploiement reste marginal en dehors de ces projets spcifiques. De plus, l'heure actuelle un cruel dfaut de comptence est dplorer. Il y encore trop peu de personnes formes ce type d'outils. La dtection exige un suivi permanent de l'tat des systme protger et des mcanismes de diffusion des alertes gnres.

Raction
S'il est important de savoir qu'une attaque est en cours ou qu'une attaque a russi il est encore plus important de se donner les moyens de ragir cet tat de fait. C'est l'aspect le plus nglig actuellement mme au sein des acteurs majeurs de la scurit Informatique. Pourtant, il n'est pas possible d'oublier les credo de tous les consultants en analyse de risque : " le risque zro n'existe pas " ou encore " il n'y a pas de scurit absolue ". Il faudrait donc toujours prvoir et se prparer au pire. Cela implique la mise en oeuvre de procdures d'exploitation spcifiques la raction en cas d'attaque, la rdaction et le test d'un plan de continuit Informatique utiliser en cas de sinistre grave. Il est galement primordial de se doter des outils permettant d'une part de collecter toutes les informations pouvant tre ncessaires en cas de recours juridique. Un cadre doit aussi tre prvu au niveau des responsabilits ; de ce fait les contrats d'assurance devront prendre en compte le risque
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

178/192

reprsent par les pirates. Le march couvre trs mal cet aspect l'heure actuelle. Il n'existe que trs peu de socits proposant une offre relle en investigation d'incidents. Par ailleurs, mme si certains cabinets de juristes se spcialisent dans le droit de l'Internet, la couverture du risque Informatique et la dfinition des " lments de preuve " dans les affaires de crimes informatiques restent encore floues.

Conclusion
La prise en compte des problmatiques de scurit est en cours en France actuellement dans une vaste majorit d'entreprises mais pour l'heure les moyens mis en oeuvre ne sont pas toujours suffisants. Afin de supporter les entreprises dans leur processus de scurisation, le march, en forte croissance, s'est d'abord structur dans le domaine de la Prvention. Nanmoins, de trs nombreuses questions restent encore sans rponse ds lors qu'il s'agit de Dtection et de Raction. Ces deux domaines qui touchent l'exploitation au quotidien (ou encore opration) des infrastructures de scurit sont encore pleins de promesses mais aussi sources d'inquitude pour les diffrents acteurs de la scurit informatique.

Les Sauvegardes
Introduction
Que vous soyez un particulier ou une entreprise, une sauvegarde peut vous tirer d'affaire dans bien des cas. Que vous soyez victime d'une attaque, d'un crash systme, d'une dfaillance matrielle, etc. ; seule une sauvegarde vous permettra de restaurer entirement le systme dans son tat originel. Encore faut-il qu'elles soient bien fates ! Simplement, il reste difficile de faire un choix appropri dans la jungle des choix disponibles dans le monde de la sauvegarde. C'est le but de cet article : vous aiguiller dans votre choix.

Les critres de choix


Il est important dans un premier temps de se dfinir une politique de sauvegarde, un budget et ensuite le choix viendra de lui-mme. Une faon d'valuer le budget accorder aux sauvegardes est d'estimer les pertes subies en cas d'immobilisation. L'essentiel rside dans le reprage des donnes sauvegarder. Tout n'est pas, ni important sauvegarder, ni modifi chaque instant. Par exemple, il peut tre judicieux d'effectuer une sauvegarde quotidienne des donnes importantes et une sauvegarde mensuelle (si possible bootable) du systme. La sauvegarde bootable du systme permettra une restauration automatique de celui-ci. La sauvegarde des donnes permettra leur restauration tout instant.

La politique de sauvegarde
Tout dpend du rythme de modification de vos donnes. Un serveur bancaire national supportant plusieurs milliers d'critures l'heure n'aura pas les mmes besoins en terme de sauvegarde qu'un serveur d'applications modifi une fois par mois... Une fois le rythme des sauvegardes valu, il ne vous reste plus qu' dterminer le type de sauvegarde. Il existe principalement 3 type de
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

179/192

sauvegardes :

la sauvegarde totale : l'ensemble des fichiers, rpertoires, systmes de fichiers ou disques slectionns est sauvegard sans restriction. la sauvegarde incrmentale : tous les fichiers modifis depuis la dernire sauvegarde totale sont sauvegards. la sauvegarde diffrentielle : tous les fichiers modifis depuis la dernire sauvegarde diffrentielle sont sauvegards. L'utilisation de plusieurs bandes est primordiale ; d'une part, pour en viter l'usure et, d'autre part, pour supprimer le risque de tout perdre en cas de dtrioration de celles-ci. Il est courant de rencontrer la politique suivante (16 bandes): Une sauvegarde totale dans la nuit du vendredi au samedi. Une sauvegarde incrmentale les autres nuits. Une sauvegarde systme une fois par mois. La bande du vendredi est conserve 1 mois comme sauvegarde hebdomadaire. La bande du dernier vendredi du mois est conserve 1 an comme sauvegarde mensuelle. La bande du dernier vendredi de l'anne est conserve sans limitation dans la dure comme sauvegarde annuelle.

On aura ainsi besoin de 5 bandes hebdomadaires + 11 bandes supplmentaires pour chaque mois soit 16 bandes. Vous l'aurez compris, il faudra fixer un lieu de stockage pour ces bandes. Il est de bon ton de les conserver dans un endroit l'abri du feu et des inondations. L'idal tant de les conserver dans un coffre ignifug, ainsi qu'une copie de ces bandes sur un site distant (Ce qui porte 32 le nombre des bandes).

Outils de planification de sauvegarde


Une fois la politique de sauvegarde choisie, le choix de l'outil dpendra de vos affinits avec tel ou tel diteur. Tous les logiciels de sauvegarde ont peu prs les mmes caractristiques et possibilits. Un des critres pourra tre la plateforme systme que vous utilisez. Certains logiciels tournent mieux sur certaines plateformes. Dans le cas d'Unix, n'oublions pas non plus les scripts (par exemple : ufsdump li cron) qui bien utiliss vous permettront de dvelopper les mmes fonctionnnalits.

Les diffrents supports de sauvegarde


De la simple disquette au disque optique ou aux bibliothques de sauvegarde, le choix ne manque pas. On s'y perd allgrement d'autant que les technologies voluent sans cesse... Tout dpendra une fois encore du budget que vous comptez accorder votre systme de sauvegarde Malgr tout, la fiabilit et la capacit des supports restent un choix des plus objectifs. Voici un tableau non exhaustif qui vous prsente les types de supports les plus connus ainsi que leurs caractristiques principales :

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

180/192

Nom Disquette ZIP

Capacit de 1,44Mo 2,88Mo

Dbit jusqu' 0,5Mo/s de 0,6Mo/s (port parallle) 2,4 Mo/s (en ATAPI interne pour le modle 250)

Technologie Magntique Magntique

Fiabilit La plus faible Peu fiable

2 formats disponibles : 100Mo ou 250 Mo

JAZZ

2 formats de 5,5Mo/s 8Mo/s disponibles : 1Go ou 2Go Plusieurs centaines de Go selon interface (IDE ou SCSI et technologie associe)

Magntique

Peu fiable

Disque Dur

Magntique

Assez fiable

QIC : Quarter de 250Mo 8Go jusqu' 0,8Mo/s Inch Cartridge (compress) DAT : Digital de 2 24 Go 1,5Mo/s taux de compression Audio Tape (selon lecteur) de 2 pour 1.

Magntique Magntique

Assez fiable Assez bonne fiabilit usure assez rapide : 2000h pour les ttes et 20000 passages pour les bandes

DDS : Digital jusqu' 40 Go Data Storage (volution du DAT) DLT : Data 10 Go en natif Linear Tape

jusqu' 4,7Mo/s

Magntique

Bonne fiabilit (bandes garantie sans erreur au contraire du DAT) Bonne fiabilit usure moins rapide : 10000h pour les ttes et 500000 passages pour les bandes

3Mo/s taux de compression de 2 pour 1

Magntique

SDLT : Super de 110Go de 11Mo/s plus de Magnto- Bonne fiabilit optique Data Linear 1,2To (non 100 Mo/s (guidage des Tape compresss) nouvelle ttes) technologie CD-ROM de 600 700Mo multiple de (nb: une 153,6Ko/s (1x). nouvelle technologie permettrait de plus grandes capacits) Optique Trs bonne fiabilit

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

181/192

Nom Disque MagntoOptiques Cl USB

Capacit de 128Mo 1,3Go Jusqu' 1Go

Dbit jusqu' 5,9Mo/s

Technologie Optique

Fiabilit Excellente fiabilit

USB1: 1,5Mo/s USB2: 60 Mo/s

Numrique Optique

Excellente fiabilit Excellente fiabilit

DVD : Digital partir de 3,2 Go Multiple de Versatile Disk 1,35Mo/s (1x)

Ce tableau ne mentionne pas les bibliothques de sauvegarde pouvant contenir plusieurs centaines de bandes et pilotes par le logiciel de sauvegarde. Aucune mention n'a t fate des SANs (Storage Area Network) qui, bien que technologie de sauvegarde, rentrent davantage dans l'architecture rseau de l'entreprise. Mais il ne faut pas ignorer cette technologie pour les plus grosses entreprises ayant besoin de sauvegardes la vole et ne souhaitant pas surcharger les machines et le rseau.

Conclusion
Les sauvegardes font partie de manire plus globale de la politique de scurit des donnes. Que ce soit suite un crash systme, un crash matriel ou une infiltration malveillante (hack), une sauvegarde peut vous faire conomiser parfois tout un mois de travail. Il ne faut pas ignorer cet aspect de la scurit... Il suffit d'une fois...

La scurit et l'Open Source


Introduction
Depuis Linus Torvalds et son systme Linux, l'Open Source s'est considrablement dvelopp. Mais qu'est-ce que l'Open Source ? C'est le fait de rendre public le code source d'un logiciel. L'Open Source est rgie par un ensemble de licences, dont la plus connue est la GNU Public License. Ce code source n'est donc plus la possession prive d'une personne, d'un groupe de personne, ou d'une socit, comme c'tait le cas depuis la naissance de l'informatique dans les annes 60, jusque dans les annes 80/90. Les plus grandes entreprises embotent actuellement le pas des dveloppeurs indpendants et proposent leur tour des logiciels de qualit professionnelle en Open Source. Mais derrire cet effervescence intellectuelle, quelles sont les consquences, en matire de scurit, pour les projets Open Source ?

Les avantages

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

182/192

Relectures multiples du code


Qu'il soit tudiant, professionnel, ou tout simplement amateur et quelque soit son niveau, ses mthodes, sa culture, sa nationalit, le programmeur a accs au code. Il peut donc le relire pour le comprendre et anticiper le debuggage. De ces lectures croises de nombreux bugs sont dcelables. Parmi ces bugs, il y en a certainement qui touchent directement la scurit du logiciel, comme les buffers overflow. On appelle cela des trous de scurit applicatif.

Ractivit de l'open source


Un autre avantage de l'open source est le fait que la communaut ragisse plus rapidement dans la correction d'un bug. Cela arrive mme frquemment que le programmeur qui dcouvre un bug propose aussi le patch qui permette de le corriger, lorsque l'information est rendue publique. Les socits traditionnelles de logiciel mettent plus de temps car leur structure est plus hirarchise, plus grosse et donc moins ractive.

Les inconvnients
Relectures multiples du code
La relecture multiple du code permet de dtecter un plus grand nombre de trous de scurit dans un logiciel. Par contre, il serait naf de penser que tous les trous de scurit sont vus ! Les logiciels sont de plus en plus complexes et certains dpassent mme la vision que peut avoir un programmeur de l'ensemble du logiciel. C'est le cas de Linux : Les programmeurs se cantonnent crire des patchs, au mieux des modules, et rares sont ceux qui ont une vision globale de tous les morceaux de code que composent le kernel Linux. Si on ajoute cela qu'il existe un noyau Linux pour chaque OS, et que chaque OS a un comportement diffrent en matire de scurit dans la programmation... De surcroit, l'chelle de tous les programmeurs dans le monde, il existe peu de personnes qualifies pour faire une relecture de code open source, la recherche de trous de scurit. Il est donc tout fait concevable qu'un trou de scurit existe dans un logiciel open source et que personne ne le dcouvre avant des mois, voir des annes.

L'open source est... Open !


Le fait de mettre le code accessible tout le monde est risqu : Si une personne dcouvre un trou de scurit, rien ne l'en empche de le garder pour lui en vue d'en tirer un profit quelconque. Un trou de scurit ne peut tre corrig que s'il est connu. Donc tant que des hackers gardent leurs informations pour eux, le logiciel cible ne sera pas corrig. Et cela peut prendre des mois.

Conclusion
Tout le monde sait que baser la scurit sur un programme propritaire n'est pas scurisant : N'importe quel hacker peut dsassembler le code jusqu' comprendre comment la protection est faite. C'est un fait. C'est pourquoi l'open source est gnralement considr comme plus scurisant qu'un code propritaire. Comme nous l'avons vu, il n'en est rien. Le seul fait qui aille dans le sens de l'open source, c'est qu'un bug de scurit est en gnral plus rapidement dcouvert, et donc plus
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

183/192

rapidement corrig.

Mthode d'Audit de Scurit Informatique dans l'Entreprise: La mthode FEROS.


Introduction
La plupart des entreprises a encore des difficults concevoir que leur scurit peut tre dfaillante. Ceci est particulirement vrai dans un contexte de PME-PMI. Chaque structure prfre croire que les pertes de donnes n'arrivent "qu'aux autres" et argue souvent que les audits effectus par des socits spcialises type SSII sont trop onreux pour leur budget. Malheureusement, les dirigeants ou responsables informatiques oublient de se poser une question cruciale : "combien cela me cotera-t-il si l'informatique de mon entreprise, ma base de donne client ou ma comptabilit par exemple, disparaissait ?". En effet, cette question devrait pouvoir sensibiliser n'importe quel dcideur responsable, et l'amener faire valider la cohrence de ses systmes d'informations et de sauvegardes. Il existe aujourd'hui sur le march diffrentes mthodes permettant d'auditer de manire fiable et autonome une entreprise. Cependant, il faut garder en tte que faire appel des professionnels serait plus judicieux. Dans tous les cas, voici une synthse des quatre principales mthodes disponibles sur le march :

La mthode Feros La mthode Mhari La mthode Marion La mthode Melissa.

La mthode FEROS
La mthode FEROS signifie : Fiche d'Expression Rationnelle des Objectifs de Scurit des Systmes d'Information. Elle part du constat simple que les Responsables Informatiques sont gnralement chargs de veiller sur :

le bon fonctionnement des matriels et rseaux de communication de l'entreprise, l'intgrit des donnes qui circulent, sont sauvegardes et archives.

Partant de ce constat, il est donc primordial de dfinir des objectifs de scurit mettre en oeuvre dans l'entreprise. Pour ce faire, il faut commencer par dterminer les besoins de la structure audite :

identification des donnes cruciales, dtermination d'un seuil de tolrance de disponibilits ou innaccessibilit des dites donnes identification des impratifs lgaux incontournables qu'il faut respecter.

En parallle de ces objectifs doivent se trouver les contraintes incontournables que rencontre la socit :

contraintes matrielles,
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

184/192

contraintes de limitation de savoir faire en interne, contrainte de disponibilits des ressources hommes etc.

C'est en confrontant les besoins de l'entreprise en matire de scurit avef les contraintes auxquelles elle doit faire face qu'il faudra dterminer la politique de scurit mettre instaurer. Une fois les grands axes de cette politique dfinis, il est important selon la mthode FEROS de s'interroger sur les menaces que l'entreprise peut rencontrer :

piratage amateur vocation ludique, piratage professionnel la solde de la concurrence, piratage d'un personnel interne en colre contre l'entreprise etc .....

La mthode FEROS s'articule autour de quatre axes principaux :


un guide permettant chaque structure audite de rdiger un questionnaire qui lui sera propre, le questionnaire structur qui permettra de mettre en vidence les particularits de l'entreprise, un glossaire qui dfinira prcisment le sens de chaque terme technique employ pour le vulgariser auprs des dcideurs non techniques, une synthse des menaces potentielles qui permettra d'en prvoir les parades.

Cette mthode mane du SCSSI et vous la retrouverez intgralement sur leur site.

Notre opinion
Cette mthode possde le gros avantage d'tre simple d'apprhension pour un non initi la technique. Fonctionnnelle et structure cette mthode permet de ragir rapidement et pourquoi pas de prparer le travail d'une socit extrieure qui sera charge d'approfondir chaque point soulev par l'application de cette mthode. En effet, elle nous semble tre un bon moyen de "prparer le terrain" et donc raliser des conomies substantielles en ne faisant appel des spcialistes qu'une fois le terrain dblay.

Divers
La Foire Aux Questions (FAQ)
Voici quelques questions qui nous sont les plus frquemment poses. Q : Si j'utilise un ordonnanceur de proxy (un logiciel qui utilise un proxy diffrent interval de temps rgulier), suis-je protg des hackers ? R : Non, vous n'tes pas protg. En effet, les hackers scannent des plages entires d'adresses IP la recherche de vulnrabilits. Votre adresse IP est donne par votre provider. Vous ne pouvez cacher votre adresse IP par l'utilisation d'un proxy que si vous surfez avec. Mais si un hacker scanne directement l'adresse IP que votre provider vous a donn, alors il attaquera directement votre

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

185/192

ordinateur. Que vous utilisiez un proxy ou non... Q : Est-ce qu'un antivirus ou un firewall ralenti ma machine ? R : Oui, cela ralentit votre machine, mais avec un CPU de plusieurs centaines de MHz, cela ne devrait pas se sentir. Q : Comment faire pour savoir si je suis infect par un troyen/virus ? R : Essayer de scanner votre PC avec cet antivirus en ligne (http://housecall.antivirus.com/housecall/start_corp.asp) : C'est un antivirus gratuit et des plus performants. S'il ne trouve rien, c'est que vous n'tes pas infect. Q : Je suis infect par un cheval de Troie, comment le dsinstaller ? R : Allez sur Moosoft (http://www.moosoft.com) et tlchargez l'utilitaire "Cleaner". Installez le et excutez le. C'est l'un des meilleurs anti-troyens gratuit ! Q : Je suis infect par un troyen/virus, mais je n'arrive pas l'enlever. Comment faire ? R : 1/ Rebootez votre ordinateur 2/ Dmarrez vous DOS (Touche F8 au boot, et lorsque le menu apparat, pressez la touche 5 "Invite MS-DOS seulement" 3/ Allez dans le rpertoire o se trouve le troyen/virus (commande cd) 4/ Supprimer le fichier concern (commande del) Q : J'ai un problme avec <insrez ici le type, la marque et la rfrence du matriel>. Comment faire ? R : Contacter votre revendeur, ou directement le constructeur. Q : Mon firewall indique que je subis des attaques, est-ce grave ? R : Non, cela signifie que votre firewall a dtect un comportement anormal ayant pour cible votre ordinateur. Cela peut tre un scan de recherche de chevaux de Troie, un dni de service (DoS), etc... Dans tous les cas, tant que votre firewall vous remonte des alertes, c'est qu'il arrive intercepter et mettre en chec l'attaque. Il serait beaucoup plus grave si une attaque aboutissait et que votre firewall ne voyait rien du tout !!! Q : Est-ce que les personnes qui attaquent mon ordinateur sont potentiellement dangereux ? R : Non, en gnral ce ne sont que des personnes qui utilisent des outils tout faits. La plus grande
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

186/192

majorit n'y connaissent rien. Dans le milieu, on les appelle les script kiddies (les gamins qui savent utiliser un script, un programme). Rien voir avec de rels hackers... Cependant, un script kiddie peut faire des dgts s'il ne trouve aucune protection en face... Mais dans le cas contraire, il ne s'acharne pas. Q : Il arrive assez souvent que ce soient des FAI connus qui provoquent l'alerte qui me remonte du firewall (quand j'essaie de savoir qui a frappe a ma porte), est-ce normal ? R : Oui c'est "normal". Il s'agit tout simplement d'un internaute (tout comme vous) qui "s'amuse" essayer de pntrer votre ordinateur. Et pas que le votre d'ailleurs. Donc, quand vous faites la rsolution du nom de domaine, le nom du provider de l'attaquant apparat. Ce ne sont pas les providers qui attaquent votre PC :) Q : J'aimerais travailler dans la scurit informatique. Comment faire ? Je vous conseille de faire une cole d'ingnieurs avec un stage dans le domaine de la scurit informatique. Si vous ne pouvez pas faire une cole d'ingnieurs, je vous conseille de faire un BTS ou DUT informatique. Si vous ne pouvez pas faire un BAC+2, je vous conseille de faire des formations (CNAM par exemple) dans le domaine du rseau.

Restez au courant de l'volution du site web


Pour tre au courant de toutes les modifications sur le site web, rejoignez notre mailling list en envoyant un email commercial@securiteinfo.com avec le sujet Rejoindre mailling list

Qui se cache derrire Securiteinfo.com ?


Nous sommes une petite quipe de bnvoles. Nous prenons sur notre temps libre pour dvelopper ce site web.

scrap aka Arnaud Jacques


Signes particuliers : Crateur de Securiteinfo.com. Ingnieur Scurit et Rseaux Articles publis sur le site web :

Hacking : Qu'est-ce que c'est ? Types d'attaque


Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

187/192

Challenges de hacking Ath0 Boink Bonk BrKill Cisco 7161 Click/Winnewk Coke FTP Bounce Land Out Of Band NT inetinfo NT stop Oshare Ping Flooding Ping Of Death Plantage de site web Pong Smack/Bloop Snork Smurf SMTPd Overflow Sping Teardrop Trous de scurit applicatifs UDP 0 WinArp Wins 53 Wins 137 Cracking par dictionnaire Cracking par force brute Tempest Social Engeeriering Stganographie Vers Virus Les mots de passe usage unique (OTP : One Time Password) Cookies et Scurit Les mots de passe Que faire lors d'une attaque ? Liste des ports utiliss par les troyens Les traces que vous laissez derrire vous... Open Source et scurit

Eyrill aka Vronique Sainson

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

188/192

Signes particuliers : Charge de recrutement en SSII. Notre doyenne :) C'est la seule fille de l'quipe Articles publis sur le site web :

Mail Bombing La mthode FEROS Chevaux de Troie Espiogiciels (Spywares) Key Loggers Instrument de paiement lectronique Projet de Loi sur la Socit de l'Information Rglementation des tlcommunications Protection des personnes physiques l'gard du traitement des donnes A propos du Projet de Loi sur la Socit de l'Information Vers qui vous orienter ? Directive 1999/93/CE Loi n 88-19 du 5 janvier 1988 Loi n 78-17 du 6 janvier 1978 Loi n 2000-230 du 13 mars 2000 Loi n 2000-494 du 6 juin 2000 portant cration d'une Commission nationale de dontologie de la scurit Projet de Convention sur la cybercriminalit Projet de rapport explicatif du Projet de Convention sur la cybercriminalit Libert de Communication Protection juridique des programmes d'ordinateur L'O.C.L.C.T.I.C. Dcret de cration de l'O.C.L.C.T.I.C. Directive concernant la protection juridique des bases de donnes Directive sur le commerce lectronique La C.N.I.L. Catgorie de Moyens et de Prestations de Cryptologie pour lesquelles la procdure de dclaration pralable est substitue celle d'autorisation Normes et Rglementations Techniques Catgorie de Dclaration des Moyens de Cryptologie Catgorie de Moyens et de Prestations de Cryptologie

SoGoodToBe
Signes particuliers : Cryptopathe Articles publis sur le site web :

Introduction la scurit informatique BufferOverflow L'authentification .htaccess / .htpasswd Initiation la cryptographie La cryptographie algorithmes symtriques Le chiffrement AES
Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

189/192

Les fonctions de hachage 802.11b ou le WEP remis en cause La biomtrie Deni de Service ARP redirect Tunneling SSL IPSec Le NAT

Valgasu(*)
Signes particuliers : Spcialiste en scurit informatique Articles publis sur le site web :

Cartes magntiques DNS Spoofing IP Spoofing Cross Site Scripting

Jis aka Mustapha Benjada(*)


Signes particuliers : Ingnieur scurit Articles publis sur le site web :

Les PKI Initiation aux systmes de dtection d'intrusions Les systmes de dtection d'intrusions gratuits Les firewalls Quelle dtection d'intrusion adopter ? Classes de Fonctionnalit Le Compartemented Mode Workstation Le modle "Bell La Padula" SSL

Secunix(*)
Signes particuliers : Chef de projet Articles publis sur le site web :

Les sauvegardes

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

190/192

Mavric(*)
Signes particuliers : Etudiant en informatique industrielle Articles publis sur le site web :

PGP : Chiffrement de donnes

JB700(*)
Signes particuliers : Ingnieur scurit Articles publis sur le site web :

Les contrats de licence et la Scurit Informatique Principes de scurit informatique et volution du march

Note : (*) Ne fait plus partie de Securiteinfo.com l'heure actuelle.

Nos actions
Securiteinfo.com prend part des actions d'envergures internationales.

Le SETI
Le SETI est un projet qui consiste dcoder les signaux lectromagntiques en provenance de l'univers, des fins de recherche d'une vie extraterrestre.

Distributed.net
Distributed.net est une association de dveloppement du calcul partag. Grace cette association, Securiteinfo.com participe au calcul du crackage de cl RC5 64 bits et au calcul mathmatique des Rgles de Golomb Optimales 24 et Rgles de Golomb Optimales 25. Le principe de crackage de la cl RC5 64 bits est expliqu ici et sur le site officiel de distributed.net. Les rgles de Golomb Optimales sont explicites sur le site officiel de distributed.net.

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

191/192

La recherche contre le cancer


Intel, United Devices, la fondation nationale pour la recherche contre le cancer (amricain) et l'universit d'Oxford proposent un client de calcul distribu permettant de faire de la recherche dans le domaine de la chimie organique. Le but vis tant de calculer l'interaction de molcules avec une protine qui a une chance potentielle de combattre le cancer. Le client est disponible cette adresse. Attention, le calcul est compliqu, il est donc conseill d'avoir un ordinateur puissant (Pentium minimum !). Exemple : 1 heure pour raliser 1% de calcul sur un Pentium MMX 200 MHz. Pour information, en Amrique, plus de 1500 personnes meurent par jour d'un cancer. N'hsitez pas donner vos cycles CPU inutiles pour contrer cette terrible maladie.

La recherche des plus grands nombres premiers


Un petit groupe d'tudiants ont mis au point un client distribu permettant de trouver 17 nombres premiers. Ces nombres feront partie des plus grands nombres premiers jamais trouvs. Nous sommes donc la limite des mathmatiques contemporaines. Securiteinfo.com participe activement la recherche de ces nombres et est class 12 quipe mondiale pour ce calcul. Tous les dtails pour nous rejoindre sur : http://www.securiteinfo.com/attaques/cracking/sob.shtml

Le Grand Livre de Securiteinfo.com http://www.securiteinfo.com Reproduction interdite sans autorisation

192/192

You might also like