Virus et securité
Introduction 2
PARTIE 1 2
1.4.1. Note sur ce type d'attaque. 5
1.5. Le ‘référencent’ non désiré. 5
1.6. Fausse sécurité. 5
Problème de sécurité chez Cisco. 6
2.2. Le social engineering. 7
2.7 Les virus 10
2.7.1. Les types de virus 10
2.7.2 Les antivirus 11
2.7.3. Intrusions 12
2.7.4. Spyware, adware et dialer 12
2.7.5 Les Cookies 13
2.7.6. Microsoft et quelques autres 13
2.7.6.1 Les failles de sécurité. 13
2.7.6.2. Big Brothers. 13
2.7.6.3. Anonyme sur INTERNET? 14
2.8. Les vers. 14
Architecture simple 19
Architectures complexes 20
Architecture DMZ trois tiers 22
La cas particulier des ordinateurs portables et des équipements mobiles 23
Le marché des Firewalls. 24
3.2. Le Proxy inverse. 24
3.3. La protection des mots de passe et la création de mots de passe sûrs 25
3.3.1. Les mots de passe \ 25
3.3.2. La création de mots de passe sûrs 25
3.4. La cryptographie 26
.4.1. Le cryptage asymétrique ou à clé publique 26
3.4.2. Le cryptage symétrique 26
3.5. IP spoofing et SYN flooding 27
3.6. Les outils de vérification de la sécurité 27
3.7. La sécurité à travers l’obscurité 27
3.8. La restriction d’IP 28
3.9. Les routeurs 28
3.10. L’éducation et la prise de conscience. 31
Conclusion 32
Introduction Aujourd’hui, à la maison comme au travail, on ne pourrait se passer d’Internet, mais le fait qu’il soit aussi répandu aujourd’hui, amène aussi sont lots de problème. Nombreux sont les sites, qui furent la cible d’attaques, très différentes les unes des autres, mais malheureusement parfois très efficaces. On n’a qu’à citer la US Air Force, la NASA, le Département de la Justice Américaine, ou encore Boeing, on voit bien que nul n’est à l’abri. On constate ici que les grosses institutions américaines sont une cible de choix pour les pirates ! Pour une compagnie désireuse de faire des transactions commerciales, du travail collectif, des échanges de données, ou simplement d’avoir une visibilité accrue par le biais de l’Internet aujourd’hui, il n’y a aucun compromis à faire sur la sécurité. Les risques encourus sont beaucoup trop grands pour prendre la moindre chance. Mais puisse que personne n’est à l’abri, tout le monde devrait se prévaloir au moins de certaines mesures de sécurité, incluant vous et moi. Mais pourquoi ces pirates s’attaquent-il aux sites Internet ? Qu’est-ce qui motive le choix de leurs cibles ? Que recherchent-ils ? Comment s’en protéger ? Et bien c’est ce que nous allons essayer de voir ensemble. Plusieurs types d’attaques et de parades ne seront simplement pas considérées ici, de part leur technicité ou simplement parce quelles sont peu connues (actuellement). Nous espérons vous montrer l’enjeu que représente la sécurité sur l’Internet en dénombrant tout d’abord les problèmes existants liés à la sécurité (première partie), puis en étudiant les types d’attaques (deuxième partie) et finalement en proposant des solutions (troisième partie).
Comme un nombre croissant d'organisations se connecte à l'Internet, la sécurité sur ce réseau devient donc par là même un problème majeur. Nous allons voir dans cette partie des exemples de problèmes qui apparaissent dans les entreprises ou les organisations.
PARTIE 1 Problèmes existants liés à la sécurité 1.1. La publicité piratée. Beaucoup d’organisations, au sens large, ouvrent un site Web pour avoir une sorte de vitrine sur l'Internet où elles peuvent exposer leurs produits, activités, etc. Une nouvelle sorte de piratage consiste à entrer illégalement sur le serveur Web et à modifier les pages existantes. C'est un peu comme entrer dans un magasin et changer les choses exposées. Dans tous les cas, quand un site est piraté, la nouvelle page remplacée n'est pas pour promouvoir l'activité du propriétaire. Plusieurs exemples suivent pour illustrer ce nouveau problème.
1.1.1. Les administrations américaines. - Il y a plusieurs années, un hacker a attaqué un site Web de l'Us Air Force et a remplacé la page principale par des images à caractère pornographique. Le résultat a été que le "DefenseLINK" du pentagone, qui inclue environ 80 pages d’accueil, a été débranché pendant plus de 24 heures pour que les officiels s'assurent qu'il n'y avait pas d'autres brèches de sécurité sur le système. Cette attaque a abîmé l'image de l'Us Air Force en montrant que ses systèmes informatiques n'étaient pas vraiment sûrs. De plus, cette administration a dépensé une somme d'argent non négligeable pour vérifier l'intégrité de ses fichiers.
- Une autre attaque importante de site Web s'est produite peu de temps après, où la page principale de la NASA (National Aeronautics and Space Administration) a été piratée et le contenu changé. Les hackers l'ont remplacée par une nouvelle page exprimant des critiques sur les institutions américaines. (Site Web de la NASA: http://www.hq.nasa.gov)
- À ce palmarès, vient s’ajouter le département Américain de la Justice, où des hackers se sont introduits sur le serveur Web et y ont placer des croix gammées et des images d'Adolf Hitler qu'ils considérait au même titre que le département de la justice américaine. Ils voulaient protester contre la position du gouvernement américain à contrôler l'Internet.
Les principales attaques sont dirigées vers les institutions américaines dans lesquelles les pirates voient une proie intéressante pour discréditer le gouvernement américain. Toutefois, il est important de signaler que les médias qui relaient ce type d'information ne font pas suivre le message des pirates mais au contraire les font passer pour des délinquants. La valeur de leur message en est donc occultée contrairement aux exemples que nous allons voir ci-dessous.
1.1.2. Les autres organisations. - À plusieurs reprise, des hackers portugais ont lancé une attaque politique sur la page Web du gouvernement indonésien en insistant sur le fait que ce pays continuait une oppression sur le Timor Est. Ils voulaient attirer l'attention sur la nécessité de l'indépendance du peuple du Timor oppressé depuis des décades par le gouvernement d'Indonésie.
- Le site des fourrures Kriegsman fut également attaqué par un activiste anti-fourrure. La nouvelle page bien évidemment ne promouvait pas cette entreprise.
Nous avons ici deux exemples de sites Web piratés par des hackers pour défendre une cause. Le geste est le même que pour les exemples de la partie précédente mais la porté médiatique en est multipliée. Ce qui montre que la sécurité d'un site Web n'est pas à prendre à la légère notamment pour les entreprises.
1.2. L'espionnage industriel et militaire. De nos jours, une grande majorité des serveurs Internet appartiennent aux entreprises. Beaucoup de compagnies en profite pour utiliser l'Internet comme réseau de transmission de données intra entreprise. Il y a un grand nombre d'exemples de serveurs Internet d'entreprise ‘hackés’.
Un bon exemple est le serveur de Boeing où il y a quelques années, deux collégiens étaient rentrés en effraction dans un des ordinateurs de la compagnie afin de rechercher des fichiers de mots de passe. De plus, Boeing a trouvé l'évidence que les hackers ont obtenu l'accès "root" à la maison fédérale de Seattle. Le département de justice américaine avait dit que cela était une situation classique dans laquelle les pirates peuvent influer sur les coûts de production. En effet, les pirates ont très bien pu voler certains fichiers secrets et les distribuer sur l’Internet ou à des compagnies rivales.
En réalité, le principal risque est le vol de données confidentielles, mais il y a aussi un autre risque, c'est le risque de données modifiées. En effet, le pirate peut très bien changer les données actuelles par de fausses. Alors, l'entreprise travaillerait avec des informations altérées et pourrait produire des résultats erronés sans s'en rendre compte.
Un autre exemple, une petite erreur comptable de 75 cents révéla qu'un intrus s'était ouvert lui-même un compte dans le système informatique du laboratoire "Lawrence Berkeley". Les traces du compte provenaient d'un programmeur d'Allemagne de l'est qui avait copié des documents des ordinateurs militaires attachés à MILNET (Le segment Internet réservé pour les utilisations militaires). Les documents furent vendus au KGB.
Le groupe Gartner William Malik (Célèbre groupe d'avocats américains) affirme que un de ses clients, une très grande compagnie de produits manufacturés, a perdu 900 millions de dollars parce que un de ses concurrents avait pirater plusieurs ordinateurs de l'entreprise et avait tout appris sur ses projets.
Les exemples de cette sorte sont abondants dans le monde de l'Internet. Toutefois, un grand nombre d'attaques ne sont pas rapportées au public parce qu'elles pourraient porter atteinte à la compagnie ou bien parce qu'elles ne sont pas détectées par l'administrateur réseau de l'entreprise.
1.3. L'intégrité du commerce. La sécurité des cartes de crédit est un des principaux enjeux de la sécurité sur
Internet à cause de l'énorme potentiel de ce nouveau commerce mondial qui se développe à une vitesse impressionnante. Tout cela laisse évidemment une grande place à la fraude des cartes de crédit. Il y a un grand nombre de magasins virtuels sur l'Internet qui vendent des livres, des composants d'ordinateurs, des vêtements, etc. ... Tous ces magasins virtuels utilisent la méthode de paiement par carte de crédit. Ce qui signifie que le consommateur envoie son numéro de carte de crédit au magasin virtuel qui débite le montant du compte bancaire propriétaire de la carte de crédit. Mais il y a deux problèmes. Premièrement, la transmission du numéro de carte de crédit peut être interceptée par une tierce personne sans l'accord, bien évidemment, ni du marchant et ni du consommateur. Deuxièmement, une majorité de ces sites commerciaux ne sont pas sécurisés. Même si la transmission du numéro de carte de crédit à travers l'Internet est sûre, les moyens de le stocker sur le serveur ne le sont pas forcément. Les fichiers de numéros de cartes de crédit dans la base de données d'une entreprise peuvent être piratés. Plusieurs compagnies spécialisées dans le commerce sur Internet ont déjà été ‘hackées’ à la recherche des fichiers clients de numéros de carte de crédit.
Par exemple, le fournisseur d'accès Internet Netcom de San Jose (Californie, USA) en a déjà subit les conséquences. Et le célèbre hacker Kevin Mitnick avait volé environ 17 000 numéros de cartes de crédit avant de se faire capturer par des détectives hi-tech.
Pendant que le commerce sur l'Internet devient un marché de plusieurs centaines de millions de dollars, cela devient aussi une grande problématique en terme de sécurité pour les échanges commerciaux entre les clients et les marchants.
1.4. La mise hors service des serveurs. Les serveurs fournissant des services basés sur le protocole TCP (WWW, email, newsgroup, Gopher, Telnet, etc.) à la communauté Internet peuvent devenir incapable de fournir ses services lorsqu'ils sont sous le coup d'une attaque et même pendant un certain temps après cette dernière. Le service en lui même n'est pas endommagé par l'attaque; généralement seulement la capacité à fournir ce service est mis hors service. Dans certains cas, le système va jusqu'à épuiser toutes ses ressources mémoire, crasher ou sinon devenir inopérant. Ces attaques bloquent le système temporairement, donc durant ce temps inutilisé, la compagnie propriétaire du système peut perdre de l'argent notamment si le service proposé est un service de vente par Internet. Une description de ces types d'attaques se trouve dans le chapitre suivant.
1.4.1. Note sur ce type d'attaque.
Ces d'attaques (il en existe plusieurs types) portent un nom: Déni De Service (DOS: Denial Of Service). Une forme maintenant plus sophistiquée, s'appelle Déni De Service Distribué (DDOS Distributed Deni Of Service), il s'agit généralement d'un vers ou d'un virus qui va dormir à l'intérieur des ordinateurs porteurs jusqu'à un moment donné: le moment de l'attaque. Les machines porteuses seront appelées des zombies. Au même moment, tous ces zombies se réveilleront pour assaillir la cible que le pirate aura choisi et ainsi créer une ‘chasme ‘ au sein du serveur victime.
|