Sécurité

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

Qu'est-ce qu'un hacker ?

Technique d’attaque : Une Attaque :


un hacker est un spécialiste dans la maîtrise Denial of Service : DOS n’importe quelle action qui compromet la
de la sécurité informatique il utilise ce savoir- Une attaque par déni de service (en anglais sécurité des informations.
faire dans un cadre légal et d'autres l'utilisent Denial of Service, DoS) est une attaque qui a Mécanismes de Sécurité :
hors-la-loi. Dans ce dernier cas, on parle de pour but de mettre hors jeu le système qui est un mécanisme qui est conçu pour détecter,
pirates informatiques visée. Ainsi, la victime se voit dans l'incapacité prévenir et lutter contre une attaque de
d'accéder à son réseau. Ce type d'attaque peut sécurité.
types de piratage informatique: aussi bien être utilisé contre un serveur Service de Sécurité :
Les hackers : ce sont "des passionnés des d'entreprise qu'un particulier relié à internet. un service qui augmente la sécurité des
réseaux". Ils veulent comprendre le Tous les systèmes d'exploitations sont traitements et des échanges de données d’un
fonctionnement des systèmes informatiques et également touchés : Windows, Linux, Unix, système. Un service de sécurité utilise un ou
tester à la fois les capacités des outils et leurs Sniffing : plusieurs mécanismes de sécurité
connaissances. En général, les hackers Le reniflage (en anglais Sniffing) est une Buts des attaques
s’introduisent dans les systèmes par passion technique qui consiste à analyser le trafic Interruption:vise la disponibilité
pour l’informatique et pas dans l’objectif de réseau. Lorsque deux ordinateurs des informations
détruire ou de voler des données. communiquent entre eux, il y a un échange Interception:vise la confidentialité
Les Crackers : Sont des criminels d'informations (trafic). Mais, il est toujours des informations
informatiques dont leur but principal est de possible qu'une personne malveillante récupère Modification:vise l’intégrité
détruire ou voler des données, de mettre hors ce trafic. Elle peut alors l'analyser et y trouver Des informations
service des systèmes informatiques ou de des informations sensibles. Fabrication:vise l’authenticité
‘kidnapper’ un système informatique en vue de Scanning : des informations
demander une rançon. Le scanning consiste à balayer tous les ports Mécanismes de défense
Les script-kiddies : ce sont des pirates sur une machine en utilisant un outil appelé • Chiffrement : algorithme généralement
débutants qui agissent uniquement à l’aide des scanner. Le scanner envoie des paquets sur basé sur des clefs et transformant les données.
logiciels prêts à utiliser. Ils sont dans une plusieurs ports de la machine. En fonction de Sa sécurité est dépendante du niveau de
logique de destruction ou de gain financier. Ils leurs reactions, le scanner va en déduire si les sécurité des clefs.
utilisent des outils qu’ils ne maîtrisent pas et ports sont ouverts. C'est un outil très utile pour • Signature numérique: données ajoutées
dont ils ignorent le fonctionnement. La seule les hackers. Cela leur permet de connaitre les
pour vérifier l'intégrité ou l'origine des données.
chose qu’ils font est l’exécution du logiciel et points faibles d'une machine et ainsi de savoir
par où ils peuvent attaquer.
• Bourrage de trafic : données ajoutées
attendent le résultat.
pour assurer la confidentialité, notamment au
Social Engineering
niveau du volume du trafic.
Types d'attaques : Le social engineering est l'art de manipuler les
• Notarisation : utilisation d’un tiers de
Attaques direct : personnes. Il s'agit ainsi d'une technique
permettant d'obtenir des informations d'une confiance pour assurer certains services de
C'est la plus simple des attaques à réaliser : sécurité.
Le hacker attaque directement sa victime à personne, qu'elle ne devrait pas donner en
temps normal, en lui donnant des bonnes • Contrôle d’accès : vérifie les droits d’accès
partir de son ordinateur par des scripts d'un acteur aux données. N'empêche pas
d’attaques faiblement paramétrable. raisons de le faire. Cette technique peut se faire
par téléphone, par courrier électronique, par l'exploitation d'une vulnérabilité.
les programmes de hack qu'ils utilisent envoient Antivirus : logiciel censé protéger ordinateur
directement les packets à la victime. lettre écrite.
Spoofing contre les logiciels (ou fichiers
Dans ce cas, il est possible en général de potentiellement exécutables) néfastes. Ne
remonter à l'origine de l'attaque, identifiant par L'usurpation (en anglais spoofing) consiste à se
faire passer pour quelqu'un d'autre. Il y a protège pas contre un intrus qui
la même occasion l'identité de l'attaquant. emploie un logiciel légitime, ou contre un
Attaques par rebond beaucoup d'utilité pour un pirate d'usurper une
identité. Voici quelques exemples utilisateur légitime qui accède à une
Lors d'une attaque, le pirate garde toujours à ressource alors qu'il n'est pas autorisé à le
l'esprit le risque de se faire d'usurpations, mais ce ne sont pas les seules :
Usurpation de l'adresse IP faire.
repérer, c'est la raison pour laquelle les pirates • Le pare-feu : un élément (logiciel ou
privilégient habituellement Une adresse IP correspond en gros à
l'adresse postale d'un ordinateur. Ainsi, en matériel) du réseau informatique contrôlant
les attaques par rebond (par opposition aux les communications qui le traversent. Il a pour
attaques directes), changeant d'adresse IP, on peut se faire
passer pour un autre ordinateur et obtenir des fonction de faire respecter la
consistant à attaquer une machine par politique de sécurité du réseau, celle-ci
l'intermédiaire d'une autre machine, informations sensibles qui ne nous sont pas
destinées. définissant quels sont les communications
afin de masquer les traces permettant de autorisés ou interdits. N'empêche pas un
remonter à lui (telle que son adresse IP) et Usurpation de l'adresse e-mail
Lors de la réception d'un courrier attaquant d'utiliser une connexion
dans le but d'utiliser les ressources de la autorisée pour attaquer le système. Ne protège
machine servant de électronique, nous pouvons lire l'adresse de
l'expéditeur. Mais, il est possible de changer pas contre une attaque venant du
rebond. réseau intérieur (qui ne le traverse pas).
Les attaques indirectes par réponse l'adresse. Ainsi, un pirate peut vous envoyer
un mail en usurpant l'adresse de votre • Détection d'intrusion : repère les activités
Cette attaque est un dérivé de l'attaque par anormales ou suspectes sur le réseau
supérieur.
rebond. surveillé. Ne détecte pas les accès incorrects
Usurpation WEB
Elle offre les même avantages, du point de vue mais autorisés par un utilisateur
Ceci est le principe du phishing
du hacker. légitime. Mauvaise détection : taux de faux
Généralement, quand on parle d'usurpation ou
Mais au lieu d'envoyer une attaque à positifs, faux négatifs.
de spoofing, on parle de l'usurpation de
l'ordinateur intermédiaire pour
l'adresse IP. • Journalisation ("logs") : Enregistrement
qu'il la répercute, l'attaquant va lui envoyer une
Hijacking des activités de chaque acteurs. Permet
requête.
Un pirate peut craquer (cible) le mot de passe de constater que des attaques ont eu lieu, de
Et c'est cette réponse à la requête qui va être
de la session. Mais si vous choisissez un mot les analyser et potentiellement de
envoyée à l'ordinateur victime.
de passe robuste, cela lui prendra beaucoup de faire en sorte qu'elles ne se reproduisent pas.
Une Attaque : temps. Alors pourquoi ne pas attendre que la • Analyse des vulnérabilité ("security
n’importe quelle action qui compromet la victime se connecte sur la session et prendre audit") : identification des points de
sécurité des informations. sa place ? Ainsi, le pirate contourne le vulnérabilité du système. Ne détecte pas les
Mécanismes de Sécurité : processus d'authentification. Et justement, il le attaques ayant déjà eu lieu, ou
un mécanisme qui est conçu pour détecter, fait, c'est le principe du détournement de lorsqu'elles auront lieu.
prévenir et lutter contre une attaque de session (en anglais hijacking). Ensuite, s'il veut
sécurité. pouvoir dialoguer avec le serveur, il doit mettre
Service de Sécurité : hors-jeu la victime. Pour cela, il peut lui lancer
un service qui augmente la sécurité des une attaque par déni de service (cible). Mais, il
traitements et des échanges de données d’un peut aussi se mettre en écoute et enregistrer
système. Un service de sécurité utilise un ou tout le trafic en espérant recueillir des
plusieurs mécanismes de sécurité informations sensibles comme des mots de
passe.
La cryptographie est une science permettant Blowfish est utilisé dans différents logiciels tel
de convertir des informations "en clair" en que NAUTILUS ou PGPFONE
informations codées, c'est à dire non
RC4 (Rivest Cipher 4)
compréhensibles, puis, à partir de ces informations
codées, de restituer les informations originales.
Algorithme de cryptage très rapide ; utilisé dans
de multiples applications telles que les
La cryptographie symétrique communications sécurisées pour crypter le
On parle de cryptographie symétrique lorsque trafic transitant entre des interlocuteurs ;
plusieurs personnes utilisent une même clé RC4 est basé sur l’utilisation de permutations
pour crypter et décrypter des messages. aléatoires.
Le principal inconvénient de ce système est le Le gouvernement des Etats-Unis autorise
partage de cette clé unique entre les différentes l’exportation du RC4 avec des clés de 40 bits.
personnes : Comment envoyer à tout le monde Problème : un flux chiffré avec 2 clés identiques
et de façon sécurisée cette clé unique qui sera facilement cassable
permet de crypter et décrypter ?

La cryptographie asymétrique
Dans ce type de cryptographie, chaque
utilisateur comporte deux clés :
 Une clé privée qui doit être gardée secrète.
 Une clé publique qui est disponible pour tous
les autres utilisateurs.
Ces deux clés sont mathématiquement liées.
Dans la pratique, la clé publique sert à crypter
les messages, et la clé privée sert à les
décrypter. Une fois le message crypté, seul le
destinataire est en mesure de le décrypter.
L'utilitaire PGP (Prety Good Privacy)
fonctionne de cette manière.

Les algorithmes de cryptage

Cryptage asymétrique
RSA (algorithme proposé par Rivest, Shamir
et Adleman en 1977)
Ce protocole a l'avantage d'utiliser des clés de
longueur variable de 40 à 2 048 bits ;
Il faut actuellement utiliser une clé au minimum
de 512 bits (Six laboratoires ont dû unir leurs
moyens pour casser en août 1999 une clé à
512 bits)

Cryptage symétrique
DES (Data Encryption Standard)
Développé dans les années 70 par IBM, la
méthode DES fut adoptée et rendue standard
par le gouvernement des Etats Unis.
La clé est sur 64bits dont 8 sont utilisés comme
calcul de l'intégrité des 56 autres (parité) ce qui
la rend facile à casser avec les nouvelles
technologies de la cryptanalyse

TDES (Triple DES)


a été créé pour pallier les limites du DES, par
l’utilisation d’une chaîne de trois chiffrements
DES à l'aide de seulement deux clés différentes
: Chiffrement avec une clé C1-> déchiffrement
avec une clé C2 -> chiffrement avec la clé C1

AES (Advanced Encryption Standard)


Un standard, libre d'utilisation, sans restriction
d'usage ni brevet
Algorithme de chiffrement par blocs (comme le
DES) ;il supporte différentes combinaisons
[longueur de clé]-[longueur de bloc] : 128-128,
192-128 et 256-128 bits

IDEA (International Data Encryption


Algorithm)
conçu dans les années 90 ; il utilise une clé de
128 bits ;
résistera encore pendant quelques dizaines
d'années aux attaques cryptanalytiques.

Blowfish
Blowfish travaille par bloc de 64 bits en utilisant
une clé variable pouvant aller jusqu’à 448 bits.
Il n’existe aucun moyen de casser cet
algorithme.

Vous aimerez peut-être aussi