La sécurité informatique – D4.1 D4.2 D4.5 & D4.5 –

C2i Niveau 2 – Conférences du 25 Mars et 8 Avril

Par Olivier Servas

CNRS

 

Lors de ces deux séances, nous avons eu une initiation à la vie sur la toile : plus particulièrement la sécurité informatique, ce que l’on peut y trouver, la manière dont la vie privée de chacun est remise en question à cause des nombreuses applications utilisées par les hackers mais aussi par le gouvernement pour nous espionner.

Nous allons traiter d’un certain nombre de concepts dans ce rapport, parmi lesquels figurent la notion de sécurité et de confiance. Le manque de connaissance informatique est souvent la raison principale pour laquelle les gens se font hacker ou perdent des données. Comprendre Internet, c’est également connaitre les RFC (Request for comments), documents officiels décrivant les aspects techniques d’internet. Nous avons parlé du plagiat et de la notion de valeur de notre travail et de celui d’autres. Enfin, la notion de liberté, à savoir que même lorsqu’on utilise un logiciel libre, il faut quand même lire la licence et la notion de cyber-espace qui est souvent flou et vague. Nous verrons que toutes ces notions sont évidemment complémentaires.

Dans le rapport ci-dessous, j’ai décidé de laisser un certain nombre de points abordés sous forme de « tiret », soit parce qu’ils n’ont pas été suffisamment développés soit parce qu’ils servent d’illustration à une idée plus générale.

1er Séance : La sécurité forme un tout

 

Remarques et constats préliminaires

 

Il existe sur internet de nombreux sites de conseils pour comprendre le piratage : www.znet.fr, www.cultedeadcow.com www.attrition.org www.zataz.com. Une manière simple de réaliser un virus est d’utiliser le format .bat.

Le nombre de moyens permettant de suivre l’activité des internautes est gigantesque, tout comme le nombre de petites surprises qu’on peut y trouver :

–          Fichier edvige utilisés par les forces de l’ordre et le gouvernement pour obtenir des informations personnelles sur ses concitoyens. Question des RFID.

–          Curious Joe, script kiddies, wanabees, les elites, activites

–          Faiblesses pour les exploiter : Social engineering (exemple du mot de passe enregistré sur un ordinateur, easter eggs (« œufs de Pâques ») Délire des programmeurs. Petit programme caché dans nos applications…

Pour faire part de leurs expériences (anacdotes, arnaques,…), les utilisateurs sont invités à les partager sur :

www.arnaques-internet.info/

Au jour d’aujourd’hui il y a 1,2 Zettaoctet sur internet. (10^21)

Le bitcoin est une monnaie virtuelle.

 

Menaces et attaques

 

Toute entreprise a un SIRET (numéro unique). Le système d’identification du répertoire des établissements (SIRET) est un code Insee. Il s’agit d’un identifiant géographique d’un établissement ou d’une entreprise. Grâce à ce SIRET, on peut retrouver le siège social, coordonnées (téléphones…). En 2002, 58% des entreprises percevaient des menaces concernant les virus et infections informatiques.

Attaques Externes

 

Ci-dessous, une liste non exhaustive où j’ai répertorié les différents types d’attaque informatique dont une entreprise peut être victime, d’une part les attaques en externe :

–          interruption de service. (destruction physique, modification logicielle, altération des paquets en transit). Par exemple : attaque Ping d’une adresse IP.

–          interruption du trafic (simple accès non autorisé à l’information, analyse réseau – renifleurs –, copie illicite de programmes ou de fichiers).

–          Altération de l’intégrité des données. (interception des flux, modification des données)

–          Mascarade (usurpation d’identité, diffusion de fausse, information sous une fausse identité : spam, intoxication, etc).

–          Infiltration (intervention physique sur les matériels ou actions à distance, virus, chevaux de Troie).

–          Attaques frontales (smurf, attaques coordonnées, déni de service, exploitation de vulnérabilité).

Attaques internes

 

Pour les attaques en interne, elles peuvent être dues à :

–          Un mot de passe faible

–          Paramétrage par défaut mal adapté

–          Logiciels obsolètes, pas de mises à jour

–          Privilèges trop élevés

–          Partage de privilèges sans raisons

–          Sauvegardes. Conseil : faire des sauvegardes système !

–          Pas de suivi de l’activité

Fonctionnement d’un virus

 

Il existe beaucoup de virus différents dont voici quelques exemples :

–          Virus de zone d’amorce : Un virus de zone d’amorce utilise la méthode la plus simple existante pour se propager. Il infecte la zone d’amorce des disques durs et des disquettes, la zone d’amorce est la première partie du disque lu par l’ordinateur lors de son démarrage, elle contient les informations expliquant à l’ordinateur comment démarrer. Cette zone contient aussi des informations expliquant à l’ordinateur comment le disque est formaté, s’il y a des partitions etc.

–          DOS. Les attaques par ‘ Denial of Service ‘ (Deni de Service) ont pour but de perturber ou de stopper complètement le fonctionnement d’un site web, d’un réseau, d’un serveur, ou d’autres ressources. Les hackers et auteurs de virus utilisent différentes méthodes d’attaque de DoS. Les attaques de DoS ont pour but de charger les serveurs de requêtes continues jusqu’à ce que le serveur réponde de plus en plus lentement au point que les utilisateurs abandonnent ou bien que les serveurs tombent totalement.

–          Windows

–          Macintosh

–          Macro

–          Polymorphe. Un virus polymorphe est un virus informatique qui, lors de sa réplication, modifie sa représentation, ce qui empêche un logiciel antivirus de l’identifier par sa signature. Bien qu’en apparence le virus change (du point de vue d’un programme antivirus qui lit le programme infecté), le fonctionnement du virus (sa méthode d’infection et sa charge utile) reste le même : les algorithmes ne sont pas modifiés, mais leur traduction en code-machine l’est.

–          Furtif. Les virus furtifs sont très difficiles à détecter, en ce qu’ils renvoient une image du système ressemblant à ce qu’il était avant l’infection. On les appelle également des intercepteurs d’interruption. Il s’agit de tromper l’anti-virus sur l’état des fichiers infectés. Ils modifient le fonctionnement du système d’exploitation, de telle sorte que les fichiers infectés semblent sains.

–          Hoax ou « faux virus ». On appelle hoax (en français canular) un courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou collègues.

Deux phases du virus :

–          Création du virus : publication, choix du vecteur de transmission, incubation du virus et phase de duplication dans le ou les systèmes infectés

–          Phase active du virus. Ce n’est qu’à ce moment-là qu’il devient détectable ! On étudie alors la souche du virus.

ET concrètement quoi faire ?

 

La première chose à faire est d’analyser notre environnement de travail avec Microsoft Baseline. Concernant la stratégie informatique à adopter pour accroitre la sécurité, il faut définir des mots de passe qui changent régulièrement.

2ème Séance

 

Il faut bien se rendre compte que notre ordinateur est interconnecté avec tous les autres via la WIFI. A Nancy, par exemple, il y a le Réseau StanNet, réseau Lothaire pour l’UL, RENATER au niveau national. Même si on ne s’en rend pas compte, nous sommes constamment surveillés.

Le modèle OSI (de l’anglais Open Systems Interconnection) est un standard de communication, en réseau, de tous les systèmes informatiques. C’est un modèle de communications entre ordinateurs proposé par l’ISO qui décrit les fonctionnalités nécessaires à la communication et l’organisation de ces fonctions. Les données vont traverser toutes les couches (La couche de réseau est la troisième couche du modèle OSI). Internet Control Message Protocol (ICMP) est l’un des protocoles fondamentaux constituant la suite des protocoles Internet. Il est utilisé pour véhiculer des messages de contrôle et d’erreur pour cette suite de protocoles, par exemple lorsqu’un service ou un hôte est inaccessible. ICMP se situe au même niveau que le protocole IP bien qu’il ne fournisse pas les primitives de service habituellement associées à un protocole de couche réseau. Son utilisation est habituellement transparente du point de vue des applications et des utilisateurs présents sur le réseau. Transmission Control Protocol (littéralement, « protocole de contrôle de transmissions »), abrégé TCP, est un protocole de transport fiable, en mode connecté. Dans le modèle Internet, aussi appelé modèle TCP/IP, TCP est situé au niveau de la couche transport (entre la couche réseau et la couche session). Les applications transmettent des flux de données sur une connexion réseau, et TCP découpe le flux d’octets en segments,

 

 Anti- virus

 

Pour organiser une architecture sécurisée il est nécessaire de mettre en place un certain nombre de choses, que l’on pourrait qualifier d’anti-virus :

–          Proxy : Un proxy est un composant logicielinformatique qui joue le rôle d’intermédiaire en se plaçant entre deux autres pour faciliter ou surveiller leurs échanges. Dans le cadre plus précis des réseaux informatiques, un proxy est alors un programme servant d’intermédiaire pour accéder à un autre réseau, généralement internet.

–          Firewall : Un pare-feu1, ou firewall (en anglais), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique.

–          Routeur filtrant.

–          Switch filtrant : Permet d’organiser une architecture sécurisée. Par exemple, de différencier au travail, les possibilités d’accès à certaines personnes et pas aux autres employés.

Cryptographie

 

Le cryptage est un des outils de sécurité informatique le plus utilisé. C’est le codage d’un message grâce à fonctions mathématiques pour que ce message devienne incompréhensible pour un observateur extérieur et ainsi le cryptage permettra de « se protéger » des modifications et interceptions de ce message.

L’idée de cryptage à l’aide de chiffrement va permettre de renforcer la confidentialité sur Internet, mais aussi le contrôle d’accès ainsi que l’intégrité aux données. Pour avoir des informations supplémentaires, on pourra aller faire un tour sur le site suivant : www.bibmath.net. Parmi les codes les plus connus se trouvent le langage César (qui consiste en un décalage de plusieurs lettres) ainsi que le cryptage Enigma.

Dans la suite, nous allons voir les différentes méthodes de cryptage que l’on peut mettre en œuvre.

Types de chiffrement

 

–          Symétrique : L’un des concepts fondamentaux de la cryptographie symétrique est la clé. Une clé est une donnée qui (traitée par un algorithme) permet de chiffrer et de déchiffrer un message.

–          Asymétrique : La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s’oppose à la cryptographie symétrique. Elle repose sur l’utilisation d’une clé publique (qui est diffusée) et d’une clé privée (gardée secrète), l’une permettant de coder le message et l’autre de le décoder. Ainsi, l’expéditeur peut utiliser la clé publique du destinataire pour coder un message que seul le destinataire (en possession de la clé privée) peut décoder, garantissant la confidentialité du contenu

–          Mécanismes du RSA

–          Fonction de hachage : On nomme fonction de hachage une fonction particulière qui, à partir d’une donnée fournie en entrée, calcule une empreinte servant à identifier rapidement, bien qu’incomplètement, la donnée initiale.

–          Certificats

–          Signature électronique

–          Stéganographie : l’objet de la stéganographie est de faire passer inaperçu un message dans un autre message et non de rendre un message inintelligible à autre que qui-de-droit. Pour prendre une métaphore, la stéganographie consisterait à enterrer son argent dans son jardin là où la cryptographie consisterait à l’enfermer dans un coffre-fort.

o   « Une ligne sur deux »

o   Méthode des espaces

o   Message caché dans fichier (taille modifiée du coup)

Certification

 

Une des questions que l’on est en droit de se poser est la suivante : Comment déterminer les personnes avec qui je veux communiquer ? Pour e faire on va donner des certificats, des sortes de cartes d’identités. Elles contiennent un certain nombre de données personnelles et sont délivrées par une Autorité de Certification (« préfecture »)

On appelle Politiques de certification l’ensemble de règles indiquant ce pour quoi un certificat est applicable et par qui, et quelles sont leur condition de mise en œuvre.

Droit

 

Lorsqu’on surfe sur le net, on a tendance à croire que l’on est seul, que rien ne peut nous arriver et que l’on ne risque rien. Cela est complètement faux. Il existe bel et bien des règles et des lois à respecter sur Internet. Les dix règles de bases définissant la conduite à adopter sont écrites dans la NetIquette. Malheureusement, cela ne suffit, on est tenté de ne pas respecter les règles de conduite dans un environnement numérique. A chaque fois que l’on utilise un réseau ou un site, il faut veiller à respecter sa chartes qui définit le droit de chacun ; exemples des Chartes Renater et UL. Enfin, concernant les droits de propriété de ce qu’on trouve sur Internet, on parle des droit d’auteurs, marques, logiciels, databases et de la vie privée. De plus, on ne peut pas publier n’importe quoi sur la toile : par exemple les sites aux contenus illicites, la diffamation, le E-commerce, les jeux d’argent en ligne. Citons ici quelques exemples de lois de protection des droits : Godfrain 88, LCEN 04, DADVSI 06, anti-contrefaçon, Hadopi 09 1,2.

Politique de sécurité pour les nuls

 

Pour établir une politique de sécurité dans la société où on va travailler et ce, même si les gens ne sont pas informaticiens, on peut utiliser des aides présentes sur le net : www.ssi.gouv.fr. Au CERT, se trouve une équipe travaillant sur la thématique de la vulnérabilité : www.cert.ssi.gouv.fr. Certaines équipes sont connectées entre elles pour nous avertir d’une menace à portée internationale. Les menaces sont détectées, elles sont répertoriées, on nous explique comment y remédier. La partie développement est la plus concernée.

Pour signaler un contenu illicite

 

Utiliser les liens ci-dessous :

–          www.internet-signalement.gouv.fr/PortailWeb/Planets/Accueil!input.action

–          www.police-nationale.interieur.gouv.fr/Info-du-site/Nous-contacter, SEFTI, BCRCI, CNIL, CERT, RENATER, Clusif, répression de fraudes pour les achats informatiques (réaction rapide en général !)…

Dans tous les cas si on est victime d’une arnaque, il est primordial de porter plainte. Ne serait-ce que pour le bon fonctionnement de l’assurance.

Normes et méthodes

 

Normes : Document de référence fondé sur un consensus couvrant un large intérêt.

Norme ISO (elles sont payantes, même relativement chères)

–          27000 : relative à la sécurité de l’information. 27001 : décrit les exigences pour la mise en place d’un Système de Management de la Sécurité de l’Information (SMSI). Modèle de qualité : PDCA.

–          13335

Critère TCSEC : ensemble de critères énoncés par le département de la Défense des Etats-Unis qui permettent d’évaluer la fiabilité des systèmes informatiques centralisés.

Critère ITSEC (description dispo sur le site de la SSI)

Guide PSSI

 

PSSI = Politique de Sécurité de Système d’Information.

http://www.securite-informatique.gouv.fr/

Autres méthodes

 

SMSI

 

Les SMSI fonctionnent selon un modèle cyclique en 4 étapes appelés « PCDA »

–          Définir politique ainsi que le périmètre SMSI

–          Identifier, évaluer risques liés à la sécurité, élaborer des politique de sécurité

–          Traiter risque, identifier risque résiduel par un plan de gestion

–          Choisir mesures de sécurité à mettre en place.

Exemples d’action

 

–          Périmètre : la société entière

–          Volonté de limiter la visite de sites inappropriés

–          Pour répondre : Proxy ! Tout le monde sort par ce Proxy et on dresse la liste des sites interdits.

–          On cherche un site qui n’est pas dans cette liste

Conclusion

 

A présent, avec tout ce bagage de connaissances, on peut participer activement à la sécurité de notre système d’informations.

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s