these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Section 2.2. Vulnérabilités <strong>de</strong>s systèmes informatiques<br />
– Ingénierie sociale.<br />
L’attaquant obtient un bien ou <strong>une</strong> information en exploitant la confiance mais également<br />
l’ignorance ou la crédulité <strong>de</strong>s utilisateurs ou <strong>de</strong> tierces personnes. Il s’agira d’exploiter le<br />
facteur humain, qui peut être considéré comme le maillon faible <strong>de</strong> tout système <strong>de</strong> sécurité.<br />
Kevin Mitnick, célèbre notamment pour avoir accédé illégalement aux bases <strong>de</strong> données <strong>de</strong>s<br />
clients <strong>de</strong> Bell et aux systèmes du Pentagone, <strong>de</strong> la NASA et <strong>de</strong> l’US Air Force a théorisé<br />
et popularisé cette pratique dans son livre “The Art Of Intrusion : The Real Stories Behind<br />
The Exploits Of Hackers, Intru<strong>de</strong>rs and Deceivers” [88].<br />
– Accès par le réseau.<br />
Lorsqu’<strong>une</strong> machine est connectée à un réseau, elle doit être considérée comme cible potentielle<br />
d’<strong>une</strong> attaque provenant <strong>de</strong> n’importe quelles autres machines également connectées<br />
à ce réseau, ceci est encore plus vrai lorsque la machine possè<strong>de</strong> un accès à internet. Il faut<br />
alors considérer toutes les machines connectés à internet comme <strong>de</strong>s attaquants potentiels.<br />
Les moyens et les types d’attaques par le réseau sont nombreux et variés : dénis <strong>de</strong> service,<br />
intrusions, virus, vers et chevaux <strong>de</strong> Troie, balayage <strong>de</strong> ports (ports scan), altération<br />
<strong>de</strong>s messages <strong>de</strong> et vers <strong>de</strong>s machines, détournement <strong>de</strong> session TCP, usurpation d’i<strong>de</strong>ntité<br />
(man in the middle), attaque par rejeu,. . . .<br />
tel-00239252, version 1 - 5 Feb 2008<br />
Le processus <strong>de</strong> sécurisation d’un système informatique consiste essentiellement à trouver et<br />
à supprimer toutes les failles d’un système afin <strong>de</strong> rendre les attaques inopérantes. Notons que si<br />
un administrateur doit combler toutes les failles <strong>de</strong> ces systèmes, l’attaquant lui n’a qu’à trouver<br />
<strong>une</strong> seule faille pour compromettre la sécurité totale d’un système.<br />
Vulnérabilités <strong>de</strong>s applications distribuées<br />
De manière générale, <strong>une</strong> application distribuée est composée <strong>de</strong> plusieurs parties s’exécutant<br />
sur plusieurs ordinateurs et échangeant <strong>de</strong>s messages contenant <strong>de</strong>s données pour mener à bien<br />
<strong>une</strong> tâche.<br />
Lorsque l’attaquant ne dispose pas d’accès physique à la machine, il est alors obligé d’obtenir<br />
<strong>de</strong>s informations via le réseau interconnectant les diverses parties <strong>de</strong> l’application. Les attaques<br />
dont il dispose alors pour parvenir à ses fins (figure 2.2) sont les suivantes :<br />
– Interruption : Une partie <strong>de</strong> l’application distribuée est détruite ou est <strong>de</strong>venue inaccessible.<br />
Il s’agit d’<strong>une</strong> attaque sur la disponibilité.<br />
– Interception : Un tiers non autorisé intercepte <strong>de</strong>s données. Il s’agit d’<strong>une</strong> attaque sur la<br />
confi<strong>de</strong>ntialité.<br />
– Fabrication : Un tiers non autorisé insère <strong>de</strong>s données contrefaites dans les communications<br />
<strong>de</strong> l’application. Il s’agit d’<strong>une</strong> attaque sur l’authentification.<br />
– Modification : Un tiers non autorisé intercepte <strong>de</strong>s données et les modifie avant <strong>de</strong>s les<br />
envoyer au <strong>de</strong>stinataire. Il s’agit d’<strong>une</strong> attaque sur l’intégrité.<br />
Les systèmes à agents mobiles<br />
Le paradigme du co<strong>de</strong> mobile [48, 57, 53] est <strong>une</strong> notion présente <strong>de</strong>puis le début <strong>de</strong>s années<br />
1990 au sein <strong>de</strong>s systèmes distribués. Un agent mobile est <strong>une</strong> entité logicielle mobile composée<br />
<strong>de</strong> co<strong>de</strong>, <strong>de</strong> données et d’un état. Lorsqu’un agent mobile se déplace <strong>de</strong> machine en machine,<br />
il est crucial <strong>de</strong> s’assurer que l’agent sera exécuté fidèlement et complètement sur chacun <strong>de</strong>s<br />
nœuds qu’il visite. Par exemple, dans le cas d’un agent mobile qui visite un certain nombre <strong>de</strong><br />
sites <strong>de</strong> commerce électronique afin d’en trouver le meilleur pour un produit donné, nous voulons<br />
empêcher les hôtes <strong>de</strong> l’agent <strong>de</strong> le modifier <strong>de</strong> manière à faire apparaître leur offre comme la<br />
meilleure. Dans le même ordre d’idée, il faut pouvoir garantir que lors <strong>de</strong> son transfert d’un<br />
hôte vers un autre, l’agent ne sera pas modifié par <strong>une</strong> entité tierce. Les champs d’application<br />
typiques pour ce type <strong>de</strong> modèle sont, par excellence, l’administration <strong>de</strong>s réseaux [27], la collecte<br />
d’informations sur divers sites ou encore le calcul distribué.<br />
Il existe <strong>de</strong> nombreux systèmes à agents mobiles : Ajanta [63, 64], Telescript [115], les Aglets<br />
[118, 62], Mobile Agent Plateform (MAP) [100, 99]. La mobilité du co<strong>de</strong> et <strong>de</strong>s données inhérentes<br />
7