13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Section 2.2. Vulnérabilités <strong>de</strong>s systèmes informatiques<br />

– Ingénierie sociale.<br />

L’attaquant obtient un bien ou <strong>une</strong> information en exploitant la confiance mais également<br />

l’ignorance ou la crédulité <strong>de</strong>s utilisateurs ou <strong>de</strong> tierces personnes. Il s’agira d’exploiter le<br />

facteur humain, qui peut être considéré comme le maillon faible <strong>de</strong> tout système <strong>de</strong> sécurité.<br />

Kevin Mitnick, célèbre notamment pour avoir accédé illégalement aux bases <strong>de</strong> données <strong>de</strong>s<br />

clients <strong>de</strong> Bell et aux systèmes du Pentagone, <strong>de</strong> la NASA et <strong>de</strong> l’US Air Force a théorisé<br />

et popularisé cette pratique dans son livre “The Art Of Intrusion : The Real Stories Behind<br />

The Exploits Of Hackers, Intru<strong>de</strong>rs and Deceivers” [88].<br />

– Accès par le réseau.<br />

Lorsqu’<strong>une</strong> machine est connectée à un réseau, elle doit être considérée comme cible potentielle<br />

d’<strong>une</strong> attaque provenant <strong>de</strong> n’importe quelles autres machines également connectées<br />

à ce réseau, ceci est encore plus vrai lorsque la machine possè<strong>de</strong> un accès à internet. Il faut<br />

alors considérer toutes les machines connectés à internet comme <strong>de</strong>s attaquants potentiels.<br />

Les moyens et les types d’attaques par le réseau sont nombreux et variés : dénis <strong>de</strong> service,<br />

intrusions, virus, vers et chevaux <strong>de</strong> Troie, balayage <strong>de</strong> ports (ports scan), altération<br />

<strong>de</strong>s messages <strong>de</strong> et vers <strong>de</strong>s machines, détournement <strong>de</strong> session TCP, usurpation d’i<strong>de</strong>ntité<br />

(man in the middle), attaque par rejeu,. . . .<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Le processus <strong>de</strong> sécurisation d’un système informatique consiste essentiellement à trouver et<br />

à supprimer toutes les failles d’un système afin <strong>de</strong> rendre les attaques inopérantes. Notons que si<br />

un administrateur doit combler toutes les failles <strong>de</strong> ces systèmes, l’attaquant lui n’a qu’à trouver<br />

<strong>une</strong> seule faille pour compromettre la sécurité totale d’un système.<br />

Vulnérabilités <strong>de</strong>s applications distribuées<br />

De manière générale, <strong>une</strong> application distribuée est composée <strong>de</strong> plusieurs parties s’exécutant<br />

sur plusieurs ordinateurs et échangeant <strong>de</strong>s messages contenant <strong>de</strong>s données pour mener à bien<br />

<strong>une</strong> tâche.<br />

Lorsque l’attaquant ne dispose pas d’accès physique à la machine, il est alors obligé d’obtenir<br />

<strong>de</strong>s informations via le réseau interconnectant les diverses parties <strong>de</strong> l’application. Les attaques<br />

dont il dispose alors pour parvenir à ses fins (figure 2.2) sont les suivantes :<br />

– Interruption : Une partie <strong>de</strong> l’application distribuée est détruite ou est <strong>de</strong>venue inaccessible.<br />

Il s’agit d’<strong>une</strong> attaque sur la disponibilité.<br />

– Interception : Un tiers non autorisé intercepte <strong>de</strong>s données. Il s’agit d’<strong>une</strong> attaque sur la<br />

confi<strong>de</strong>ntialité.<br />

– Fabrication : Un tiers non autorisé insère <strong>de</strong>s données contrefaites dans les communications<br />

<strong>de</strong> l’application. Il s’agit d’<strong>une</strong> attaque sur l’authentification.<br />

– Modification : Un tiers non autorisé intercepte <strong>de</strong>s données et les modifie avant <strong>de</strong>s les<br />

envoyer au <strong>de</strong>stinataire. Il s’agit d’<strong>une</strong> attaque sur l’intégrité.<br />

Les systèmes à agents mobiles<br />

Le paradigme du co<strong>de</strong> mobile [48, 57, 53] est <strong>une</strong> notion présente <strong>de</strong>puis le début <strong>de</strong>s années<br />

1990 au sein <strong>de</strong>s systèmes distribués. Un agent mobile est <strong>une</strong> entité logicielle mobile composée<br />

<strong>de</strong> co<strong>de</strong>, <strong>de</strong> données et d’un état. Lorsqu’un agent mobile se déplace <strong>de</strong> machine en machine,<br />

il est crucial <strong>de</strong> s’assurer que l’agent sera exécuté fidèlement et complètement sur chacun <strong>de</strong>s<br />

nœuds qu’il visite. Par exemple, dans le cas d’un agent mobile qui visite un certain nombre <strong>de</strong><br />

sites <strong>de</strong> commerce électronique afin d’en trouver le meilleur pour un produit donné, nous voulons<br />

empêcher les hôtes <strong>de</strong> l’agent <strong>de</strong> le modifier <strong>de</strong> manière à faire apparaître leur offre comme la<br />

meilleure. Dans le même ordre d’idée, il faut pouvoir garantir que lors <strong>de</strong> son transfert d’un<br />

hôte vers un autre, l’agent ne sera pas modifié par <strong>une</strong> entité tierce. Les champs d’application<br />

typiques pour ce type <strong>de</strong> modèle sont, par excellence, l’administration <strong>de</strong>s réseaux [27], la collecte<br />

d’informations sur divers sites ou encore le calcul distribué.<br />

Il existe <strong>de</strong> nombreux systèmes à agents mobiles : Ajanta [63, 64], Telescript [115], les Aglets<br />

[118, 62], Mobile Agent Plateform (MAP) [100, 99]. La mobilité du co<strong>de</strong> et <strong>de</strong>s données inhérentes<br />

7

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!