12.07.2015 Views

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

LO14 : Université Technologique <strong>de</strong> TroyesLe succès d'une attaque dépend en partie <strong>de</strong> la compétence et <strong>de</strong> l'entraînement <strong>de</strong> son auteur. Le niveau<strong>de</strong> l'attaquant varie <strong>de</strong> l'expert au novice. Les domaines <strong>de</strong> connaissance seront cependant presquetoujours l'informatique en général et en particulier la programmation, <strong>les</strong> <strong>systèmes</strong> <strong>d'exploitation</strong>, <strong>les</strong>communications mais aussi le matériel (routeurs, commutateurs, ordinateurs...). Selon Neumann et Parker[9], nous pouvons classer <strong>les</strong> méfaits en trois niveaux pour la compétence requise :- compétence technique faible ou nulle pour dénaturer une information, observer, fouiller physiquement,voler, abîmer un équipement, perturber un SI, entrer <strong>de</strong>s données fausses, se mettre <strong>de</strong> connivence avecun étranger à l'organisation...- compétence technique moyenne pour balayer un SI et chercher <strong>de</strong>s information, fouiller logiquement,inférer, faire <strong>de</strong>s agrégats, <strong>sur</strong>veille le trafic ou une activité, écouter, faire fuir <strong>de</strong> l'information, se fairepasser pour quelqu'un d'autre, rejouer une transaction, abuser <strong>de</strong> ses droits, exploiter une trappe...- compétence forte pour modifier le système, exploiter un cheval <strong>de</strong> Troie, fabriquer une bombe logique, unver ou un virus, réaliser une attaque asynchrone, modifier le matériel, décrypter...Ces compétences sont souvent présentes dans un organisme et parfois à l'insu <strong>de</strong>s dirigeants quiconnaissent mal <strong>les</strong> capacités <strong>de</strong> leur <strong>personnel</strong>. Cette méconnaissance peut aussi expliquer le nombred'attaques internes, <strong>les</strong> politiques <strong>de</strong> sécurité étant inadaptées ou sous-estimant <strong>les</strong> agresseurs potentiels.4.8 - Ressources nécessairesLes ressources requises vont <strong>de</strong> pair avec <strong>les</strong> compétences et dépen<strong>de</strong>nt <strong>de</strong>s techniques utilisées. Unattaquant voulant s'emparer d'informations chiffrées disposera d'importants moyens <strong>de</strong> calcul, ou <strong>de</strong>complicités internes, pour ensuite briser l'algorithme <strong>de</strong> chiffrement.Notons tout <strong>de</strong> même que ce cas est extrême et concerne la menace d'origine stratégique. L'attaquantclassique possé<strong>de</strong>ra probablement un ou <strong>de</strong>s ordinateurs plus mo<strong>de</strong>stes, mais puisera sa connaissancedans la documentation technique et la littérature ouvert. Il se procurera <strong>les</strong> logiciels nécessaires àl'accomplissement <strong>de</strong> ses méfaits <strong>sur</strong> <strong>de</strong>s serveurs publics ou <strong>les</strong> développera lui-même.5.- Techniques d'attaqueNous présentons quelques types d'attaque génériques et par ailleurs très connus. Remarquons à nouveauqu'il n'est pas toujours besoin d'être un spécialiste <strong>de</strong> l'informatique pour s'emparer <strong>de</strong> façon illicited'informations intéressantes.Les attaques peuvent porter entre autres <strong>sur</strong> <strong>les</strong> communications, <strong>les</strong> machines, <strong>les</strong> traitements, <strong>les</strong><strong>personnel</strong>s et l'environnement.Nous <strong>les</strong> classons en <strong>de</strong>ux catégories : attaques physiques, attaques logiques.5.1 - Attaques physiquesNous plaçons ici <strong>les</strong> attaques qui nécessitent un accès physique aux installations ou qui se servent <strong>de</strong>caractéristiques physiques particulières. La <strong>de</strong>struction pure et simple ou la coupure d'une ligne ne sont pasévoquées car non spécifiques à l'informatique.5.1.1 - InterceptionL'attaquant va tenter <strong>de</strong> récupérer un signal électromagnétique et <strong>de</strong> l'interpréter pour en déduire <strong>de</strong>sinformations compréhensib<strong>les</strong>. L'interception peut porter <strong>sur</strong> <strong>de</strong>s signaux hyperfréquences ou hertziens,émis, rayonnés, ou conduits. L'agresseur se mettra ainsi à la recherche <strong>de</strong>s émissions satellites, et radio,mais aussi <strong>de</strong>s signaux parasites émis par <strong>les</strong> SI, principalement par <strong>les</strong> terminaux, <strong>les</strong> câb<strong>les</strong> et <strong>les</strong>éléments conducteurs entourant <strong>les</strong> SI. Les techniques d'interception seront très variées pour <strong>les</strong> différentscas évoqués.Pour se protéger, le défenseur pourra sécuriser ses transmissions (TRANSEC) en utilisant <strong>de</strong>s appareils àsaut <strong>de</strong> fréquence et diminuer le nombre et l'intensité <strong>de</strong>s signaux parasites compromettants <strong>de</strong> ses SI(utilisation <strong>de</strong> matériels dits TEMPEST). Il <strong>de</strong>vra en outre vérifier ses matériels pour éviter tout piégeage oualtération dans le temps. Pour cela, il lui faut avoir l'as<strong>sur</strong>ance que ses matériels sont conformes à ce qu'ilen attend et vérifier que <strong>les</strong> procédures <strong>de</strong> maintenance ne viennent pas <strong>les</strong> altérer.5.1.2 - BrouillageUtilisée en télécommunication, cette technique rend le SI inopérant. C'est une attaque <strong>de</strong> haut niveau, carelle nécessite <strong>de</strong>s moyens importants, qui se détectent facilement. Elle est <strong>sur</strong>tout utilisée par <strong>les</strong> militairesen temps <strong>de</strong> crise ou <strong>de</strong> guerre. Le défenseur se protégera avec <strong>de</strong>s techniques TRANSEC.5.1.3 - Écoute89 /98 S. Moutou : Cours

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!