20/11/00
RSA
démontre les principales failles des systèmes
dans son "atelier hackers"
L'éditeur
américain spécialisé dans le chiffrement
et le déploiement d'architecture à clé
publique, RSA
Security a procédé, lors du récent
salon Interop, à l'état des lieux des principales
failles affectant les systèmes d'information des entreprises.
"Une des premières menaces consiste en l'usurpation
d'identité à partir du poste administrateur
directement dans l'entreprise", estime Marc Gouvernec,
responsable marketing chez l'éditeur. Cette manipulation
assez fréquente en entreprise consiste à installer
une disquette sur une machine et à mettre en place
un lecteur factice.
Il est ensuite possible de récupérer sur la
base SAM les mots de passe en clair. L'outil le plus couramment
utilisé pour ce genre d'opération est le logiciel
bruteforce que l'on trouve gratuitement sur Internet. "Le
hacker peut alors se retrouver en tant que super-user du système."
Le token plutôt que la carte
à puce
La parade à ce type d'attaque passe par
la mise en place d'une authentification forte sur le poste
à protéger par deux dispositifs distincts. Ou
bien la méthode carte à puce (un peu lourde
à déployer du fait du lecteur) ou bien le "token"
capable de générer via un serveur distant un
code dynamique renouvelé toutes les 60 secondes. "Cette
seconde parade présente l'avantage de se baser sur
un facteur connu par l'utilisateur (un premier code qu'il
saisira) et sur un facteur détenu (le token qui émettra
la suite du code à saisir pour pénétrer
le système). L'algorithme présent dans la carte
ou le token permet de chiffrer l'ensemble des données
à accéder, il correspond à l'heure actuelle
à un algorithme sur 64 bits et passera d'ici avril
2001 sur 128 bits.
Prévenir l'IP spoofing et
le déni de service
La seconde faille mise en évidence par
l'éditeur repose sur les délits d'IP spoofing
ou encore de déni de service.
L'IP spoofing correspond en fait à une intrusion du
système en usurpant l'adresse d'émission d'un
paquet sur le réseau, permettant ainsi d'infiltrer
les firewalls mis en place. Cette intrusion nécessite
de procéder au scan des ports du firewall afin de trouver
les adresses à usurper. Une fois les ports ouverts
détectés, il est alors possible de s'infiltrer
et glisser des chevaux de Troie par exemple.
La
parade consiste ici à placer dans un premier temps
des sondes de détection d'intrusion qui vont identifier
les scans de port non autorisés par exemple, ou les
dénis de service. Il convient alors de reparamétrer
correctement son firewall afin de configurer efficacement
tous les ports.
Néanmoins, mieux vaut prévenir que guérir,
et la mise en place de certificats numériques dans
l'architecture peut s'avérer un moyen de garantir la
fiabilité de toute ouverture de port. Mais cette solution
reste lourde à mettre en oeuvre.
Un pack "tout en un" pour
une sécurité forte
"L'authentification forte reste un point
de passage obligé dans une politique de sécurité
efficace", conclut Marc Gouvernec. "Celle-ci garantit
l'intégrité des actions menées et permet
également en cas de vol de bloquer les données
ou de les rendre illisibles grâce au chiffrement."
A ce sujet la société commercialise son nouveau
produit RSA Keon Standalone Desktop, une solution "tout
en 1" permettant de chiffrer les fichiers, d'authentifier
l'accès et de télécharger des certificats.
Cette solution "allégée" peut s'installer
sur un PC ou sur un portable.
[Alexandra
Bissé , JDNet]
|