Journal du Net > Solutions >  RSA démontre les principales failles des systèmes dans son "atelier hackers"
Article
 
20/11/00

RSA démontre les principales failles des systèmes dans son "atelier hackers"

  Envoyer Imprimer  

L'éditeur américain spécialisé dans le chiffrement et le déploiement d'architecture à clé publique, RSA Security a procédé, lors du récent salon Interop, à l'état des lieux des principales failles affectant les systèmes d'information des entreprises.
"Une des premières menaces consiste en l'usurpation d'identité à partir du poste administrateur directement dans l'entreprise", estime Marc Gouvernec, responsable marketing chez l'éditeur. Cette manipulation assez fréquente en entreprise consiste à installer une disquette sur une machine et à mettre en place un lecteur factice.
Il est ensuite possible de récupérer sur la base SAM les mots de passe en clair. L'outil le plus couramment utilisé pour ce genre d'opération est le logiciel bruteforce que l'on trouve gratuitement sur Internet. "Le hacker peut alors se retrouver en tant que super-user du système."

Le token plutôt que la carte à puce
La parade à ce type d'attaque passe par la mise en place d'une authentification forte sur le poste à protéger par deux dispositifs distincts. Ou bien la méthode carte à puce (un peu lourde à déployer du fait du lecteur) ou bien le "token" capable de générer via un serveur distant un code dynamique renouvelé toutes les 60 secondes. "Cette seconde parade présente l'avantage de se baser sur un facteur connu par l'utilisateur (un premier code qu'il saisira) et sur un facteur détenu (le token qui émettra la suite du code à saisir pour pénétrer le système). L'algorithme présent dans la carte ou le token permet de chiffrer l'ensemble des données à accéder, il correspond à l'heure actuelle à un algorithme sur 64 bits et passera d'ici avril 2001 sur 128 bits.

Prévenir l'IP spoofing et le déni de service
La seconde faille mise en évidence par l'éditeur repose sur les délits d'IP spoofing ou encore de déni de service.
L'IP spoofing correspond en fait à une intrusion du système en usurpant l'adresse d'émission d'un paquet sur le réseau, permettant ainsi d'infiltrer les firewalls mis en place. Cette intrusion nécessite de procéder au scan des ports du firewall afin de trouver les adresses à usurper. Une fois les ports ouverts détectés, il est alors possible de s'infiltrer et glisser des chevaux de Troie par exemple.
La parade consiste ici à placer dans un premier temps des sondes de détection d'intrusion qui vont identifier les scans de port non autorisés par exemple, ou les dénis de service. Il convient alors de reparamétrer correctement son firewall afin de configurer efficacement tous les ports.
Néanmoins, mieux vaut prévenir que guérir, et la mise en place de certificats numériques dans l'architecture peut s'avérer un moyen de garantir la fiabilité de toute ouverture de port. Mais cette solution reste lourde à mettre en oeuvre.

Un pack "tout en un" pour une sécurité forte
"L'authentification forte reste un point de passage obligé dans une politique de sécurité efficace", conclut Marc Gouvernec. "Celle-ci garantit l'intégrité des actions menées et permet également en cas de vol de bloquer les données ou de les rendre illisibles grâce au chiffrement." A ce sujet la société commercialise son nouveau produit RSA Keon Standalone Desktop, une solution "tout en 1" permettant de chiffrer les fichiers, d'authentifier l'accès et de télécharger des certificats. Cette solution "allégée" peut s'installer sur un PC ou sur un portable.
[Alexandra Bissé , JDNet]


JDN Solutions Envoyer Imprimer Haut de page

Sondage

Votre entreprise évolue-t-elle vers une informatique bimodale ?

Tous les sondages