Journal du Net > Solutions >  Windows XP va-t-il provoquer la multiplication des DoS ?
Article
 
06/11/2001

Windows XP va-t-il provoquer la multiplication des DoS ?

  Envoyer Imprimer  

La polémique engagée notamment suite aux déclarations du spécialiste américain de la sécurité Steve Gibson exprime la préoccupation majeure des administrateurs de grands sites web à l'heure actuelle. Alors que les attaques dites de "déni de service" (DoS) semblent se multiplier, le système d'exploitation que promet Microsoft pour octobre prochain se trouve pointé du doigt comme un risque supplémentaire de voir ces agissements proliférer de manière croissante. Tentative simpliste de faire de Microsoft le bouc-émissaire universel des problèmes informatiques ou véritable jugement fondé sur des analyses expertes ? Les enjeux de l'implémentation des "Unix Sockets" dans le futur système ramènent encore une fois le débat à la sécurisation de l'environnement Windows.

Donner de la confiture à des cochons
Voilà ce que l'on pourrait retenir de l'accusation virulente que formule l'expert en sécurité Steve Gibson. Celui-ci redoute l'escalade du "net-terrorisme" et prédit un "désastre" du fait qu'Office XP serait un système trop grand public pour se voir doter en standard des fameux "Unix Sockets". Déjà présente dans Windows 2000, la spécification issue du monde Unix rend possible l'usurpation d'adresses IP permettant de provoquer un DoS. L'origine des "paquets" de données émis en nombre trop important par ce biais ne pouvant être identifiée par un serveur, celui-ci interdit en effet l'accès depuis n'importe quelle adresse IP. Au lieu de chercher un système Linux ou autre Unix, Steve Gibson affirme que les pirates disposeront désormais d'un parc innombrable de PC pouvant être utilisés pour émettre des masses de requêtes non identifiables et ainsi saturer n'importe quel serveur. Destiné aux particuliers -dont la majorité sont "techniquement illéttrés", selon Gibson- Windows XP offrirait une proie d'autant plus facile pour les connaisseurs mal intentionnés.

Un débat sur "la sécurité par l'obscurité"
Connaisseur lui aussi, le consultant en sécurité des réseaux et systèmes Unix Denis Ducamp parle -au nom de la société française Hervé Schauer Consultants- d'un problème plus global. Allant jusqu'à émettre l'opinion que "la sécurité sous Windows, c'est perdu d'avance", le spécialiste des environnements Unix évoque le manque d'information des utilisateurs quant à la sécurisation de leur PC. "Windows est mal sécurisé par défaut, explique-t-il, tandis que les systèmes Unix sont configurés de manière très restrictive dès l'installation". Ainsi l'utilisateur moyen serait-il victime, plus que d'un illétrisme technique, du manque d'informations dont il dispose pour sécuriser un système dont il est le plus souvent administrateur. Parmi la "quantité astronomique" de failles que Denis Ducamp accuse Windows de contenir, celui-ci relève le fait que "la base de registre n'est pas assez protégée". Ceci expliquerait en grande partie la facilité avec laquelle les auteurs d'attaques par DoS prendraient le contrôle de nos ordinateurs.

Pour le spécialiste, rien de bien nouveau : "Il était déjà possible, même si cela était difficile et demandait des connaissances spécifiques, de générer tout type de paquet IP sur tout type de système Windows, déclare-t-il. Avec l'implémentation des Raw Sockets, la façon de générer ces paquets devient seulement bien plus standard et bien mieux connue". Microsoft avait à peu près employé les mêmes arguments, en réponse à l'offensive de Steve Gibson, mais en ajoutant à sa décharge que les autres connaissent le même problème... autant dire qu'une chose est sûre : les dénis de services, quoiqu'il advienne, risquent fort de ne pas cesser de si tôt.


JDN Solutions Envoyer Imprimer Haut de page

Sondage

Croyez-vous au terminal 3-en-1 (un smartphone transformable en PC et tablette) ?

Tous les sondages