You are on page 1of 4

Introduction et initiation la Scurit Informatique

Introduction la scurit informatique Le but de cette fiche est de familiariser les lecteurs avec les notions de base de la scurit informatique, telles que dfinies dans la norme ISO 7498-2 par exemple. Les objectifs de la scurit informatique La scurit informatique plusieurs objectifs, bien sr lis aux types de menaces ainsi qu'aux types de ressources, etc... Nanmoins, les points principaux points sont les suivants :

empcher la divulgation non-autorise de donnes empcher la modification non-autorise de donnes empcher l'utilisation non-autorise de ressources rseau ou informatiques de faon gnrale

Les champs d'application de la scurit informatique Ces objectifs s'appliquent dans diffrents domaines ou champs d'applications, chacun faisant appel des techniques diffrentes pour atteindre le ou les mmes objectifs; ces champs sont:

la scurit physique la scurit personnelle la scurit procdurale (audit de scurit., procdures informatiques...) la scurit des missions physiques (crans, cbles d'alimentation, courbes de consommation de courant...) la scurit des systmes d'exploitation la scurit des communications

Terminologie de la scurit informatique La scurit informatique utilise un vocabulaire bien dfini que nous utilisons dans nos articles. De manire bien comprendre ces articles, il est ncessaire de dfinir certains termes :

Les vulnrabilits : ce sont les failles de scurit dans un ou plusieurs systmes. Tout systme vu dans sa globalit prsente des vulnrabilits, qui peuvent tre exploitables ou non. Les attaques (exploits): elles reprsentent les moyens d'exploiter une vulnrabilit. Il peut y avoir plusieurs attaques pour une mme vulnrabilit mais toutes les vulnrabilits ne sont pas exploitables. Les contre-mesures : ce sont les procdures ou techniques permettant de rsoudre une vulnrabilit ou de contrer une attaque spcifique (auquel cas il peut exister d'autres attaques sur la mme vulnrabilit). Les menaces : ce sont des adversaires dtermins capables de monter une attaque exploitant une vulnrabilit.

Pour d'autres dfinitions, consultez la norme ISO 7498-2 qui dfinit pas moins de 59 termes; d'autres dfinitions sont galement disponibles dans notre lexique. Types d'attaques Les attaques peuvent premire vue tre classes en 2 grandes catgories :

les attaques passives : consistent couter sans modifier les donnes ou le fonctionnement du rseau. Elles sont gnralement indtectables mais une prvention est possible. les attaques actives : consistent modifier des donnes ou des messages, s'introduire dans des quipements rseau ou perturber le bon fonctionnement de ce rseau. Noter qu'une attaque active peut tre excute sans la capacit d'coute. De plus, il n'y a gnralement pas de prvention possible pour ces attaques, bien qu'elles soient dtectables (permettant ainsi une rponse adquate).

Profils et capacits des attaquants Les attaquants peuvent tre classs non-seulement par leurs connaissances (newbies, experts, etc...) mais galement suivant leurs capacits d'attaques dans une situation bien dfinie. Ainsi, on dnombrera les capacits suivantes :

transmission de messages sans capacit d'coute (IP spoofing...) coute et transmission de messages coute et perturbation des communications (blocage de paquets, DoS et DDoS...) coute, perturbation et transmissions de messages coute et relai de messages (attaques type man-in-the-middle)

Une autre caractristique des attaquants va tre leur emprise uni-directionnelle ou bidirectionnelle sur les communications, du fait de la nature asymtrique de celles-ci. En effet, la plupart des canaux de transmissions sur Internet ou sur tout autre rseau htrogne sont uni-directionnels et empruntent des chemins diffrents suivant les rgles de routage. Ainsi, de nombreux protocoles de scurit sont galement unidirectionnels et il faut tablir plusieurs

canaux pour permettre un change en "duplex". Ces canaux qui sont au nombre de 2 minimum, sont la plupart du temps grs de faon totalement indpendante par les protocole de scurit. C'est le cas pour SSL/TLS mais galement pour IPSec dont les associations de scurit (SA) sont unidirectionnelles et indpendantes, chacune dfinissant son propre jeu de cls, algorithmes, etc... Services principaux de la scurit informatique Pour remdier aux failles et pour contrer les attaques, la scurit informatique se base sur un certain nombre de services qui permettent de mettre en place une rponse approprie chaque menace. A ce niveau, aucune technique n'est encore envisage; il ne s'agit que d'un niveau d'abstraction visant obtenir une granularit minimale pour dployer une politique de scurit de faon optimale (les aspects pratiques tels qu'analyses de risques, solutions technologiques et cots viendront par la suite. Voir le "Site Security Handbook", RFC 1244 pour plus de dtails). Dcrivons les principaux services de scurit :

confidentialit authentification (entit, origine des donnes) intgrit o machines (tamper-rsistance, tamper-proofness, excution scurise...) o donnes (avec possibilit de rcupration) o flux : mode non-connect, au niveau paquet (changes de type requterponse, comme UDP) mode orient-connexion (ensemble de l'change, comme TCP) intgrit de squences partielles (VoIP, applications, etc... permet d'viter les DoS par exemple) contrle d'accs (= autorisation, diffrentier de l'authentification) non-rpudiation (avec preuve d'mission ou avec preuve de rception)

Notez que le chiffrement, les signatures digitales et autres techniques correspondent au niveau d'abstraction infrieur, dcrit comme l'ensemble des mcanismes de scurit permettant de raliser les services dcrits ci-dessus. Plusieurs mcanismes peuvent par exemple raliser le service d'authentification (schmas d'authentification, chiffrement, signatures digitales...). Nanmoins, ces mcanismes de scurit ne correspondent pas encore aux solutions finales qui seront rellement implmentes. Il faudra pour cela effectuer un dernier raffinement, consistant choisir les algorithmes symtriques, les algorithmes asymtriques, la tailles des cls, etc... Enfin, il existe d'autres notions qui ne peuvent tre classes directement dans ces listes; la confiance (trust) est un bon exemple. En effet, bien qu'elle soit trs coteuse, la confiance est obligatoire pour garantir l'efficacit des mcanismes de scurit mis en place. Citons l'exemple d'un protocole d'encapsulation chiffre (tunneling), dvelopp en soft, permettant d'changer des donnes tout en prservant leur confidentialit. Or, si seules les donnes sont protges, il est plus simple pour un attaquant de s'introduire dans l'une des machines aux extrmits (PC ou autres), de modifier les librairies correspondantes de faon fausser le mcanisme de scurit (nombres alatoires forcs une valeur constante, valeurs de cls prdfinies, algorithmes NULL) et enfin de pouvoir accder loisir aux donnes transmises. D'o la ncessit de mettre en place un schma de confiance visant interdire ce type

d'attaque; il est ncessaire de pouvoir faire confiance aux quipements de scurit car dans le cas contraire, l'utilit mme des mcanismes de scurit est remise en question.

You might also like