You are on page 1of 3

Introduction et initiation la Scurit Informatique

http://w w w .securiteinfo.com/conseils/introsecu.shtml

August 12, 2012

Le but de cette fiche est de familiariser les lecteurs avec les notions de base de la scurit informatique, telles
que dfinies dans la norme ISO 7498-2 par exemple.
Les objectifs de la scurit informatique
La scurit informatique plusieurs objectifs, bien sr lis aux types de menaces ainsi qu'aux types de
ressources, etc... Nanmoins, les points principaux points sont les suivants :
empcher la divulgation non-autorise de donnes
empcher la modification non-autorise de donnes
empcher l'utilisation non-autorise de ressources rseau ou informatiques de faon gnrale

Les champs d'application de la scurit informatique


Ces objectifs s'appliquent dans diffrents domaines ou champs d'applications, chacun faisant appel des
techniques diffrentes pour atteindre le ou les mmes objectifs; ces champs sont:
la scurit physique
la scurit personnelle
la scurit procdurale (audit de scurit., procdures informatiques...)
la scurit des missions physiques (crans, cbles d'alimentation, courbes de consommation de
courant...)
la scurit des systmes d'exploitation
la scurit des communications

Terminologie de la scurit informatique


La scurit informatique utilise un vocabulaire bien dfini que nous utilisons dans nos articles. De manire
bien comprendre ces articles, il est ncessaire de dfinir certains termes :
Les vulnrabilits : ce sont les failles de scurit dans un ou plusieurs systmes. Tout systme vu dans
sa globalit prsente des vulnrabilits, qui peuvent tre exploitables ou non.
Les attaques (exploits): elles reprsentent les moyens d'exploiter une vulnrabilit. Il peut y avoir
plusieurs attaques pour une mme vulnrabilit mais toutes les vulnrabilits ne sont pas exploitables.
Les contre-mesures : ce sont les procdures ou techniques permettant de rsoudre une vulnrabilit ou
de contrer une attaque spcifique (auquel cas il peut exister d'autres attaques sur la mme vulnrabilit).
Les menaces : ce sont des adversaires dtermins capables de monter une attaque exploitant une
vulnrabilit.
Pour d'autres dfinitions, consultez la norme ISO 7498-2 qui dfinit pas moins de 59 termes; d'autres dfinitions
sont galement disponibles dans notre lexique.

Types d'attaques
Les attaques peuvent premire vue tre classes en 2 grandes catgories :
les attaques passives : consistent couter sans modifier les donnes ou le fonctionnement du rseau.
Elles sont gnralement indtectables mais une prvention est possible.
les attaques actives : consistent modifier des donnes ou des messages, s'introduire dans des
quipements rseau ou perturber le bon fonctionnement de ce rseau. Noter qu'une attaque active
peut tre excute sans la capacit d'coute. De plus, il n'y a gnralement pas de prvention possible
pour ces attaques, bien qu'elles soient dtectables (permettant ainsi une rponse adquate).
Profils et capacits des attaquants
Les attaquants peuvent tre classs non-seulement par leurs connaissances (newbies, experts, etc...) mais
galement suivant leurs capacits d'attaques dans une situation bien dfinie. Ainsi, on dnombrera les
capacits suivantes :
transmission de messages sans capacit d'coute (IP spoofing...)
coute et transmission de messages
coute et perturbation des communications (blocage de paquets, DoS et DDoS...)
coute, perturbation et transmissions de messages
coute et relai de messages (attaques type man-in-the-middle)
Une autre caractristique des attaquants va tre leur emprise uni-directionnelle ou bi-directionnelle sur les
communications, du fait de la nature asymtrique de celles-ci. En effet, la plupart des canaux de transmissions
sur Internet ou sur tout autre rseau htrogne sont uni-directionnels et empruntent des chemins diffrents
suivant les rgles de routage. Ainsi, de nombreux protocoles de scurit sont galement unidirectionnels et il
faut tablir plusieurs canaux pour permettre un change en "duplex". Ces canaux qui sont au nombre de 2
minimum, sont la plupart du temps grs de faon totalement indpendante par les protocole de scurit. C'est
le cas pour SSL/TLS mais galement pour IPSec dont les associations de scurit (SA) sont unidirectionnelles
et indpendantes, chacune dfinissant son propre jeu de cls, algorithmes, etc...
Services principaux de la scurit informatique
Pour remdier aux failles et pour contrer les attaques, la scurit informatique se base sur un certain nombre de
services qui permettent de mettre en place une rponse approprie chaque menace. A ce niveau, aucune
technique n'est encore envisage; il ne s'agit que d'un niveau d'abstraction visant obtenir une granularit
minimale pour dployer une politique de scurit de faon optimale (les aspects pratiques tels qu'analyses de
risques, solutions technologiques et cots viendront par la suite. Voir le "Site Security Handbook", RFC 1244
pour plus de dtails). Dcrivons les principaux services de scurit :
confidentialit
authentification (entit, origine des donnes)
intgrit
machines (tamper-rsistance, tamper-proofness, excution scurise...)
donnes (avec possibilit de rcupration)
flux :
mode non-connect, au niveau paquet (changes de type requte-rponse, comme UDP)
mode orient-connexion (ensemble de l'change, comme TCP)
intgrit de squences partielles (VoIP, applications, etc... permet d'viter les DoS par
exemple)

exemple)
contrle d'accs (= autorisation, diffrentier de l'authentification)
non-rpudiation (avec preuve d'mission ou avec preuve de rception)
Notez que le chiffrement, les signatures digitales et autres techniques correspondent au niveau d'abstraction
infrieur, dcrit comme l'ensemble des mcanismes de scurit permettant de raliser les services dcrits cidessus. Plusieurs mcanismes peuvent par exemple raliser le service d'authentification (schmas
d'authentification, chiffrement, signatures digitales...). Nanmoins, ces mcanismes de scurit ne
correspondent pas encore aux solutions finales qui seront rellement implmentes. Il faudra pour cela
effectuer un dernier raffinement, consistant choisir les algorithmes symtriques, les algorithmes asymtriques,
la tailles des cls, etc...
Enfin, il existe d'autres notions qui ne peuvent tre classes directement dans ces listes; la confiance (trust)
est un bon exemple. En effet, bien qu'elle soit trs coteuse, la confiance est obligatoire pour garantir l'efficacit
des mcanismes de scurit mis en place. Citons l'exemple d'un protocole d'encapsulation chiffre (tunneling),
dvelopp en soft, permettant d'changer des donnes tout en prservant leur confidentialit. Or, si seules les
donnes sont protges, il est plus simple pour un attaquant de s'introduire dans l'une des machines aux
extrmits (PC ou autres), de modifier les librairies correspondantes de faon fausser le mcanisme de
scurit (nombres alatoires forcs une valeur constante, valeurs de cls prdfinies, algorithmes NULL) et
enfin de pouvoir accder loisir aux donnes transmises. D'o la ncessit de mettre en place un schma de
confiance visant interdire ce type d'attaque; il est ncessaire de pouvoir faire confiance aux quipements de
scurit car dans le cas contraire, l'utilit mme des mcanismes de scurit est remise en question.

You might also like