Attaques et vulnérabilités d'un système informatique
Dans le contexte de la sécurité, notre préoccupation concerne les vulnérabilités des ressources système. Voici les catégories générales de vulnérabilités d'un système informatique ou d'un réseau :
- Le système peut être corrompu, il fait donc la mauvaise chose ou donne de mauvaises réponses. Par exemple, les valeurs de données stockées peuvent différer de ce qu'elles devraient être car elles ont été modifiées de manière incorrecte.
- Le système peut présenter des fuites. Par exemple, une personne qui ne devrait pas avoir accès à une partie ou à la totalité des informations disponibles sur le réseau obtient cet accès.
- Le système peut devenir indisponible ou très lent. C'est-à-dire que l'utilisation du système ou réseau devient impossible ou peu pratique.
Ces trois types de vulnérabilité correspondent aux concepts d'intégrité, de confidentialité et de disponibilité.
Les menaces sont capables d'exploiter ces vulnérabilités. Une menace représente un danger potentiel pour la sécurité d'un bien. Une attaque est une menace qui est mise en œuvre (action contre la menace) et, si elle réussit, entraîne une violation indésirable de la sécurité ou une conséquence de la menace. L'agent effectuant l'attaque est appelé attaquant ou agent menaçant.
On peut distinguer deux types d'attaques :
- Attaque active : tentative de modifier les ressources du système ou d'affecter leur fonctionnement.
- Attaque passive : tentative d'apprentissage ou d'utilisation des informations du système qui n'affecte pas les ressources du système.
Nos trois objectifs de sécurité (confidentialité, intégrité et disponibilité) peuvent être menacés par des attaques de sécurité. Bien que la littérature utilise différentes approches pour catégoriser les attaques, nous les divisons en trois groupes liés aux objectifs de sécurité.
Attaques menaçant la confidentialité
En général, deux types d'attaques menacent la confidentialité des informations : l'espionnage et l'analyse du trafic.
L'espionnage
L'espionnage fait référence à l'accès non autorisé ou à l'interception de données. Par exemple, un fichier transféré via Internet peut contenir des informations confidentielles. Une entité non autorisée peut intercepter la transmission et utiliser le contenu à son propre profit. Pour empêcher l'espionnage, les données peuvent être rendues inintelligibles pour l'intercepteur en utilisant des techniques de chiffrement.
Analyse du trafic
Bien que le chiffrement des données puisse les rendre inintelligibles pour l'intercepteur, celui-ci peut obtenir d'autres types d'informations en surveillant le trafic en ligne. Par exemple, elle peut trouver l'adresse électronique (telle que l'adresse e-mail) de l'expéditeur ou du destinataire. Elle peut collecter des paires de demandes et de réponses pour l'aider à deviner la nature de la transaction.
Attaques menaçant l'intégrité
L'intégrité des données peut être menacée par plusieurs types d'attaques : modification, usurpation d’identité, rejeu et répudiation.
Modification
Après avoir intercepté ou accédé à des informations, l'attaquant modifie les informations pour les rendre bénéfiques pour lui-même. Par exemple, un client envoie un message à une banque pour initier une transaction. L'attaquant intercepte le message et modifie le type de transaction à son profit. Notez que parfois l'attaquant supprime ou retarde simplement le message pour nuire au système ou pour en tirer profit.
Usurpation d’identité.
L'usurpation d'identité, se produit lorsque l'attaquant se fait passer pour quelqu'un d'autre. Par exemple, un attaquant peut voler la carte bancaire et le code PIN d'un client de la banque et prétendre qu'elle est ce client. Parfois, l'attaquant prétend plutôt être l'entité réceptrice. Par exemple, un utilisateur essaie de contacter une banque, mais un autre site prétend qu'il s'agit de la banque et obtient des informations de l'utilisateur.
Rejeu
Dans le cas du rejeu, l'attaquant obtient une copie d'un message envoyé par un utilisateur et tente ensuite de le rejouer. Par exemple, une personne envoie une demande à sa banque pour demander un paiement à l'attaquant, qui a fait un travail pour elle. L'attaquant intercepte le message et le renvoie pour recevoir un autre paiement de la banque.
Répudiation
Ce type d'attaque est différent des autres car il est effectué par l'une des deux parties à la communication : l'expéditeur ou le destinataire. L'expéditeur du message peut ultérieurement nier avoir envoyé le message ; le destinataire du message pourrait plus tard nier avoir reçu le message. Un exemple de refus de la part de l'expéditeur serait un client d'une banque demandant à sa banque d'envoyer de l'argent à un tiers, mais niant plus tard avoir fait une telle demande. Un exemple de refus de la part du destinataire pourrait se produire lorsqu'une personne achète un produit auprès d'un fabricant et le paie par voie électronique, mais que le fabricant nie plus tard avoir reçu le paiement et demande à être payé.
Attaques menaçant la disponibilité
On ne mentionne qu'une seule attaque menaçant la disponibilité : le déni de service.
Le déni de service (DoS) est une attaque très courante. Cela peut ralentir ou interrompre totalement le service d'un système. L'attaquant peut utiliser plusieurs stratégies pour y parvenir. il peut envoyer tellement de fausses requêtes à un serveur que le serveur tombe en panne à cause de la lourde charge. L'attaquant peut intercepter et supprimer la réponse d'un serveur à un client, faisant croire au client que le serveur ne répond pas. L'attaquant peut également intercepter les demandes des clients, ce qui oblige les clients à envoyer des demandes plusieurs fois et à surcharger le système.
Services et techniques pour prévenir les attaques
L'UIT-T définit certains services de sécurité pour atteindre les objectifs de sécurité et prévenir les attaques. Chacun de ces services est conçu pour empêcher une ou plusieurs attaques tout en maintenant les objectifs de sécurité. La mise en œuvre effective des objectifs de sécurité nécessite certaines techniques. Deux techniques prévalent aujourd'hui : l'une très générale (cryptographie) et l'autre spécifique (stéganographie).
Cryptographie
Certains services de sécurité peuvent être mis en œuvre à l'aide de la cryptographie. La cryptographie, un mot d'origine grecque, signifie « écriture secrète ». Cependant, nous utilisons le terme pour désigner la science et l'art de transformer les messages pour les rendre sécurisés et immunisés contre les attaques. Alors qu'autrefois la cryptographie se référait uniquement au chiffrement et au déchiffrement des messages à l'aide de clés secrètes, elle est aujourd'hui définie par trois mécanismes distincts : le chiffrement à clé symétrique, le chiffrement à clé asymétrique et le hachage.
Stéganographie
Le mot stéganographie, d'origine grecque, signifie « écriture couverte », contrairement à la cryptographie, qui signifie « écriture secrète ». La cryptographie consiste à dissimuler le contenu d'un message par chiffrement ; la stéganographie signifie cacher le message lui-même en le recouvrant d’une autre chose.