Virus
- Historique
- Types
- Solutions
-------------
Hacking
- Historique
- Types
- Solutions
-------------
News
-------------
Dossiers
-------------
Forum
-------------
Contact

Les attaques et les parades:

L'attaque basique

De nos jours, rien de plus simple que d'essayer de trouver le mot de passe qui protège une machine, une combinaison ou un coffre. Tout n'est qu'une question de temps. Aussi, le choix de votre nom, de celui de votre conjoint, de vos enfants, la date de naissance ou encore la combinaison de tous ces éléments ne constituent pas une protection efficace en soit pour peut que la personne qui tente de forcer votre mot de passe vous connaisse un peu.

Tout cyptologue vous le dira : un mot de passe ou une clé de protection n'est efficace que si elle combine suffisamment d'éléments différents afin d'interdire le "cassage" manuel ou de ralentir le "cassage" automatique à savoir :

- 6 Caractères minimum
- Pas de partie identique au nom de l'utilisateur, ou tout autre utilisateur
- 3 des 4 types suivants sont obligatoires : Majuscules, minuscules, chiffres et caractères non alphanumériques.

Le deuxième cas d'attaque basique revient à pirater la ligne réseau de votre victime. Ici encore, point besoin de cours du soir ni d'avoir fait de longues études pour dénuder quelques fils et brancher une petite boîte de dérivation électronique (dont vous aurez trouvé les plans sur quelques sites web peu recommandables).

Dans les deux cas, la cryptographie ne sera que de peut d'intérêt pour l'utlilisateur qui agit en direct. Dans notre premier exemple, le mot de passe sera (au mieux) crypté dans le système, que ce soit Unix ou Windows. La découverte de ce mot de passe ne passe donc pas par une méthodologie technique mais plutôt empirique où la crypto se révèlera inutile pour masquer le mot de passe.

A contrario, notre deuxième exemple ne sera valable que si les données qui transitent par le réseau ne sont pas cryptées. En effet, le simple fait d'installer en amont un logiciel de gestion de transfert qui crypte les données envoyées sur le réseau et en aval la clé qui gère le décryptage rend l'espionnage par le câble complètement inutile (à moins de disposer également de la même clé de décryptage).

L'attaque élaborée : Les logiciels et le matériel

Afin de réaliser le cryptage de menière efficace, de nombreuses techniques existent. Citons la mise en place de machines de type firewall destinées au cryptage des données en passant par des logiciels incorporant des clés au chiffrage de plus en plus élevé (aujourd'hui 128 bits).

Parmi les logiciels les plus connus, parlons du plus médiatisé et controversé depuis les évènements des attentats du 11 septembre 2001 : PGP.

Phil Zimmermann* est le créateur de PGP (Pretty Good Privacy), une application destinée à protéger les communications sur Internet grâce à un système de cryptage des données à hauteur de 128 bits. Distribuée gratuitement depuis 1991, PGP a été prohibée par le gouvernement américain et a valu à Phil Zimmermann, plus de trois années de procès. Ce qui n'a pas empêché PGP d'être utilisée dans le monde entier, et de faire de son créateur une des figures emblématiques de la lutte pour la protection des données personnelles sur Internet.

Principe :

La clé publique = sert à crypter

La clé privée = sert à décrypter

Ce qui a été crypté avec la clé publique de monsieur X, ne peut être décrypté que par la clé privée de monsieur X, qui est seul à la détenir.

Quand vous envoyez un message PGP à quelqu'un, ce message est crypté avec sa clé publique (et il le décryptera avec sa clé privée).

L'installation de ce logiciel se fait sous la forme d'un plug-in qui ira se loger dans vos navigateurs préférés et ce, quelque soit votre système d'exploitation (Unix, Windows ou Mac).

Si j'ai employé le mot controversé, c'est qu'il est maintenant prouvé que ce logiciel est encore utilisé de nos jours comme trait d'union entre les différentes composantes d'une organisation terroriste (ou de plusieures).

Mais la dernière trouvaille, selon les experts, est l'acquisition de matériel sophistiqué de cryptage comme le TopSecGSM, qui permet à deux personnes dotées de téléphones portables disposant de cette technologie de parler en clair, leur conversation étant cryptée par une clé à 128 bits. Une sophistication qui expliquerait comment les auteurs des attentats anti-américains ont pu monter et réaliser une opération aussi complexe qu'audacieuse sans que les grandes oreilles d'Echelon ne les détectent.

La stéganographie quant à elle consiste à dissimuler des informations à l'interieur d'un document (texte, image fixe ou vidéo) grâce à un logiciel adequat. Citons parmi eux :

- S-Tools (Windows)
- Steganos (Windows)
- MandelSteg (Windows)
- Stego (Mac)
- Hide and Seek (Dos)

Site à visiter : http://www.securite.org/db/crypto/steganographie

"Un paranoïac est une personne qui sait un peu ce qui se passe réellement" - William S. Burroughs.

Retour | Haut