Test de Turing
Transcription
Test de Turing
L’universitaire d’El-Oued Département d’informatique Institut des sciences et technologie Première année Master en Informatique Option : Systèmes Distribues et Intelligence Artificielle Module : Sécurité des systèmes Rapport de recherche bibliographique Le piratage informatique Etudiante : Marwa Meissa _________________ Enseignant responsable : Medileh Saci Année universitaire : 2011-2012, semestre 02. 1 Le piratage informatique Sommaire Sommaire 1) Introduction 2) Historique 2 3) Définitions 3 4) Qui sont les pirates 3 5) Techniques de piratage 5 6) Protection contre les pirates 6 7) Conclusion 10 Bibliographies Webographies 2 2 Le piratage informatique 1. Introduction : L 'être humain est par nature sociable et communique avec ses semblables. Soit il le fait sans arrière-pensée soit pour échanger ou obtenir de l'information. Point faible de cette intelligence, certaines personnes sont moins bien intentionnées que d'autres et visent un objectif malveillant en cherchant à communiquer avec les autres; vous l'avez compris en matière d'informatique, il s'agit des fameux cybers pirates. Parmi les nombreux supports de communication accessibles aux pirates informatiques, Internet ne faisant l'objet de pratiquement aucun contrôle, il constitue un support de prédilection. Mais nous verrons qu'il représente aussi un sérieux défi pour les responsables de la sécurité informatique des entreprises et pour les utilisateurs privés. De manière générale, tout utilisateur d'un ordinateur relié à Internet (ou à un réseau d'entreprise mal protégé) doit envisager qu'un jour un cyber pirates puisse accéder à son insu à ses données et qu'au pire il l'empêche d'y accéder ou les détruise. Le principal objectif de la sécurité informatique est de maintenir l'intégrité des données. Sans cette protection, une organisation ne pourrait pas continuer son entreprise, et sans dispositifs de sécurité, votre ordinateur personnel risque rapidement de devenir la proie des pirates ! Notre projet consiste en la réalisation d’un exposé sur le piratage informatique. L’objectif était de sensibiliser le lecteur, même néophyte en informatique, sur les notions, les menaces, les techniques et les protections relatives au piratage informatique. 2. Historique : Le terme piratage fait historiquement référence aux pirates du milieu maritime, le terme de piratage ayant remplacé celui de piraterie dans le langage par glissement sémantique suite à l'utilisation de ce terme dans les médias. Néanmoins, le terme « piraterie » reste très largement utilisé en Afrique francophone. Dans les années 1980, des groupes de pirates informatiques comme le Chaos Computer Club ou le Cult of the Dead Cow se sont auto-proclamés hackers, ce qui signifie : « experts dans leur domaine ». Ce terme a alors été repris par la presse et même parfois dans le milieu de la sécurité informatique. En 1998, dans son Lexique de l'Internet, J.-C. Finidori définit un pirate informatique comme étant un expert informatique qui s’introduit de manière délictueuse dans une machine sécurisée, pour récupérer des informations confidentielles ou endommager le système et ses dossiers. 3 Le piratage informatique 3. Définitions 3-1 Le Hacking Ce mot désigne tout accès non autorisé à un système ou un réseau informatique. Sont regroupés sous ce vocable tous les pirates qui s’attaquent essentiellement aux réseaux informatiques (hackers, crackers et script-kiddies). 3-2 Le phreaking Il peut se décrire comme le détournement de services de télécommunication par divers procédés, dans le but d’éviter les grosses factures de téléphone ou les oreilles indiscrètes. Un autre type de piratage téléphonique est l’utilisation détournée des téléphones cellulaires. Avec ce type de téléphones, aucune connexion physique n ‘est nécessaire, et il est facile d’écouter les conversations au moyen de scanners GSM et autres. Les téléphones cellulaires sont aussi facilement reprogrammables : les malfaiteurs peuvent ensuite les utiliser sans payer leurs communications, qui seront facturées aux véritables propriétaires. 3-3 Le « carding » Ces pirates s’attaquent principalement aux systèmes de cartes à puces (en particulier les cartes bancaires) pour en comprendre le fonctionnement et en exploiter les failles. 3-4 Les « hacktivistes » Le terme « hacktiviste » (contraction de hackers et activistes que l’on peut traduire en cyber militant ou cyber résistant), sont des hackers dont la motivation est principalement idéologique. 4. Qui sont les pirates ? Le terme de pirate comprend toutes les personnes qui enfreignent les lois de l'informatique. Le pirate est en fait une personne qui viole les droits d'autrui ou des sociétés à son profit. Les plus communs mais aussi les plus connus sont les hackers, les crackers et toute personne copiant du software pour son utilisation personnelle ou pour la vente. Le jargon informatique définit des différentes catégories de pirates suivant leur fonction de leur domaine de prédilection : a. Hacker : Le mot hacker, parfois traduit par bidouilleur, désigne simplement en Outre-Atlantique une personne apte à modifier astucieusement un objet pour le destiner à un autre usage que celui prévu 4 Le piratage informatique initialement. Le terme ne comporte pas de connotation péjorative, et n'est pas nécessairement associé à la sécurité informatique, encore moins à des activités illégales. Certains distinguent deux types des hackers : Black hat hacker : les black hat hackers (les hackers au chapeau noir), c'est-à-dire les experts qui utilisent leurs connaissances à mauvais escient, sont aussi qualifiés de pirates informatiques. White hat hacker : Détestent être comparés à des criminels. Ils exploitent leur connaissance et font ça soit pour des bonnes causes, soit pour montrer qu'ils en sont capables. Ne pensent pas à la destruction des systèmes et aident les sites à réparer leurs failles. Bref, Les bons, mais qui ne sont pas pour pourtant pas dispensés de prison. b. Cracker Certaines personnes pense qu'un Cracker est une personne qui va cracker un logiciel de sorte qu’il puisse l'utiliser sans limite dans le temps, mais pour d'autre un Cracker est une personne qui détruit des systèmes informatiques, qui prend des documents ou effectue d'autres actions du genre pour l'argent ! Donc un cracker peut, selon les spécialistes, être un casseur de protection des sharewares ou autres programmes avec des restrictions, ou un destructeur d'ordinateurs. c. Crasher S’il efface des données par jeu uniquement. d. Carder S’il s'occupe de casser les systèmes de protections des cartes à puces comme les cartes bancaires, mais aussi les cartes de décodeur de chaîne payante. e. Newbie Un newbie c'est quelqu'un qui débute en hacking mais qui est assoiffé de connaissances. Cette catégorie est la plus dangereuse car contrairement aux hackers, ils ne s'attaquent au début qu'a nos ordinateurs pour tester et approfondir leurs connaissances et non a des servers super protégés. f. Lamer Les Lamer sont des personnes qui ne savent utiliser que des nukers ou des programmes qui ne demandent pas beaucoup de technique. Un Lamer est une personne très peu compétente. Si vous rencontrez un gars qui crie tout haut tout fort que c'est le plus grand hacker alors c'est surement un lamer. 5 Le piratage informatique g. Mail Bomber Un mail-bomber va envoyer un grand nombre de mails à une personne, ce qui aura pour but de ralentir sa connexion ou même de la déconnecter. h. Flooder Le principe est simple : le Flooder envoie des pings à la victime. Un ping sert à calculer à quelle vitesse vous communiquez avec une autre machine via le net. Tout ping génère une réponse. En augmentant le nombre de pings, le serveur déconnectera votre victime car elle enverra trop de données en réponse à votre flood. C'est ce qui s'est passé récemment avec les serveurs de Yahoo, Ebay, Etrade, etc ! Grâce à des dizaines de millions de ping envoyés simultanément, leurs serveurs ont été déconnecté. i. Phreaker S’il s'occupe de casser les protections du système téléphonique commuté. Les Phreakers utilisent beaucoup de méthodes que je ne pourrai pas tous citer : - Phreak de cabine téléphonique (beigebox). -Détournement de ligne téléphonique. -Phreak de carte téléphonique. -Phreak des téléphones cellulaires. 5. Techniques de piratage Le « social engineering » ou ingénierie sociale Le terme d'« ingénierie sociale » désigne l'art de manipuler des personnes afin de contourner des dispositifs de sécurité. Il s'agit ainsi d'une technique consistant à obtenir des informations de la part des utilisateurs par téléphone, courrier électronique, courrier traditionnel ou contact direct. Elle est basée sur l'utilisation de la force de persuasion et l'exploitation de la naïveté des utilisateurs en se faisant passer pour une personne de la maison, un technicien, un administrateur, etc. Le scam :Le « scam » (« ruse » en anglais), est une pratique frauduleuse d'origine africaine, consistant à extorquer des fonds à des internautes en leur faisant miroiter une somme d'argent dont ils pourraient toucher un pourcentage. L'arnaque du scam est issue du Nigéria, ce qui lui vaut également l'appellation « 419 » en référence à l'article du code pénal nigérian réprimant ce type de pratique. L'arnaque du scam est classique : vous recevez un courrier électronique de la part du seul descendant d'un riche africain décédé il y a peu. Ce dernier a déposé plusieurs millions de dollars dans une compagnie de sécurité financière et votre interlocuteur a besoin d'un associé à 6 Le piratage informatique l'étranger pour l'aider à transférer les fonds. Il est d'ailleurs prêt à vous reverser un pourcentage non négligeable si vous acceptez de lui fournir un compte pour faire transiter les fonds. Le « Spoofing IP » ou usurpation d'adresse IP L'« usurpation d'adresse IP » est une technique consistant à remplacer l'adresse IP de l'expéditeur d'un paquet IP par l'adresse IP d'une autre machine. Cette technique permet ainsi à un pirate d'envoyer des paquets anonymement. Il ne s'agit pas pour autant d'un changement d'adresse IP, mais d'une mascarade de l'adresse IP au niveau des paquets émis. L' « hijacking » ou détournement de session Le détournement de session est une technique consistant à intercepter une session TCP initiée entre deux machines afin de la détourner. Dans la mesure où le contrôle d'authentification s'effectue uniquement à l'ouverture de la session, un pirate réussissant cette attaque parvient à prendre possession de la connexion pendant toute la durée de la session. Beaucoup d'attaques viennent de l'intérieur des entreprises. 6. Protection contre les pirates En se connectant à Internet, vous devez savoir que sans protection votre ordinateur risque d'être infecté par un virus en l'espace de quelques minutes. Grâce à des virus (worms) et autres scripts contaminés, votre ordinateur peut également se transformer à votre insu en "PC zombie", devenant sans même que vous vous en rendiez compte, membre d'un réseau Botnet underground d'ordinateur pirates qui, le jour venu, réalisera son action malveillante. Pour prévenir cette éventualité et réduire toute menace venant du monde extérieur et notamment d'Internet, une protection informatique efficace doit se résumer au minimum aux éléments de sécurité suivants : I. L'ordinateur sécurisé La première mesure à prendre est d'utiliser un ordinateur équipé d'un système d'exploitation sur lequel sont installées toutes les mises à jour de sécurité. Avantage, les "patches" et autre "Service pack" tiennent compte des bugs connus ainsi que des dernières vulnérabilités du système d'exploitation. Il faut également installer un contrôle d'accès efficace (voir page précédente). Il faut ensuite supprimer ou protéger les logiciels rendant l'ordinateur vulnérable et modifier les paramètres système (notamment les comptes utilisateurs et les ports réseaux) utilisés par défaut. II. Le router firewall Un router firewall (router pare-feu) dont les règles permettent de filtrer (screening) les paquets de données IP venant ou allant vers Internet, autorisant ou refusant certains accès. Similaire à un système ACL (Access Control List), il autorise les échanges directs de données entre systèmes 7 Le piratage informatique internes et externes, et n'offre de ce fait pas toutes les garanties de protection contre les menaces extérieures. La plupart des firewalls sont de ce type et opèrent au niveau de la couche réseau (couche 3 du modèle OSI). Ils sont donc incapables de bloquer des attaques au niveau applicatif (couches 5 à 7 comme par exemple les attaques SQL ou d'éviter les overflow des buffers). Il ne supporte pas non plus le concept d'authentification forte des utilisateurs. De ce fait, parmi ses désavantages, mal configuré le router firewall est vulnérable aux attaques suivantes : - Les attaques encapsulées (mode tunnel) dans des services autorisés (HTTP, FTP, SMTP, etc.) - Les attaques "IP spoofing" : le pirate simule l'adresse IP d'un serveur de confiance - Le source routing : un pirate peut toujours définir une route d'accès alternative qui évite le firewall - Les attaques par paquets fragmentés : le firewall examinant l'entête des paquets, le pirate fragmente les paquets IP supposant que si le firewall examine la première séquence et la laisse passer, il laissera passer les suivantes sans les examiner. Installé au niveau de la couche réseau, si le routeur est compromis, s'il n'existe pas d'autres protections, il y a de fortes chances que le pirate puisse accéder à l'ensemble du système. Il est donc nécessaire de disposer en complément d'autres moyens de protections, d'un moyen sophistiqué d'authentification des utilisateurs et de surveiller les tentatives d'intrusion. A titre privé comme professionnel, cela passe par des moyens fonctionnant cette fois sur la couche applicative. Le firewall applicatif Un firewall applicatif filtre les flux d'information entre les systèmes internes et externes au niveau de la couche applicative du modèle OSI mais n'autorise pas l'échange direct de paquets de données. Il offre donc une meilleure protection que les routers firewall. Proposé sous forme de logiciel, le firewall applicatif s'installe sur les systèmes d'exploitation (Windows XP, Windows 7, UNIX … etc.). Le firewall présente malgré tout certains désavantages : - Il peut offrir un faux sentiment sécurité, l'administrateur pensant qu'il ne doit pas installer d'autres mesures de sécurité (contre les virus, contre le vol, etc.) - Un pirate peut également éviter le firewall si le réseau ou l'ordinateur cible est accessible par une liaison téléphonique (PBX, serveur RAS). Dans ce cas le pirate utilisera un modem et les 8 Le piratage informatique services du fournisseur d'accès. Il est donc impératif de contrôler l'usage éventuel des modems dans un réseau équipé de firewalls. - Mal configuré, il peut autoriser des services connus pour leur vulnérabilité et offrir une voie d'accès royale aux pirates - Le rôle du firewall peut-être mal compris par son administrateur qui, croyant disposer d'un firewall applicatif et d'une protection complète, ne dispose en fait que d'un router assurant le filtrage du trafic. - La revue des logs de sécurité comme l'application des polices (stratégies) peuvent ne pas être appliquées ou vérifiées de manière régulière. A titre professionnel, trois autres systèmes viennent compléter cette protection : Le Système de Détection d'Intrusion (IDS) Un autre élément de la sécurité informatique est l'IDS. Ce dispositif, bien que rarement utilisé à titre privé, travaille en conjonction avec un router et un firewall. Moins connu du public, l'IDS est une solution généralement logicielle qui analyse les comportements inhabituels sur le réseau. Il protège autant les ressources internes de l'extérieur que les abus provenant de l'intérieur. L'IDS travaille en arrière-plan et notifie l'administrateur quand il détecte une menace. Il existe deux grandes catégories d'IDS : L'IDS réseau : il identifie les attaques sur le réseau interne. Le dispositif se place entre Internet et le firewall afin de détecter toutes les tentatives d'attaques, qu'elles aient ou non pénétrés jusqu'au firewall. Si l'IDS est placé entre le firewall et le réseau interne, il détectera uniquement les intrusions. L'IDS système (host-based) : c'est un IDS configuré spécialement pour surveiller certaines ressources du système d'exploitation et alerter en cas d'attaque. Il peut par exemple détecter une modification dans un exécutable, la suppression de fichiers ou une tentative d'utilisation d'une commande système. Les IDS peuvent détecter des "faux positifs", l'équivalent de fausses alarmes. Les responsables de la sécurité informatique doivent donc mettre en place des contrôles complémentaires et notamment procéder au "tuning" des IDS et mettre en place des procédures de gestion des incidents (analyse des processus, etc). Enfin, parmi les limitations des IDS, il ne peut pas agir vis-à-vis des faiblesses suivantes : - Une vulnérabilité au niveau applicatif. - Les manquements dans la définition des policiers (stratégies) - Les backdoors (utilisées à des fins de debugging notamment) dans les applications 9 Le piratage informatique - Les faiblesses dans les schémas d'identification et d'authentification Le Système de Prévention d'Intrusion (IPS) A l'inverse de l'IDS, l'IPS est capable de prédire une attaque avant qu'elle ne survienne. Pour y parvenir, l'IPS examine les zones clés du système informatique (serveur) à la recherche d'objets malveillants comme des Worms, Troyens, malware et autres pirates. Complément logique du firewall et du logiciel anti-virus/antispyware, l'IPS offre une protection complète contre les nouvelles menaces, et notamment contre ce qu'on appelle les "zero-day threats". Il s'agit de menaces qui contournent les mesures de sécurité traditionnelles du fait qu'elles ne sont pas encore répertoriées et leur signature n'est pas encore distribuée. Le pot de miel (honeypot) Comme son nom l'indique, il s'agit d'un dispositif logiciel qui va faire passer l'ordinateur placé au-devant d'Internet pour un "pauvre serveur" non protégé. Le but est d'attirer le pirate vers un système factice a priori intéressant afin de le détourner du serveur réel. Parfois installé sous forme de réseau (honeynet), couplé à un IDS, un firewall applicatif, un enregistreur de frappe (keylogger) et d'autres outils de contrôle, il permet aux experts de la sécurité informatique d'en apprendre un peu plus sur la manière d'agir des pirates et de s'en prémunir en conséquence. Le "pot de miel" doit être sécurisé car mal protégé il peut permettre à un pirate de lancer une attaque sur le réseau interne. De plus, ce serveur étant accessible depuis Internet, des services de monitoring extérieurs peuvent le lister parmi les sites vulnérables et à risque sans savoir qu'en réalité il s'agit d'un site factice, d'un piège destiné à leurrer les pirates. Au final, cette stratégie peut même nuire à la réputation d'une entreprise. Ce stratagème doit donc être utilisé avec prudence et en connaissance de cause. Enfin, tout informaticien qui se respecte doit installer une protection anti-virus, anti-spyware et anti-spam sur son ordinateur. III. Les logiciels anti-virus, anti-spyware et anti-spam Connu de tous, ils sont parfois négligés. Or le logiciel anti-virus et/ou anti-spyware (anti-espion) représente une solution simple à mettre en place et très efficace pour lutter contre les centaines de milliers de virus et autres Worms qui purulent aujourd'hui sur Internet. En installant un anti-virus sur votre machine vous préservez d'une part votre ordinateur d'une contamination potentielle et d'autre part vous leur couper l'herbe sous le pied en neutralisant leur action malveillante. En complément, il est judicieux d'installer un logiciel anti-spam sur votre ordinateur afin de bloquer les e-mails indésirables arrivant dans votre boîte-à-lettre (mail box). Si cette surveillance 10 Le piratage informatique surcharge quelque peu le processeur de votre ordinateur, vous pouvez demander que ce contrôle soit effectué en amont, sur le serveur de messagerie de votre opérateur, un service qu'il vous facturera moins d'un euro par mois. L'avantage est de ne pratiquement plus recevoir d'e-mail indésirable dans votre boîte-à-lettres. 7. Conclusion O n peut estimer qu'en permanence - à chaque seconde - des centaines de millions d'ordinateurs communiquent les uns avec les autres par Internet, et autant de personnes s'échangeant des informations à titre privé ou professionnel. La majorité du trafic s'établit à des fins commerciales. Avec un nombre si élevé d'utilisateurs reliés à Internet dont un pourcentage agit par malveillance, le risque d'une cyberattaque sous quelque forme que ce soit est potentiellement très élevé. L'évaluation des risques, l'analyse de leur impact potentiel et la définition des mesures de sécurité ainsi que leur niveau de détail vont dépendre de plusieurs critères : - Technologiques : s'il s'agit d'un nouveau logiciel, d'un nouveau produit, d'une évolution logicielle, d'une nouvelle connexion système, d'une base de données… etc. - Processus : s’il s'agit d'une modification dans un flux, de reengineering, de l'accessibilité, d'un nouveau système, d'une nouvelle activité - De la personne : s'il s'agit d'un membre du personnel interne, d'un externe, d'un partenaire professionnel, d'un fournisseur de service, d'un commercial, etc. Ce projet a été pour nous l'occasion d'approfondir nos connaissances et de découvrir certaines choses sur le monde de la sécurité informatique, et la recherche sur ce thème nous a fait prendre conscience de l’importance de ce phénomène dans de nombreux domaines. Nous avons donc pu commencer à assouvir notre curiosité à propos de ce sujet et aspirons à le compléter. 11 Le piratage informatique Bibliographies « pdf» Le piratage et les virus informatique « pdf » Protection contre le piratage et le sabotage informatique, ALIDY, Sécurité informatique et économique. « pdf » Le piratage informatique,ENSICAEN,Kévin Dejour - Jean François Souville,2006 « pdf » Le piratage informatique,ENSICAEN,Dognion Tipahanie-Vandamme Julien,2006 « ppt » Piratage informatique , Mohamed Beqqi Webographies http://sos-internautes.forumactif.com/t232-se-proteger-contre-le-piratage http://www.ergor.org/V2/telecharger/dossier_37225_lhistoire+interdite+piratage+informatiqu e+documentaire+megaupload+vhsrip.html http://www.jsand.net/definition_hacking_phreaking.wju http://vishalsangwa.blogspot.com/2011/06/download-hackers-kit-tdownloadhackers.html#axzz1q8ERSk8x http://www.net.pf/index.php?id=123 http://www.lefaso.net/spip.php?article12772 http://www.dissertationsgratuites.com/dissertations/Techniques-De-Piratage/144272.html http://www.youscribe.com/catalogue/rapports-et-theses/expose-piratage-et-les-virusinformatiques-335150 http://plus.lefigaro.fr/note/comment-mettre-a-mal-la-silicon-valley-20100329-159979 http://www.securiteinfo.com/attaques/hacking/ipspoofing.shtml