II.3. Les Menaces
Afin de mieux comprendre les menaces auxquelles sont
exposés les systèmes informatiques, nous allons analyser en
détail quelques attaques courantes.
II.4. E-mails
forgés
La falsification du courrier électronique est une des
attaques les plus faciles à réaliser. Bien qu'elle paraisse
anodine, elle peut être utilisée de manière criminelle pour
du harcèlement, de la diffamation ou du chantage.
La raison pour laquelle la falsification des e-mails est possible
est que le protocole utilisé par les serveurs de mail pour transmettre
le courrier (SMTP) n'effectue aucune vérification des adresses source
des messages, à l'image des bureaux de poste qui ne vérifient pas
l'adresse d'expéditeur inscrite sur les lettres ou colis.
Le protocole SMTP est basé sur cinq commandes principales:
HELO, MAIL FROM,RCPT TO,DATA, QUIT
II.4.1. Spamming
Le fait que l'on puisse envoyer du courrier électronique
anonyme ou avec des adresses falsifiées est exploitée par des
individus peu scrupuleux pour faire des envois de publicité
non-ciblées non-sollicitée et à très large
diffusion (plusieurs millions d'adresses e-mail). Ces messages non
sollicitées sont appelées du "spam" et le fait de les envoyer est
appelé le "spamming". Pour se mettre à l'abri des destinataires
qui sont frustrés d'éliminer chaque jour du spam de leur
boîte aux lettres et qui doivent parfois payer le prix d'une
communication téléphonique pour recevoir ces messages non
désirées, leurs auteurs se cachent derrière de fausses
adresses.
Si le fait de recevoir du spam est plus une
contrariété qu'un risque de sécurité, la
manière dont le spam est distribué crée des risques
réels. En effet, les ressources pour envoyer un même message
à des millions d'adresses e-mails coûteraient bien trop cher aux
spammers et ils n'auraient probablement pas le temps de terminer leurs envois
avant que leur fournisseur de service ne coupe la ligne. Il est beaucoup plus
efficace alors pour un spammer de choisir une centaine de serveurs de mail et
d'envoyer à chacun une copie du message avec une liste de distribution
d'une dizaine de milliers d'adresses.
Pour l'entreprise dont le serveur de messagerie est abusé
de telle sorte, les conséquences peuvent être les suivantes:
ü Le serveur est complètement surchargé par la
tâche de distribution du courrier pendant plus d'une journée. S'il
s'agit d'une petite entreprise avec un seul serveur, c'est non seulement la
messagerie Internet qui est bloqués, mais aussi la messagerie
interne.
ü Les disques du serveur se remplissent de logs confirmant
l'envoi des messages (risque de blocage de la machine).
ü La boîte aux lettres de l'administrateur est
inondée de messages d'erreur à propos de toutes les adresses
e-mail qui n'étaient pas atteignables.
ü Le fournisseur d'accès à Internet peut
menacer de couper la ligne s'il n'arrête pas de recevoir des
réclamations.
ü Le serveur de messagerie risque d'être inclus dans
les listes noires des serveurs participant au spam, rendant ainsi impossible
l'échange de courrier électronique avec des entreprises qui
consultent cette liste avant d'accepter du courrier d'un autre serveur.
La seule protection possible contre les abus de spam est de
configurer les serveurs de messagerie de manière à ce qu'ils
n'acceptent pas de relayer du courrier externe. Pour cela il faut appliquer au
minimum les deux règles suivantes au traitement des messages:
· Pour qu'il soit accepté par le serveur de
messagerie, l'expéditeur ou le destinataire d'un message doit faire
partie du domaine auquel appartient le serveur.
· Seules les machines faisant partie du domaine du serveur
de messagerie ont le droit de déposer des messages avec un
expéditeur qui fait partie du domaine.
La première règle permet d'éviter que le
serveur de messagerie soit utilisé pour relayer des messages qui n'ont
rien à voir avec le domaine (entreprise, unité) pour lequel il a
été mis en service. La deuxième est une règle
générale qui permet d'éviter qu'une personne externe ne
fasse relayer du courrier en prétendant que l'expéditeur
appartient au domaine du serveur.
|