I.2.5. Non répudiation
La non répudiation empêche tant
l'expéditeur que le destinataire de nier avoir transmis un message. On
dénombre deux types de service de non répudiation :
1' La non répudiation de l'origine qui protège
un destinataire confronté a un expéditeur niant avoir
envoyé le message ;
1' La non répudiation de la réception qui joue
le rôle inverse du précédent, à savoir
démontré que le destinataire a bien reçu le message que
l'expéditeur lui a envoyé.
Dans le cadre de la cryptographie à clé
publique, chaque utilisateur est le seul et unique détenteur de la
clé privée. Ainsi, tout message accompagné par la
signature électronique d'un utilisateur ne pourra pas être
répudié par celui-ci, à moins que tout le système
de sécurité n'ait été pénétré.
A l'opposé, la non répudiation n'est pas directement acquise dans
les systèmes utilisant des clés secrètes. La clé
de
chiffrement étant distribuée par le serveur de
distribution de clés aux deux parties, un utilisateur peut nier avoir
envoyé le message en question en alléguant que la clé
secrète partagée a été divulguée soit par
une compromission du destinataire, soit par une attaque réussie contre
le serveur de distribution de clés. La non répudiation de la
réception peut se faire en obligeant le destinataire à envoyer un
accusé de réception signé et horodaté.
I.2.6. Protection contre les attaques actives et
passives
La catégorie principale d'attaques sur les protocoles
de sécurité est l'attaque active. Cette attaque implique
certaines modifications du flot de données ou la création d'un
flot frauduleux. On remarque principalement dans cette catégorie les
attaques suivantes :
1' L'homme du milieu : cette attaque a lieu lorsqu'une
entité prétend être une autre entité. Dans la
plupart du temps, l'attaquant utilise les techniques de détournement de
flux pour rediriger les flux des deux bouts de la communication vers lui. Ceci,
afin de surveiller tout leur trafic réseau et de le modifier à sa
guise pour l'obtention de tout type d'information ;
1' Le rejeu des paquets : le rejet implique la capture passive
de données et leur retransmission ultérieure en vue de produire
un effet non autorisé. Pour empêcher tel type d'attaques, on
utilise souvent les nombres aléatoires dans les messages envoyés
;
1' La modification des messages : ceci signifie que certaines
portions d'un message légitime sont altérés ou que les
messages sont retardés ou réorganisés. Ce type d'attaques
est souvent utilisé avec les protocoles qui sont basés sur le
protocole de transport UDP (comme le cas du protocole ISAKMP) ;
1' Le déni de service : cette attaque porte bien son
nom puisque qu'elle aboutira a l'indisponibilité du service (saturation
des ressources allouées a une application spécifique), de la
machine visée ou même la saturation d'un réseau complet.
Cette attaque vise surtout l'exploitation d'une mauvaise implémentation
d'un protocole ou a des faiblesses de celui-ci. Pour les protocoles de
sécurité, le déni de service peut prendre deux formes :
> La première forme vise la
vulnérabilité des protocoles de transport qu'ils utilisent tels
que les attaques sur le protocole IP (IP Spoofing), le protocole TCP (SYN
Flooding) et le protocole UDP (UDP Flooding, Packet Fragment) ;
> La deuxième forme porte surtout sur la phase
d'initialisation de ces
protocoles (le protocole IKE, le Handshake de SSL/TLS, etc.).
Une deuxième catégorie d'attaques est l'attaque
passive. Cette catégorie est souvent plus difficile à
détecter car elle ne cause aucune altération des données.
Le but de l'adversaire est de collecter les informations qui ont
été transmises (adresse IP, port, services, environnement, etc.)
afin d'analyser leur contenus et de mener par la suite des attaques actives.
|