Logiciels de chiffrement

Alors cette fois, nous allons vous parler de quelque chose d’un peu différent. On ne va pas dire que l’on a fait le tour de la cryptographie mais nous avons quand même couvert une bonne partie de ce qui pouvait être dit sur le sujet. Et ce, en essayant d’éviter les redites avec les blogs des années. Ainsi, nous allons cette fois vous parler d’un sujet un peu nouveau ou du moins que l’on aborde pas souvent: les logiciels de chiffrement. Commençons donc par un petit listing.

          Panoplie de logiciels de chiffrement

“Ce n’est pas parce que je suis paranoïaque qu’ils ne sont pas tous après moi.”
(Pierre Desproges)

Maintenant que les bases sont posées, on va parler brièvement de quelques logiciels qui ont pour but d’améliorer la sécurité de vos documents. Bien sûr, au niveau du choix, les critères – principaux – à prendre en compte sont les suivants:

  • l’efficacité i.e. la fiabilité de la sécurité proposée. Il s’agit en fait ici de leur réputation et des algorithmes qu’ils utilisent. Ce critère (la réputation) peut paraître un peu farfelu mais il n’en est rien. A armes égales, donc lorsque deux logiciels utilisent les mêmes algorithmes, c’est la réputation qui permet de les différencier. Il est donc en général assez déconseillé d’utiliser un programme tout nouveau qui n’a pas encore été testé/attaqué. Eh oui, comme nous ne sommes pas cryptanalystes, on pourra difficilement établir le niveau de sécurité offert par tel ou tel logiciel donc faute de mieux, on pourra se fier à leur réputation. Mais pour les plus maniaques de la sécurité, ou les plus prudents, on peut toujours se référer au code source quand il est disponible.

  • la taille. Vous allez me dire que ce critère est un peu bizarre mais à performances égales, on préférera un logiciel plus compact et donc plus facile à mettre sur USB (ou un quelconque périphérique de stockage). Par ailleurs, un programme plus léger sera plus discret et moins souci aux bugs (en général).

N.B: Ces critères ne seront pas mis en avant dans la liste que nous allons vous proposer mais il faut toujours les garder à l’esprit quand on choisit un logiciel. Par ailleurs, même si nous n’aborderons pas la question dans ce blog, gardez une autre chose à l’esprit: respectez toujours la législation concernant les logiciels de chiffrement et leur usage.

Commençons donc notre liste – non exhaustive bien entendu – de logiciels de chiffrement. Précisons que ces logiciels ne sont pas classés par ordre d’efficacité ou selon un quelconque autre ordre.

1) PGP

Que dire à propos de ce logiciel mondialement connu que je ne connaissais pas avant de faire ce blog ? Tout d’abord, la dernière version en date est la 8.0, la date de release étant le 03/12/2002 ce qui commence à dater un peu. Ce logiciel est donc un produit de sécurité. Via ce logiciel, on peut combiner un firewall personnel, une détection d’intrusion, un client VPN et bien évidemment des technologies de cryptage. On mélange tout ça et on obtient une unique solution protégeant intégralement un ordinateur contre les virus, le vol et la perte de données. Il possède de nombreuses options plus ou moins poussées. Il permet entre autre de crypter les données présentes sur l’ordinateur, il assure aussi la protection des fichiers en limitant leur accès et il peut aussi crypter les mails.

La version dont nous parlons actuellement requiert la configuration minimale suivante: Windows NT/95/98/2000/ME/XP. Il existe aussi une version EPOC32 de ce logiciel. En ce qui concerne le coût financier de ce logiciel, il est gratuit dans le cadre d’un usage personnel.

Quid de la réputation? Eh bien, comment dire… PGP a connu des heures sombres puisque le CERT (Computer Emergency Response Team) a publié une alerte qui concernait les versions américaines et internationales 5.5.x et 6.x. Même la version française 6.5.1 était affectée. En somme, une réputation pas au top même si les développeurs ont réglé les problèmes avec les autres versions.

2) GPG

GPG, PGP c’est un peu pareil tout ça, non ? Faisons bref, faisons simple. GPG (ou encore GnuPG) est une implémentation d’OpenPGP distribué sous licence GPL. Son but est de remplacer PGP afin ,de repartir sur des bases saines – faire abstraction de l’aspect commercial grandissant de PGP, épurer PGP devenu de plus en plus gros et opaque. De fait, mieux vaut utiliser GPG que PGP en raison de son côté “libre” et de sa meilleure cote de popularité. En effet, il n’a pas eu les problèmes de confiance que son homologue a connu. Pour ce qui est de ses fonctionnalités, en tant que logiciel de chiffrement, il permet de chiffrer mais aussi de signer des fichiers et des e-mails. Ceci étant dit, il est assez volumineux: 4,5 Mo.

Algorithmes:
ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 et TIGER

3) Scramdisk

Ce logiciel permet de faire la même chose que PGPdisk à savoir: créer des volumes chiffrés où l’on peut stocker des données sensibles ou non. On peut aussi chiffrer une partition. De plus, si un utilisateur souhaite partager ses données avec d’autres personnes, le logiciel permet de créer des clefs secondaires. Évidemment, dans l’hypothèse où l’une de ces clés serait divulguée à un tiers, l’utilisateur peut désactiver la clé en question. Un des atouts de Scramdisk par rapport à PGPdisk réside dans sa simplicité d’utilisation. Il est par ailleurs freeware. Pour couronner le tout, il est très léger (321 Ko) ce qui en fait un outil portable et discret.

Algorithmes:
Blowfish, IDEA, DES, 3DES, TEA, Summer, Square, MISTY1

4) E4M

Il s’agit en fait d’un proche parent de Scramdisk et de fait un concurrent direct. Il permet donc également de chiffrer des volumes de stockage de données. On peut faire de même pour une partition. Malgré un volume plus important, ce logiciel ne propose pas autant d’options que son concurrent mais cette taille sert un autre but: la simplicité d’utilisation.

De plus, on peut ajouter que le code source de ce logiciel est disponible. Cependant, l’auteur de ce logiciel a rejoint celui de Scramdisk pour développer le successeur payant de E4M, à savoir DriveCrypt.

Algorithmes:
Blowfish, IDEA, DES, 3DES, CAST

5) aCrypt

Un logiciel simple, efficace et léger (370 Ko), aCrypt est également rapide. Son but premier étant de vous permettre de partager vos données de manière protégée, on peut chiffre un fichier ou un répertoire en une archive autoextractible. Par ailleurs, lorsqu’il est associé à un carnet d’adresse, il peut créer des profils (mot de passe, fichiers, …) variés qui seront fonction des destinataires.

Comme pour le précédent logiciel, son code source est disponible et il est gratuit même s’il existe une version payante un peu plus élaborée.

Algorithme:
Twofish

6) aTrans

Ce logiciel est assez pratique pour les échanges de données en “Peer-to-Peer” de manière sécurisée ainsi que des conversations en ligne sécurisée via une compression à la volée. On peut également avoir de multiples connexions sécurisées au  moyen de clés indépendantes. Il utilise le système d’authentification Diffie-Hellman/RSA en faisant appel à des clés assez longues (1024 bits) ainsi qu’un chiffrement symétrique Rijndael (version AES) avec des clés de 128 bits. Et tout ça tient sur 400 Ko.

Algorithme:
Rijndael

7) PenProtect

Ce logiciel ne nécessite aucune installation puisqu’il suffit de copier un unique fichier sur un support de stockage comme une clé USB ou un disque dur externe et voila, c’est prêt, en quelques clics vous pouvez commencer à chiffrer fichiers, répertoires, clé USB disques durs externes et j’en passe. Par ailleurs, il est facile d’utilisation grâce à son interface intuitive. Seul gros point noir: il n’existe aucune version gratuite (légale). Il faut payer 16 euros si on veut utiliser cet outil même si une version d’essai gratuite existe. Mais comme on ne peut pas changer de mot de passe sur cette version, elle est assez limitée. On peut signaler que ce logiciel fonctionne que sur Windows 98, Me, NT4, 2000, XP, 2003, Vista et est compatible avec Seven.

Algorithme:
AES 256 bits

8) TrueCrypt

Il s’agit, sûrement, de la référence dans le domaine du chiffrement de données, raison pour laquelle nous n’en parlerons pas… Enfin, pas ici! Tout ce qu’il faut savoir sur TrueCrypt est détaillé dans la deuxième partie de ce blog. On peut cependant dire qu’il offre de nombreuses fonctionnalités ce qui se traduit par un poids entre 3 et 5 Mo suivant le système d’exploitation. Par ailleurs, ce logiciel fonctionne sur la plupart des plateformes, à savoir: Windows 2000, XP, 2003, Vista, Seven, Linux et Mac OS X.

Algorithmes:
AES 256, Serpent, Twofish, Blowfish, CAST5, Triple DES

9) Private Disk Light

Le fonctionnement de ce logiciel est un peu différent des autres logiciels présentés puisqu’il permet de créer une zone sécurisée dans laquelle l’utilisateur va pouvoir stocker toutes ses données et/ou les échanger avec d’autres personnes. Ce logiciel permet de créer des disques virtuels sécurisés. Donc, en somme, avec ce logiciel, vous n’allez pas directement chiffrer vos données mais créer des espaces chiffrés dans lesquels les données déposées seront automatiquement chiffrées raison pour laquelle on peut le considérer comme un peu différent des autres logiciels qui permettent de chiffrer les fichiers directement. Naturellement, les données ne sont pas déchiffrées quand on les retire de ce espace mais via le bon mot de passe. Par ailleurs, on ne peut pas non plus accéder à un disque chiffré sans le mot de passe. Ce logiciel n’est pas open source mais il est gratuit et supporte les systèmes suivants: Windows 9x, Me, NT4, 2000, XP, 2003, Vista et Seven.

Algorithme:
AES 256

10) AxCrypt

Niveau simplicité, ce logiciel semble se placer devant tous les autres puisqu’un simple clic droit sur le fichier ou dossier à chiffrer suffit. En fait, l’interface de ce logiciel se réduit au menu contextuel. Il offre plusieurs fonctionnalités dont la possibilité de créer un exécutable contennant les fichiers chiffrés et le logiciel: une fonction pratique pour déplacer ses données protégées rapidement et efficacement. Par ailleurs, si vous modifiez un fichier chiffré, AxCrypt le chiffrera à nouveau ce que ne font pas tous les autres logiciels. Le code source de ce logiciel est disponible et le logiciel est gratuit et fonctionne sur Windows 9x, Me, NT4, 2000, XP, Vista et certaines versions bêta fonctionnent même sur quelques versions pour iPhone et iPad. Quant au poids de ce logiciel, il avoisine 1,45 Mo.

Algorithme:
AES 128

11) Crypt3

Histoire de ne pas faire de jaloux, parlons de Crypt3. Cette application est réservée à Macintosh. Ce logiciel de chiffrement utilise AES 256 pour le chiffrement et son interface est simple et claire. L’’encodage, quant à lui, est rapide et l’application est vraiment légère: 191 Ko.

Algorithme:
AES 256

12) dm-crypt

Pour finir, parlons d’un utilitaire réservé à Linux. dm-crypt fonctionne avec la librairie crypto de Linux créant ainsi de nouveaux périphériques dans le dossier /dev servant à chiffrer et déchiffrer des fichiers sur le disque dur. Pour de plus amples informations sur la méthode d’installation de cet utilitaire, vous pouvez vous reporter au lien ci-dessous:

http://www.saout.de/misc/dm-crypt/

Algorithme:
AES 256

Maintenant que ce “rapide” tour de table a été fait, revenons un peu sur un des logiciels que nous avons déjà mentionnés: TrueCrypt.

          TrueCrypt

Le logiciel TrueCrypt est un logiciel de cryptage de disque, qui utilise le chiffrement dit, à la volée, sorti en février 2004.
Il peut s’utiliser sur toutes les plateformes actuelles :
Windows (XP, 2000, 2003, Vista et Seven), Mac et enfin Linux.

Ce logiciel va vous permettre de protéger vos données de deux façons différentes :
Soit en créant un disque virtuel chiffré monté ensuite en disque réel, ou soit en chiffrant une partition entière de votre disque dur.

Qu’appelle t-on chiffrement à la volée ?

On parle de chiffrement à la volée car lorsqu’une partition du disque est chiffrée, il suffit de placer un fichier dans celle-ci et celui-ci est automatiquement chiffré en temps réel et de manière transparente.

En plus du chiffrement à la volée, TrueCrypt met en œuvre ce que l’on appelle le « déni plausible ».

Qu’est ce que le déni plausible ?

“Le déni plausible est la possibilité pour une personne soupçonnée d’utiliser un logiciel de chiffrement de nier de manière tout à fait plausible l’existence d’un fichier chiffré créé par ce logiciel.” Wikipedia

En d’autres termes, cela veut dire qu’avec ce logiciel, l’utilisateur va pouvoir nier l’existence de fichiers cryptés et cela même s’il a été contraint de donner le mot de passe du volume principal.
Nous allons voir comment cela fonctionne.

Fonctionnement de TrueCrypt

Tout d’abord, lorsqu’un fichier est chiffré avec TrueCrypt, il apparait dans l’ordinateur comme un fichier ordinaire, et l’utilisateur a même la possibilité de choisir le nom et l’extension qu’il souhaite lui donner.

TrueCrypt utilise le déni plausible car il utilise deux niveaux de chiffrement.
En effet, si vous êtes forcé un jour de révélé votre mot de passe du volume principal, il vous reste une chance de garder vos données intactes !
TrueCrypt place vos données dans un seconde volume chiffré à l’intérieur de votre volume principal, qui est donc indiscernable.
Les plus malins placeront donc des leurres dans le volume principal, attirant les malfaiteurs, et plaçant les véritables fichiers à cacher dans la seconde partie chiffrée par un nouveau mot de passe.
Une seule manière de détecter la tromperie serait de comparer l’espace occupé du disque avec ce qui est réellement occupé sur le disque.

TrueCrypt peut également être utilisé par d’autres manières.
On peut utiliser le logiciel en version portable de manière à ne pas avoir à l’installer sur votre ordinateur ou encore, créer des volumes dynamiques qui adaptent leur taille en fonction des données que l’on peut stocker dessus.

La technologie utilisée

Du point de vue des algorithmes utilisés, TrueCrypt se base sur les chiffrements AES-256, Serpent et Twofish principalement.
A noter, TrueCrypt offre la possibilité de chiffrer ses fichiers à l’aide d’un chiffrement en cascade, qui va utiliser ces trois algorithmes.
Enfin, TrueCrypt utilise les fonctions de hachage RIPEMD-160, SHA-512 et Whirlpool.

TrueCrypt est donc un logiciel de cryptage performant, qui convient parfaitement à des utilisateurs par forcement à l’aise avec ces technologies.
De plus, il reste 100% gratuit et en libre téléchargement sur internet.
Si vous aussi vous souhaitez protéger vos données, voici un lien de téléchargement sur le site de TrueCrypt.

Enfin, si vous souhaitez vous documenter et avoir plus d’informations sur le logiciel, voici quelques liens qui répondront à vos questions et qui ont aidé à la rédaction de cet article :

truecrypt.fr
Quelques explications du déni plausible
Manuel d’utilisation du TrueCrypt

Pour conclure, disons simplement qu’il est important de protéger ses données mais toujours en respectant la loi. Et rappelez-vous:
“Ce n’est pas parce que vous êtes paranoïaque qu’ils ne sont pas tous après vous.”

Ensemble des sources utilisées:

http://en.wikipedia.org/wiki/E4M
http://cryptologie.free.fr/crypto/crypto_stegano.html
http://www.indexel.net/securite/huit-logiciels-pour-crypter-vos-donnees-2829.html
http://www.truecrypt.org/docs/
http://www.axantum.com/AxCrypt/Security.htm
http://openpgp.vie-privee.org/ScramDisk202hfr.PDF
http://truecrypt.fr/
http://fr.wikipedia.org/wiki/D%C3%A9ni_plausible 

Le logiciel EBIOS

Dans le dernier post, nous vous présentions les méthodes EBIOS et MEHARI, nous allons vous présenter aujourd’hui et le mois prochain les deux logiciels associés à ces méthodes.

Rappel : La méthode EBIOS

La méthode EBIOS est une méthode de gestion des risques de sécurité des systèmes d’information (SSI). EBIOS est un véritable outil d’assistance à la maîtrise d’ouvrage (définition d’un périmètre d’étude, expression de besoins, responsabilisation des acteurs…). Elle permet ainsi d’identifier les objectifs et les exigences de sécurité en fonction de risques identifiés et retenus. Elle constitue une main courante dans la perception de l’organisme sur le plan de la sécurité.

EBIOS peut-être appliqué aussi bien sur des systèmes simples (serveur web) que sur des systèmes complexes (système de gestion des concours et du personnel impliquant différentes interconnexions), sur des systèmes à concevoir que sur des systèmes existants, ou encore sur des systèmes d’information entiers que sur des sous-systèmes.

Présentation du logiciel EBIOS et de ses fonctionnalités.

Le logiciel EBIOS est donc un logiciel d’assistance à l’utilisation de la méthode EBIOS. Il respecte la philosophie générale de la méthode.

Il permet de créer des livrables conformes aux plans recommandés par la direction centrale de la sécurité des systèmes d’information (DCSSI), notamment les Fiches d’Expression Rationnelle des Objectifs de Sécurité (FEROS), les profils de protection, les cahiers des charges SSI, les politiques de sécurité.

Il permet d’accéder aux bases de connaissances et de les adapter à des contextes particuliers. Les acteurs de la SSI (Direction, RSSI…) peuvent ainsi diffuser des éléments de politique de sécurité tels que les valeurs de l’organisme, la réglementation applicable, l’échelle de sensibilité à utiliser, les menaces à prendre en compte ou les objectifs de sécurité à couvrir.

C’est un outil puissant pour le conseil lié à la gestion des risques SSI. Il permet notamment de :

-          consigner les résultats d’une analyse des risques SSI
-          gérer un contenu dynamique et interactif
-          capitaliser les savoirs pour créer un référentiel propre à l’organisme
-          communiquer efficacement les résultats.

De plus, ce logiciel suit les évolutions de la méthode EBIOS, notamment la convergence vers les normes internationales telles que l’ISO 15408.

Voici les différentes fonctionnalités du logiciel :

-          Réalisation d’une étude EBIOS : permet de consigner les résultats des études, de produire les divers tableaux et d’effectuer certains calculs automatiquement.

La réalisation d’une étude est composée de 6 parties :

  • L’étude du contexte : étape consistant à définir et délimiter l’étude à partir des entretiens ou questionnaires établis à l’étape préparatoire.
  • Expression des besoins et des évènements redoutés : énumération des besoins de sécurité de chacun des éléments essentiels.
  • L’étude des menaces : étape ayant pour objectif de déterminer les menaces, puis les vulnérabilités associées à ces menaces, devant être couvertes par les objectifs de sécurité du système cible. On confronte ensuite les menaces spécifiques du système cible avec les besoins de sécurité établis précédemment.
  • Identification des risques : détermination des risques, et définition des solutions permettant d’atteindre les objectifs de sécurité
  • Détermination des exigences de sécurité : spécification des fonctionnalités attendues en matière de sécurité. Cela permet de démontrer la couverture des objectifs de sécurité par ces exigences de sécurité fonctionnelles ou mettre en évidence les éventuels risques résiduels. On doit enfin spécifier les exigences de sécurité d’assurance.
  • Compléments : création d’un glossaire, d’une liste des acronymes utilisés dans l’étude et des documents de référence

-          Création de documents de synthèse : EBIOS permet de réaliser différents livrables tels que des politiques de sécurité des systèmes d’information, des fiches d’expressions rationnelles des objectifs de sécurité (FEROS), des profils de protections, des cibles de sécurité… à partir des données issues d’une étude SSI.

-          Etude de cas : Découvrir le logiciel à travers une étude de cas commentée.

-          Administration des bases de connaissances : Le logiciel permet la création, la consultation et la personnalisation de bases de connaissances. Les bases de connaissances d’EBIOS présentent et décrivent des types d’entités, des contraintes, des vulnérabilités, des méthodes d’attaques, des objectifs de sécurité, des exigences de sécurité… Ces bases de connaissances sont ensuite utilisées par les études comme référence.

-       Administration système : Administrer les utilisateurs. Cela correspond à la gestion des rôles et des utilisateurs (Authentification) : pour accéder à chaque fonctionnalité du logiciel, le logiciel peut demander un identifiant et un mot de passe.

Pour conclure, voici les principaux avantages du logiciel EBIOS. Il est :

-       Recommandé par la DCSSI  (diffusion et assistance par la DCSSI)
-       Gratuit
-       Compatible avec différents systèmes (Windows, Linux ou Solaris)
-       Facile de prise en main (avec même un module d’auto-formation, une aide complète)
-       Permet de rejoindre la communauté des utilisateurs EBIOS (experts…)
-       Est sous licence libre (utilisable et adaptable par tous, sources et documents de conception fourni avec le logiciel) (conçu en UML et réalisé en Java et XML)
-       Fidéle à la méthode
-       Capable d’éditer les documents adaptés aux besoins

Source : www.ssi.gouv.fr , logiciel EBIOS

Licence Creative Commons
Plans de sécurité de Jean-Baptiste Clavel et Adrien Thiery est mis à disposition selon les termes de la licence Creative Commons Attribution 3.0 non transposé.

Les logiciels de sécurité informatique

Il existe différents types de logiciels de sécurité informatique, ceux qui agissent régulièrement/au quotidien pour protéger votre système d’information, ceux qui vérifient l’intégrité et l’état de sécurisation du SI, et bien sûr ceux qui tentent de percer les défenses pour nuire ou obtenir des données sensibles.Aujourd’hui, nous allons nous attarder sur l’utilité des logiciels de protection pour une organisation.

Logiciels de protection informatique

En matière de systèmes d’information, il existe beaucoup de menaces existantes (et à venir). Les plus connues sont :

  • Les virus :

Un virus informatique est un logiciel malveillant conçu pour se propager à d’autres ordinateurs en s’insérant dans des programmes légitimes appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre à travers tout moyen d’échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc.

Pour s’en protéger, il existe les antivirus. Certains sont gratuits (Avast, AVG,…) d’autres sont payants à l’achat et/ou en abonnement (McAfee, Kapersky, Norton). Régulièrement sont publiés des comparatifs pour savoir lequel protège le mieux les ordinateurs. Toutefois ces comparatifs sont à prendre avec des pincettes : outre le fait que certaines compagnies payent pour être mieux classé/évalué, il est impossible de dire exactement quel antivirus est le meilleur du marché. En effet, ces logiciels sont de fait toujours à la traine en matière de protection, car les protections sont mise en place une fois que le virus a été relâché, détecté et analysé. Tout système bien protégé, pourra être affecté par un nouveau virus, jusqu’au moment ou une mise à jour de l’antivirus sera faite sur ce problème.

 


 

  • Les vers :

Un ver, contrairement à un virus informatique, n’a pas besoin d’un programme hôte pour se reproduire. Il exploite les différentes ressources de l’ordinateur qui l’héberge pour assurer sa reproduction.

L’objectif d’un ver n’est pas seulement de se reproduire. Le ver a aussi habituellement un objectif malfaisant, par exemple :

  • espionner l’ordinateur où il se trouve
  • offrir une porte dérobée à des pirates informatiques
  • détruire des données sur l’ordinateur où il se trouve ou y faire d’autres dégâts
  • envoyer de multiples requêtes vers un serveur Internet dans le but de le saturer (déni de service).

Pour s’en protéger, il faut, en plus d’un antivirus et d’un pare feu, un logiciel anti spyware. Comme précédemment, il existe des versions gratuites (AdAware, Spybot Search and destroy,…) et des versions payantes (SpySweeper, PestPatrol, etc.).

 


 

  • Les chevaux de Troie :

Un cheval de Troie (Trojan Horse en anglais) est un logiciel d’apparence légitime, conçu pour exécuter des actions à l’insu de l’utilisateur. En général, il utilise les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée qui permet à un pirate informatique de prendre, à distance, le contrôle de l’ordinateur. Les trojans sont programmés pour être installés de manière invisible, notamment pour corrompre l’ordinateur hôte. La principale différence entre les virus, les vers et les chevaux de Troie est que ces derniers ne se répliquent pas.

Pour se protéger de ces logiciels qui agissent à notre insu, il est recommandé d’utiliser un logiciel pare feu, afin de contrôler les entrées et sorties de l’ordinateur sur le réseau.

 


 

  • Les rootkits :

Un rootkit est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d’obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur de la manière la plus furtive possible, à la différence d’autres logiciels malveillants.

Leur furtivité est assurée par plusieurs mécanismes de dissimulation : effacement de traces, masquage de l’activité et des communications, etc.

Un rootkit peut s’installer dans un autre logiciel, une bibliothèque ou dans le noyau d’un système d’exploitation. Certains peuvent modifier l’hyperviseur fonctionnant au-dessus des systèmes ou le micrologiciel intégré dans un matériel. La plupart des rootkits servent à installer des logiciels malveillants sur les machines où l’accès est obtenu. Certains fournisseurs de matériels informatiques, tel Sony, les utilisent pour s’assurer du respect des conditions d’utilisation de leurs produits par leurs clients.

À part quelques cas particuliers, l’industrie de la sécurité informatique a tardé à prendre en compte les rootkits, les virus puis les chevaux de Troie accaparant l’attention des éditeurs. Il existe cependant quelques logiciels de détection et de prévention spécifiques à Windows, tels que Sophos Anti-Rootkit ou AVG Anti-Rootkit. Sous Linux, on peut citer rkhunter et chkrootkit.

Aujourd’hui, il reste difficile de trouver des outils spécifiques de lutte contre les rootkits, mais leur détection et leur prévention sont de plus en plus intégrées dans les systèmes de prévention d’intrusion et même dans les antivirus classiques, lesquels sont de plus en plus obligés de se transformer en suites de sécurité pour faire face à la diversité des menaces ; ils proposent en effet de plus en plus souvent des protections contre les rootkits.

 


 

Ainsi contre toutes ces menaces, il faut se prémunir en installant des logiciels adaptés.Mais il faut se rappeller que tout système est vulnérable à ce genre d’attaques, car par définition, pour corriger ces problèmes, il faut qu’ils soient apparus et relachés sur la toile, qu’ils soient détectés, puis analysés et qu’un correctif soit proposé. Or entre le temps d’apparition et de correction, il y a un délai qui dépend de chaque éditeur de solutions de protection, et il y a un risque d’être infecté durant ce laps de temps. Donc n’oubliez jamais que quelque soit le niveau de sécurité de votre système d’information, les personnes malveillantes seront toujours en avance sur vous.

 

La prochaine fois nous vous montrerons des logiciels permettant de tester la sécurité de son système d’information, afin de trouver quelles sont les failles dans celui-ci, et essayer de les boucher pour éviter toute intrusion.