#TCP Stealth : Un nouveau logiciel pour se protéger des cybercriminels |
Les balayeurs de ports sont des programmes qui parcourent le web en recherchant les ports ouverts, donc vulnérables, sur un serveur de réseau. Dans le cadre des récentes révélations de cyber-espionnage massif, un tel logiciel aurait été utilisé. Une équipe de l’Université technique de Munich (TUM, Bavière) a développé un logiciel de défense contre ce type d’attaques.
Baptisé « TCP Stealth », ce programme peut empêcher la détection des systèmes sur le net lors d’attaques par balayage de ports, ainsi que la prise de contrôle massive de ces systèmes. Ce logiciel, gratuit, nécessite tout de même certaines connaissances en informatique et systèmes pour être utilisé. Un usage plus large nécessitera encore une phase de développement. Cet outil peut venir en complément des pare-feux, antivirus et réseaux privés virtuels qui ne protègent que partiellement face à de telles attaques. La connexion d’un utilisateur à un serveur se fait à travers un protocole de transport fiable (TCP). Afin d’accéder au service souhaité par l’utilisateur, sa machine envoie une demande au serveur. La réponse du serveur contient parfois des données susceptibles d’être utilisées pour mener des attaques. Le logiciel développé se fonde sur le principe suivant : un nombre est partagé uniquement entre la machine d’un utilisateur et le serveur. Sur la base de ce numéro, un code secret est généré puis transmis de manière invisible au serveur lors de la mise en connexion. Si le code reçu par le serveur n’est pas correct, le système ne répond pas et ne transmet donc pas d’informations au possible pirate. De tels moyens de défense sont déjà connus, mais le logiciel développé est présenté par les chercheurs comme un outil de protection plus fiable, car il gère également une variante de cette attaque. Il est ici question d’attaques générées lors de l’échange de données entre l’utilisateur et le serveur, mais cette fois-ci dans le cas où la connexion est déjà établie. Les données envoyées par l’utilisateur au serveur peuvent être, à ce stade, encore interceptées et modifiées. Afin d’empêcher cette attaque et suivant le même principe que précédemment, un code secret intégré au flux de données est également envoyé au serveur. Le serveur reconnaîtra alors si le contenu est conforme à l’original.
Le logiciel est disponible au téléchargement à l’adresse suivante : Les personnes intéressées peuvent également participer à son développement. |
Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?
Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.
Quel sont nos principales activités ?
« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI »
Sources : « TUM-Forscher entwickeln Abwehrsystem gegen Cyberangriffe », dépêche idw, communiqué de presse de la TUM – 15/08/2014- http://idw-online.de/pages/en/news599759
Rédacteurs :
Aurélien Filiali, aurelien.filiali@diplomatie.gouv.fr – http://www.science-allemagne.fr
Références : http://www.bulletins-electroniques.com/actualites/76579.htm
Aucun commentaire jusqu'à présent.