TCP Stealth : Un nouveau logiciel pour se protéger des cybercriminels | Denis JACOPINI


: Un nouveau logiciel pour se protéger des cybercriminels

Les balayeurs de ports sont des programmes qui parcourent le web en recherchant les ports ouverts, donc vulnérables, sur un serveur de réseau. Dans le cadre des récentes révélations de cyber-espionnage massif, un tel logiciel aurait été utilisé. Une équipe de l’Université technique de Munich (TUM, Bavière) a développé un logiciel de défense contre ce type d’attaques.

 
Baptisé « TCP Stealth », ce programme peut empêcher la détection des systèmes sur le net lors d’attaques par balayage de ports, ainsi que la prise de contrôle massive de ces systèmes. Ce logiciel, gratuit, nécessite tout de même certaines connaissances en informatique et systèmes pour être utilisé. Un usage plus large nécessitera encore une phase de développement. Cet outil peut venir en complément des pare-feux, antivirus et réseaux privés virtuels qui ne protègent que partiellement face à de telles attaques.

La connexion d’un utilisateur à un serveur se fait à travers un protocole de transport fiable (TCP). Afin d’accéder au service souhaité par l’utilisateur, sa machine envoie une demande au serveur. La réponse du serveur contient parfois des données susceptibles d’être utilisées pour mener des attaques. Le logiciel développé se fonde sur le principe suivant : un nombre est partagé uniquement entre la machine d’un utilisateur et le serveur. Sur la base de ce numéro, un code secret est généré puis transmis de manière invisible au serveur lors de la mise en connexion. Si le code reçu par le serveur n’est pas correct, le système ne répond pas et ne transmet donc pas d’informations au possible pirate.

De tels moyens de défense sont déjà connus, mais le logiciel développé est présenté par les chercheurs comme un outil de protection plus fiable, car il gère également une variante de cette attaque. Il est ici question d’attaques générées lors de l’échange de données entre l’utilisateur et le serveur, mais cette fois-ci dans le cas où la connexion est déjà établie. Les données envoyées par l’utilisateur au serveur peuvent être, à ce stade, encore interceptées et modifiées. Afin d’empêcher cette attaque et suivant le même principe que précédemment, un code secret intégré au flux de données est également envoyé au serveur. Le serveur reconnaîtra alors si le contenu est conforme à l’original.

 

Le logiciel est disponible au téléchargement à l’adresse suivante :
https://gnunet.org/knock.

Les personnes intéressées peuvent également participer à son développement.
Christian Grothoff, chercheur à la TUM, faculté d’architecture des réseaux et services
email : knock@gnunet.org

Sources :
« TUM-Forscher entwickeln Abwehrsystem gegen Cyberangriffe », dépêche idw, communiqué de presse de la TUM – 15/08/2014- http://idw-online.de/pages/en/news599759

Rédacteurs :
Aurélien Filiali, aurelien.filiali@diplomatie.gouv.fr – http://www.science-allemagne.fr

 

 

Cet article vous à plu ? Laissez-nous un commentaire (Source de progrès)

 

Références : 
http://www.bulletins-electroniques.com/actualites/76579.htm

 

image_pdfimage_print
Similar posts

Aucun commentaire jusqu'à présent.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Abonnez-vous (Gratuit)           Restez informé sur la sécurité informatique, la protection des données personnelles et la cybercriminalité

S'inscrire :

Derniers articles

Accès direct aux Thèmes


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance