France:
silence sur le denial of service
Le
mois dernier, de nombreux sites Internet américains ont connu
une vague de hacking sans précédent (voir le
dossier du Journal du Net). Pendant plusieurs heures Yahoo,
Amazon.com, CNN.com, e-Trade, pour ne citer que les plus importants,
ont été assaillis de connexions, rendant leur accès impossible
par les internautes.
Les attaques ont toutes été du type "distributed denial
of service". Une technique qui consiste à hacker de nombreuses
machines pour lancer de celles ci un flux très important de
requêtes vers un serveur web afin de le saturer. Il est très
difficile de se prémunir contre le déni de services, car il
est quasiment impossible d'identifier quelles sont les vrais
requêtes d'utilisateurs et les fausses requêtes dans la masse
reçue par le serveur. Il est aussi difficile d'identifier
l'origine de l'attaque, du fait du nombre de machines hackées.
Cette attaque a marqué l'opinion. Il semblerait néanmoins
qu'en France, le problème de sécurité que met en évidence
l'exemple américain, n'ait pas suscité une prise de conscience.
Christophe Lesur , architecte en sécurité informatique chez
Intrinsec,
note que cet événement "a surtout mis en évidence les soucis
que pose la sécurité informatique pour le particulier, avec
l'impossibilité d'accéder à un site. Du côté des professionnels,
en revanche, les responsables étaient déjà au courant des
dangers potentiels. Il n'y pas pas eu réellement de démarche
volontaire de leur part liée à une inquiétude suite à ces
attaques."
Même constat chez Neurocom,
où Fabrice Frade, le directeur technique de la société
rappelle que "le coût de revient pour tâcher
de se protéger efficacement de ces denials of service
massif est bien trop important par rapport aux conséquences,
pour la plupart des entreprises".
Si l'on souhaite toutefois se prémunir, les solutions
existent ponctuellement avec des sites de basculement. Neurocom
est bien placé pour parler de ce problème, le
site web de la société ayant lui-même
subi une attaque de ce type à la fin du mois de février.
Les 25.000 connexions que le site a vu déferler n'ont
toutefois pas suffi à le saturer.
Fabrice Frade précise qu'il n'y a pas de la part des
entreprises de psychose, mais un intérêt certain.
"Il faut comprendre que les attaques les plus dangereuses
sont celles qui sont à la portée du premier
venu car elles peuvent se réitérer très
souvent. Or dans le cas présent, même si l'attaque
n'est pas d'une grande complexité, elle nécessite
un degré de connaissance qui est au-delà du
pirate moyen", ajoute Fabrice Frade.
Ce type d'attaque n'est pas récent: "Le denial
of service vient des techniques de flood (débordement,
se dit de l'envoi d'un maximum de données à
une machine pour la saturer, ndlr)... ces techniques
ont dix ans", précise Gilles Samoun, PDG de Qualys.
Selon lui, il s'agit d'une "suite logique des violences
Internet. Il va être très dur de s'en prémunir
car c'est le niveau 2 de la sécurité. Au premier
niveau, on fait en sorte que les contenus ne soient pas accessibles,
que les données soient protégées. Dorénavant
au second niveau, il faut renforcer la tolérance déni
de service. Pour cela, il faut connaitre ses flux, savoir
ce qui doit passer et ne doit pas passer."
Sur les sites de commerce électronique, de telles attaques
peuvent causer des
préjudices importants. Il suffit d'imaginer un magasin
qui verrait l'ensemble de ses clients bloqué à
ses portes!
Si le "denial of service" procède de techniques
anciennes, bien connues, s'il est difficile de s'en protéger
efficacement, on peut se demander pourquoi un cas spectaculaire
comme celui de février ne s'est pas produit bien avant
? Interrogé sur ce point, un ancien hacker français,
reconverti dans la sécurité informatique, s'en
étonne: "C'est même incroyable qu'il y ait
si peu d'attaques de ce genre. L'homme serait il bon par nature?"
[Christophe Dupont,
JI]
|
|