Laurent Charveriat
(Cyber Networks) : "Les en-têtes SMTP sont les maillons faibles des systèmes de messagerie" Par JDNet Solutions (Benchmark Group) URL : http://www.journaldunet.com/solutions/itws/030130_charveriat.shtml A la tête d'une entreprise spécialisée dans l'ingéniérie, la supervision, le conseil et les développements liés à la sécurité, Laurent Charveriat lance un avertissement aux administrateurs de messageries d'entreprise : les en-têtes des messages SMTP laissent filtrer trop d'informations confidentielles qui peuvent être exploitées à mauvais escient. Propos recueillis par Fabrice Deblock le 30/01/2003
Qu'est-ce qu'un en-tête
SMTP ? Quand il s'agit d'une entreprise qui utilise en interne des serveurs relais, comme cela arrive très fréquemment dans les grandes sociétés, l'historique de traçage et les informations de l'en-tête initial, comme on vient de le voir, peuvent se révéler très instructifs pour un pirate. Le fait par exemple de connaître le logiciel de courrier utilisé, sa version et le système sur lequel il tourne peut permettre d'en exploiter une faille de sécurité connue et référencée. Par exemple, si celui-ci réagit mal à l'envoi d'une ligne de commande SMTP dont la taille excède un certain nombre de caractères, un dépassement de buffer peut être provoqué [NDLR : comme dans le cas du virus Sapphire mais sur des serveurs SQL]. D'autres attaques sont elles possibles ? La connaissance des adresses IP internes d'une entreprise peut permettre de déduire son plan d'adressage IP et de faciliter grandement la recherche d'une machine présentant une faille de sécurité. Elle permet aussi de cibler plus facilement une usurpation d'adresse (IP spoofing) ou un rebond. De manière similaire, connaître le nom des machines peut permettre au pirate de tenter une attaque Netbios ou de cibler une usurpation de nom (DNS spoofing). D'autres types d'attaques sont envisageables : usurpation d'identité mail (mail spoofing), contournement des filtres anti-spam et anti-relayage... Cerise sur le gateau, l'envoi d'un mail à une personne n'existant pas suffit à obtenir ces informations. Il suffit en effet d'écrire à une adresse inexistante pour que le serveur SMTP génère un message de notification de non-remise comprenant toutes les informations de l'en-tête initial. Alors que, quel que soit le mode d'acquisition de ces renseignements, ce sont des informations qui devraient normalement rester strictement confidentielles. Quelles sont les différentes parades ? Certaines entreprises fonctionnent avec ce qu'on appelle une "zone démilitarisée" ou DMZ, sorte de sas entre le réseau externe et l'entreprise. Ce relais interne réceptionne les mails et se connecte sur le serveur interne pour les délivrer. Cette connexion constitue le point faible du dispositif car, en cas d'attaque de la DMZ, les informations peuvent être récupérées.
À l'heure actuelle, on trouve de plus en plus
de relais SMTP qui peuvent être configurés de façon à ne pas ajouter de
ligne "received by" aux messages. Même si le protocole SMTP
interdit cette pratique sur Internet, elle reste possible à l'intérieur
de l'entreprise mais au prix d'une gestion complexe des circuits internes
de messagerie (détection des boucles de mail par exemple). Il est aussi
parfois possible de configurer les serveurs de messagerie pour qu'ils
soient moins bavards mais cela reste rare et insuffisant.
Pour tout problème de consultation, écrivez au Webmaster Copyrights et reproductions . Données personnelles Copyright 2006 Benchmark Group - 69-71 avenue Pierre Grenier 92517 Boulogne Billancourt Cedex, FRANCE |
|