mercredi 1 septembre 2010

STO

Tant d’outils pour contrecarrer les pirates, vous pouvez utiliser des antivirus et anti-spywares pour contrer les attaques de types logiciels, utiliser les méthodes d'encryptions pour protéger le transport des données confidentielles, une bonne politique de mot de passe et un bon système couplé de par- feu et de IDS (Système de détection d’intrus) pour se protéger des intrusions et des faiblesses de protocoles, et à la fin d’un DRM (Digital Right Management) pour empêcher les copies illégales, par-contre une chose est sure, ces mesures quoique utiles sont visibles et facilement altérables vu leur visibilité, la simple existence d’une faille permet de contourner plusieurs de ces mesures citées auparavant.

Certes on ne peut nier l'importance d’avoir ces mesures visibles, par contre ce billet vous propose quelque chose de très intéressant et aussi de très risqué le STO (Security Trough Obscurity) qui prend une approche toute à fait différente de ceux cités plus haut. Dans l’approche STO faire connaître la non existence d’un système sécurisé est tout a fait son point fort, on peut prendre comme exemple, le fait qu’une personne en sortant de son appartement ou d’une chambre, cache sa clé sous un pot ou sur le mat d’une porte.

STO, est le plus souvent utilisé pour protéger une partie d’un systèmes d’information, une section d’un site web d’une compagnie à partir d’un lien bien spécifique, d’un dossier qui apparait être vide par contre rempli de dossiers et de fichiers importants pouvant être accéder à partir d’une combinaison bien précise de touches spéciales.

Une autre utilisation plus alléchante de la technique STO c’est de cacher les mots de passe difficile à se rappeler le plus souvent générer à partir de logiciels de génération de mot de passe (au lieu d'utiliser un gestionaire de mots de passe pouvant facilement être cassé). Par exemple inclure un mot de passe générer dans les métadonnées d’un fichier MP3 ou un fichier JPEG (Stéganographie ), car l’avantage du STO est donner l’ assurance qu’un pirate n’irait pas à aller chercher les informations dont il a besoin dans un endroit pareil, tout en se donnant le mal à identifier le système sécuritaire mis en place dont une multitude de failles a pu être découverte.

Protection Multiple

Il est peut être intéressant d’utiliser le STO par contre l’utiliser en solo, pour cacher des documents, des liens ou des ports de services, peut se présenter être un risque majeur, d’où la nécessité de le coupler à d’autres systèmes visibles, par exemple fournir un service FTP sur un autre port que le 21 (Téchnique STO)et associer un mécanismes de protection par mot de passe et question secrète(Protection Visible).

Plusieurs livres de sécurité et de livres blancs dans le domaine de la sécurité IT, présentent des arguments assez forts afin de vous faire comprendre le risque élevé d’utiliser une pareille technique, certes il conviendrait de ne pas l’utiliser en solo, par-contre on ne peut négliger la valeur ajoutée qu’il apporte dans tout un système de sécurité mis en place, car risqué ou pas il apporte quand même quelque chose.

Leslie.

Aucun commentaire:

Enregistrer un commentaire