Définition Backdoor (informatique)

videoimg

Définition Backdoor (informatique)

362 lecteurs
Sommaire de l'article

backdoor (informatique)

Une porte dérobée peut être décrite comme une méthode permettant d’accéder au système informatique ou aux données en contournant les mécanismes de sécurité normaux du système.

Un développeur peut créer une porte dérobée pour accéder à un système d’exploitation ou à une application afin de résoudre des problèmes ou pour d’autres raisons. Cependant, les attaquants utilisent fréquemment des portes dérobées qu’ils découvrent ou utilisent dans le cadre d’une attaque. Dans certains cas, le ver ou le virus peut être conçu pour utiliser une porte dérobée développée par une attaque antérieure.

Elle peut être utilisée à des fins administratives, comme méthode d’attaque ou comme méthode permettant au gouvernement d’accéder aux informations cryptées. Une porte dérobée présente des risques pour la sécurité car il y a toujours des acteurs menaçants qui tentent d’exploiter la moindre faiblesse.

Dans son article de 2000 « Who gets Your Trust », la consultante en sécurité Carole Fennelly a employé une analogie pour expliquer le problème : « Imaginez que vous vous approchez d’un bâtiment doté d’un système de sécurité complexe qui effectue des contrôles d’antécédents, des bioscans, etc. Une personne qui n’a pas le temps de passer par tout le processus pourrait créer une sortie par l’arrière afin de pouvoir fumer une cigarette en espérant que personne ne puisse le découvrir. »

Comment fonctionnent les backdoors

Les portes dérobées peuvent être un peu différentes. Par exemple, certaines sont créées par des entreprises légitimes, tandis que d’autres sont introduites accidentellement en raison d’erreurs de programmation. Les développeurs peuvent utiliser des portes dérobées au cours du processus de développement. Celles-ci ne sont ensuite pas retirées du code de production.

Voir Aussi  Ouvrir et accéder à mon compte C-zam Carrefour Banque

Les portes dérobées sont souvent créées par des logiciels malveillants. Un module malveillant peut agir comme une porte dérobée en soi ou comme une porte dérobée frontale, c’est-à-dire qu’il sert de plateforme pour télécharger d’autres modules malveillants conçus pour mener à bien l’attaque.

Les protocoles de réseau et les algorithmes de chiffrement pourraient, au minimum, contenir des portes dérobées. Par exemple, en 2016, des chercheurs ont discuté de la façon dont les nombres premiers des algorithmes de chiffrement pouvaient être construits de manière à permettre à un adversaire de calculer les nombres premiers et de compromettre le chiffrement d’algorithmes de chiffrement qui étaient auparavant considérés comme sûrs.

En 2014, on a découvert qu’une technique de génération de nombres aléatoires, connue sous le nom de Dual_EC_DRBG (Dual Elliptic Curve Deterministic Random Bit Generator), n’était pas sûre et donnait des nombres premiers aléatoires quelque peu prévisibles. Les experts en sécurité s’accordent à dire que la NSA a autorisé l’utilisation de ce protocole même si elle connaissait l’existence d’une vulnérabilité qui lui permettait de l’utiliser comme échappatoire.

Prévention et détection

Les portes dérobées peuvent être difficiles à identifier et les méthodes de détection diffèrent grandement en fonction du système d’exploitation de l’ordinateur. Dans certains cas, un logiciel antivirus peut être capable de détecter un logiciel de porte dérobée. Dans d’autres cas, les professionnels de la sécurité doivent utiliser des outils spécifiques pour détecter les portes dérobées ou utiliser un logiciel de surveillance des protocoles pour examiner les paquets du réseau.

Il existe plusieurs façons d’éviter les attaques par porte dérobée. Tout d’abord, les entreprises doivent adhérer aux meilleures pratiques de sécurité, notamment en évitant d’utiliser des logiciels qui ne sont pas fiables et en s’assurant que chaque appareil est sécurisé par des pare-feu. Les pare-feu applicatifs peuvent également contribuer à stopper les attaques par porte dérobée, car ils limitent le volume de trafic auquel les ports ouverts peuvent donner accès. Il est également essentiel de rechercher dans le trafic réseau des signatures qui pourraient indiquer la présence d’une attaque par l’arrière.

Voir Aussi  Définition Reccurent Neural Networks

Attaques par porte dérobée célèbres

Diverses attaques par porte dérobée notables ont eu lieu ces dernières années. La plus connue est Back Orifice, créée en 1999 par des pirates faisant partie du Cult of the Dead Cow. Back Orifice permettait de contrôler à distance des ordinateurs Windows grâce à des faiblesses du système d’exploitation.

Les portes dérobées ne sont pas toujours logicielles et ne sont pas toujours développées par des groupes de hackers malhonnêtes. En 2013, le quotidien allemand Der Spiegel a rapporté que l’unité Tailored Access Operations de la NSA tenait un inventaire de portes dérobées pouvant être intégrées dans des routeurs, des pare-feu et d’autres dispositifs conçus pour être utilisés dans des pays étrangers. La NSA aurait également intégré des capacités de portes dérobées dans des composants matériels spécifiques, notamment des disques durs, et même des câbles USB.

4/5 - (20 votes)
Marine
Marine

Passionnée par l'entreprenariat depuis plus de 10 ans, je suis à la tête d'une société française visant à favoriser la communication des entreprises. Également attiré par la finance, je partage mes conseils et expériences au travers mes articles de blog.

Retour en haut