Forme d'accès illégitime, il s'agit d'une attaque informatique qui consiste à se faire passer pour quelqu'un d'autre et obtenir ainsi les privilèges ou les droits de celui dont on usurpe l'identité.
Un utilisateur est caractérisé par :
- ce qu'il est (empreintes digitales, palmaires, rétiniennes, vocales ou toute autre authentifiant biométrique) ;
- ce qu'il possède (un badge, une carte magnétique, une carte à puce, un jeton, etc.) ;
- ce qu'il sait (un mot de passe, un matricule...).
Pour se faire passer pour un utilisateur, l'agresseur doit donc s'emparer d'un ou plusieurs éléments propres à celui-ci :
- si le contrôle d'accès se fait par mot de passe, l'attaquant tentera de l'obtenir lorsque l'utilisateur le rentrera au clavier ou lorsqu'il transitera sur le réseau (cf. paragraphes 6.1.1.A.2.e - ,6.1.1.B.1.a - ,6.1.1.C.1.a - et 6.1.1.C.1.b - ) ;
- si le contrôle d'accès se fait avec une carte à puce, l'attaquant cherchera à en dérober ou à en reproduire une ;
- si le contrôle d'accès est biométrique, la tâche de l'attaquant sera plus difficile mais pas impossible.
Dans ce cas de figure, l'agresseur s'approprie l'identité de sa victime. Vis à vis du système d’information de l’entreprise, il obtient les droits de l'usurpé, accède à ses ressources, à ses fichiers, peut signer des documents en son nom, …
Le schéma de cette attaque est le suivant :
Figure 7 : Le mécanisme de l'usurpation d'identité
L'identification d'une machine sur un réseau se fait à deux niveaux :
- Au niveau du réseau dont dépend la machine par le biais d'une adresse non modifiable liée à la carte réseau qui identifie physiquement la machine : l'adresse MAC.
- Au niveau du protocole de transport TCP/IP, c'est l'adresse IP qui est utilisée pour identifier la machine au travers des routeurs.
Or cette adresse est facilement modifiable au sein des paquets réseaux.
Dans le cadre des échanges sur Internet ou entre des réseaux faisant intervenir des routeurs, l'adresse MAC est rarement utilisée, et seul l'adresse IP compte pour identifier la machine.
L'usurpation consiste à se faire passer pour une autre machine en empruntant le même nom et la même adresse IP que la machine visée. L'agresseur peut ainsi se substituer à un serveur et tromper les utilisateurs persuadés de se connecter au véritable serveur.
Le mécanisme peut être représenté par le schéma suivant :
Figure 8 : Le mécanisme de l'usurpation de machines
Le rejeu est une variante de l'usurpation d’identité. Il consiste pour un attaquant à pénétrer dans un système d’information en envoyant une séquence de connexion préalablement enregistrée à l'insu d'un utilisateur légitime. Cette séquence est obtenue suite à une écoute.
Le rejeu peut aussi bien se faire à partir de l'intérieur qu’à partir de l'extérieur. Les cibles de ce genre d’attaque sont les serveurs, un système d'authentification, un service d'accès distant ou une application Extranet.
Le mécanisme est le suivant :
Figure 9 : Le mécanisme du rejeu