Haut Précedent Suivant Titre Sommaire

5.1.2 - Les manœuvres en vue d’obtenir des droits :

5.1.2.A - L’usurpation d’identité :

Forme d'accès illégitime, il s'agit d'une attaque informatique qui consiste à se faire passer pour quelqu'un d'autre et obtenir ainsi les privilèges ou les droits de celui dont on usurpe l'identité.

Un utilisateur est caractérisé par :

Pour se faire passer pour un utilisateur, l'agresseur doit donc s'emparer d'un ou plusieurs éléments propres à celui-ci :

Dans ce cas de figure, l'agresseur s'approprie l'identité de sa victime. Vis à vis du système d’information de l’entreprise, il obtient les droits de l'usurpé, accède à ses ressources, à ses fichiers, peut signer des documents en son nom, ...

Le schéma de cette attaque est le suivant :

Memoire%20de%20stage08.jpg
Figure 7 : Le mécanisme de l'usurpation d'identité

5.1.2.B - L’usurpation de machines :

L'identification d'une machine sur un réseau se fait à deux niveaux :

Or cette adresse est facilement modifiable au sein des paquets réseaux.

Dans le cadre des échanges sur Internet ou entre des réseaux faisant intervenir des routeurs, l'adresse MAC est rarement utilisée, et seul l'adresse IP compte pour identifier la machine.

L'usurpation consiste à se faire passer pour une autre machine en empruntant le même nom et la même adresse IP que la machine visée. L'agresseur peut ainsi se substituer à un serveur et tromper les utilisateurs persuadés de se connecter au véritable serveur.

Le mécanisme peut être représenté par le schéma suivant :
Memoire%20de%20stage09.jpg
Figure 8 : Le mécanisme de l'usurpation de machines

5.1.2.C - Le rejeu :

Le rejeu est une variante de l'usurpation d’identité. Il consiste pour un attaquant à pénétrer dans un système d’information en envoyant une séquence de connexion préalablement enregistrée à l'insu d'un utilisateur légitime. Cette séquence est obtenue suite à une écoute.

Le rejeu peut aussi bien se faire à partir de l'intérieur qu’à partir de l'extérieur. Les cibles de ce genre d’attaque sont les serveurs, un système d'authentification, un service d'accès distant ou une application Extranet.

Le mécanisme est le suivant :
Memoire%20de%20stage10.jpg
Figure 9 : Le mécanisme du rejeu

Haut Précedent Suivant Titre Sommaire