Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

  • Ajouter aux favoris
    Ajouter aux favoris

Comptabilisation, contrôle, sécurité

Lu par: 6192 Commentaires: 6 Cote de popularité: 43

mardi 22 novembre 2016

Prenons une news de Doctor Web sur les programmes malveillants, par exemple, celle-ci :

le 20 octobre 2016

La plupart des Trojans Backdoors représentent une menace pour Microsoft Windows, mais certains peuvent également fonctionner sur les appareils sous Linux. C'est le cas

https://news.drweb.fr/show/?i=10265&c=9&lng=fr&p=0

A la fin de l'article, vous trouverez le lien Pour en savoir plus sur le Trojan. Visitons ce lien :

Linux.BackDoor.FakeFile.1

Ajouté manuellement à la base virale Dr.Web :2016-10-14
La description a été ajoutée :2016-10-20

SHA1:

  • 0138fc4d50c734e288388f7c8cbbea5e2ad08a8b

Trojan Backdoor ciblant les OS de la famille Linux ...

http://vms.drweb.fr/virus/?i=8856496&lng=fr

Qu'est-ce que SHA1 ?

Nous avons déjà écrit plusieurs fois qu'une seule entrée dans la base de données virale Dr.Web permet de détecter des dizaines ou des centaines de programmes malveillants, c'est vrai. Cependant, les échantillons qui arrivent au labo antivirus doivent être identifiés. Cela est nécessaire pour de nombreuses raisons, par exemple, pour éviter toute confusion entre les échantillons envoyés par nos utilisateurs.

L'identification d'un fichier est possible en utilisant des sommes de contrôle (checksum) qui sont calculées avec des algorithmes prenant en compte des données dans le fichier. Le résultat est un numéro unique pour chaque jeu de données. Les algorithmes doivent satisfaire à une exigence stricte : quelles que soient les données traitées, la somme de contrôle doit être unique. Pourquoi cela est-il nécessaire ?

Les sommes de contrôle sont utilisées dans le cas où il est impossible d'utiliser un antivirus. Dans ce cas, la protection contre l'intrusion de malwares peut être assurée en utilisant une liste de programmes autorisés à être lancés (ce type de protection n'est pas très fiable et peut être appliquée uniquement dans des cas extrêmes). Et il est évident que, dans ces conditions, nous ne pouvons pas nous permettre une situation où un attaquant pourrait crée un fichier avec une somme de contrôle identique à celle enregistrées dans le système de contrôle.

L’algorithme le plus fréquemment utilisé pour créer des sommes de contrôle est l'algorithme MD5.

Il a été développé par Ronald Rivest, professeur au MIT (Massachusetts Institute of Technology) en 1991, afin de remplacer l'algorithme précédent, moins fiable, MD4. Pour la première fois, l'algorithme a été publié en avril 1992 dans la norme RFC 1321. Et dès 1993, on a commencé à parlé du fait que l'algorithme MD5 pouvait être piraté.

Le 1er mars 2005, le premier cas d'utilisation de la vulnérabilité a été démontré.

En 2011, la norme RFC 6151 a été publiée. Cette norme reconnaît l'algorithme de chiffrement MD5 comme non sécurisé et recommande de ne pas l'utiliser. Mais la situation ne change pas, tout comme les autres protocoles vulnérables, MD5 ne va pas mourir, et les attaquants sont en mesure de créer un fichier dont la somme de contrôle va coïncider avec celle de votre application, par exemple, si vous utilisez un algorithme vulnérable.

https://xakep.ru/2013/10/13/md5-hack

Un algorithme plus fiable est SHA1, qui est utilisé pour décrire les logiciels malveillants. Mais il n’est pas parfait non plus.

Lors de la conférence Eurocrypt 2009 qui a eu lieu à la fin du mois d'avril, une vulnérabilité de l'algorithme SHA-1 a été démontrée. Elle permet de compromettre les applications utilisant cet algorithme. Par ailleurs, ce problème semble être connu parmi les crypto analystes, peu de temps avant la publication du rapport Eurocrypt, le National Institute of Standards (NIST) a ordonné de cesser d'utiliser le SHA-1 vers l'année 2010 dans les bureaux gouvernementaux.

http://www.opennet.ru/opennews/art.shtml?num=21657

Le 31 octobre 2008, le NIST a annoncé un concours pour les cryptographes. Le but du concours était de développer un algorithme pour remplacer SHA1 et SHA2 obsolètes.

https://xakep.ru/2013/10/13/md5-hack/

En matière de sécurité, il faut utiliser des algorithmes modernes, et l'utilisation de SHA1 est possible uniquement dans les cas où il n'y a pas de risque de falsification. Il est difficile de supposer que les pirates vont contrefaire des échantillons de logiciels malveillants, parce qu'ils ne sont pas reconnus dans les bases selon les sommes de contrôle.

Le projet Lumières sur la sécurité recommande

  • Si vous voulez être sûr de l'intégrité de vos données, utilisez des algorithmes avancés.
  • Tout système est vulnérable, mais la seule question est le coût du piratage. Vous pouvez compter sur les méthodes basées sur le contrôle de vulnérabilités pour protéger votre système, à condition que vous respectiez les points suivants : La première chose est de savoir quel algorithme est utilisé et la deuxième est que l'algorithme ait passé une expertise indépendante qui a confirmé l'absence de vulnérabilités.

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs