Le protocole de transmission de données sur Internet, TCP, n’est pas utilisé de manière assez rigoureuse. C’est ce qu’affirme une société de sécurité américaine. Les hackers pourraient ainsi, facilement, détourner ou modifier les données échangées. Ou planter un serveur.
Une société américaine spécialisée dans la sécurité informatique, Guardent, l’affirmait lundi 12 mars, dans un communiqué : TCP (Transmission Control Protocol), le protocole de transmission qui, couplé à IP (Internet Protocol), permet d’envoyer des données sur Internet, n’est pas sûr. Il n’est pas mal conçu, mais plutôt mal "implémenté" par les éditeurs de logiciels pour serveurs web. Tim Newsham, chercheur de Guardent, signale en effet que les Initial Sequence Numbers (ISN), les codes qui permettent à deux machines de se reconnaître pour échanger des données, sont prédictibles. Lorsqu’un serveur envoie des données à une machine cliente, elle accompagne chaque paquet d’un ISN et attend en retour une confirmation, genre "bien reçu", accompagné de ce même numéro. L’origine des paquets est garantie par ces ISN générés par le serveur. Mais, pour que la garantie soit totale, encore faut-il que le serveur génère des ISN de façon aléatoire pour chaque transmission de données. Car si un serveur utilise les mêmes ISN, ou presque, avec tout le monde, un utilisateur peut intercepter le flux de données en répondant à chaque fois : "Bien reçu, j’attends la suite", accompagné du bon ISN qu’il connaît pour s’être déjà connecté au même serveur. Ensuite, tout dépend du talent du programmeur qui devra réaliser un programme capable de se caler sur le bon rythme de transmission.
Je ne suis pas celui que vous croyez
Or, dans la majorité des implémentations de TCP, les ISN ne sont pas générés de façon aléatoire, ou seul le premier ISN est aléatoire, et les suivants sont juste incrémentés à chaque fois d’une valeur fixe, ce qui pose le même problème. Il suffit que l’utilisateur soit un programmeur chevronné pour qu’une machine puisse se faire passer pour une autre. À partir de là, plusieurs scénarios sont possibles. Le hacker peut envoyer de fausses informations sur le réseau ou intercepter des informations, voire saturer des serveurs en les bombardant de requêtes de la part d’internautes fantômes. Cette dernière option de "déni de service" (Denial of service, Dos) consiste, à partir d’une même machine, à demander au serveur d’envoyer de gros fichiers en se faisant passer pour des dizaines de machines différentes. Le serveur, dépassé par les demandes, sera rapidement planté. Dans son alerte, Guardent ne donne pas de détails. L’entreprise les réserve au Cert, le centre de sécurité informatique de l’université Carnegie Mellon (Pittsburgh, Pennsylvanie), et aux "organisations qualifiées" qui en feront la demande. Il s’agit ainsi de ne pas rendre publique une faille qui pourrait être exploitée par des personnes malintentionnées... Ces précautions sont peut-être superflues. Une alerte du même genre concernant des logiciels Cisco avait été signalée par eWeek, il y a déjà deux semaines, et Cisco la connaissait depuis plus longtemps encore. Même si la société affirme qu’aucune attaque de ce genre n’a été signalée par ses clients, il serait étonnant qu’aucun hacker n’ait, à ce jour, repéré les petites faiblesses d’un protocole aussi répandu que TCP...
L’article d’eWeek:
http://www.zdnet.com/eweek/stories/...
La première alerte similaire signalée par eWeek:
http://www.zdnet.com/eweek/stories/...
Le CERT, centre spécialiste de la sécurité à l’université Carnegie Mellon:
http://www.cert.org/
L’alerte de Guardent:
http://www.guardent.com/pr2001-03-1...