Les Honeypots, une finalité pour les pirates

Septembre 2016


Les Honeypots, une finalité pour les pirates ...





1. La réalité


En matière de sécurité des réseaux, il n'est que peu de certitudes. Sauf peut-être celles-ci : aucun système n'est infaillible, et la solidité d'une architecture se dégrade irréversiblement avec le temps. Les vérités d'un moment s'évanouissent à la moindre alerte, à l'apparition d'une faille de sécurité révélée par l'éditeur d'un noyau ou d'une nouvelle génération d'outils d'intrusion...
Autre lapalissade, les mécanismes de protection les plus réputés finissent toujours par succomber sous les coups de boutoir des "malfaisants" qui parcourent la Toile. Ainsi, pendant longtemps, le mot
firewall suffisait à rassurer le plus paranoïaque des administrateurs système. Rares sont, de nos jours, les responsables informatiques qui méconnaissent les problèmes liés à un paramétrage tout chirurgical des passerelles de protection, et plus rares encore ceux qui prennent pour argent comptant les vertus d'une technologie "infaillible" - PKI, VPN, cryptage...

Tout le monde ne s'appelle pas Bruce Schneier ou Chris Klaus (patrons de Counterpane et d'ISS, respectivement), et les pirates ne sont pas réputés pour leur inclination aux confidences.
Dès lors, il n'y a plus qu'une solution : examiner, à leur insu, leurs faits et gestes et en tirer les leçons qui s'imposent. Pour cela, on attirera les dits crackers sur un système d'apparence normale, mais aussi surveillé que le Pentagone.

2. Le mythe


Pour se protéger du cheval de Troie, il n'y a qu'une seule parade fiable : construire un décor hollywoodien ressemblant à Troie, avec ses habitants, ses guerriers et les charmes de la belle Hélène. C'est la fonction des "réseaux virtuels", ou honeypots (pots de miel) , destinés à attirer les pirates et analyser leurs méthodes d'attaque.
Il est bien beau de rêver et penser sécurité avec un tel système mais ... prêcher le vrai pour offrir du
faux plus vrai que nature n'est pas une mince affaire surtout lorsque l'on est submergé par l'arrivée, sans cesse, de nouvelles technologies.

L'histoire du pot de miel est une excellente image en soit d'un réseau hautement sécurisé, mais ne faudrait-il pas mieux s'occuper d'abord de nos moutons avant de construire une seconde bergerie ?

A vous de voir, mais l'intrus n'est pas chez moi à l'heure de cet article ^^

A voir également :

Ce document intitulé «  Les Honeypots, une finalité pour les pirates  » issu de CommentCaMarche (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.