1 Activité en cours
Le tableau des paquets rejetés (cf. table 2) montre l'activité entrante refusée sur deux pare-feux configurés pour tout bloquer par défaut et n'autoriser que quelques services sur quelques serveurs. Les ports présents dans ce tableau ont été choisis pour leur fréquence d'apparition ou pour leur caractère dangereux constaté dans des incidents traités par le CERTA.
Il s'agit de déterminer à quoi correspondent ces paquets rejetés et quels sont les enseignements pragmatiques en termes d'administration quotidienne de la sécurité que l'on peut retirer de l'observation de ces rejets de paquets.
Le tableau des rejets montre l'activité durant la période du 27 mai 2004 au 03 juin 2004. Les rejets sur les ports 135/tcp et 445/tcp représentent près des deux tiers de l'activité. Une grosse partie des paquets rejetés peut correspondre aux tentatives de propagation de différents vers. Ces vers, qui s'attaquent tous à des machines Windows, sont responsables d'une grosse partie des paquets rejetés. L'application de règles de filtrage en sortie et le cloisonnement des réseaux internes limiteraient ce type de trafic.
2 Un regard sur l'actualité
Le mercredi 26 mai 2004 est paru un article dans le quotidien Libération sur les mouchards contenus dans certains courriers électroniques (cf. section Documentation).
L'article mentionnait le service du site didtheyreadit.com, qui permet à un utilisateur de vérifier que son courrier électronique a bien été lu par son destinataire, et même d'en préciser l'heure de lecture.
Le principe utilisé est l'insertion dans le courrier électronique d'une image invisible (d'une taille d'un pixel par exemple, également appelée webbug). Voici le lien inséré dans le code source du message au format HTML :
<img http://www.didtheyreadit.com/index.php?worker.code=3102383a7c63eb7640b... width="1" height="1" />
L'image est récupérée sur le serveur à la lecture du courrier électronique. En analysant les journaux d'événements de ce serveur, il est donc possible d'en déterminer la date et l'heure, l'adresse IP du lecteur ou de son serveur mandataire (proxy), l'adresse du Webmail dans certains cas, ...
Contrairement à ce qui est mentionné dans l'article, un pare-feu ou autre équipement de filtrage réseau a peu de chance d'empêcher ce mécanisme. En effet, il faudrait pour cela bloquer le port 80/tcp (correspondant au protocole HTTP) sur le trafic sortant.
Pour laisser aux utilisateurs un accès aux sites Internet, cela est rarement fait.
Ceci peut néanmoins être fait sur des postes dédiés au courrier, sur lesquels on n'autorise que les protocoles SMTP (25/tcp), POP3 (110/tcp) et IMAP (143/tcp).
En revanche, il existe une parade efficace : ne consulter les courriers électronique qu'au format texte. Dans ce cas, le code HTML contenant l'appel vers l'image ne sera pas exécuté. De plus, cela vous protègera également contre l'exécution de code malicieux contenu dans le code source du message.
Certains clients de messagerie n'interprètent pas le HTML, d'autres peuvent être configurés pour ne pas prendre en compte le format HTML.
Vous pouvez vous réferrer à la note d'information du CERTA CERTA-2000-INF-002 concernant les mesures de prévention relatives à la messagerie (cf. section Documentation).
3 Actions suggérées
3.1 Respecter la politique de sécurité
Quoique puisse suggérer ce document, la politique de sécurité en vigueur dans votre service doit primer.
Cette section précise néanmoins quelques mesures générales de nature à vous prémunir contre les agressions décrites dans ce document.
3.2 Appliquer les correctifs de sécurité
La table 3 rappelle les avis du CERTA correspondant aux applications ou codes malveillants relatifs aux ports étudiés dans les sections précédentes.
3.3 Utiliser un pare-feu
L'application des correctifs sur un parc informatique important n'est probablement pas immédiat. Un pare-feu correctement configuré peut retenir les attaques informatiques le temps d'appliquer les correctifs. Cependant un pare-feu peut donner une illusion de protection. Cette protection est brisée par la moindre introduction d'un ordinateur nomade dans la partie protégée.. On remarque qu'il y a de nombreux paquets rejetés à destination de ports légitimement utilisés par des applications de prise de main à distance. La téléadministration correspond à une demande qui grandit avec la taille du parc à gérer. Les paquets rejetés montrent le risque associé à ce type d'application. Ce risque peut être amoindri par l'usage d'un pare-feu.
3.4 Analyser le réseau
De nombreux paquets rejetés étudiés correspondent aux ports ouverts par divers virus/vers/chevaux de Troie. Si votre politique de sécurité autorise le balayage des ports ouverts sur les postes de travail ou les serveurs, il peut s'avérer utile de le faire régulièrement de sorte à découvrir les machines potentiellement contaminées avant qu'un intrus ne le fasse à votre place.
3.5 Réagir aux incidents de sécurité
Le CERTA a pour mission de vous aider à répondre aux incidents de sécurité informatique. N'hésitez pas à prendre contact avec le CERTA si vous constatez de l'activité sur les ports décrits ci-dessus.