mardi 21 mai 2019    || Inscription
BanniereLBlanc
 
 


Protection des mises à jour de code : Comment se prémunir contre les attaques par usurpation SSL
par Larry Seltzer
Analyste en sécurité informatique et journaliste

Les spécialistes de la sécurité conseillent généralement d’appliquer les mises à jour de sécurité des logiciels dès leur mise à disposition. En effet, l’écrasante majorité des attaques contre les failles de sécurité sont déjà contrées par les correctifs publiés par les éditeurs. Et pourtant, certains scénarios connus permettent aux pirates de compromettre la sécurité de ces mises à jour. Certaines méthodes de distribution de code comptent uniquement sur les offres SSL (Secure Sockets Layer) pour protéger efficacement l’intégrité du processus de mise à jour. Or, l’authentification SSL classique peut être déjouée et victime d’attaques de type « Man-in-the-middle » (intercepteur). Les sites de distribution de code statique, tout comme les mécanismes intégrés de mise à jour automatique, sont souvent vulnérables à ce type d’attaques. La solution à ce problème est la signature de code, une technologie bien connue que Windows et de nombreux systèmes intègrent déjà depuis des années. La signature de code permet aux utilisateurs de confirmer qu’un programme provient d’un organisme déterminé et authentifié. Les mises à jour automatiques peuvent intégrer ce mécanisme dans leurs propres algorithmes pour éviter l’installation de mises à jour falsifiées.





Partenaires Mag-Securs