> Tech > Repousser les escrocs

Repousser les escrocs

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

  Bon nombre des changements de sécurité de la V5R1 visent carrément à  détecter des exécutables escrocs et à  proposer plusieurs tactiques à  leur encontre. Pour empêcher les exécutables escrocs d'atteindre le système - ou pour les enlever s'ils l'atteignent - il faut pouvoir les détecter. Les signatures numériques sont le

Repousser les escrocs

meilleur moyen pour cela.

  Pendant des années, l’OS/400 a eu son propre mécanisme propriétaire pour détecter les exécutables escrocs. Ce mécanisme est encore là , mais sous la V5R1, l’ajout de signatures numériques applique la toute dernière technologie standard pour empêcher les intrus de contourner le mécanisme de détection. La V5R1 est le premier système d’exploitation de large diffusion entièrement signé numériquement.

  Les signatures numériques sont un composant de sécurité standard aujourd’hui, permettant à  chacun de déterminer l’authenticité d’un bloc de données – appelé un message en terminologie signature numérique, mais représentant n’importe quel objet de données dont on souhaite vérifier l’intégrité. L’émetteur d’un message crée une signature numérique en appliquant un algorithme de calcul (hash) sur les données transmises, puis en codant le résultat du hash à  l’aide d’une clé de cryptage privée qui est associée à  un certificat numérique représentant l’envoyeur. Le destinataire vérifie la signature numérique en décryptant le résultat hash crypté avec la clé publique contenue dans le certificat qui représente l’envoyeur, en appliquant le même algorithme hash aux mêmes données, et en comparant les résultats de la valeur hash décryptée à  la valeur hash engendrée. Si les valeurs correspondent, le destinataire sait que l’envoyeur a vraiment signé les données et que, depuis cette signature, les données n’ont pas été modifiées. Si le destinataire connaît l’envoyeur et a confiance en lui, il peut également faire confiance aux données qu’il signe.

  A partir de la V5R1, IBM signe numériquement toutes les parties exécutables de l’OS/400, des PTF fournis par IBM et des LPP (Licensed Program Products) fournis par IBM. Cela signifie que tout objet marqué comme faisant partie du système d’exploitation peut être soumis à  la preuve qu’il a bien été fourni par IBM et qu’il n’a pas été modifié depuis qu’IBM l’a signé. Clients et partenaires peuvent de même protéger leurs propres exécutables compilés sous la V5R1 (ou versions ultérieures) via des API de signature numérique ou l’interface de signature numérique qui se trouve dans DCM (Digital Certificate Manager) de la V5R1.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010