Christophe Christophe 29 novembre 2008 11:30

@Marc Bruxman,

Pour la RAM c’est de la branlette. Des chercheurs ont effectivement montrés que si l’on abaisse énormément la température de la pièce, coupe le courant brutalement démonte le PC en speed et refous la RAM sur un slot conçu pour on parviennt à la lire car elle n’est pas complétement déchargée électriquement. Mais bon, on va dire que cette attaque est en pratique très difficile à mener.

Pourquoi parlez-vous d’abaissement de température, coupure de courant, ... ?

Vous dites bien dans votre article qu’il peut être nécessaire de faire usage de la ou les puisances de calculs de un ou différents serveurs.

Qu’en est-il des accès concurrent à un même serveur ? N’y aura-t-il qu’un et un seul utilisateur en capacité de réaliser ses calculs sur le ou les serveurs ? Je n’en verrais pas l’intérêt.

Profiter, en "simultané" de la puissance de calcul d’un serveur signifie plusieurs processus en fonctionnement donc chargés en mémoire. Il suffit d’avoir un des processus qui permette d’aller lire le contenu de la mémoire (c’est assez facile à programmer) pour récupérer tout le contenu. Il est aussi simple d’aller lire le contenu des ports d’entrée/sortie et de tout composant matériel.

Même si il existe un minimum de sécurité informatique, les lacunes de sécurité techniques sont couvertes par des contrôles administratifs ; aucun système actuel ne repose que sur une sécurité technique ; du moins pour ceux qui veulent se protéger. Je vous renvoie au livre au livre orange (américain) et au TCSEC (européen). Les contrôles administratifs permettent d’éviter qu’un agent malveillant accède aux faille du matériel (le coût d’un matériel sécurisé étant très élevé, le matériel n’est pas sécurisé). Beaucoup d’informaticiens font cette erreur, ils connaissent le principe de couches successives applicables à l’informatique (Système opératoire, SGBD, Applications) mais omettent souvent que la première couche est matériel (remarquez, beaucoup d’informaticiens ne savent pas comment fonctionne matériellement un ordinateur). C’est pourtant le point le plus faible d’un système, voire M. Gasser dans building a secure computer system : computer acces control and system design, Van Nostrand Reinhold, 1988. D’autres, parmi les chercheurs, posent l’hypothèse que le matériel est une "boite noire", cela simplifie énormément les approches sécuritaires des systèmes informatiques ; mais leurs conclusions ne signifie pas que le système est sûr, il n’est sûr que si la boîte noire l’est et ce n’est que très rarement le cas.


Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe