Inscrivez-vous gratuitement à la Newsletter BFM Business
Les attaques par pharming, appelées aussi DNS poisoning, consistent à diriger la requête d'un utilisateur vers un faux site, situé entre le client et l'authentique site de sa banque. En général, cela est possible si un pirate a réussi à modifier le cache du serveur qui stocke les adresses des noms de domaine, en exploitant une faille de sécurité. Pour remédier à ces menaces, Markus Jakobsson, professeur à l'université d'Indiana à Bloomington, et fondateur de la start-up Ravenwhite, a créé une solution qui repose sur ce qu'il appelle un ' Active Cookie '.
Passage obligé par une liaison HTTP
Ce petit programme, écrit en Java-Script ou Flash, contient, entre autres, une clé de chiffrement à des fins d'authentification entre le serveur et le client. Un tel programme est conservé en cache par le navigateur, ce que ne permet pas une connexion SSL. De fait, pour fonctionner, un Active Cookie doit passer par une liaison HTTP classique. Le client se connecte normalement au serveur, lequel devine l'adresse du client. Le serveur invoque alors l'Active Cookie dans le cache du client. L'Active Cookie envoie un message d'authentification au serveur, en exploitant un chemin sûr : ' Il s'agit d'un canal ne requérant pas de consultation des tables DNS [DNS lookup, Ndlr] puisque la véritable adresse est connue ', précise Markus Jakobsson. De fait, cette adresse est encapsulée et chiffrée dans l'Active Cookie. Quand il reçoit le message, le serveur vérifie que l'adresse devinée initialement correspond bien à celle obtenue par le message d'authentification. Si c'est le cas, cela signifie qu'il n'y a pas de pirate dans la boucle, et la transaction peut continuer, en SSL cette fois, si nécessaire. Cette technologie a été testée sur un navigateur Firefox et un serveur Apache, et n'affecte que très peu les performances, selon Markus Jakobsson.
Votre opinion