Partager via


Identité d’usurpation d’identité

Le concept d’usurpation d’identité permet au code non privilégié d’utiliser l’identité d’une autre personne et, par conséquent, ses informations d’identification de sécurité. Par exemple, un pilote qui utilise une forme de mécanisme de mot de passe est soumis à ce type d’attaque. Ces pilotes ne présentent pas tous des failles de sécurité, bien qu’ils soient vulnérables aux failles de sécurité basées sur l’usurpation d’identité. Les concepteurs et les implémenteurs du pilote doivent évaluer le niveau de vulnérabilité.

D’autres exemples plus subtils d’identité d’usurpation d’identité existent. Par exemple, un pilote de filtre de chiffrement qui s’appuie sur un carte intelligent pour la clé de déchiffrement fait l’objet d’une attaque d’usurpation physique si le carte intelligent est perdu ou volé. Par conséquent, un pilote de filtre peut ajouter des exigences supplémentaires, telles qu’une confirmation biométrique ou un mot de passe, pour se protéger contre cette catégorie d’attaque.

Un pilote qui tente d’effectuer ses propres vérifications de sécurité doit être particulièrement vigilant pour s’assurer qu’il utilise les informations d’identification appropriées pendant la case activée de sécurité. Si vous ne le faites pas, vous pouvez facilement fournir une attaque d’usurpation d’identité qui permettrait à un utilisateur malveillant qui l’a découvert d’effectuer des opérations qui semblent avoir été effectuées par quelqu’un d’autre, car le descripteur de sécurité serait correct.

En général, les pilotes sont mieux conçus et implémentés s’ils tirent parti des mécanismes de sécurité existants au sein du système d’exploitation, plutôt que de construire les leurs. Cela réduit le nombre d’emplacements potentiels où l’implémentation peut contenir des erreurs.