Cet ouvrage traite de techniques avanc?es de la virologie informatique selon une double perspective: l'analyse de la d?fense antivirale et les diff?rentes phases d'une attaque ? l'aide d'un code malveillant. Le point de vue adopt? est celui de l'attaquant dans la mesure o? c'est le seul qui permet r?ellement ? celui qui a la responsabilit? de d?fendre un syst?me, de comprendre ce qui peut se passer et d'envisager les solutions ? mettre en ?uvre. L'approche retenue fait intervenir l’utilisation de syst?mes bool?ens originaux, la th?orie de la complexit? et la th?orie de la calculabilit?. ? partir de mod?les g?n?raux, l'?tude et l'identification des instances les plus complexes du probl?me de la d?tection permettent de d?terminer comment une attaque quasi-ind?tectable peut ?tre con?ue. L'auteur montre ainsi ce que sera le futur de la virologie informatique et pourquoi les r?ponses techniques seront toujours insuffisantes, voire inutiles, si elles ne sont pas syst?matiquement accompagn?es d'une politique de s?curit? coh?rente avec le niveau de protection souhait?.
Author(s): Eric Filiol
Edition: 1
Year: 2007
Language: French
Pages: 304
228733887X......Page 1
Table des matières......Page 14
Avant-propos......Page 7
Table des illustrations......Page 18
Liste des tableaux......Page 20
Première partie - Fondements théoriques......Page 21
1. Introduction......Page 22
2.1 Introduction......Page 25
2.2 L'analyse de forme......Page 26
2.3 Modèle mathématique de l'analyse de forme......Page 29
2.4 Le problème de l'extraction......Page 38
2.5 Analyse des logiciels antivirus......Page 46
2.6 Schéma de détection sécurisé......Page 47
2.7 L'analyse comportementale......Page 55
2.8 Problèmes ouverts et conclusion......Page 64
Exercices......Page 65
3.1 Introduction......Page 67
3.2 Les tests statistiques......Page 69
3.3 Modélisation statistique de la détection antivirale......Page 74
3.4 Techniques de détection et tests statistiques......Page 82
3.5 Les techniques heuristiques......Page 85
3.6 La simulabilité des tests statistiques......Page 93
Exercices......Page 107
4.1 Introduction......Page 109
4.2 Formalisation théorique......Page 111
4.3 Codes k-aires séquentiels......Page 130
4.4 Codes k-aires en mode parallèle......Page 136
4.5 Conclusion......Page 138
Exercices......Page 139
Deuxième partie - Le cycle d'une attaque virale......Page 142
5. Introduction......Page 143
6.1 Introduction......Page 146
6.2 Complexité de la détection des virus polymorphes......Page 148
6.3 Les techniques de mutation de code......Page 154
6.4 Polymorphisme, grammaires formelles et automates finis......Page 178
6.5 Conclusion......Page 192
Exercices......Page 193
7.1 Introduction......Page 195
7.2 La furtivité « classique »......Page 197
7.3 La technologie des rootkits......Page 205
7.4 Modéliser la furtivité......Page 216
7.5 Conclusion......Page 220
8.1 Introduction......Page 222
8.2 Le problème de l'obfuscation de code......Page 226
8.3 Le virus Whale......Page 231
8.4 Le blindage total : les codes Bradley......Page 238
8.5 La technique Aycock et al.......Page 250
8.6 Obfuscation et blindage probabilistes......Page 254
8.7 Conclusion......Page 262
Exercices......Page 263
Conclusion......Page 265
9. Conclusion......Page 266
Annexes......Page 269
10.1 Les conditions de tests......Page 270
10.2 Résultats : algorithme d'extraction E-1......Page 271
10.3 Résultat d'extraction pour l'algorithme E-2......Page 274
Bibliographie......Page 276
A......Page 286
F......Page 287
M......Page 288
R......Page 289
S......Page 290
V......Page 291
Z......Page 292