FR2990538A1 - ANTI-INTRUSION ELECTRONIC DEVICE WITH AUTOMATIC RESET - Google Patents
ANTI-INTRUSION ELECTRONIC DEVICE WITH AUTOMATIC RESET Download PDFInfo
- Publication number
 - FR2990538A1 FR2990538A1 FR1201385A FR1201385A FR2990538A1 FR 2990538 A1 FR2990538 A1 FR 2990538A1 FR 1201385 A FR1201385 A FR 1201385A FR 1201385 A FR1201385 A FR 1201385A FR 2990538 A1 FR2990538 A1 FR 2990538A1
 - Authority
 - FR
 - France
 - Prior art keywords
 - server
 - intrusion
 - operating system
 - protected
 - reset
 - Prior art date
 - Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
 - Granted
 
Links
Classifications
- 
        
- G—PHYSICS
 - G06—COMPUTING OR CALCULATING; COUNTING
 - G06F—ELECTRIC DIGITAL DATA PROCESSING
 - G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
 - G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
 - G06F21/55—Detecting local intrusion or implementing counter-measures
 - G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
 - G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
 
 - 
        
- G—PHYSICS
 - G06—COMPUTING OR CALCULATING; COUNTING
 - G06F—ELECTRIC DIGITAL DATA PROCESSING
 - G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
 - G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
 - G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
 - G06F21/575—Secure boot
 
 - 
        
- H—ELECTRICITY
 - H04—ELECTRIC COMMUNICATION TECHNIQUE
 - H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
 - H04L63/00—Network architectures or network communication protocols for network security
 - H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
 - H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
 
 - 
        
- H—ELECTRICITY
 - H04—ELECTRIC COMMUNICATION TECHNIQUE
 - H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
 - H04L63/00—Network architectures or network communication protocols for network security
 - H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
 - H04L63/1441—Countermeasures against malicious traffic
 - H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
 
 
Landscapes
- Engineering & Computer Science (AREA)
 - Computer Security & Cryptography (AREA)
 - Computer Hardware Design (AREA)
 - General Engineering & Computer Science (AREA)
 - Theoretical Computer Science (AREA)
 - Software Systems (AREA)
 - Health & Medical Sciences (AREA)
 - Virology (AREA)
 - Physics & Mathematics (AREA)
 - General Physics & Mathematics (AREA)
 - General Health & Medical Sciences (AREA)
 - Computing Systems (AREA)
 - Computer Networks & Wireless Communication (AREA)
 - Signal Processing (AREA)
 - Computer And Data Communications (AREA)
 - Data Exchanges In Wide-Area Networks (AREA)
 
Abstract
Dispositif électronique anti-intrusion à réinitialisation automatique permettant, opportunément programmé, de neutraliser tout code malveillant s'attaquant à tout serveur informatique offrant un service sur un réseau quelconque selon un protocole client/serveur, caractérisé en ce qu'il est constitué de 2 serveurs interconnectés dont le premier, à relier au réseau, comporte une connexion réseau exploitant le même protocole de communication que celui du serveur à protéger, ne dispose, en tant que mémoires de stockage, que de mémoires en seule lecture, est relié au deuxième serveur à l'aide d'une connexion exploitant un protocole de communication autre que celui du serveur à protéger, et dont le deuxième, à relier au serveur informatique à protéger, est équipé d'une carte d'entrée/sortie installée sur sa carte mère et connectée à la fonction d'alimentation de la carte mère du premier serveur.An automatic reset anti-intrusion electronic device, appropriately programmed, to neutralize any malicious code attacking any computer server offering a service on any network according to a client / server protocol, characterized in that it consists of 2 servers interconnected networks, the first of which, to be connected to the network, comprises a network connection using the same communication protocol as that of the server to be protected, has, as storage memories, only memories in one read, is connected to the second server to using a connection using a communication protocol other than that of the server to be protected, and the second, to connect to the computer server to be protected, is equipped with an input / output card installed on its motherboard and connected to the power supply function of the motherboard of the first server.
Description
La présente invention concerne le matériel d'un serveur applicatif anti-intrusion permettant, opportunément programmé, d'assurer une protection inviolable contre toute intrusion, infection ou manipulation (par virus, vers, chevaux de Troie, espiogiciels, logiciels de prise en main d'ordinateurs distants, etc.) au niveau de tout serveur informatique offrant un service en réseau selon un protocole client/serveur (requête/ré- ponse). Les dispositifs anti-intrusion utilisés à l'heure actuelle sont, essentiellement, de trois types : an- ti-virus, anti-espiogiciels (appelés aussi anti-spyware) et pare-feux (appelés aussi coupe-feux, garde-barrières, firewall, watchdog, etc.). A leur sujet, il existe sur Internet une très vaste documentation, reflétant l'état actuel de la tech- nique. Essentiellement complémentaires, ces dispositifs anti-intrusion sont toujours constitués par des logiciels (éventuellement installés, dans le seul cas des pare-feux, sur un matériel dédié) reposant tous sur le principe d'analyser les données ayant vocation à rentrer dans le serveur à protéger, dans le but déclaré d'empêcher les virus et autres codes malveillants (globalement appelés aussi malwares) de pénétrer et infecter la cible, et ce, à l'aide de filtres logiciels n'interdisant et ne pouvant interdire l'accès qu'aux seuls agents infec- tieux dont la signature est connue (anti-virus et anti-espiogiciels) ou ne laissant passer que les données répondant aux critères de filtrage préétablis (firewall). Dans ces conditions, ces dispositifs ne peuvent opposer que des barrières nécessairement impar- faites aux virus et autres malwares véhiculés par le réseau : les serveurs et les banques de données à protéger demeurant toujours exposés à un risque d'intrusion. En effet, compte tenu : que virus, vers, spyware, chevaux de Troie, etc. se renouvellent sans cesse et que, dès lors, leur signature n'est pas toujours, voire n'est jamais, préalablement connue, que les attaques qu'un serveur peut subir dépendent de l'imagination de l'attaquant et que, dès lors, ces attaques, ainsi que les défenses qu'un pare-feu peut leur opposer, s'inscrivent dans une logique de course poursuite où l'attaquant a toujours une longueur d'avance, qu'une telle mécanique entraîne une multiplication des règles de filtrage qui, loin de garantir l'inviolabilité du système à protéger, témoigne plutôt de leur faiblesse à définitivement cerner l'attaquant, qu'un serveur fait souvent appel à des logiciels complexes, voire très complexes, ne permettant pas tou- jours de formellement en exclure toute faille, notamment dans le cas des systèmes les plus structurés (tels que, par exemple, les sites des grandes entreprises, des banques, des administrations, des universités, des organismes de recherche, etc.), il est toujours possible (et, en fait, largement avéré) que ces barrières logicielles, avec leurs milliers de règles dont il devient de plus en plus problématique d'assurer la cohérence, ne soient pas toujours en mesure d'in- terdire l'accès aux agents infectieux, ni d'empêcher un pirate de prendre le contrôle d'un serveur. The present invention relates to the hardware of an anti-intrusion application server allowing, appropriately programmed, to provide inviolable protection against any intrusion, infection or manipulation (by viruses, worms, Trojans, spyware, softwares for remote computers, etc.) at any computer server providing a network service according to a client / server protocol (request / response). Currently, anti-intrusion devices are essentially of three types: anti-virus, anti-spyware (also known as anti-spyware) and firewalls (also known as firewalls, firewalls, firewall, watchdog, etc.). There is a vast amount of documentation on the Internet, reflecting the current state of the art. Essentially complementary, these anti-intrusion devices are always constituted by software (possibly installed, in the only case of firewalls, on a dedicated hardware) all based on the principle of analyzing the data intended to enter the server to protect, with the stated purpose of preventing viruses and other malicious code (commonly known as malware) from penetrating and infecting the target, using software filters that prohibit and can only prohibit access only to infected agents whose signature is known (anti-virus and anti-spyware) or only passing data meeting the criteria of pre-established filtering (firewall). Under these conditions, these devices can only oppose necessarily imperfect barriers to viruses and other malware carried by the network: the servers and data banks to be protected always remain at risk of intrusion. Indeed, considering: that viruses, worms, spyware, Trojans, etc. are constantly renewed and that, therefore, their signature is not always, or is never, previously known, that the attacks that a server can undergo depend on the imagination of the attacker and that, therefore, , these attacks, as well as the defenses that a firewall can oppose, are part of a logic of pursuit race where the attacker always has a head start, such a mechanism leads to a multiplication of the rules of filtering which, far from guaranteeing the inviolability of the system to be protected, rather testifies to their weakness to definitively pinpoint the attacker, that a server often resorts to complex or even very complex software, which does not always make it possible to formally to exclude any fault, especially in the case of the most structured systems (such as, for example, sites of large companies, banks, administrations, universities, research organizations, etc.), it is always possible (and, in fact, widely proven) that these software barriers, with their thousands of rules, of which it becomes increasingly problematic to ensure coherence, are not always able to prohibit access to infectious agents or prevent an attacker from taking control of a server.
Dans ce cadre, la finalité de la présente invention est de proposer un dispositif permettant de faire table rase de tous les inconvénients ci-dessus et d'assurer donc à tout serveur informatique offrant un service en réseau selon un protocole client/serveur une protection inviolable contre toute intrusion, infection ou manipulation par un quelconque logiciel malveillant A installer en amont du serveur informatique à protéger, le dispositif selon l'invention est cons- titué de 2 serveurs interconnectés dont le premier, à relier au réseau : comporte une connexion réseau exploitant le même protocole de communication (port, adresse, protocole d'échange, etc.) que celui du serveur à protéger, ne dispose, en tant que mémoires de stockage (y compris la puce contenant le BIOS), que de mémoires en seule lecture, à savoir, par exemple, des mémoires ROM (Read Only Memory), des mémoires protégées en écriture par une glissière ou un cavalier à déplacer ou n'importe quel autre type de mémoire permettant d'interdire toute opération d'écriture et/ou d'effacement, et cela, dans le but d'assurer l'inaltérabilité de l'ensemble de son appareil logiciel (BIOS, système d'exploitation, logiciel applicatif et données de gestion) et le mettre ainsi à l'abri de toute atteinte, est équipé d'un système d'exploitation ne comportant que les seuls modules strictement indispensables à son fonctionnement, à l'exclusion formelle, notamment, de tout interpréteur de programme et de commande, sauf l'interpréteur de la commande d'amorçage (destinée à assurer son démarrage et son initialisation) et l'interpréteur de la commande de lecture en mode texte (destinée à permettre la lecture et l'analyse des requêtes des clients), et ce, dans le double but d'en permettre la réinitialisation la plus rapide et d'interdire l'exécution de tout éventuel malware qui s'y serait infiltré, est relié au deuxième serveur à l'aide d'une connexion exploitant un protocole de communication autre que celui de la connexion réseau (différent, donc, du protocole de communication exploité lors des communications avec le serveur à protéger), et dont le deuxième, à relier au serveur informatique à protéger, est un serveur standard du type que l'on re- trouve normalement dans le commerce, équipé : d'un système d'exploitation compatible avec le système d'exploitation du premier serveur, d'une carte d'entrée/sortie (telle que, par exemple, une carte I/O munie de relais en sortie) installée sur sa carte mère et connectée à la fonction d'alimentation (power switch) de la carte mère du premier serveur. Ceci étant et pour autant que l'on sache, il n'existe aucun dispositif semblable, un tant soit peu, au dispositif électronique anti-intrusion selon l'invention, les seuls matériels pouvant lui être rapprochés mais uniquement au niveau d'un arrière-plan technologique général étant ceux décrits dans les 2 brevets suivants : - US 2010/192216 Al (Komatsu Satoshi - Japan) publié le 29 juillet 2010, - US 7 549 167 B1 (Huang Yih et al. - US) publié le 16 juin 2009. Afin de mieux illustrer la manière dont le dispositif selon l'invention va fonctionner, il convient d'indiquer, ne serait-ce que sommairement, les caractéristiques et/ou fonctions essentielles des logiciels ap- plicatifs à installer dans les 2 serveurs dont il est constitué. Concernant le premier serveur, la caractéristique essentielle de son applicatif est qu'il ne devra comporter que les seules fonctions strictement nécessaires : 1. au traitement des requêtes/réponses, soit, essentiellement, réception de la requête, analyse de conformité de chacun de ses champs par rapport au protocole applicable selon le réseau exploité, rejet ou acceptation de la requête, respectivement en cas de non-conformité ou de conformité, transmission de la requête, en cas de conformité, au deuxième serveur, réception de la réponse de ce dernier et transmission de celle-ci au client, 2. à la sécurisation des communications entre les 2 serveurs, le transfert de tout paquet de données du pre- mier au deuxième serveur devant être authentifié à l'aide d'une signature d'un type quelconque (tel que, par exemple, des mots de passe à usage unique, des mots de passe à utiliser en boucle, c'est-à-dire du type que les anglophones appellent « rolling code », des mots de passe calculés à l'aide d'un algorithme synchronisé, intégré à l'applicatif des 2 serveurs, etc.), permettant d'en assurer la reconnaissance automatique certaine par le deuxième serveur dans de bonnes conditions de sécurité, et ce, dans le but de permettre la réinitialisation la plus rapide possible du premier serveur (cf. page 2, ligne 15 et s.). A l'égard de la sécurisation des communications entre les 2 serveurs, il convient de préciser que l'emploi d'un protocole de communication autre que celui utilisé lors des communications avec le réseau (cf. page 2, ligne 21 et s.) leur assure déjà une protection d'un certain degré, du simple fait que le port, l'adresse et le protocole d'échange exploités sont inconnus à l'extérieur du système et que, dès lors, tout éventuel mal- ware ne serait pas en mesure de trouver (ou facilement trouver) l'issue vers le deuxième serveur. Concernant le deuxième serveur, les fonctions essentielles que son logiciel applicatif doit remplir sont les suivantes : vérification de l'authenticité de tout paquet de données reçu du premier serveur, en rejetant tout envoi non accompagné d'une signature ou dont la signature serait erronée, traitement des requêtes/réponses, soit, essentiellement, réception de la requête, réitération de l'analyse de conformité de chacun de ses champs par rapport au protocole applicable selon le réseau exploité, rejet ou acceptation de la requête, respectivement en cas de non-conformité ou de conformité, transmission de la requête au serveur à protéger, réception de la réponse de ce dernier et transmission de celle-ci au premier serveur, déclenchement, par voie logicielle, d'une réinitialisation à chaud du premier serveur à des intervalles réguliers d'une durée fixe ou paramétrable préétablie, déclenchement (à l'aide de la carte d'entrée/sortie dont le deuxième serveur est équipé : cf. page 2, ligne 27 et s.) d'une réinitialisation à froid du premier serveur (via le power switch) en présence d'une quelcon- que irrégularité, à savoir soit un silence du premier serveur dépassant une durée fixe ou paramétrable pré- établie, soit un nombre de requêtes successives protocolairement irrecevables dépassant une limite fixe ou paramétrable préétablie, soit une requête non accompagnée d'une signature ou dont la signature est erronée. Aux traitements ci-dessus, il convient d'ajouter : la stérilisation, en cas de conformité, de tout éventuel champ de la requête non soumis à une quelconque contrainte protocolaire (tel que, par exemple, le champ « content » des requêtes http effectuées selon la méthode POST) et susceptible donc de véhiculer d'éventuels agents intrusifs, la neutralisation de tous fichiers joints à la requête (tels que, par exemple, les fichiers accompagnant les couniels dans un service de messagerie), ces derniers pouvant être infectés. In this context, the purpose of the present invention is to propose a device that makes it possible to make a clean sweep of all the aforementioned drawbacks and thus to ensure that any computer server offering a network service according to a client / server protocol has inviolable protection. against any intrusion, infection or manipulation by any malicious software To be installed upstream of the computer server to be protected, the device according to the invention consists of 2 interconnected servers, the first of which, to be connected to the network: includes a network connection exploiting the same communication protocol (port, address, exchange protocol, etc.) as that of the server to be protected, has, as storage memories (including the chip containing the BIOS), only memories in read only , ie, for example, Read Only Memory (ROM), write-protected memories by a slider or jumper to be moved, or any other a type of memory allowing to prohibit any writing and / or erasure operation, and this, in order to ensure the inalterability of all of its software device (BIOS, operating system, application software and management data) and thus protect it from any attack, is equipped with an operating system comprising only the modules strictly essential to its operation, to the formal exclusion, in particular, of any interpreter of program and command, except for the boot command interpreter (intended to ensure its startup and initialization) and the interpreter for the read command in text mode (intended to allow the reading and the analysis of the requests of the clients), with the aim of allowing the quickest reinitialization and prohibiting the execution of any malware that has infiltrated it, is connected to the second server using a connection operating a protocol ole of communication other than that of the network connection (different, therefore, of the communication protocol used during communications with the server to be protected), and the second, to connect to the computer server to be protected, is a standard server of the type that it is normally found in the trade, equipped: an operating system compatible with the operating system of the first server, an input / output card (such as, for example, a card I / O with relay output) installed on its motherboard and connected to the power switch on the motherboard of the first server. This being and as far as is known, there is no similar device, a little bit, to the electronic anti-intrusion device according to the invention, the only materials that can be brought to it but only at a rear level. General technology plan being those described in the following 2 patents: - US 2010/192216 Al (Komatsu Satoshi - Japan) published on July 29, 2010, - US 7,549,167 B1 (Huang Yih et al - US) published on June 16 2009. In order to better illustrate how the device according to the invention will operate, it is necessary to indicate, if only briefly, the essential characteristics and / or functions of the application software to be installed in the 2 servers of which it consists. Regarding the first server, the essential feature of its application is that it should include only the strictly necessary functions: 1. the processing of requests / responses, that is, essentially, receipt of the request, compliance analysis of each of its fields relative to the applicable protocol according to the network exploited, rejection or acceptance of the request, respectively in the event of non-compliance or of conformity, transmission of the request, in case of compliance, to the second server, reception of the latter's response and transmitting it to the client, 2. Securing communications between the two servers, transferring any data packet from the first to the second server to be authenticated using a signature of a type. (such as, for example, one-time passwords, passwords to be used in a loop, that is to say the type that English speakers call "rolling code", passwords calculated using a synchronized algorithm, integrated into the application of 2 servers, etc.), to ensure automatic recognition some by the second server in good security, and, in order to allow the fastest possible reset of the first server (cf. page 2, line 15 et seq.). With regard to the security of the communications between the 2 servers, it should be specified that the use of a communication protocol other than that used during communications with the network (see page 2, line 21 et seq.) already provides them with some degree of protection, simply because the port, address and exchange protocol used are unknown outside the system and, therefore, any possible malware would not be able to find (or easily find) the exit to the second server. Concerning the second server, the essential functions that its application software must fulfill are the following: verification of the authenticity of any data packet received from the first server, rejecting any shipment not accompanied by a signature or whose signature would be erroneous, processing of requests / responses, that is, essentially, reception of the request, reiteration of the compliance analysis of each of its fields with respect to the applicable protocol according to the network operated, rejection or acceptance of the request, respectively in case of non-compliance compliance or compliance, transmission of the request to the server to be protected, reception of the response of the latter and transmission thereof to the first server, triggering, by software, a warm reset of the first server at regular intervals fixed or configurable preset duration, triggering (using the input / output card whose second eur is equipped: see page 2, line 27 et seq.) of a cold reset of the first server (via the power switch) in the presence of any irregularity, namely either a silence of the first server exceeding one pre-established fixed or configurable duration, ie a number of successive requests that are formally inadmissible beyond a predetermined fixed or configurable limit, or a request that is not accompanied by a signature or whose signature is incorrect. To the above treatments, it is necessary to add: the sterilization, in case of conformity, of any possible field of the request not subjected to any protocol constraint (such as, for example, the field "content" of the http requests carried out according to the POST method) and likely to carry any intrusive agents, the neutralization of all files attached to the request (such as, for example, the files accompanying the couniels in a mail service), the latter may be infected.
Bien évidemment, les 2 opérations ci-dessus pourraient aussi bien se faire au niveau du premier serveur que du deuxième. Néanmoins, il convient de les exécuter au niveau du deuxième serveur car le choix du premier irait au détriment de ses délais de réinitialisation, son applicatif devenant forcément plus lourd, du fait qu'il devrait inclure, en plus, ces fonctions. Concernant la manière dont ces fonctions pourraient être réalisées, il suffit de dire : en ce qui est de la stérilisation, qu'elle pourrait se faire à l'aide d'un mécanisme permettant de 'casser' la syntaxe de tout éventuel code malveillant, et ce, par exemple, en encapsulant un ou plusieurs caractères incontournables de tout code informatique quelconque (tels que, par exemple, les signes =, $, &, ;, etc., quel que soit leur encodage) entre des caractères convenus (tels que, par exemple, des guillemets simples anglo-saxons), précédés d'un caractère d'échappement (tel que, par exemple, le caractère « escape ») : ce qui, tout en préservant le caractère informatif des données concernées, permettrait de revenir aux données d'origine à l'aide d'un simple utilitaire, mais avec l'avantage de pouvoir le faire en pleine connaissance de cause, c'est-à-dire après les avoir examinées, sans risquer de se faire infecter ; en ce qui est de la neutralisation, qu'elle pourrait se faire, par exemple, en convertissant les fichiers dans un autre format adéquat, à l'aide d'un ou plusieurs logiciels de conversion de fichiers. Of course, the 2 operations above could as well be at the first server as the second. Nevertheless, it should be executed at the second server because the choice of the first would be at the expense of its reset time, its application necessarily becoming heavier, because it should include, in addition, these functions. Regarding the way in which these functions could be carried out, suffice it to say: as far as sterilization is concerned, it could be done using a mechanism to 'break' the syntax of any malicious code, and this, for example, by encapsulating one or more essential characters of any computer code (such as, for example, the signs =, $, &, etc, regardless of their encoding) between agreed characters (such as for example, single quotation marks), preceded by an escape character (such as, for example, the "escape" character): this, while preserving the informative nature of the data concerned, would make it possible to return to the original data using a simple utility, but with the advantage of being able to do so in full knowledge of the facts, that is to say after having examined them, without risking being infected; in terms of neutralization, it could be done, for example, by converting the files into another suitable format, using one or more file conversion software.
Dans ces conditions, compte tenu : 1. que tout éventuel code malveillant qui aurait réussi à s'infiltrer dans le premier serveur, ne saurait aucunement endommager un quelconque élément de l'appareil logiciel de ce dernier (cf. page 2, ligne 9 et s.), 2. que le transfert de tout paquet de données du premier au deuxième serveur est soumis à authentification par ce dernier, 3. que, dès lors, tout agent intrusif éventuellement présent dans le premier serveur ne saurait point s'exfiltrer vers le deuxième, faute, d'une part, de pouvoir trouver (ou facilement trouver) l'issue vers ce dernier (cf. page 3, ligne 16 et s.) et, d'autre part, de pouvoir se faire 'reconnaître' par l'applicatif du premier serveur et en obtenir donc le mot de passe qui seul pourrait lui permettre de se faire accepter par le deuxième serveur (cf. page 3, ligne 9 et s.), 4. que, par suite, sauf à rester dans la plus totale inactivité, la seule action nuisible qui lui resterait possible, consisterait à endommager le contenu de la RAM du premier serveur, avec pour seuls résultats possibles soit un silence persistant de ce dernier, soit une suite de requêtes protocolairement non conformes et donc inacceptables par le deuxième serveur, soit des requêtes non accompagnées d'un mot de passe ou accompagnées d'un mot de passe erroné, 5. que, dans les 3 cas ci-dessus et, en tout état de cause, à des intervalles réguliers, le deuxième serveur dé- clenche la réinitialisation du premier, tout éventuel virus ou autre malware qui se serait infiltré dans le premier serveur serait condamné à être rapidement éliminé sans qu'il ait pu durablement endommager quoi que ce soit, ni même atteindre le deuxième serveur, ni donc, a fortiori, le serveur à protéger. In these circumstances, considering: 1. that any malicious code that may have managed to infiltrate the first server, can not in any way damage any element of the latter's software device (see page 2, line 9 and s.), 2. that the transfer of any data packet from the first to the second server is subject to authentication by the latter, 3. that, therefore, any intrusive agent possibly present in the first server can not be exported to the second, fault, on the one hand, to find (or easily find) the outcome to the latter (see page 3, line 16 et seq.) and, secondly, to be able to be 'recognized' by the application of the first server and thus obtain the password which alone could enable him to be accepted by the second server (see page 3, line 9 et seq.), 4. that, consequently, except at remain in total inactivity, the only harmful action that would remain possible to him would consist in damage the contents of the RAM of the first server, with only possible results either a persistent silence of the latter, or a sequence of queries that are not compliant and therefore unacceptable by the second server, or requests that are not accompanied by a password or with an incorrect password, 5. that, in the above 3 cases and, in any event, at regular intervals, the second server triggers the reset of the first, any possible virus or other malware that has infiltrated the first server would be condemned to be quickly eliminated without it could permanently damage anything, or even reach the second server, and therefore, a fortiori, the server to protect.
Ainsi, disposant d'un premier serveur : ne comportant aucun élément pouvant être durablement endommagé, n'utilisant aucune logique de filtrage à constamment réadapter aux nouveaux virus, vers, spyware, che- vaux de Troie, etc., ni aux nouvelles méthodes d'intrusion susceptibles d'être 'inventées' par des pirates, n'offrant qu'un accès gabarié où ne passe que ce qui a le format requis par le protocole réseau utilisé, n'étant équipé d'aucun interpréteur de programme, ni non plus d'un interpréteur général de commandes, les seules commandes interprétées et interprétables étant, à l'exclusion de toute autre, la commande d'amorçage/initialisation et la commande de lecture en mode texte, comportant un BIOS, un système d'exploitation et un applicatif absolument inattaquables, car enregistrés dans des mémoires en seule lecture, en interdisant toute altération, utilisant un système d'exploitation réduit aux seules fonctions strictement indispensables à assurer ce qu'il doit faire, c'est-à-dire, essentiellement, la gestion des communications et celle de la pile des requêtes /réponses, - comportant un applicatif très 'léger' par rapport aux applicatifs normalement exploités par les serveurs, - pouvant être, de par sa configuration très allégée, très rapidement réinitialisé, et d'un deuxième serveur : - ne laissant rentrer que les paquets de données authentifiés par une signature correcte, réitérant le contrôle de conformité et rejetant toute requête dont un seul des champs n'aurait pas le format requis par le protocole utilisé, déclenchant, à des intervalles réguliers, la réinitialisation à chaud du premier serveur (cf. page 3, ligne 31) ou, en présence du moindre trouble (cf. page 3, ligne 33), la réinitialisation à froid de ce dernier (ce qui revient à effectuer un 'nettoyage' inéluctable de tout éventuel malware présent dans le premier serveur), le dispositif selon l'invention fait table rase de tous les inconvénients susmentionnés, éliminant toute possibilité quelconque d'illicitement pénétrer dans un serveur ainsi protégé. Selon un premier mode de réalisation simplifié, le dispositif électronique anti-intrusion selon l'invention est constitué de 2 serveurs interconnectés, installés en amont du serveur informatique à protéger : dont le premier est relié au réseau à l'aide d'une connexion exploitant le même protocole de communication que celui du serveur à protéger, est connecté au deuxième serveur l'aide d'un protocole de communication autre que celui du serveur à protéger, est équipé d'un système d'exploitation allégé, ne comportant notamment aucun interpréteur, sauf l'interpréteur de la commande d'amorçage/initialisation et de la com- mande de lecture en mode texte, et dont le deuxième, relié au serveur à protéger, est équipé d'un système d'exploitation compatible avec le système d'exploitation du premier serveur, est équipé d'une carte d'entrée/sortie installée sur sa carte mère et connectée à la fonction d'alimentation de la carte mère du premier serveur, déclenche la réinitialisation à froid du premier serveur suite soit à un silence de ce serveur dépassant une durée préétablie, soit à la réception d'un nombre de requêtes successives protocolairement irrecevables, dépassant une limite préétablie, soit à la réception d'une requête non signée ou erronément signée, et ce, à l'aide de sa connexion à la fonction d'alimentation de la carte mère du premier serveur. Selon ce premier mode de réalisation simplifié, la configuration des 2 serveurs du dispositif électronique anti-intrusion selon l'invention répond aux exigences les plus réduites en termes de fonctionne- ment du système. En effet, tout en assurant toujours la protection du serveur à protéger, le dispositif anti-intrusion selon ce mode de réalisation n'est pas à même de se protéger contre les dommages que d'éventuels malwares pourraient causer au premier des 2 serveurs dont il est constitué, du fait que l'appareil logiciel de celui-ci (logiciel applicatif, système d'exploitation et BIOS) est enregistré dans des mémoires non protégées et que, dès lors, en cas d'attaque et/ou d'intrusion, il pourrait ne pouvoir plus fonctionner, avec pour conséquence d'a- voir à le reconfigurer manuellement. Selon une variante du mode de réalisation 1 ci-dessus, le dispositif électronique anti-intrusion selon l'invention est caractérisé en ce que le système d'exploitation et le logiciel applicatif du premier serveur sont enregistrés dans des mémoires de stockage en seule lecture. Thus, having a first server: having no element that can be permanently damaged, using no filtering logic to constantly readapt to new viruses, worms, spyware, Trojan horses, etc., or new methods of intrusion likely to be 'invented' by hackers, offering only access gabarié where only passes what has the format required by the network protocol used, not being equipped with any interpreter of program, nor not more than one general command interpreter, the only interpreted and interpretable commands being, to the exclusion of all others, the boot / initialize command and the read command in text mode, including a BIOS, an operating system and an application absolutely unassailable, because recorded in memories in only reading, prohibiting any alteration, using an operating system reduced to the only functions strictly necessary to ensure e it must do, that is to say, essentially the management of communications and that of the stack of requests / responses, - comprising a very 'lightweight' application compared to the applications normally exploited by the servers, - it can be, by its very lightened configuration, very quickly reset, and a second server: - allowing only the authenticated data packets to enter by a correct signature, reiterating the conformity check and rejecting any request including only one of the fields would not have the format required by the protocol used, triggering, at regular intervals, the hot reset of the first server (cf. page 3, line 31) or, in the presence of the slightest trouble (see page 3, line 33), the cold reset of the latter (which amounts to an inescapable 'cleaning' of any malware present in the first server ), the device according to the invention makes a clean sweep of all the aforementioned drawbacks, eliminating any possibility of illicitly entering a server thus protected. According to a first simplified embodiment, the electronic anti-intrusion device according to the invention consists of 2 interconnected servers, installed upstream of the computer server to be protected: the first of which is connected to the network using an operating connection the same communication protocol as that of the server to be protected, is connected to the second server using a communication protocol other than that of the server to be protected, is equipped with a lighter operating system, including no interpreter except the interpreter for the boot / boot command and the read command in text mode, the second of which, connected to the server to be protected, is equipped with an operating system compatible with the system. the first server, is equipped with an input / output card installed on its motherboard and connected to the power supply function of the motherboard of the first server, dec lenches the cold reset of the first server following either a silence of this server exceeding a predetermined duration, or upon receipt of a number of successive requests that are formally inadmissible, exceeding a pre-established limit, or upon receipt of an unsigned request or wrongly signed, and this, using its connection to the power supply function of the motherboard of the first server. According to this first simplified embodiment, the configuration of the two servers of the electronic anti-intrusion device according to the invention meets the lowest requirements in terms of the operation of the system. Indeed, while still ensuring the protection of the server to be protected, the anti-intrusion device according to this embodiment is not able to protect itself against the damage that possible malware could cause the first of the 2 servers which it is constituted, because the software device thereof (application software, operating system and BIOS) is stored in unprotected memories and that, therefore, in case of attack and / or intrusion, it may not be able to work anymore, with the consequence of having to reconfigure it manually. According to a variant of embodiment 1 above, the electronic anti-intrusion device according to the invention is characterized in that the operating system and the application software of the first server are stored in storage memories in single reading.
Selon ce deuxième mode de réalisation, le système d'exploitation et le logiciel applicatif du premier serveur sont protégés contre toute altération du fait qu'ils sont enregistrés dans des mémoires de type ROM n'autorisant que la seule opération de lecture de leur contenu : ce qui apporte une meilleure garantie de continuité du service, sans que le dispositif anti-intrusion selon ce mode de réalisation soit pour autant protégé contre les dommages que d'éventuels malwares pourraient causer au BIOS du premier des 2 serveurs dont il est constitué. Selon une variante des modes de réalisation 1 et 2 ci-dessus, le dispositif électronique anti-in- trusion selon l'invention est caractérisé en ce que le BIOS du premier serveur est enregistré dans une mémoire de stockage en seule lecture. Selon ce troisième mode de réalisation, la sécurisation du premier serveur du dispositif électro- nique anti-intrusion selon l'invention peut être intégralement assurée, en évitant ainsi toute éventuelle inter- vention humaine visant à rétablir la configuration du premier serveur. Selon une variante de tous les modes de réalisation ci-dessus, le dispositif électronique anti-in- trusion selon l'invention est caractérisé en ce que le deuxième serveur déclenche une réinitialisation à chaud du premier serveur à des intervalles préétablis, et ce, en lui transmettant une commande de réinitialisation par voie logicielle. Selon ce quatrième mode de réalisation, le dispositif anti-intrusion selon l'invention lance périodiquement la réinitialisation à chaud du premier serveur, et ce, à l'aide d'une commande transmise au logiciel de ce dernier : ce qui permet de procéder à un 'nettoyage' préventif de tout éventuel malware présent dans le premier serveur, sans attendre qu'un trouble plus sérieux se manifeste (cf. page 3, ligne 33 et s.) et qu'il soit donc nécessaire de procéder à sa réinitialisation à froid. Selon une variante de tous les modes de réalisation ci-dessus, le dispositif électronique anti-in- trusion selon l'invention est caractérisé en ce que la réinitialisation à chaud du premier serveur est déclenchée est déclenchée par le logiciel du premier serveur lui-même. Selon ce cinquième mode de réalisation, le logiciel applicatif du premier serveur déclenche lui- même sa réinitialisation à chaud à des intervalles préétablis, définis, par exemple, dans l'une des mémoires du premier serveur, voire dans le logiciel lui-même. Selon une variante de tous les modes de réalisation ci-dessus, le dispositif électronique anti-in- trusion selon l'invention est caractérisé en ce que le deuxième serveur est équipé d'un système d'exploitation allégé. According to this second embodiment, the operating system and the application software of the first server are protected against any alteration because they are recorded in ROM type memories allowing only the operation of reading their content: which provides a better guarantee of continuity of service, without the anti-intrusion device according to this embodiment is so far protected against damage that possible malware could cause the BIOS of the first of the 2 servers which it is constituted. According to a variant of the embodiments 1 and 2 above, the anti-intrusion electronic device according to the invention is characterized in that the BIOS of the first server is stored in a storage memory in a single read. According to this third embodiment, the securing of the first server of the anti-intrusion electronic device according to the invention can be fully ensured, thus avoiding any possible human intervention aimed at restoring the configuration of the first server. According to a variant of all the embodiments above, the anti-intrusion electronic device according to the invention is characterized in that the second server triggers a hot reset of the first server at predetermined intervals, and this, in transmitting a soft reset command. According to this fourth embodiment, the anti-intrusion device according to the invention periodically initiates the hot reset of the first server, and this, using a command transmitted to the latter's software: this allows to proceed to a preventive "cleaning" of any malware present in the first server, without waiting for a more serious problem (see page 3, line 33 et seq.) and it is therefore necessary to reset it to cold. According to a variant of all the embodiments above, the anti-intrusion electronic device according to the invention is characterized in that the hot reset of the first server is triggered is triggered by the software of the first server itself. . According to this fifth embodiment, the application software of the first server itself triggers its hot reset at predetermined intervals, defined, for example, in one of the memories of the first server, or even in the software itself. According to a variant of all the embodiments above, the anti-intrusion electronic device according to the invention is characterized in that the second server is equipped with a lighter operating system.
Selon ce sixième mode de réalisation, le deuxième serveur est lui aussi, à l'instar du premier, équipé d'un système d'exploitation allégé, c'est-à-dire réduit aux seuls modules strictement nécessaires pour l'exécution des tâches qu'il a à accomplir : ce qui permet réduire l'occupation de la RAM du deuxième serveur et d'accélérer en dernière analyse l'exécution des tâches qui sont à accomplir par ce dernier. Selon une variante de tous les modes de réalisation ci-dessus, le dispositif électronique anti-in- trusion selon l'invention est caractérisé en ce que le deuxième serveur et le serveur à protéger ne font qu'un. Selon ce septième mode de réalisation, le contenu logiciel du serveur à protéger est déporté sur le deuxième serveur du dispositif selon l'invention, et ce, en y créant, par exemple, une machine virtuelle destinée à héberger le système d'exploitation et tous les applicatifs du serveur à protéger. En agissant de la sorte, l'on éviterait, en effet, tout problème de compatibilité entre les systèmes d'exploitation et l'on permettrait au deuxième serveur du dispositif selon l'invention de simuler, lors de ses communications avec la machine virtuelle, le protocole de communication (port, adresse, protocole d'échange, etc.) du serveur à protéger. La présente invention sera mieux comprise à la lecture de la description détaillée du quatrième mode de réalisation, donnée ci-après. According to this sixth embodiment, the second server is also, like the first, equipped with a lighter operating system, that is to say reduced to the only modules strictly necessary for the execution of tasks that it has to accomplish: this allows to reduce the occupancy of the RAM of the second server and to accelerate in the last analysis the execution of the tasks that are to be performed by the latter. According to a variant of all the embodiments above, the anti-intrusion electronic device according to the invention is characterized in that the second server and the server to be protected are one. According to this seventh embodiment, the software content of the server to be protected is deported to the second server of the device according to the invention, and this, for example, by creating a virtual machine for hosting the operating system and all the applications of the server to protect. By acting in this way, one would avoid, in fact, any problem of compatibility between the operating systems and the second server of the device according to the invention would be allowed to simulate, during its communications with the virtual machine, the communication protocol (port, address, exchange protocol, etc.) of the server to be protected. The present invention will be better understood on reading the detailed description of the fourth embodiment, given below.
Destiné à constituer le support matériel d'un serveur applicatif anti-intrusion permettant de sé- curiser tout serveur informatique offrant un service sur un réseau quelconque (internet, intranet, extranet, réseaux locaux, connexions de bout en bout, etc.) selon un protocole client/serveur (http, https, ftp, ftps, rtsp, smtp, pop, protocoles propriétaires, etc.) contre tout type de code malveillant (virus, vers, chevaux de Troie, espiogiciels, logiciels de prise en main d'ordinateurs distants, etc.), le dispositif électronique selon l'inven- tion est constitué de 2 serveurs interconnectés à installer en amont du serveur à protéger, autrement dit entre ce dernier et le réseau. Les 2 serveurs du dispositif électronique anti-intrusion selon l'invention peuvent être reliés en- tre eux à l'aide d'une quelconque connexion filaire d'un type adéquat (par exemple, un câble RJ 45 reliant 2 cartes ethernet installées, chacune, dans l'un des 2 serveurs, une liaison en fibre optique, etc.), à la seule con- dition que la connexion ait un débit correspondant à celui du serveur à protéger (par exemple, 100 mégabit/s, 1 gigabit/s, 10 gigabits/s, etc.) et que les 2 serveurs disposent de systèmes d'exploitation compatibles ou rendus compatibles. A cet égard, il convient de préciser que le recours à une connexion non filaire est à proscrire du fait qu'une telle connexion peut être interceptée et n'assure donc pas la sécurité des transmissions entre les 2 serveurs, sauf à utiliser une connexion infrarouge qui présente néanmoins l'inconvénient d'être plus onéreuse et de ne pas assurer, à ce jour, des débits satisfaisants. De même, le deuxième serveur peut être relié au serveur à protéger à l'aide d'une quelconque connexion filaire d'un débit adéquat, alors que la connexion du premier serveur avec le réseau peut se faire à l'aide d'un quelconque moyen normalisé existant (connexion filaire via une carte ethernet, connexion sans fil, connexion satellite, connexion via modem, connexion adsl, etc.), ayant un débit correspondant à la bande passante du serveur à protéger. Par ailleurs, se substituant au serveur à protéger dans ses communications avec le réseau, le pre- mier serveur du dispositif selon l'invention doit nécessairement exploiter le même protocole de communication que le serveur à protéger (port, adresse, protocole d'échange, etc.). Intended to constitute the hardware support of an anti-intrusion application server making it possible to secure any computer server offering a service on any network (internet, intranet, extranet, local networks, end-to-end connections, etc.) according to a client / server protocol (http, https, ftp, ftps, rtsp, smtp, pop, proprietary protocols, etc.) against any type of malicious code (viruses, worms, Trojans, spyware, computer programs) remote, etc.), the electronic device according to the invention consists of 2 interconnected servers to be installed upstream of the server to protect, in other words between the latter and the network. The two servers of the electronic anti-intrusion device according to the invention can be connected together by means of any wired connection of a suitable type (for example, an RJ 45 cable connecting two ethernet cards installed, each , in one of the two servers, an optical fiber link, etc.), on the sole condition that the connection has a bit rate corresponding to that of the server to be protected (for example, 100 megabit / s, 1 gigabit / s, 10 gigabits / s, etc.) and that both servers have compatible or compatible operating systems. In this respect, it should be specified that the use of a wireless connection is prohibited because such a connection can be intercepted and thus does not ensure the security of transmissions between the 2 servers, except to use an infrared connection However, this has the disadvantage of being more expensive and not ensuring, to date, satisfactory rates. Similarly, the second server can be connected to the server to be protected using any wired connection of a suitable rate, while the connection of the first server with the network can be done using any Existing standard means (wired connection via ethernet card, wireless connection, satellite connection, modem connection, ADSL connection, etc.), with a bit rate corresponding to the bandwidth of the server to be protected. Furthermore, replacing the server to be protected in its communications with the network, the first server of the device according to the invention must necessarily use the same communication protocol as the server to be protected (port, address, exchange protocol, etc.).
Par contre, les communications entre les 2 serveurs du dispositif selon l'invention doivent im- pérativement se faire selon un protocole autre que celui du serveur à protéger, afin de constituer ainsi (en association avec l'authentification par mot de passe de tout paquet de données transféré au deuxième serveur) une zone de confinement, autrement dit un « no man's land » où tout éventuel malware qui s'y serait infiltré se retrouverait piégé et se verrait condamné à une élimination certaine grâce au mécanisme de réinitialisation piloté par le deuxième serveur à l'aide d'une commande transmise au premier serveur soit par voie logicielle, soit via la carte d'entrée/sortie connectée à la fonction d'alimentation (power switch) de la carte mère du premier serveur. Concernant les mémoires de stockage dont doit être équipé le premier serveur du dispositif antiintrusion selon l'invention, il convient de préciser : - qu'elles incluent la mémoire affectée à la sauvegarde du BIOS (normalement, une puce intégrée en usine à la carte mère par le fabricant de cette dernière), qu'elles doivent être, physiquement, en seule lecture, car, bien que l'on puisse admettre d'y interdire l'accès en écriture ou effacement par des moyens logiciels, il serait préférable que cette condition soit remplie sur le plan matériel, en adoptant donc soit des véritables mémoires ROM, soit des mémoires protégées en écriture par une glissière ou un cavalier à déplacer (tels qu'on en trouve, par exemple, dans les disquettes de 3 pouces et demi, dans certaines mémoires flash, etc.), soit n'importe quel autre type de mémoire permettant d'interdire toute opération autre que la lecture à l'aide d'un dispositif physique. La contrainte ci-dessus vise à garantir que l'ensemble et n'importe quel élément isolé de l'appa- reil logiciel du premier serveur (à savoir BIOS, système d'exploitation, logiciel applicatif et éventuelles don- nées de gestion, c'est-à-dire, par exemple, délai de réinitialisation, mots de passe utilisés pour l'authentifica- tion des paquets de données à transférer au deuxième serveur, etc.) ne puisse pas être altéré par un quelconque éventuel agent intrusif venant du réseau. Concernant la carte d'entrée/sortie à installer sur la carte mère du deuxième serveur, il peut s'a- gir de n'importe quel type de carte d'entrée/sortie du commerce (série, USB, etc. ), prête à être reliée, à l'aide d'un relais et d'une connectique adéquate, à la fonction d'alimentation (power switch) de la carte mère du premier serveur. Enfin, concernant les communications entre le deuxième serveur et le serveur à protéger, celles- ci devront, impérativement, se faire selon le même protocole que celui exploité par le premier serveur à l'égard du réseau : ce qui signifie que le premier serveur et le serveur à protéger devront exploiter le même port (par exemple, s'agissant d'internet, le port 80), la même adresse (par exemple, s'agissant d'internet, l'adresse IP assigné au serveur à protéger) et le même protocole d'échanges (par exemple, s'agissant d'internet, le protocole TCP/IP). En dernier lieu, en ce qui concerne les autres éléments constitutifs des 2 serveurs du dispositif anti-intrusion selon l'invention (cartes mères, processeurs, mémoires vives, disques durs, blocs d'alimenta- tion, ventilateurs, boîtiers, etc.), l'homme du métier, à savoir un électronicien spécialisé en informatique, sait qu'il s'agit là de pièces standardisées qu'il peut aisément se procurer dans le commerce. Ainsi qu'il a été vu, le but de la présente invention étant de proposer une solution universelle permettant de sécuriser tout serveur informatique proposant un service quelconque en ligne selon un protocole client/serveur (tel que, par exemple, s'agissant d'internet, le service de vente d'un site web marchand, le service clients d'un site web bancaire, un service d'information d'un site web statique, un service de messa- gerie, etc., ou bien, s'agissant, par exemple, d'un intranet, un service de partage de fichiers, un service d'accès à un database, etc.), le dispositif selon l'invention se caractérise par le fait de créer une zone de confinement, autrement dit une « zone étanche » où tout éventuel intrus demeurerait captif et n'aurait d'autre issue possible que celle de se faire rapidement éliminer. On the other hand, the communications between the 2 servers of the device according to the invention must imperatively be done according to a protocol other than that of the server to be protected, in order thus to constitute (in association with the password authentication of any packet data transferred to the second server) a confinement zone, in other words a "no man's land" where any malware that has infiltrated there would be trapped and would be sentenced to a certain elimination thanks to the reset mechanism piloted by the second server using a command sent to the first server either by software or via the input / output card connected to the power switch of the motherboard of the first server. Regarding the storage memories to be equipped with the first server of the anti-extrusion device according to the invention, it should be specified: - they include the memory allocated to the BIOS backup (normally a chip integrated in the factory to the motherboard by the manufacturer of the latter), that they must be, physically, in single reading, because, although it may be admitted to prohibit access to writing or erasure by software means, it would be preferable that this condition is fulfilled materially, thus adopting either real ROM memories, or memories protected write by a slide or jumper to move (such as found, for example, in floppy disks of 3 and a half inches , in some flash memories, etc.), or any other type of memory to prohibit any operation other than reading using a physical device. The above constraint is intended to ensure that all and any isolated element of the first server's software device (ie BIOS, operating system, application software and any management data, c eg, reset time, passwords used to authenticate the data packets to be transferred to the second server, etc.) can not be altered by any possible intrusive agent from the server. network. Regarding the input / output card to be installed on the motherboard of the second server, it can be any type of commercial input / output card (serial, USB, etc.), ready to be connected, with the help of a relay and an appropriate connection, to the power switch function of the motherboard of the first server. Finally, concerning the communications between the second server and the server to be protected, they must, imperatively, be done according to the same protocol as that operated by the first server with respect to the network: which means that the first server and the server to be protected will have to exploit the same port (for example, in the case of the Internet, port 80), the same address (for example, concerning the internet, the IP address assigned to the server to be protected) and the same exchange protocol (for example, with regard to the internet, the TCP / IP protocol). Finally, with regard to the other constituent elements of the 2 servers of the anti-intrusion device according to the invention (motherboards, processors, RAMs, hard disks, power supply units, fans, housings, etc.) the person skilled in the art, namely a computer electronics specialist, knows that these are standardized parts that he can easily obtain commercially. As has been seen, the purpose of the present invention is to provide a universal solution for securing any computer server offering any online service according to a client / server protocol (such as, for example, with respect to internet, the sales service of a merchant website, the customer service of a banking website, an information service of a static website, a messenger service, etc., or else acting, for example, an intranet, a file sharing service, a database access service, etc.), the device according to the invention is characterized by the fact of creating a confinement zone, in other words a "sealed zone" where any intruder would remain captive and have no other possible outcome than that of being quickly eliminated.
Par ailleurs, il convient de noter que, ne comportant que des composants électroniques connus et faisant donc partie de l'état de la technique, le dispositif électronique anti-intrusion faisant l'objet de la présente invention est à regarder comme une combinaison nouvelle de moyens connus dont la nouveauté et l'inventivité par rapport aux dispositifs anti-intrusion actuellement existants ou dont la description est connue tient, tout particulièrement, au résultat technique qu'il permet d'atteindre, à savoir une protection inviolable contre tout type d'intrusion quelconque que le dispositif électronique anti-intrusion selon l'invention est à même d'assurer à tout serveur offrant un service en réseau selon un protocole client/serveur. La très grande simplicité du principe sur lequel repose, pour l'essentiel, la solution technique proposée, à savoir la création d'un sas de confinement permettant d'y enfermer tout éventuel intrus, sans lui laisser la moindre chance de s'enfuir ou d'endommager quoi que ce soit, et le condamnant en outre à une éli- mination tout aussi rapide que certaine, permet (sans, pour autant, grand ouvrir les portes aux pirates) de ne plus craindre leur entrée. Par ailleurs, l'extrême simplicité de ce principe, conjugué avec le fait qu'il n'existe actuelle- ment aucune machine un tant soit peu semblable au dispositif selon l'invention, témoigne aussi de l'inventivité de la solution proposée qui est fort loin de découler de manière évidente de l'état de la technique. Furthermore, it should be noted that, comprising only known electronic components and thus forming part of the state of the art, the electronic anti-intrusion device which is the subject of the present invention is to be regarded as a new combination of known means whose novelty and inventiveness compared to existing anti-intrusion devices or whose description is known holds, in particular, the technical result it achieves, namely an inviolable protection against any type of any intrusion that the electronic anti-intrusion device according to the invention is able to provide any server providing a network service according to a client / server protocol. The very simplicity of the principle on which essentially rests the technical solution proposed, namely the creation of a containment lock to enclose any intruder, without giving him the slightest chance of escaping or to damage anything, and to condemn it to an elimination just as fast as it is certain, makes it possible (without opening the doors to the pirates) to no longer fear their entry. Moreover, the extreme simplicity of this principle, combined with the fact that there is currently no machine somewhat similar to the device according to the invention, also testifies to the inventiveness of the proposed solution which is far from obvious from the state of the art.
En effet, le problème du piratage informatique ou, plus généralement, des intrusions dans des systèmes informatiques reliés en réseau existe depuis la naissance même de ces réseaux, c'est-à-dire depuis des décennies, les premiers réseaux intégrés, tels qu'aujourd'hui internet, datant du début des années '70. Dès lors, si la solution proposée avait été évidente, il y aurait eu largement le temps de la mettre au point bien avant. Indeed, the problem of computer hacking or, more generally, intrusions into networked computer systems has existed since the very birth of these networks, that is to say, for decades, the first integrated networks, such as today internet, dating from the early seventies. Therefore, if the proposed solution had been obvious, there would have been plenty of time to develop it well before.
A cet égard, en effet, il suffit de penser, d'une part, à tous les problèmes et aux graves consé- quences économiques que les intrusions posent de plus en plus aux entreprises ou autres organismes exploitant un service en réseau (et ce, notamment, depuis l'explosion commerciale de l'internet programmée et mise en place dès la moitié des années '90) et, d'autre part, au nombre d'experts et d'entreprises multinationales qui se sont penchés et se penchent toujours sur la question aujourd'hui, sans pour autant qu'une solution efficace et définitive n'ait jamais été proposée. Pour conclure, il convient de préciser : que d'autres modules peuvent être, bien évidemment, rajoutés à l'appareil logiciel du dispositif selon l'invention afin de répondre à des besoins particuliers (tels que, par exemple, un processus de détection et si- gnalisation automatique des pannes, une couche d'authentification supplémentaire des utilisateurs, etc.), que le dispositif selon l'invention peut être rendu plus puissant et, en tout cas, redondant, afin d'assurer un service à tolérance de pannes, en l'associant à un deuxième, voire plusieurs autres dispositifs, que, dans le cas ci-dessus, la réinitialisation des premiers serveurs des différents dispositifs selon l'invention pourrait se faire alternativement, en éliminant ainsi toute interruption du service, ne serait-ce que minime. In this respect, it suffices to think, on the one hand, of all the problems and serious economic consequences which intrusions pose more and more to undertakings or other organizations operating a network service (and in particular, since the commercial explosion of the planned internet, which began in the mid-1990s), and the number of experts and multinational companies that have focused on and are still working on the question today, without an effective and definitive solution ever being proposed. To conclude, it should be specified: that other modules can be, of course, added to the software apparatus of the device according to the invention to meet specific needs (such as, for example, a process of detection and automatic fault reporting, additional authentication layer of the users, etc.), that the device according to the invention can be made more powerful and, in any case, redundant, in order to provide a fault-tolerant service , associating it with a second or several other devices, that, in the case above, the reinitialization of the first servers of the different devices according to the invention could be done alternately, thus eliminating any interruption of the service, would not be possible. that minimal.
Claims (7)
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| FR1201385A FR2990538B1 (en) | 2012-05-11 | 2012-05-11 | ANTI-INTRUSION ELECTRONIC DEVICE WITH AUTOMATIC RESET | 
| PCT/FR2013/051024 WO2013167844A1 (en) | 2012-05-11 | 2013-05-07 | Electronic anti-intrusion device with automatic reinitialisation | 
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| FR1201385A FR2990538B1 (en) | 2012-05-11 | 2012-05-11 | ANTI-INTRUSION ELECTRONIC DEVICE WITH AUTOMATIC RESET | 
Publications (2)
| Publication Number | Publication Date | 
|---|---|
| FR2990538A1 true FR2990538A1 (en) | 2013-11-15 | 
| FR2990538B1 FR2990538B1 (en) | 2014-05-02 | 
Family
ID=47191796
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date | 
|---|---|---|---|
| FR1201385A Active FR2990538B1 (en) | 2012-05-11 | 2012-05-11 | ANTI-INTRUSION ELECTRONIC DEVICE WITH AUTOMATIC RESET | 
Country Status (2)
| Country | Link | 
|---|---|
| FR (1) | FR2990538B1 (en) | 
| WO (1) | WO2013167844A1 (en) | 
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| US7549167B1 (en) * | 2003-04-10 | 2009-06-16 | George Mason Intellectual Properties, Inc. | Self-cleansing system | 
| US20100192216A1 (en) * | 2007-04-23 | 2010-07-29 | Kabushiki Kaisha Toshiba | Security gateway system, method and program for same | 
| US20110113231A1 (en) * | 2009-11-12 | 2011-05-12 | Daniel Kaminsky | System and method for providing secure reception and viewing of transmitted data over a network | 
- 
        2012
        
- 2012-05-11 FR FR1201385A patent/FR2990538B1/en active Active
 
 - 
        2013
        
- 2013-05-07 WO PCT/FR2013/051024 patent/WO2013167844A1/en active Application Filing
 
 
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| US7549167B1 (en) * | 2003-04-10 | 2009-06-16 | George Mason Intellectual Properties, Inc. | Self-cleansing system | 
| US20100192216A1 (en) * | 2007-04-23 | 2010-07-29 | Kabushiki Kaisha Toshiba | Security gateway system, method and program for same | 
| US20110113231A1 (en) * | 2009-11-12 | 2011-05-12 | Daniel Kaminsky | System and method for providing secure reception and viewing of transmitted data over a network | 
Also Published As
| Publication number | Publication date | 
|---|---|
| FR2990538B1 (en) | 2014-05-02 | 
| WO2013167844A1 (en) | 2013-11-14 | 
Similar Documents
| Publication | Publication Date | Title | 
|---|---|---|
| US7934261B1 (en) | On-demand cleanup system | |
| Hassan | Ransomware revealed | |
| Weckstén et al. | A novel method for recovery from Crypto Ransomware infections | |
| Herr | PrEP: A framework for malware & cyber weapons | |
| US8955138B1 (en) | Systems and methods for reevaluating apparently benign behavior on computing devices | |
| WO2006134269A1 (en) | Data and a computer system protecting method and device | |
| Mos et al. | Mobile security: A look into android | |
| CA2587867C (en) | Network security device | |
| Alzahrani et al. | Ransomware in windows and android platforms | |
| Bridges | The changing face of malware | |
| US10116688B1 (en) | Systems and methods for detecting potentially malicious files | |
| Tari et al. | Data Exfiltration threats and prevention techniques: Machine Learning and memory-based data security | |
| Fan et al. | Privacy theft malware multi‐process collaboration analysis | |
| WO2013171383A1 (en) | Electronic anti-intrusion device for a computer server | |
| FR2990538A1 (en) | ANTI-INTRUSION ELECTRONIC DEVICE WITH AUTOMATIC RESET | |
| FR2971871A1 (en) | ANTI-INTRUSION ELECTRONIC DEVICE | |
| Bodlapati | Analysis of Best Practices for the Prevention of Ransomware Attacks | |
| Triantafyllou | Malware analysis | |
| Martsenyuk et al. | Features of multifunctional Backdoor technology in the personal space of users. | |
| Gantz et al. | The risks of obtaining and using pirated software | |
| Gardåsen | Detecting remote administration trojans through dynamic analysis using finite-state machines | |
| Perez | Analysis and detection of the silent thieves | |
| Shen et al. | The Impact of Attacking Windows Using a Backdoor Trojan | |
| Liechti | Impact and danger of IT | |
| EP2075733B1 (en) | Device and method for protecting against reverse engineering | 
Legal Events
| Date | Code | Title | Description | 
|---|---|---|---|
| PLFP | Fee payment | 
             Year of fee payment: 5  | 
        |
| PLFP | Fee payment | 
             Year of fee payment: 6  |