ici - Comme dans du beurre
Transcription
ici - Comme dans du beurre
cddb.ch/Bulletin Cybersécurité et Menaces Internet - #006 / février 2012 cddb.ch/Bulletin Cybersécurité #006 – 17 février 2012 et Menaces Internet Sommaire 1. En bref (et non pas "en vrac!") ............................................................................................................................1 2. Twitter, et ces autres applications mobiles qui s'emparent de nos listes de contacts ................3 3. Interception dynamique des flux SSL dans les organisations: le cas Trustwave ...........................5 1. En bref (et non pas "en vrac!") Iran - On rassure: les systèmes sont protégés contre les attaques informatiques Le responsable de l'unité miliaire en charge de lutter contre le sabotage des infrastructures a rassuré lundi dernier en annonçant que les systèmes d'information des infrastructures sensibles du pays étaient efficacement protégées contre les attaques informatiques qu'elles subissent quotidiennement. L'officier précise également que les attaques observées visent en priorité les centrales nucléaires et les plateformes de commerce en ligne du pays. -- http://www.foxnews.com/scitech/2012/02/13/iranian-nuclear-facilities-immune-tocyberattack-country-says/ Malaisie - Déni de service sur le site web de la bourse Malaisienne Le site web de la bourse de Malaisie (Bursa Malaysia) a été paralysé mardi dernier suite à une attaque de déni de service distribué. -- http://www.efinancialnews.com/story/2012-02-14/bursa-malaysia-suffers-hacking-attackexchange [ndlr: L'attaque était dirigée contre la vitrine web de l'institution, totalement différenciée des systèmes destinés au traitement des transactions. L'activité boursière n'a pas été freinée. On repense à l'attaque de déni de service qui avait visé la plateforme en ligne Postfinance en décembre 2010, qui avait empêché tout accès légitime aux utilisateurs de la plateforme. Dès lors, deux réflexions possibles: premièrement, l'attaque sur Bursa Malaysia est-elle une démonstration des moyens pouvant être mis en œuvre contre la plateforme transactionnelle? Deuxièmement, le manque apparent de stratégie dans le choix de la cible pourrait-il laisser supposer que les attaquants ne comprennent pas encore avec précision sur quels objectifs diriger leurs attaques, et par extension, vont-elles évoluer vers des cibles plus exposées?] Genève: vandalisme organisé sur les distributeurs de tickets des transports publics Le cas ne s'apparente pas directement à une attaque informatique et pourtant l'analogie avec le fonctionnement d'une attaque par déni de service et ses conséquences est on ne peut plus appropriée: plus de 20% des automates à tickets des transports publics genevois, majoritairement ceux placés sur les lignes de trams, ont été vandalisés durant la nuit de dimanche à lundi dernier. Le coût de l'opération et sa structure organisationnelle sont encore inconnus (ou pas révélés). Toutefois, l'on sait déjà qu'ils ont déclenché pour 5'000 francs de frais de fournitures, 70 heures d'intervention et que le dommage peut déjà être chiffré à environ 40'000 francs suisses de manque à gagner, par jour, jusqu'au rétablissement des appareils. -- http://www.tdg.ch/geneve/actu-genevoise/160-automates-tpg-vandalisesnuit/story/16646566 http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 1 / 12 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #006 / février 2012 Faillite de Nortel: probablement due à dix années de vols de données Un ancien conseiller à la sécurité pour Nortel Networks, fournisseur de services et produits de télécommunications, a confirmé lors d'un récent entretien sur la chaîne télévisée CBC sa conviction du rôle clé qu'aurait joué le piratage de ses systèmes informatiques dans la faillite de l'entreprise centenaire. L'intrusion est aujourd'hui imputée à des pirates chinois et aurait débuté en l'an 2000. Pendant près de dix ans, les pirates auraient eu accès aux éléments confidentiels et stratégiques de l'entreprise grâce à divers comptes de la Direction, maintenus sous contrôle. Les dirigeants auraient été alertés d'un possible piratage des systèmes en 2004, mais n'y auraient pas donné suite. -- http://www.cbc.ca/news/business/story/2012/02/15/nortel-hacking-shields-as-ithappens.html Google est désormais le plus important fournisseur de services DNS au monde 70 milliards, c'est le nombre d'interrogations que reçoit chaque jour le service DNS (service responsable de fournir aux machines l'adresse IP correspondant à une URL) que Google a mis à disposition du public en décembre 2009. Nombreuses sont ceux qui ont entré la séquence "8.8.8.8" dans leurs configurations réseau, ne réalisant pas forcément qu'ils offrent aujourd'hui à la célèbre agence de publicité contextuelle plus de 810'000 intentions de navigation sur Internet, chaque seconde. Lorsque l'on sait que l'adresse IP d'un accès internet domestique ADSL ne change plus qu'à de rares occasions, quelles informations Google peut-il ainsi construire et monétiser sur le long terme? -- http://www.zdnet.com/blog/google/google-is-now-the-top-public-dns-provider-in-theworld/3583 Facebook: photos d'adolescentes détournées et publiées sur des sites pour adultes Les photos et données des profils Facebook d'une quinzaine d'adolescentes ont été volées puis publiées dans un site à caractère pornographique. Pendant plus d'un mois, le site a affiché des profils reconstruits des jeunes étudiantes, informations personnelles et photos retouchées à l'appui. La police dénonce des réglages de confidentialité peu robustes dans les profils visés par l'opération. Le rôle des parents n'est pas abordé dans le reportage... -- http://www.washingtonpost.com/national/students-facebook-pictures-end-up-on-porn-site122/2012/02/15/gIQAd8wBGR_video.html La NSA met en œuvre une approche bon marché pour se prémunir contre les malware Les efforts de la National Security Agency pour la mise en place d'un dispositif bon marché lui permettant de se prémunir contre les programmes malveillants ont été relayés par la presse américaine vendredi dernier. Le dispositif repose essentiellement sur l'utilisation des stratégies de restriction logicielle (software restriction policy) et, selon l'agence de sécurité nationale, lui permet de contrer des tentatives d'injection de programmes malveillants dans ses systèmes, alors même que les antivirus ne les reconnaissent pas encore. -- http://www.nextgov.com/nextgov/ng_20120210_8712.php?oref=topnews [ndlr: le lecteur attentif notera que cette fonctionnalité, qualifiée par la presse d'évolution majeure (breakthrough), est présente dans tous les systèmes d'exploitation Windows depuis l'édition XP, sortie en août 2001. Son efficacité redoutable (restriction d'exécution de tout binaire non approuvé au préalable par la politique de sécurité du domaine), on le devinera aisément, est peut-être la raison pour laquelle de nombreuses sociétés éditrices de logiciels de sécurité n'ont pas forcément envie que leur clients s'y intéressent de près...] http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 2 / 12 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #006 / février 2012 2. Twitter, et ces autres applications mobiles qui s'emparent de nos listes de contacts Lorsque un utilisateur installe l'application Twitter sur son téléphone portable, l'application lui demande s'il désire effectuer une "recherche d'amis". En choisissant cette option, l'utilisateur consent sans s'en rendre compte à ce que l'intégralité des contacts enregistrés dans le téléphone soit déposée sur les serveurs de Twitter, et conservée pour une durée de 18 mois. Un semblant de déjà-vu L'affaire survient en février alors que l'attention se porte sur une autre application mobile tout aussi controversée: Path. La polémique a été déclenchée suite à la publication d'un article de blog[1] le 8 février par un développeur d'applications mobiles basé à Singapour. En explorant les données transmises par l'application, il a constaté que l'intégralité de ses contacts était transmise à l'éditeur de l'application lorsqu'elle lui proposait de "trouver ses amis". Son consentement explicite n'avait pas été fourni au préalable. Les détails transmis à l'éditeur incluent les noms et prénoms, numéros de téléphone et adresses email de chaque contact enregistré dans le téléphone de l'utilisateur. Quelques minutes seulement après la publication de l'article, l'information est couverte par les réseaux sociaux et la presse informatique[2], ainsi que par l'éditeur lui-même qui s'empresse de répondre par voie officielle et d'annoncer[3]: - L'admission de la faute: collecte de données peu documentée (finalité) sans consentement explicite de l'utilisateur (licéité) et dans une étendue supérieure aux attentes légitimes (proportionnalité). - Des excuses, précisons-le. - La suppression totale des données de contact enregistrées sur les serveurs de l'éditeur. - Le déploiement immédiat d'une nouvelle version de l'application, demandant explicitement à l'utilisateur d'autoriser l'envoi des données. Twitter? Pas mieux. Constatant la présence d'une option similaire dans Twitter, un journaliste du Los Angeles Times a contacté l'éditeur éponyme afin de savoir comment était conçue la fonctionnalité de recherche d'amis. L'éditeur confirme: la version mobile de Twitter, installée et activement utilisée par plus de 55 millions de personnes[4], récupère elle aussi l'intégralité des contacts de chaque téléphone. Mais attention: les données originales ne sont conservées que pour une durée de 18 mois! L'éditeur confirme qu'il s'agit d'une erreur de formulation dans les conditions générales d'utilisation et dans l'application elle-même, il privilégiera des termes plus explicites dans une future version du produit[5]. En attendant, les utilisateurs mécontents ont l'opportunité de demander un effacement de la base de leurs contacts sur la page dédiée à cet effet[6]. Des utilisateurs pris en otage et des éditeurs se dégageant de toute responsabilité Dans les deux cas mentionnés, les éditeurs ont réagi par un mea culpa sur un blog, suivi de la mise à jour des termes d'utilisation (l'utilisateur accepte ainsi explicitement l'envoi des données de contact) et dans le cas de Twitter, la reformulation du texte des boutons activant la fonctionnalité de recherche. Ce cas de déresponsabilisation est exemplaire d'une vague sur laquelle les éditeurs de logiciels peuvent se permettre de surfer aujourd'hui: des logiciels, souvent utilisés par plusieurs milliers http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 3 / 12 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #006 / février 2012 ou millions de personnes, sont ancrés dans des habitudes de consommation dont il est devenu difficile pour certains de se priver, parfois, par crainte de voir un positionnement social s'effriter. L'anonymat de l'utilisateur: envolé, parfois à cause de ses contacts, moins prudents... Autre problématique: l'abandon de toute forme de pseudo-anonymat. De nombreux utilisateurs d'applications mobiles n'ont probablement jamais renseigné des données les identifiant explicitement dans leur compte. En récupérant la liste de leurs contacts et leurs numéros de téléphones, les éditeurs de ces applications mobiles disposent généralement de suffisamment de données pour corréler les différentes bases et ainsi identifier l'identité réelle d'une personne qui aurait souhaité conserver son anonymat. Son réseau de connaissances professionnel et social, ainsi qu'une éventuelle estimation du niveau de relation avec chacun des contacts peut ainsi être extrapolée au moyen de simples inférences sur les données collectées. Méconnaissance des enjeux de tous côtés La vraie question n'est pas posée dans le débat: pourquoi cette fonctionnalité est-elle conçue de cette façon? L'envoi des données des contacts est-il nécessaire pour identifier les "amis"? Ou exprimé dans un autre langage: l'ampleur de la collecte de données est-elle proportionnelle à la finalité recherchée par l'éditeur? La question trouve en tous cas réponse à de maintes reprises dans la cryptographie. En 1992 tout particulièrement, lorsque les premières spécifications de fonctions de hachage à valeur cryptographique ont été rendues publiques[7]. Pour le néophyte, l'analogie des fonctions de hachage dans ce contexte correspondrait à la création d'une base de données d'empreintes digitales de personnes condamnées pour un crime, sans que l'on enregistre pour autant leur nom dans le fichier. Dans le cas où un criminel serait à nouveau interpellé pour un autre crime, la base de données des empreintes digitales serait interrogée et retrouverait la condamnation associée à l'empreinte. Cela, même sans que le nom ou la photo de la personne ne soit enregistrée en clair dans la base[oui, il y a matière à réflexion ici...] Le cas est ainsi révélateur d'une incompréhension des mécanismes techniques et technologiques soulevés dans de telles controverses. Les deux éditeurs, dans l'exemple cité, ont fait part de leur bonne volonté en opérant les changements annoncés. Ces changements ont été accueillis par l'opinion publique, au travers des médias, comme un gage de bonne foi. L'état de la connaissance en matière d'ingénierie logicielle propose pourtant de nombreuses solutions pour que les éditeurs ne collectent pas ces données personnelles et privilégient un procédé permettant à la fois de maintenir la couverture fonctionnelle souhaitée tout en respectant des principes de sécurité et de protection des données historiquement exigés par les lois. Mais encore faut-il que ces principes soient connus, compris et, peut-être, contrôlés... 1: http://mclov.in/2012/02/08/path-uploads-your-entire-address-book-to-their-servers.html 2: http://news.cnet.com/8301-19882_3-57373641-250/path-and-the-disclosure-dilemma/ 3: http://blog.path.com/post/17274932484/we-are-sorry 4: http://www.journaldunet.com/ebusiness/le-net/twitter-100-millions-d-utilisateurs0911.shtml 5: http://www.latimes.com/business/technology/la-fi-tn-twitter-contacts20120214,0,5579919.story 6: https://twitter.com/#!/who_to_follow/import 7: http://tools.ietf.org/html/rfc1319 http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 4 / 12 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #006 / février 2012 3. Interception dynamique des flux SSL dans les organisations: le cas Trustwave L’entreprise Trustwave spécialisée dans la sécurité de l'information est aussi une autorité de certification pour les organisations souhaitant mettre en œuvre des communications sécurisées via le web. Elle se trouve sous les projecteurs depuis qu’elle est accusée d’avoir vendu un dispositif d’interception transparente des communications via SSL. Suite à cette annonce, la fondation Mozilla (éditeur entre autres du navigateur web Firefox) a considéré une révocation complète de Trustwave en qualité d’autorité de certification dans toute sa gamme de produits. Contexte La gamme de services et produits « DLP », pour data-loss prevention, a pour objectif d’aider les organisations à se prémunir contre l’exfiltration non autorisée de données confidentielles. Trois menaces sont principalement visées par ces produits : l’exfiltration opportuniste par des collaborateurs (travail à domicile) ou malveillante (vol ou vente de données), l’exfiltration par des programmes malveillants (cas des ordinateurs infectés) et l’exfiltration involontaire (erreur de manipulation, distraction, dissémination au sein du réseau). Tout comme les détecteurs d’intrusion (IPS/IDS), les dispositifs DLP sont déployés soit sur des hôtes (stations de travail ou serveurs de données), soit sur le réseau en effectuant de l’interception de trafic. Le positionnement en réseau est une approche préférable dans un environnement hétérogène, tout comme l'on privilégie l'installation sur hôte pour contrôler l'éventuelle fuite de documents par des clés USB par exemple. La première difficulté à laquelle les solutions DLP sont confrontées est la reconnaissance dudit contenu à caractère confidentiel. Un effort amont doit généralement être consenti afin d'habituer les collaborateurs à caractériser les documents à valeur confidentielle. Des solutions proposent également la reconnaissance systématique basée sur la présence de termes spécifiques dans un document: des extensions type, des codes de projet, des noms d'auteurs, des noms de clients ou partenaires stratégiques, etc. Les différenciateurs principaux d'une solution DLP sont généralement la diversité des scénarios d'infrastructure proposés, le type de flux pouvant être analysé en temps réel ou non, la performance lors d'une montée en charge et la facilité avec laquelle le système peut être administré. La seconde contrainte majeure des solutions DLP repose dans les communications chiffrées. Heureusement (ou malheureusement, dans ce contexte..), de plus en plus de plateformes web permettent l’établissement d’une communication sécurisée par SSL/TLS à leurs utilisateurs. Lorsque les choses sont bien faites, il devient ainsi impossible pour le dispositif DLP d’analyser le contenu des flux sortants dans un délai raisonnable: en d'autres termes, il devient inutile. Les connexions « sécurisées » vers les sites web Pour ne pas contraindre chaque utilisateur à procéder lui-même à la vérification de l'identité d'un serveur web lorsqu'il s'y connecte, l'infrastructure des certificats SSL sur le web repose sur un réseau de tiers de confiance déployé à l’échelle mondiale et préinstallé dans la majorité des systèmes d’exploitation. Cinq tiers de confiance majeurs (Verisign, Entrust, Comodo, Globalsign, CACert) sous-traitent aujourd'hui la compétence de signataire à un peu plus de 600 entités[1]. Ces tiers de confiance, ou autorités de certification, nourrissent la confiance que chacun peut avoir aujourd'hui lorsqu'il transmet par exemple les données de sa carte de crédit pour effectuer un achat en ligne ou discute tout simplement avec un ami à travers un réseau social. http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 5 / 12 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #006 / février 2012 Grâce à cette architecture en délégation, les navigateurs peuvent par exemple vérifier que le certificat présenté pour le serveur web www.amazon.com a été approuvé par un tiers de confiance, et cela, de manière totalement transparente pour l'utilisateur. L’internaute et l’entreprise sont assurés que le certificat opérant une connexion réputée "sécurisée" et "valide" selon un navigateur web a été préalablement vérifiée par un tiers de confiance. En d'autres termes: "je ne te connais pas, mais si mes amis te font confiance alors je peux moi aussi te faire confiance!" Les télécommunications privées Le modèle de sécurité des tiers de confiance répond également à un autre besoin, en pleine croissance lui aussi, de l’individu: celui de pouvoir interagir avec d'autres individus en toute confidentialité, au moyen de services proposés sur le web. Messagerie instantanée, webmail, réseaux sociaux et professionnels, coffres-forts numériques et recherches sur Internet: tous ces services tendent aujourd’hui à identifier formellement un individu dans chacune des requêtes qui leur sont adressées. La confidentialité des échanges est primordiale, tout comme la nonrépudiation d'un contenu s'il se retrouve cité devant un tribunal: l’interception du contenu de ne serait-ce que une seule requête par un tiers malveillant peut généralement lui permettre d’usurper l’identité d’un individu par la suite. Quels sont les engagements d'un tiers de confiance? En choisissant de certifier les communications électroniques sur Internet, un tiers de confiance s’engage nécessairement à atteindre trois objectifs en tout temps: 1) L'organisation protège son dispositif de certification contre tout accès non autorisé 2) L'organisation vérifie l’identité de tout acteur demandant la signature d'un certificat (et s'assure qu'un seul certificat lui est délivré pour une utilisation donnée en un temps donné) 3) L'organisation ne transfère pas son pouvoir de certification à un tiers. Comme nous le verrons ci-après, ces trois objectifs ne sont pas atteints dans tous les cas. La protection du dispositif de certification Les internautes et les entreprises oublient parfois que les tiers de confiance mentionnés plus haut sont contrôlés pour la bonne tenue de leur comptabilité mais pas nécessairement pour la sécurité de leur réseau informatique. Ainsi a-t-on pu par exemple apprendre que les autorités de certification Comodo, Diginotar, et tout récemment Verisign, avaient été compromises en 2010 et 2011. Les attaques n'ont malheureusement pas encore pu être imputées au spectre ultrasophistiqué de la « menace APT », certaines sont revendiquées par un pirate isolé[2]. Dans d'autres cas, les systèmes présentaient des défaillances majeures en matière de sécurisation[3]. Obtenir la signature d'un certificat SSL suite à un contrôle d'identité Les autorités de certification proposent divers niveau de reconnaissance d’un certificat, allant du simple formulaire envoyé par email à la vérification de pièces d’identité notariées combinée à l’examen des registres de commerce de l’entité concernée. Ainsi, une communication « sécurisée SSL » sous-entend déjà aujourd’hui différents niveaux de contrôle allant du simple certificat de service signé sans vérification approfondie à la vérification étendue (EV SSL certificate), en passant par les certificats multiservices. http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 6 / 12 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #006 / février 2012 Le transfert du pouvoir de certification Les protocoles SSL/TLS, combinés au modèle des tiers de confiance ont pour but historique de rendre difficile une interception de données en circulation grâce à la combinaison de trois mesures: les données circulent de façon chiffrée (confidentialité), les données atteignent leur destination dans le même état qu’à leur envoi (intégrité) et l'identité d'au moins l’une des deux parties est vérifiée par un tiers de confiance (authentification). Considérant cela, le tiers de confiance doit ainsi s’assurer qu’aucun acteur n’aura la possibilité de générer des certificats électroniques en son nom. En d'autres termes: il doit s’assurer que sa PKI (infrastructure de clés publiques) ne puisse ni être imitée ni volée. Finalement, il ne doit tout simplement pas la mettre à disposition d'un tiers qui lui-même ne se sera pas engagé à atteindre les trois objectifs mentionnés précédemment. Le cas Trustwave et son outil DLP En plus de fournir des prestations de service et des produits de sécurité informatique, Trustwave fait également office d'autorité de certification (les certificat racines sont visibles dans nos systèmes sous le nom "SecureTrust"). Il a été reproché à Trustwave d’avoir vendu un dispositif d’interception dynamique des télécommunications chiffrées via SSL. Traduction: ce dispositif peut générer des certificats signés par un tiers de confiance (donc, réputés valables aux yeux d'un navigateur web) à la volée, au fil des échanges initiés par les utilisateurs. Sous une telle configuration, un utilisateur accédant par exemple au site www.amazon.com via un lien "https" croira, à tort, qu'un échange confidentiel est en cours, alors que toute la transaction est observée en clair par le dispositif. On le devine: l'outil est présenté commercialement pour la vocation louable d'accompagner les organisations à se prémunir contre les tentatives de vol et les fuites accidentelles de documents. Accessoirement, l'outil offre surtout la possibilité d'ausculter le contenu de toute communication établie entre deux parties quelconques au moyen du protocole SSL, y compris les échanges privés. En plaçant un tel produit sur le marché, l'entreprise Trustwave aurait ainsi contrevenu à son obligation de ne pas transférer le pouvoir de signature à un tiers (dont l'identité n'a d'ailleurs pas été révélée au public au moment de la rédaction). Mesures envisagées Constatant la croissance du nombre de mentions du cas sur Twitter, Trustwave a rapidement pris position le 4 février dernier. L'entreprise précise dans son communiqué qu'en raison des griefs qui lui sont reprochés, elle ne produira plus de dispositifs de ce type à l'avenir[4]. Trois jours plus tard (7 février), l'information est relayée dans le système de gestion des changements de la fondation Mozilla, éditeur entre autres du navigateur web Firefox. La demande de correction préconise le retrait immédiat du certificat racine de Trustwave de tous les produits de la fondation[5]. Le changement ne sera finalement pas effectué, non pas sans débats... Une telle action aurait eu pour effet de déclencher l'affichage d'un écran d'avertissement aux utilisateurs d'un navigateur Firefox à jour lorsqu'ils tentent d'interagir avec un serveur web dont le certificat est signé par Trustwave. La proposition a un but clairement disciplinaire: faire du cas Trustwave un exemple pour les autres autorités de certification qui songeraient à mettre en vente des produits similaires. A défaut d'être appliquée, elle s'est muée en un avertissement particulièrement clair[6] à l'attention des autorités de certification qui auraient dans l'idée éventuelle de se lancer dans ce type d'activité. http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 7 / 12 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #006 / février 2012 Cela n'aurait pas été la première fois qu'un éditeur majeur profite de sa position centrale pour effectuer une révocation autrement que par le procédé initialement prévu par l'infrastructure (contrôle OCSP). En août dernier, les éditeurs Mozilla, Apple, Microsoft et Google avaient tous les quatre révoqué les certificats de l'autorité de certification Diginotar suite à l'annonce de la compromission de ses systèmes et de sa PKI[7]. Un mois plus tard, Diginotar déposait son bilan et annonçait sa faillite[8] au registre de commerce... Quels enjeux? L'exploitation commerciale des technologies d'analyse dynamique de flux SSL met en exergue de multiples problématiques, tant pour les organisations que les individus et la sécurité sur le web en général: - Que deviennent les certificats générés par ces dispositifs? Qui y a accès? Qui conserve une trace des connexions dont les entités ont été usurpés? - Les contenus analysés ont-ils été enregistrés? Si oui, à quelles contraintes d'accès sont-il soumis? Sont-ils corrélés avec d'autres bases de données? - Quelles sont les implications lorsqu'une organisation soumise à de fortes contraintes réglementaires imposées par la branche sait désormais que les flux établis avec ses clients ou partenaires ne sont plus confidentiels? - Idem pour les contraintes imposées par les lois sur la protection des données personnelles? - L'organisation acquérant un tel dispositif est-elle prête à gérer le dommage collatéral éventuel sur sa réputation ou sa relation avec les autorités? [cas actuel: l'éditeur Apple doit actuellement justifier devant le Sénat américain pourquoi les développeurs d'applications mobiles n'ont pas été contraints d'annoncer aux utilisateurs que leurs listes de contacts étaient transmises à l'éditeur.] - Quelle gouvernance est-elle proposée par les Etats pour éviter des dérives? - etc. L'enjeu majeur: économique, politique et civique La présence de technologies d'analyse dynamique de flux SSL sur le marché créé des tensions entre quatre acteurs mués par des intérêts parfois divergents. En premier lieu, les organisations, gouvernementales ou privées, petites ou grandes, qui souhaitent pouvoir s'offrir le luxe de briser la confidentialité des communications de leurs citoyens, ou collaborateurs, sans qu'ils ne s'en aperçoivent. Ces outils sont une aubaine: ils permettent ainsi aux entreprises d'analyser toute forme de communication établie par leurs collaborateurs, même privée, et de détecter la présence éventuelle de contenus perçus comme des menaces pour l'avenir de l'activité. Les gouvernements sont eux aussi particulièrement demandeurs de cette technologie, en particulier les Etats dans lesquels les libertés d'expression, d'opinion, d'accès à l'information et de la presse sont perçues comme des composantes hostiles à la bonne continuité du gouvernement au pouvoir... N'oublions pas toutefois que l'utilisation de ces technologies reste légitimement envisageable dans d'autres contextes: rechercher des criminels, lutter contre les vols de données d'entreprises, se prémunir des actes de vengeance et des erreurs ou distractions humaines, détecter des complots contre des personnalités, la préparation d'actes terroristes, lutter contre le trafic d'informations stratégiques, démanteler les réseaux d'échange de documents illégaux et http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 8 / 12 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #006 / février 2012 lutter contre la criminalité organisée sont toutes des activités bénéficiant aujourd'hui de la démocratisation des outils proposant des télécommunications chiffrées. En second lieu, les éditeurs de solutions de sécurité, attirés par des perspectives financières évidentes. La technologie d'interception dynamique de flux SSL est d'une haute simplicité et ne requiert aucune innovation particulière: la simplicité était l'un des objectifs attendus du modèle de chiffrement à clés publiques et les tiers de confiance. La barrière à l'entrée est très contraignante pour tout autre acteur que les tiers de confiance: ces derniers sont reconnus par tous les systèmes informatiques et peuvent ainsi pénétrer ce marché en position avantagée. Finalement, les perspectives financières sont motivantes: les organisations intéressées par ces technologies sont en général prêtes à débourser plusieurs centaines de milliers, voire millions, de francs pour y accéder [voir le bulletin #002 abordant les salons d'exposition où ces solutions d'interception sont présentées à des gouvernements et des grandes organisations]. Deux autres acteurs font pression eux aussi, dans l'autre direction cette fois. Tout d'abord, les éditeurs Microsoft, Google, Mozilla et Apple, dont les produits dominent largement l'accès à des contenus sur Internet. Ces éditeurs sont en position de force sur le poste de travail tant professionnel que personnel, fixe ou mobile, car leurs outils contrôlent la liste exacte des autorités de certification que les navigateurs considèrent comme fiables. Cette configuration leur donne le pouvoir de révoquer à tout moment, à l'échelle mondiale, un certificat signataire qui aurait été déployé dans l'un des boîtiers mentionnés plus haut. [C'est ce que l'on appelle plus communément un kill-switch, et le sujet sera prochainement abordé en détail.] Finalement, nous avons les utilisateurs, qui ont tendance à porter la double casquette de citoyen et de collaborateur. Si la grande majorité des utilisateurs de terminaux informatiques ne s'inquiète aucunement de savoir si ses libertés sont bafouées par leur employeur ou leur pays, une minorité de personnes voit tout cela d'un autre œil. Le contexte menaçant a été accentué par la démocratisation du cyberactivisme et des réseaux sociaux: cette minorité de personnes peut aujourd'hui accéder à des informations confidentielles et aussitôt activer des outils à effet de levier permettant d'alerter l'opinion publique très rapidement et à l'échelle mondiale. Tout cela en étant bien entendu appuyés par des réglementations et lois sur la protection des données personnelles de plus en plus contraignantes pour les organisations. Le cas Trustwave est ainsi exemplaire: l'organisation aurait pu il y a encore peu d'années déployer sa solution dans des organisations sans que quiconque ne réagisse ou ne soit entendu. Aujourd'hui, c'est plutôt la vitesse à laquelle Trustwave a réagi pour confronter les internautes (et ses investisseurs) qui lui a probablement permis d'éviter le bannissement des autorités de certification admises. La configuration actuelle de ces quatre acteurs offre un certain répit aux individus souhaitant conserver un minimum de confidentialité dans leurs communications. Il est évident que les éditeurs des navigateurs web jouent aujourd'hui un rôle central dans la protection des échanges entre fournisseurs, consommateurs, collaborateurs, personnes ou citoyens. Cette dynamique pourrait toutefois vaciller si l'un de ces éditeurs était amené à changer sa position, en réponse à des perspectives financières motivantes ou, plus probablement, sous la contrainte de lois plusieurs sénats et parlements tentent aujourd'hui de ratifier... Faut-il vraiment acquérir ce dispositif pour intercepter les flux SSL? http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 9 / 12 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #006 / février 2012 Contrairement à ce que l'on pourrait penser: l'interception dynamique de flux SSL ne nécessite pas l'acquisition d'un tel outil[9]. Le cas Trustwave n'a fait que révéler une dérive vers laquelle un tiers de confiance peut être amené à se diriger à des fins commerciales. Il a accessoirement permis de porter l'attention sur un problème identifié depuis longtemps: personne ne les surveille vraiment. Un cas d'école est le dispositif Active Directory que l'on voit déployé dans la majorité des organisations exploitant des postes de travail sur le système Windows. L'adhésion d'un poste de travail à un réseau Active Directory déclenche l'installation du certificat de l'entreprise au sein de la liste des tiers de confiance du poste de travail. Cette démarche préalable est une composante essentielle de la sécurité des réseaux Active Directory pour l'obtention de flux confidentiels et l'authentification des tickets d'accès à des ressources protégées dans une organisation. Par extension, cette machinerie permet à l'entreprise d'intercepter n'importe quel flux web sécurisé grâce à la génération et la signature dynamiques d'un certificat qui ne fera pas apparaître une alerte à l'écran de l'utilisateur. L'incompréhension générale des fondamentaux techniques et technologiques autour des communications chiffrées est probablement la seule raison pour laquelle ce mécanisme n'est encore que très rarement utilisé par les organisations... Une approche bien plus compliquée si l'on ne dispose d'aucun contrôle du poste de travail de l'utilisateur est de forger le certificat présenté à l'utilisateur. Heureusement, c'est réputé impossible dans un délai acceptable, pour autant que l'interlocuteur a correctement configuré SSL sur ses serveurs[10]. L'on pourrait être amené à penser le contraire lorsque des chercheurs du laboratoire de cryptologie algorithmique de l'EPFL nous annoncent que quatre certificats SSL sur dix mille n'offrent quasiment aucune sécurité[11] et que la presse appuie droit derrière en affirmant haut et fort que le protocole SSL a été cassé[12][13]. Il reste finalement, et bien entendu, la technique "iranienne", qui consiste tout simplement à empêcher l'établissement de flux SSL à l'échelle nationale. Les utilisateurs se retrouvent dès lors contraints d'utiliser des canaux de communication en clair, remettant ainsi leur panoplie de mots de passes ultra complexes à leur gouvernement...[14] Quelles mesures pour empêcher l'interception? La défense est essentiellement motivée à deux niveaux: l'individu, en premier lieu, qui cherchera à protéger ses communications contre des abus de surveillance par leur employeur ou leur gouvernement. En second lieu, les entreprises, qui chercheront à se prémunir contre des interceptions par des acteurs disposant de moyens bien plus importants, tels que les gouvernements soutenant l'activité économique interne par des actions assimilables à de la guerre d'information ou économique. Du côté de l'individu, le seul moyen potentiellement fiable à ce jour pour se prémunir contre cette catégorie de menaces est de procéder lui-même à la validation des certificats SSL. L'approche quelque peu extrême est de retirer tous les certificats des tiers de confiance et ne conserver que ceux spécifiques aux éditeurs du système et des logiciels de sécurité (pour l'installation de binaires et les mises à jours), ainsi que les certificats de chaque serveur web avec lequel il souhaite interagir confidentiellement. Il est ainsi préférable de récupérer les certificats présentés par les services régulièrement consultés: banque, réseau social, messagerie en ligne, etc. et de les installer manuellement dans le poste de travail. En cas d'un attaque man- http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 10 / 12 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #006 / février 2012 in-the-middle soutenue par un certificat apparemment valide, le client sera toujours en mesure de déceler une tentative d'usurpation. Du point de vue des entreprises, la contremesure repose essentiellement sur des réseaux de confiance (des entreprises signent mutuellement les certificats des services utilisés en commun), une tendance nouvelle, mais porteuse. Le protocole DNS renforcé, DNSSEC, offre lui la possibilité pour l'organisation d'inscrire les empreintes numériques des certificats de ses serveurs au sein de ses enregistrements DNS[15]. Une option intéressante, mais qui ne déploie ses bénéfices que si les organisations l'adoptent collectivement. Pour conclure Aussi inquiétante que puisse sembler l'affaire Trustwave, le cas traité dans un contexte plus global est plutôt rassurant. En particulier car il révèle la présence de garde-fous à plusieurs échelons du système de confiance dans les télécommunications. En premier lieu, les auditeurs, qui ont alerté la Direction de l'organisation après avoir constaté le problème dans ses systèmes et les enjeux qu'il comportait. Des collaborateurs impliqués, qui ont fini par relayer l'information au public, tout en protégeant, à ce jour, l'identité de leur employeur. La fondation Mozilla, dont l'avertissement aux autorités de certification joue actuellement le rôle de garant de confidentialité pour les individus (plus de 360 millions d'utilisateurs actifs). Finalement, l'entreprise Trustwave qui, si l'on peut en croire la bonne foi dans son communiqué officiel, s'est engagée à invalider le certificat signataire placé dans le dispositif et à se retirer de ce marché. 1: http://en.wikipedia.org/wiki/Root_certificate 2: http://arstechnica.com/security/news/2011/09/comodo-hacker-i-hacked-diginotar-tooother-cas-breached.ars 3: http://www.f-secure.com/weblog/archives/00002228.html 4: http://blog.spiderlabs.com/2012/02/clarifying-the-trustwave-ca-policy-update.html 5: https://bugzilla.mozilla.org/show_bug.cgi?id=724929 6: http://www.eweek.com/c/a/Security/Mozilla-Warning-Certificate-Authorities-AboutIssuing-MITM-SSL-Certs-813817/ 7: http://arstechnica.com/security/news/2011/09/comodo-hacker-i-hacked-diginotar-tooother-cas-breached.ars 8: http://www.wired.com/threatlevel/2011/09/diginotar-bankruptcy/ 9: http://files.cloudprivacy.net/ssl-mitm.pdf 10: http://www.theregister.co.uk/2011/09/19/beast_exploits_paypal_ssl/ 11: http://eprint.iacr.org/2012/064.pdf 12: http://www.pcmag.com/article2/0,2817,2400297,00.asp 13: http://www.computerworld.com/s/article/9224265/Researchers_crack_online_encryption_sys tem?taxonomyId=85 14: http://thenextweb.com/me/2012/02/10/iran-reportedly-blocks-google-all-ssl-sites-onthe-eve-of-the-revolution-anniversary/ 15: http://fr.wikipedia.org/wiki/Domain_Name_System_Security_Extensions FIN/#006. http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 11 / 12 cddb.ch/Bulletin Cybersécurité et Menaces Internet - #006 / février 2012 Conditions et tarifs: - Inscription : envoyer un email avec sujet "inscription texte" ou "inscription PDF" à [email protected] - Désinscription: envoyer un email avec sujet "désinscription" à [email protected] - Le bulletin est publié sur http://cddb.ch deux semaines après sa diffusion par email - Tarif: gratuit Données sur les abonnements et abonnés: - Mesures de confidentialité: best effort, liste d'abonnés stockée sur conteneur chiffré, envois en copie carbone - Eléments conservés: uniquement adresse email et date d'inscription/désinscription - Diffusion: aucune (sauf cas de force majeure ou distraction exceptionnelle) - Suppression: sur demande, par email à [email protected] - Tiers identifiés: fournisseurs d'accès (envoi des bulletins en clair, par courrier électronique) http://cddb.ch - Ce document est diffusé sous licence Creative Commons CC-BY-NC-SA 12 / 12
Documents pareils
ici - Comme dans du beurre
Ce modèle repose en effet sur la rareté de l'information : tant que la vulnérabilité n'est pas
connue de l'éditeur, il est impossible, ou peu probable, que ce dernier la corrige et diffuse une
mise...
ici - Comme dans du beurre
5. Code de conduite « anti-botnets » pour les fournisseurs d’accès et grandes entreprises
L’OTA (Online Trust Alliance), une initiative dont les principaux éditeurs et fournisseurs d’accès
Internet...
ici
informatique. Il a en effet été conclu que les détails concernant une attaque informatique
relevaient de la sphère d'informations devant être mises à disposition des investisseurs. La
formulation f...