Sécurité, obcurité et esprits embrumés

le 18/01/2008, par Marc Olanié, Hacking, 609 mots

Remarqué par Bruce Schneier, commenté par Steve Bellovin, mais surtout révélé par le Telegraph, l'histoire de ce jeune geek polonais qui, pour se divertir, s'est mis à confectionner une « télécommande de TV modifiée » (sic) dans le but d'activer les aiguillages de tramway de Lodz. La pagaille qui s'en est suivi fut redoutable. Bellovin fait remarquer qu'utiliser des outils aussi primitifs qu'une télécommande infra-rouge pour piloter une infrastructure de transport -tout en priant Hermes, le dieu des voyageurs et des cravates en soie que personne ne découvrira le procédé-, relève de la plus stupide application du principe de la « sécurité par l'obscurantisme ». Et de conclure fort justement que le principe en question ne fonctionne tout simplement pas lorsqu'il s'agit de sécuriser une infrastructure Scada (Supervisory Control and Data Acquisition, ou télégestion des grands réseaux : eau, électricité, gaz, transports, processus chimiques...). En France, une telle révélation aurait pour conséquence immédiate le déclanchement d'une vague de canulars potachesque provoquée à coup de télécommandes Pronto et de PDA transformés en télécommandes universelles. Le Tram de Petite Ceinture détourné et celui de Saint-Denis transformé en rollercoaster fou, ca nous ferait de belles manchettes de journaux. Mais le bon sens est parfois la chose la moins souvent partagée. Une grande ville de l'Est de la France, il y a quelques années de cela, avait constellé ses carrefours de panneaux d'affichages municipaux électroniques. Pour y inscrire des messages, il suffisait d'en dactylographier le texte à l'aide d'un... Minitel. Il n'a pas fallu longtemps pour qu'un autre « jeune geek Français » découvre le numéro d'accès au réseau et diffuse quelques remarques de potache bien senties sur l'ensemble du réseau d'information citadin. La première parade, pour ne point avoir à refondre le système de télécommunication, fut de « retourner » les modems des Minitels (autrement dit de les faire fonctionner en 75/1200 bauds, plutôt qu'en 1200/75). Par chance, les jeunes geek étaient peut-être un peu trop jeunes et pas assez geek, et le procédé permit de tenir bon en attendant que soit développé une véritable couche de sécurité. De nos jours, ce stratagème aurait peu de chances de résister plus de 24 heures. La sécurité par l'obscurantisme ne peut effectivement s'appliquer là ou commencent les services à la communauté. Il existe pourtant des défenseurs de cette sécurité par l'obscurantisme qui, à grand renforts de sophismes, tentent de défendre cette attitude si chère à nos banquiers notamment. Daniel Miessler, dont les propos sont généralement fort intéressants, se fourvoie pourtant en tentant de défendre cette idée abracadabrante. Miessler, par un maladroit artifice de réthorique, tente de confondre la notion de camouflage et d'obscurité. Le camouflage d'un tank, explique-t-il, ne remet pas en cause son invincibilité et sa résistance aux assauts de tous types. Pourtant, ce camouflage ne peut qu'améliorer l'efficacité de ce vecteur d'attaque terrestre. Certes. Mais le principe même de la « security by obscurity », c'est d'employer le camouflage comme unique bouclier destiné à masquer d'éventuels défauts. Il y a tout de même une marge. Un système peu fiable, qu'il soit masqué ou non, demeure un système peu fiable. Il ne peut se comparer à une stratégie de défense soigneusement élaborée, qui sera, par la suite, masquée aux regards. Le camouflage n'est jamais qu'un moyen supplémentaire de défense passive, qu'il serait très risqué de confondre avec une protection active. Ce n'est pas parce qu'un administrateur réseau a isolé son architecture d'une ceinture complexe de firewalls, d'IDS/IPS, d'antivirus, de détecteurs de présence physique ou logique, de procédures et de politiques de contrôle d'accès, qu'il doit pour autant clamer haut et fort son plan de numérotation IP ou la marque et la référence de ses outils de protection. On ne sait jamais ce que l'avenir nous réserve.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...