30Úme anniversaire de l'insécurité généralisée

Lorsque les "chapeaux noirs" - qui sont les aides-soignants de la forĂȘt sauvage du cyberespace - s'avĂšrent particuliĂšrement rĂ©ussis dans leur sale boulot, les mĂ©dias jaunes hurlent de joie. En consĂ©quence, le monde commence Ă  s’intĂ©resser plus sĂ©rieusement Ă  la cybersĂ©curitĂ©. Mais malheureusement pas tout de suite. Par consĂ©quent, malgrĂ© le nombre croissant de cyberincidents catastrophiques, le monde n’est pas encore mĂ»r pour des mesures proactives actives. Cependant, on s’attend Ă  ce que dans un avenir proche, grĂące aux « chapeaux noirs », le monde commence Ă  prendre la cybersĂ©curitĂ© au sĂ©rieux. [7]

30Úme anniversaire de l'insécurité généralisée

Aussi grave que les incendies... Les villes Ă©taient autrefois trĂšs vulnĂ©rables aux incendies catastrophiques. Cependant, malgrĂ© le danger potentiel, aucune mesure de protection proactive n'a Ă©tĂ© prise, mĂȘme aprĂšs l'incendie gĂ©ant de Chicago en 1871, qui a coĂ»tĂ© la vie Ă  des centaines de personnes et dĂ©placĂ© des centaines de milliers de personnes. Des mesures de protection proactives n’ont Ă©tĂ© prises qu’aprĂšs qu’une catastrophe similaire se soit reproduite, trois ans plus tard. C'est la mĂȘme chose avec la cybersĂ©curitĂ© : le monde ne rĂ©soudra pas ce problĂšme Ă  moins d'incidents catastrophiques. Mais mĂȘme si de tels incidents se produisaient, le monde ne rĂ©soudrait pas ce problĂšme immĂ©diatement. [7] Par consĂ©quent, mĂȘme le dicton : « Jusqu’à ce qu’un bug survienne, un homme ne sera pas corrigĂ© » ne fonctionne pas vraiment. C'est pourquoi, en 2018, nous avons cĂ©lĂ©brĂ© 30 ans d'insĂ©curitĂ© gĂ©nĂ©ralisĂ©e.


digression

Le dĂ©but de cet article, que j’avais initialement Ă©crit pour le magazine System Administrator, s’est avĂ©rĂ© prophĂ©tique dans un sens. NumĂ©ro d'un magazine avec cet article dehors littĂ©ralement jour aprĂšs jour avec l'incendie tragique du centre commercial « Winter Cherry » de Kemerovo (2018 mars 20).
30Úme anniversaire de l'insécurité généralisée

Installer Internet en 30 minutes

En 1988, le lĂ©gendaire hacker galaxy L0pht, s'exprimant en force devant une rĂ©union des responsables occidentaux les plus influents, dĂ©clarait : « Votre Ă©quipement informatique est vulnĂ©rable aux cyberattaques provenant d'Internet. Et les logiciels, le matĂ©riel et les tĂ©lĂ©communications. Leurs vendeurs ne se soucient pas du tout de cet Ă©tat de fait. Parce que la lĂ©gislation moderne ne prĂ©voit aucune responsabilitĂ© en cas de nĂ©gligence dans la garantie de la cybersĂ©curitĂ© des logiciels et du matĂ©riel fabriquĂ©s. La responsabilitĂ© des pannes potentielles (qu'elles soient spontanĂ©es ou provoquĂ©es par l'intervention de cybercriminels) incombe uniquement Ă  l'utilisateur de l'Ă©quipement. Quant au gouvernement fĂ©dĂ©ral, il n’a ni les compĂ©tences ni la volontĂ© de rĂ©soudre ce problĂšme. Par consĂ©quent, si vous recherchez la cybersĂ©curitĂ©, Internet n’est pas l’endroit idĂ©al pour la trouver. Chacune des sept personnes assises devant vous peut complĂštement briser Internet et, par consĂ©quent, prendre le contrĂŽle total des Ă©quipements qui y sont connectĂ©s. Par soi-mĂȘme. 30 minutes de frappes chorĂ©graphiĂ©es et c’est fait. [7]

30Úme anniversaire de l'insécurité généralisée

Les fonctionnaires ont hochĂ© la tĂȘte de maniĂšre significative, indiquant clairement qu'ils comprenaient la gravitĂ© de la situation, mais n'ont rien fait. Aujourd'hui, exactement 30 ans aprĂšs la performance lĂ©gendaire de L0pht, le monde est toujours en proie Ă  une « insĂ©curitĂ© rampante ». Pirater des Ă©quipements informatisĂ©s connectĂ©s Ă  Internet est si simple qu'Internet, initialement royaume de scientifiques idĂ©alistes et de passionnĂ©s, a progressivement Ă©tĂ© occupĂ© par les professionnels les plus pragmatiques : escrocs, escrocs, espions, terroristes. Tous exploitent les vulnĂ©rabilitĂ©s des Ă©quipements informatisĂ©s pour obtenir des avantages financiers ou autres. [7]

Les fournisseurs négligent la cybersécurité

Bien entendu, les fournisseurs tentent parfois de corriger certaines des vulnĂ©rabilitĂ©s identifiĂ©es, mais ils le font avec beaucoup de rĂ©ticence. Parce que leur profit ne vient pas de la protection contre les pirates informatiques, mais des nouvelles fonctionnalitĂ©s qu'ils offrent aux consommateurs. Se concentrant uniquement sur les profits Ă  court terme, les vendeurs investissent de l’argent uniquement dans la rĂ©solution de problĂšmes rĂ©els et non hypothĂ©tiques. La cybersĂ©curitĂ©, aux yeux de beaucoup d’entre eux, est une chose hypothĂ©tique. [7]

La cybersĂ©curitĂ© est une chose invisible et intangible. Cela ne devient tangible que lorsque des problĂšmes surviennent. S'ils en ont bien pris soin (ils ont dĂ©pensĂ© beaucoup d'argent pour sa fourniture) et qu'il ne pose aucun problĂšme, le consommateur final ne voudra pas payer trop cher pour cela. De plus, en plus d'augmenter les coĂ»ts financiers, la mise en Ɠuvre de mesures de protection nĂ©cessite un temps de dĂ©veloppement supplĂ©mentaire, nĂ©cessite de limiter les capacitĂ©s de l'Ă©quipement et entraĂźne une diminution de sa productivitĂ©. [8]

Il est difficile de convaincre mĂȘme nos propres spĂ©cialistes du marketing de la faisabilitĂ© des coĂ»ts indiquĂ©s, sans parler des consommateurs finaux. Et comme les vendeurs modernes ne s’intĂ©ressent qu’aux bĂ©nĂ©fices de ventes Ă  court terme, ils ne sont pas du tout enclins Ă  assumer la responsabilitĂ© d’assurer la cybersĂ©curitĂ© de leurs crĂ©ations. [1] D'un autre cĂŽtĂ©, les fournisseurs plus prudents qui ont pris soin de la cybersĂ©curitĂ© de leurs Ă©quipements sont confrontĂ©s au fait que les entreprises clientes prĂ©fĂšrent des alternatives moins chĂšres et plus faciles Ă  utiliser. Que. Il est Ă©vident que les entreprises ne se soucient pas non plus beaucoup de la cybersĂ©curitĂ©. [8]

À la lumiĂšre de ce qui prĂ©cĂšde, il n’est pas surprenant que les fournisseurs aient tendance Ă  nĂ©gliger la cybersĂ©curitĂ© et Ă  adhĂ©rer Ă  la philosophie suivante : « Continuez Ă  construire, continuez Ă  vendre et appliquez des correctifs si nĂ©cessaire. Le systĂšme est-il tombĂ© en panne ? Informations perdues ? Base de donnĂ©es contenant des numĂ©ros de cartes de crĂ©dit volĂ©e ? Des vulnĂ©rabilitĂ©s fatales ont-elles Ă©tĂ© identifiĂ©es dans votre Ă©quipement ? Aucun problĂšme!" Les consommateurs, Ă  leur tour, doivent suivre le principe : « Corrigez et priez ». [7] 30Ăšme anniversaire de l'insĂ©curitĂ© gĂ©nĂ©ralisĂ©e

Comment cela se produit : exemples tirĂ©s de la nature

Un exemple frappant de nĂ©gligence de la cybersĂ©curitĂ© lors du dĂ©veloppement est le programme d’incitation des entreprises de Microsoft : « Si vous ne respectez pas les dĂ©lais, vous serez condamnĂ© Ă  une amende. Si vous n’avez pas le temps de soumettre Ă  temps la sortie de votre innovation, elle ne sera pas mise en Ɠuvre. S’il n’est pas mis en Ɠuvre, vous ne recevrez pas d’actions de l’entreprise (une part du gĂąteau provenant des bĂ©nĂ©fices de Microsoft).» Depuis 1993, Microsoft a commencĂ© Ă  relier activement ses produits Ă  Internet. Étant donnĂ© que cette initiative fonctionnait conformĂ©ment au mĂȘme programme de motivation, la fonctionnalitĂ© s’est dĂ©veloppĂ©e plus rapidement que la dĂ©fense n’a pu la suivre. Pour le plus grand plaisir des chasseurs de vulnĂ©rabilitĂ©s pragmatiques
 [7]

Un autre exemple est la situation des ordinateurs et des ordinateurs portables : ils ne sont pas livrés avec un antivirus préinstallé ; et ils ne prévoient pas non plus le préréglage de mots de passe forts. On suppose que l'utilisateur final installera l'antivirus et définira les paramÚtres de configuration de sécurité. [1]

Autre exemple, plus extrĂȘme : la situation de la cybersĂ©curitĂ© des Ă©quipements du commerce de dĂ©tail (caisses enregistreuses, terminaux PoS pour centres commerciaux, etc.). Il se trouve que les vendeurs d'Ă©quipements commerciaux ne vendent que ce qui est vendu et non ce qui est sĂ»r. [2] S'il y a une chose qui intĂ©resse les fournisseurs d'Ă©quipements commerciaux en termes de cybersĂ©curitĂ©, c'est de s'assurer qu'en cas d'incident controversĂ©, la responsabilitĂ© incombe Ă  d'autres. [3]

Un exemple indicatif de cette Ă©volution des Ă©vĂ©nements : la vulgarisation de la norme EMV pour les cartes bancaires, qui, grĂące au travail compĂ©tent des marketeurs bancaires, apparaĂźt aux yeux d'un public peu averti techniquement comme une alternative plus sĂ»re au « dĂ©passĂ© » cartes magnĂ©tiques. Dans le mĂȘme temps, la principale motivation du secteur bancaire, responsable du dĂ©veloppement de la norme EMV, Ă©tait de transfĂ©rer la responsabilitĂ© des incidents frauduleux (survenant du fait de la faute des cardeurs) - des magasins aux consommateurs. Alors qu'auparavant (lorsque les paiements Ă©taient effectuĂ©s par carte magnĂ©tique), la responsabilitĂ© financiĂšre incombait aux magasins en cas d'Ă©cart dĂ©bit/crĂ©dit. [3] Ainsi les banques qui traitent les paiements transfĂšrent la responsabilitĂ© soit aux commerçants (qui utilisent leurs systĂšmes bancaires Ă  distance), soit aux banques qui Ă©mettent des cartes de paiement ; ces deux derniers, Ă  leur tour, transfĂšrent la responsabilitĂ© au titulaire de la carte. [2]

Les fournisseurs entravent la cybersécurité

À mesure que la surface d'attaque numĂ©rique s'Ă©tend inexorablement, du fait de l'explosion des appareils connectĂ©s Ă  Internet, il devient de plus en plus difficile de suivre ce qui est connectĂ© au rĂ©seau de l'entreprise. Dans le mĂȘme temps, les fournisseurs dĂ©placent les prĂ©occupations concernant la sĂ©curitĂ© de tous les Ă©quipements connectĂ©s Ă  Internet vers l’utilisateur final [1] : « Le sauvetage des personnes qui se noient est l’Ɠuvre des personnes qui se noient elles-mĂȘmes. »

Non seulement les vendeurs ne se soucient pas de la cybersĂ©curitĂ© de leurs crĂ©ations, mais dans certains cas, ils interfĂšrent Ă©galement avec sa fourniture. Par exemple, lorsqu'en 2009 le ver de rĂ©seau Conficker s'est infiltrĂ© dans le centre mĂ©dical Beth Israel et a infectĂ© une partie de l'Ă©quipement mĂ©dical, le directeur technique de ce centre mĂ©dical, afin d'Ă©viter que des incidents similaires ne se reproduisent Ă  l'avenir, a dĂ©cidĂ© de dĂ©sactiver le fonction d'assistance au fonctionnement sur l'Ă©quipement affectĂ© par le ver avec le rĂ©seau. Cependant, il a Ă©tĂ© confrontĂ© au fait que "les Ă©quipements n'ont pas pu ĂȘtre mis Ă  jour en raison de restrictions rĂ©glementaires". Il lui a fallu des efforts considĂ©rables pour nĂ©gocier avec le fournisseur afin de dĂ©sactiver les fonctions rĂ©seau. [4]

Cyber-insĂ©curitĂ© fondamentale d’Internet

David Clarke, le lĂ©gendaire professeur du MIT dont le gĂ©nie lui a valu le surnom d'« Albus Dumbledore », se souvient du jour oĂč le cĂŽtĂ© obscur d'Internet a Ă©tĂ© rĂ©vĂ©lĂ© au monde. Clark prĂ©sidait une confĂ©rence sur les tĂ©lĂ©communications en novembre 1988 lorsque la nouvelle Ă©clata selon laquelle le premier ver informatique de l'histoire s'Ă©tait glissĂ© dans les cĂąbles du rĂ©seau. Clark s'est souvenu de ce moment car l'orateur prĂ©sent Ă  sa confĂ©rence (un employĂ© de l'une des principales sociĂ©tĂ©s de tĂ©lĂ©communications) Ă©tait tenu pour responsable de la propagation de ce ver. Cet intervenant, dans le feu de l’émotion, a dit par inadvertance : « Et voilĂ  ! Il me semble avoir fermĂ© cette vulnĂ©rabilitĂ© », a-t-il payĂ© pour ces mots. [5]

30Úme anniversaire de l'insécurité généralisée

Cependant, il s’est avĂ©rĂ© plus tard que la vulnĂ©rabilitĂ© par laquelle le ver mentionnĂ© s’est propagĂ© n’était pas le mĂ©rite d’une personne individuelle. Et cela, Ă  proprement parler, n'Ă©tait mĂȘme pas une vulnĂ©rabilitĂ©, mais une caractĂ©ristique fondamentale d'Internet : les fondateurs d'Internet, lors du dĂ©veloppement de leur idĂ©e, se sont concentrĂ©s exclusivement sur la vitesse de transfert des donnĂ©es et la tolĂ©rance aux pannes. Ils ne se sont pas donnĂ© pour mission d'assurer la cybersĂ©curitĂ©. [5]

Aujourd’hui, des dĂ©cennies aprĂšs la crĂ©ation d’Internet – avec des centaines de milliards de dollars dĂ©jĂ  dĂ©pensĂ©s en vaines tentatives de cybersĂ©curitĂ© – Internet n’est pas moins vulnĂ©rable. Ses problĂšmes de cybersĂ©curitĂ© ne font qu’empirer chaque annĂ©e. Mais a-t-on le droit de condamner pour cela les fondateurs d’Internet ? AprĂšs tout, par exemple, personne ne condamnera les constructeurs d'autoroutes pour le fait que des accidents se produisent sur « leurs routes » ; et personne ne condamnera les urbanistes pour le fait que des vols se produisent dans « leurs villes ». [5]

Comment est née la sous-culture hacker

La sous-culture hacker est née au début des années 1960, au sein du « Railway Technical Modeling Club » (opérant dans les murs du Massachusetts Institute of Technology). Les passionnés du club ont conçu et assemblé un chemin de fer miniature, si énorme qu'il remplissait toute la piÚce. Les membres du club se sont spontanément divisés en deux groupes : les artisans de la paix et les spécialistes du systÚme. [6]

Le premier a travaillĂ© avec la partie aĂ©rienne du modĂšle, le second avec la partie souterraine. Les premiers collectionnaient et dĂ©coraient des maquettes de trains et de villes : ils modĂ©lisaient le monde entier en miniature. Ce dernier a travaillĂ© sur le support technique de tout ce rĂ©tablissement de la paix : un enchevĂȘtrement de fils, de relais et d'interrupteurs de coordonnĂ©es situĂ©s dans la partie souterraine de la maquette - tout ce qui contrĂŽlait la partie « aĂ©rienne » et l'alimentait en Ă©nergie. [6]

Lorsqu’il y avait un problĂšme de circulation et que quelqu’un trouvait une solution nouvelle et ingĂ©nieuse pour le rĂ©soudre, la solution Ă©tait appelĂ©e « hack ». Pour les membres du club, la recherche de nouvelles astuces est devenue un sens intrinsĂšque de la vie. C'est pourquoi ils ont commencĂ© Ă  se qualifier de « hackers ». [6]

La premiĂšre gĂ©nĂ©ration de hackers a mis en Ɠuvre les compĂ©tences acquises au Simulation Railway Club en Ă©crivant des programmes informatiques sur des cartes perforĂ©es. Puis, lorsque l’ARPANET (le prĂ©dĂ©cesseur d’Internet) est arrivĂ© sur le campus en 1969, les pirates sont devenus ses utilisateurs les plus actifs et les plus compĂ©tents. [6]

Aujourd’hui, des dĂ©cennies plus tard, l’Internet moderne ressemble Ă  la partie trĂšs « souterraine » du chemin de fer miniature. Car ses fondateurs Ă©taient ces mĂȘmes hackers, Ă©tudiants du « Railroad Simulation Club ». Seuls les hackers exploitent dĂ©sormais de vraies villes au lieu de miniatures simulĂ©es. [6] 30Ăšme anniversaire de l'insĂ©curitĂ© gĂ©nĂ©ralisĂ©e

Comment est né le routage BGP

À la fin des annĂ©es 80, Ă  la suite d’une augmentation en avalanche du nombre d’appareils connectĂ©s Ă  Internet, Internet s’est approchĂ© de la limite mathĂ©matique stricte inhĂ©rente Ă  l’un des protocoles Internet de base. Par consĂ©quent, toute conversation entre les ingĂ©nieurs de l’époque s’est finalement transformĂ©e en une discussion sur ce problĂšme. Deux amis ne faisaient pas exception : Jacob Rechter (ingĂ©nieur chez IBM) et Kirk Lockheed (fondateur de Cisco). S'Ă©tant rencontrĂ©s par hasard Ă  table, ils ont commencĂ© Ă  discuter des mesures visant Ă  prĂ©server la fonctionnalitĂ© d'Internet. Les amis ont notĂ© les idĂ©es qui surgissaient sur tout ce qui leur tombait sous la main - une serviette tachĂ©e de ketchup. Puis le deuxiĂšme. Puis le troisiĂšme. Le « protocole des trois serviettes », comme l’appelaient en plaisantant ses inventeurs – connu dans les cercles officiels sous le nom de BGP (Border Gateway Protocol) – a rapidement rĂ©volutionnĂ© Internet. [8] 30Ăšme anniversaire de l'insĂ©curitĂ© gĂ©nĂ©ralisĂ©e

Pour Rechter et Lockheed, BGP n'Ă©tait qu'un hack occasionnel, dĂ©veloppĂ© dans l'esprit du Model Railroad Club susmentionnĂ©, une solution temporaire qui serait bientĂŽt remplacĂ©e. Les copains ont dĂ©veloppĂ© BGP en 1989. Aujourd’hui, cependant, 30 ans plus tard, la majoritĂ© du trafic Internet est toujours acheminĂ©e via le « protocole Ă  trois serviettes » – malgrĂ© les appels de plus en plus alarmants concernant les problĂšmes critiques liĂ©s Ă  la cybersĂ©curitĂ©. Le piratage temporaire est devenu l’un des protocoles Internet de base, et ses dĂ©veloppeurs ont appris de leur propre expĂ©rience qu’« il n’y a rien de plus permanent que des solutions temporaires ». [8]

Les réseaux du monde entier sont passés au BGP. Les fournisseurs influents, les clients fortunés et les entreprises de télécommunications sont rapidement tombés amoureux de BGP et s'y sont habitués. Ainsi, malgré les sonnettes d'alarme de plus en plus nombreuses concernant l'insécurité de ce protocole, le public informatique ne montre toujours pas d'enthousiasme pour la transition vers de nouveaux équipements plus sécurisés. [8]

Routage BGP cyber-non sécurisé

Pourquoi le routage BGP est-il si bon et pourquoi la communautĂ© informatique n'est-elle pas pressĂ©e de l'abandonner ? BGP aide les routeurs Ă  dĂ©cider oĂč acheminer les Ă©normes flux de donnĂ©es envoyĂ©s Ă  travers un vaste rĂ©seau de lignes de communication qui se croisent. BGP aide les routeurs Ă  choisir les chemins appropriĂ©s, mĂȘme si le rĂ©seau est en constante Ă©volution et que les itinĂ©raires populaires connaissent souvent des embouteillages. Le problĂšme est qu’Internet ne dispose pas de carte de routage globale. Les routeurs utilisant BGP prennent des dĂ©cisions quant au choix d'un chemin ou d'un autre en fonction des informations reçues des voisins dans le cyberespace, qui Ă  leur tour collectent des informations auprĂšs de leurs voisins, etc. Cependant, ces informations peuvent ĂȘtre facilement falsifiĂ©es, ce qui signifie que le routage BGP est trĂšs vulnĂ©rable aux attaques MiTM. [8]

Par consĂ©quent, des questions telles que celles-ci se posent rĂ©guliĂšrement : « Pourquoi le trafic entre deux ordinateurs Ă  Denver a-t-il fait un dĂ©tour gĂ©ant par l'Islande ? Â», « Pourquoi des donnĂ©es classifiĂ©es du Pentagone ont-elles Ă©tĂ© transfĂ©rĂ©es une fois en transit via PĂ©kin ? Â» Il existe des rĂ©ponses techniques Ă  de telles questions, mais elles se rĂ©sument toutes au fait que BGP fonctionne sur la base de la confiance : la confiance dans les recommandations reçues des routeurs voisins. GrĂące Ă  la nature de confiance du protocole BGP, de mystĂ©rieux seigneurs du trafic peuvent attirer les flux de donnĂ©es d'autres personnes dans leur domaine s'ils le souhaitent. [8]

L’attaque chinoise du Pentagone amĂ©ricain par le BGP en est un exemple vivant. En avril 2010, le gĂ©ant public des tĂ©lĂ©communications China Telecom a envoyĂ© Ă  des dizaines de milliers de routeurs Ă  travers le monde, dont 16 8 aux États-Unis, un message BGP leur indiquant qu'ils disposaient de meilleurs itinĂ©raires. Sans systĂšme capable de vĂ©rifier la validitĂ© d'un message BGP provenant de China Telecom, les routeurs du monde entier ont commencĂ© Ă  envoyer des donnĂ©es en transit via PĂ©kin. Y compris le trafic du Pentagone et d'autres sites du dĂ©partement amĂ©ricain de la DĂ©fense. La facilitĂ© avec laquelle le trafic Ă©tait redirigĂ© et l'absence de protection efficace contre ce type d'attaque sont un autre signe de l'insĂ©curitĂ© du routage BGP. [XNUMX]

Le protocole BGP est thĂ©oriquement vulnĂ©rable Ă  une cyberattaque encore plus dangereuse. Dans le cas oĂč des conflits internationaux s'intensifieraient dans le cyberespace, China Telecom, ou un autre gĂ©ant des tĂ©lĂ©communications, pourrait tenter de revendiquer la propriĂ©tĂ© de parties d'Internet qui ne lui appartiennent pas rĂ©ellement. Une telle dĂ©cision perturberait les routeurs, qui devraient rebondir entre des offres concurrentes pour les mĂȘmes blocs d'adresses Internet. Sans la capacitĂ© de distinguer une application lĂ©gitime d’une fausse application, les routeurs commenceraient Ă  agir de maniĂšre erratique. En consĂ©quence, nous serions confrontĂ©s Ă  l’équivalent sur Internet d’une guerre nuclĂ©aire : une dĂ©monstration ouverte et Ă  grande Ă©chelle d’hostilitĂ©. Une telle Ă©volution en pĂ©riode de paix relative semble irrĂ©aliste, mais techniquement elle est tout Ă  fait rĂ©alisable. [8]

Une vaine tentative de passer de BGP Ă  BGPSEC

La cybersĂ©curitĂ© n’a pas Ă©tĂ© prise en compte lors du dĂ©veloppement de BGP, car Ă  cette Ă©poque les piratages Ă©taient rares et leurs dĂ©gĂąts nĂ©gligeables. Les dĂ©veloppeurs de BGP, parce qu'ils travaillaient pour des entreprises de tĂ©lĂ©communications et Ă©taient intĂ©ressĂ©s Ă  vendre leurs Ă©quipements de rĂ©seau, avaient une tĂąche plus urgente : Ă©viter les pannes spontanĂ©es d'Internet. Parce que les interruptions d'Internet pourraient aliĂ©ner les utilisateurs, et ainsi rĂ©duire les ventes d'Ă©quipements rĂ©seau. [8]

AprĂšs l'incident survenu lors du transfert du trafic militaire amĂ©ricain via PĂ©kin en avril 2010, le rythme des travaux visant Ă  assurer la cybersĂ©curitĂ© du routage BGP s'est certainement accĂ©lĂ©rĂ©. Cependant, les fournisseurs de tĂ©lĂ©communications se sont montrĂ©s peu enthousiastes Ă  l'idĂ©e de supporter les coĂ»ts associĂ©s Ă  la migration vers le nouveau protocole de routage sĂ©curisĂ© BGPSEC, proposĂ© pour remplacer le BGP non sĂ©curisĂ©. Les fournisseurs considĂšrent toujours le BGP comme tout Ă  fait acceptable, mĂȘme malgrĂ© d'innombrables incidents d'interception de trafic. [8]

Radia Perlman, surnommĂ©e la « MĂšre de l'Internet » pour avoir inventĂ© un autre protocole rĂ©seau majeur en 1988 (un an avant BGP), a obtenu une thĂšse de doctorat prophĂ©tique au MIT. Perlman a prĂ©dit qu'un protocole de routage qui dĂ©pend de l'honnĂȘtetĂ© des voisins dans le cyberespace est fondamentalement peu sĂ»r. Perlman a prĂ©conisĂ© l'utilisation de la cryptographie, qui contribuerait Ă  limiter les risques de contrefaçon. Cependant, la mise en Ɠuvre de BGP battait dĂ©jĂ  son plein, la communautĂ© informatique influente y Ă©tait habituĂ©e et ne voulait rien changer. Par consĂ©quent, aprĂšs les avertissements raisonnĂ©s de Perlman, Clark et d’autres experts mondiaux de premier plan, la part relative du routage BGP cryptographiquement sĂ©curisĂ© n’a pas augmentĂ© du tout et est toujours de 0 %. [8]

Le routage BGP n'est pas le seul hack

Et le routage BGP n’est pas le seul hack qui confirme l’idĂ©e selon laquelle « rien n’est plus permanent que des solutions temporaires ». Parfois, Internet, nous plongeant dans des mondes fantastiques, semble aussi Ă©lĂ©gant qu'une voiture de course. Cependant, en rĂ©alitĂ©, Ă  cause des hacks qui se superposent, Internet ressemble plus Ă  Frankenstein qu’à Ferrari. Parce que ces hacks (plus officiellement appelĂ©s patchs) ne sont jamais remplacĂ©s par une technologie fiable. Les consĂ©quences de cette approche sont dĂ©sastreuses : quotidiennement et Ă  chaque heure, des cybercriminels piratent des systĂšmes vulnĂ©rables, Ă©largissant ainsi la portĂ©e de la cybercriminalitĂ© dans des proportions auparavant inimaginables. [8]

De nombreuses failles exploitĂ©es par les cybercriminels sont connues depuis longtemps et ont Ă©tĂ© prĂ©servĂ©es uniquement grĂące Ă  la tendance de la communautĂ© informatique Ă  rĂ©soudre les problĂšmes Ă©mergents - avec des hacks/correctifs temporaires. Parfois, Ă  cause de cela, des technologies obsolĂštes s’empilent les unes sur les autres pendant longtemps, rendant la vie des gens difficile et les mettant en danger. Que penseriez-vous si vous appreniez que votre banque construit son coffre-fort sur des fondations de paille et de boue ? Lui feriez-vous confiance pour garder vos Ă©conomies ? [8] 30Ăšme anniversaire de l'insĂ©curitĂ© gĂ©nĂ©ralisĂ©e

L'insouciance de Linus Torvalds

Il a fallu des annĂ©es avant qu’Internet atteigne ses cent premiers ordinateurs. Aujourd’hui, 100 nouveaux ordinateurs et autres appareils y sont connectĂ©s chaque seconde. À mesure que les appareils connectĂ©s Ă  Internet explosent, l’urgence des problĂšmes de cybersĂ©curitĂ© augmente Ă©galement. Cependant, la personne qui pourrait avoir le plus grand impact sur la rĂ©solution de ces problĂšmes est celle qui considĂšre la cybersĂ©curitĂ© avec dĂ©dain. Cet homme a Ă©tĂ© qualifiĂ© de gĂ©nie, de tyran, de chef spirituel et de dictateur bienveillant. Linus Torvalds. La grande majoritĂ© des appareils connectĂ©s Ă  Internet exĂ©cutent son systĂšme d'exploitation, Linux. Rapide, flexible, gratuit : Linux devient de plus en plus populaire au fil du temps. En mĂȘme temps, il se comporte de maniĂšre trĂšs stable. Et cela peut fonctionner sans redĂ©marrage pendant de nombreuses annĂ©es. C'est pourquoi Linux a l'honneur d'ĂȘtre le systĂšme d'exploitation dominant. Presque tous les Ă©quipements informatiques dont nous disposons aujourd'hui fonctionnent sous Linux : serveurs, Ă©quipements mĂ©dicaux, ordinateurs de vol, minuscules drones, avions militaires et bien plus encore. [9]

Linux rĂ©ussit en grande partie parce que Torvalds met l'accent sur les performances et la tolĂ©rance aux pannes. Toutefois, il met l’accent sur cette prioritĂ© au dĂ©triment de la cybersĂ©curitĂ©. Alors mĂȘme que le cyberespace et le monde physique rĂ©el s'entremĂȘlent et que la cybersĂ©curitĂ© devient un problĂšme mondial, Torvalds continue de rĂ©sister Ă  l'introduction d'innovations sĂ©curisĂ©es dans son systĂšme d'exploitation. [9]

Par consĂ©quent, mĂȘme parmi de nombreux fans de Linux, les vulnĂ©rabilitĂ©s de ce systĂšme d’exploitation suscitent une inquiĂ©tude croissante. En particulier, la partie la plus intime de Linux, son noyau, sur lequel Torvalds travaille personnellement. Les fans de Linux constatent que Torvalds ne prend pas au sĂ©rieux les problĂšmes de cybersĂ©curitĂ©. D’ailleurs, Torvalds s’est entourĂ© de dĂ©veloppeurs qui partagent cette insouciance. Si quelqu’un de l’entourage de Torvalds commence Ă  parler d’introduction d’innovations sĂ»res, il est immĂ©diatement anathĂšme. Torvalds a rejetĂ© un groupe de ces innovateurs, les qualifiant de « singes masturbateurs ». Alors que Torvalds disait au revoir Ă  un autre groupe de dĂ©veloppeurs soucieux de la sĂ©curitĂ©, il leur dit : « Auriez-vous la gentillesse de vous suicider. Le monde serait meilleur grĂące Ă  cela. Chaque fois qu’il s’agissait d’ajouter des fonctionnalitĂ©s de sĂ©curitĂ©, Torvalds Ă©tait toujours contre. [9] Torvalds a mĂȘme Ă  cet Ă©gard toute une philosophie, qui n’est pas dĂ©nuĂ©e d’une once de bon sens :

« Une sĂ©curitĂ© absolue est inaccessible. Par consĂ©quent, il doit toujours ĂȘtre considĂ©rĂ© uniquement par rapport Ă  d’autres prioritĂ©s : rapiditĂ©, flexibilitĂ© et facilitĂ© d’utilisation. Les gens qui se consacrent entiĂšrement Ă  la protection sont fous. Leur rĂ©flexion est limitĂ©e, noire et blanche. La sĂ©curitĂ© en elle-mĂȘme ne sert Ă  rien. L’essentiel est toujours ailleurs. Par consĂ©quent, vous ne pouvez pas garantir une sĂ©curitĂ© absolue, mĂȘme si vous le souhaitez vraiment. Bien sĂ»r, il y a des gens qui accordent plus d'attention Ă  la sĂ©curitĂ© que Torvalds. Cependant, ces types travaillent simplement sur ce qui les intĂ©resse et assurent la sĂ©curitĂ© dans le cadre relatif Ă©troit qui dĂ©limite ces intĂ©rĂȘts. Pas plus. Ils ne contribuent donc en aucun cas Ă  accroĂźtre la sĂ©curitĂ© absolue.» [9]

EncadrĂ© : OpenSource est comme une poudriĂšre [10]

Le code OpenSource a permis d'Ă©conomiser des milliards en coĂ»ts de dĂ©veloppement de logiciels, Ă©liminant ainsi le besoin de duplication d'efforts : avec OpenSource, les programmeurs ont la possibilitĂ© d'utiliser les innovations actuelles sans restrictions ni paiement. L'OpenSource est utilisĂ© partout. MĂȘme si vous avez engagĂ© un dĂ©veloppeur de logiciels pour rĂ©soudre votre problĂšme spĂ©cialisĂ© Ă  partir de zĂ©ro, ce dĂ©veloppeur utilisera trĂšs probablement une sorte de bibliothĂšque OpenSource. Et probablement plus d'un. Ainsi, les Ă©lĂ©ments OpenSource sont prĂ©sents presque partout. Dans le mĂȘme temps, il faut comprendre qu'aucun logiciel n'est statique et que son code est en constante Ă©volution. Par consĂ©quent, le principe « dĂ©finissez-le et oubliez-le » ne fonctionne jamais pour le code. Y compris le code OpenSource : tĂŽt ou tard, une version mise Ă  jour sera nĂ©cessaire.

En 2016, on a vu les conséquences de cet état de fait : un développeur de 28 ans a briÚvement « cassé » Internet en supprimant son code OpenSource, qu'il avait auparavant rendu public. Cette histoire souligne que notre cyberinfrastructure est trÚs fragile. Certaines personnes - qui soutiennent les projets OpenSource - sont si importantes pour sa maintenance que si, Dieu nous en préserve, elles se font heurter par un bus, Internet tombera en panne.

Le code difficile Ă  maintenir est l’endroit oĂč se cachent les vulnĂ©rabilitĂ©s de cybersĂ©curitĂ© les plus graves. Certaines entreprises ne rĂ©alisent mĂȘme pas Ă  quel point elles sont vulnĂ©rables en raison d'un code difficile Ă  maintenir. Les vulnĂ©rabilitĂ©s associĂ©es Ă  un tel code peuvent se transformer en un vĂ©ritable problĂšme trĂšs lentement : les systĂšmes pourrissent lentement, sans dĂ©montrer de dĂ©faillances visibles en cours de pourriture. Et lorsqu’ils Ă©chouent, les consĂ©quences sont fatales.

Enfin, comme les projets OpenSource sont gĂ©nĂ©ralement dĂ©veloppĂ©s par une communautĂ© de passionnĂ©s, comme Linus Torvalds ou comme les hackers du Model Railroad Club mentionnĂ©s au dĂ©but de l'article, les problĂšmes liĂ©s au code difficile Ă  maintenir ne peuvent pas ĂȘtre rĂ©solus de maniĂšre traditionnelle (en utilisant leviers commerciaux et gouvernementaux). Parce que les membres de ces communautĂ©s sont volontaires et valorisent avant tout leur indĂ©pendance.

EncadrĂ© : Peut-ĂȘtre que les services de renseignement et les dĂ©veloppeurs d’antivirus nous protĂ©geront ?

En 2013, il est devenu connu que Kaspersky Lab disposait d'une unitĂ© spĂ©ciale qui menait des enquĂȘtes personnalisĂ©es sur les incidents de sĂ©curitĂ© de l'information. Jusqu'Ă  rĂ©cemment, ce dĂ©partement Ă©tait dirigĂ© par un ancien major de la police, Ruslan Stoyanov, qui travaillait auparavant au dĂ©partement « K » de la capitale (USTM de la Direction principale des affaires intĂ©rieures de Moscou). Tous les employĂ©s de cette unitĂ© spĂ©ciale de Kaspersky Lab proviennent des forces de l'ordre, notamment du comitĂ© d'enquĂȘte et de la direction « K ». [onze]

Fin 2016, le FSB a arrĂȘtĂ© Ruslan Stoyanov et l'a accusĂ© de trahison. Dans la mĂȘme affaire, SergueĂŻ MikhaĂŻlov, un haut reprĂ©sentant du FSB CIB (centre de sĂ©curitĂ© de l'information), a Ă©tĂ© arrĂȘtĂ©, Ă  qui, avant son arrestation, Ă©tait liĂ©e toute la cybersĂ©curitĂ© du pays. [onze]

EncadrĂ© : CybersĂ©curitĂ© appliquĂ©e

BientĂŽt, les entrepreneurs russes seront obligĂ©s de prĂȘter une attention particuliĂšre Ă  la cybersĂ©curitĂ©. En janvier 2017, Nikolai Murashov, reprĂ©sentant du Centre pour la protection de l'information et les communications spĂ©ciales, a dĂ©clarĂ© qu'en Russie, les objets CII (infrastructures d'information critiques) Ă  eux seuls ont Ă©tĂ© attaquĂ©s plus de 2016 millions de fois en 70. Les objets CII comprennent les systĂšmes d'information des agences gouvernementales, des entreprises de l'industrie de la dĂ©fense, des secteurs des transports, du crĂ©dit et de la finance, de l'Ă©nergie, des combustibles et du nuclĂ©aire. Pour les protĂ©ger, le 26 juillet, le prĂ©sident russe Vladimir Poutine a signĂ© un ensemble de lois « sur la sĂ©curitĂ© des CII Â». D'ici le 1er janvier 2018, date d'entrĂ©e en vigueur de la loi, les propriĂ©taires des installations CII doivent mettre en Ɠuvre un ensemble de mesures pour protĂ©ger leurs infrastructures contre les attaques de pirates informatiques, notamment pour se connecter Ă  GosSOPKA. [12]

Bibliographie

  1. Jonathan Millet. IoT : l’importance de sĂ©curiser vos appareils intelligents // une.
  2. Ross Anderson. Comment les systÚmes de paiement par carte à puce échouent // Black Hat. 2014.
  3. SJ Murdoch. La puce et le code PIN sont cassés // Actes du Symposium IEEE sur la sécurité et la confidentialité. 2010. p. 433-446.
  4. David Talbot. Les virus informatiques sont « endémiques » sur les dispositifs médicaux dans les hÎpitaux // Revue technologique du MIT (numérique). 2012.
  5. Craig Timberg. RĂ©seau d'insĂ©curitĂ© : un flux dans la conception // Le Washington Post. 2015.
  6. Michel Lista. C'Ă©tait un hacker adolescent qui dĂ©pensait des millions en voitures, vĂȘtements et montres, jusqu'Ă  ce que le FBI s'en rende compte. // La vie Ă  Toronto. 2018.
  7. Craig Timberg. Filet d’insĂ©curitĂ© : un dĂ©sastre annoncĂ© – et ignorĂ© // Le Washington Post. 2015.
  8. Craig Timberg. La longue durĂ©e de vie d'une solution miracle : le protocole Internet de 1989 rend les donnĂ©es vulnĂ©rables aux pirates de l'air // Le Washington Post. 2015.
  9. Craig Timberg. Filet d’insĂ©curitĂ© : le noyau du dĂ©bat // Le Washington Post. 2015.
  10. JosuĂ© Gans. Le code open source pourrait-il enfin concrĂ©tiser nos craintes liĂ©es Ă  l’an 2 ? // Harvard Business Review (numĂ©rique). 2017.
  11. Le directeur gĂ©nĂ©ral de Kaspersky arrĂȘtĂ© par le FSB // CNews. 2017. URL.
  12. Maria Kolomychenko. Service de cyber-renseignement : la Sberbank a proposé de créer un siÚge pour lutter contre les hackers // RBC. 2017.

Source: habr.com

Ajouter un commentaire