Amazon teste à Seattle un magasin bardé de capteurs et sans caisse, couplé à un système de paiement automatisé sur smartphone.

L'Image du jour

Amazon teste à Seattle un magasin bardé de capteurs et sans caisse, couplé à un système de paiement automatisé sur smartphone.

Les 10 tendances technologiques en 2017

Dernier Dossier

Les 10 tendances technologiques en 2017

Comme chaque année, la rédaction du Monde Informatique a établi une liste des 10 tendances technologiques à venir ou qui vont se poursuivre en 2017....

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

La sécurité absolue n'existe pas, retour sur 7 backdoors

Si les portes dérobées se sont bien multipliées depuis 25 ans, leurs découvertes aussi. (Crédit D.R.)

Si les portes dérobées se sont bien multipliées depuis 25 ans, leurs découvertes aussi. (Crédit D.R.)

Retour sur 7 backdoors de sécurité découverts ces 25 dernières années dans des équipements réseau et des logiciels, ou la preuve que la sécurité absolue n'existe pas dans les entreprises et les administrations publiques.

La présence de portes dérobées ou backdoors dans les équipements informatiques n’est plus une légende. Il y a dix ans, un expert en sécurité m'avait affirmé, avec une certitude absolue, qu'une entreprise d’équipements réseaux de premier plan qui n’était pas américaine installait, depuis des années, des backdoors dans ses produits, comme si personne ne s’en souciait. Bien avant que le citoyen moyen n’entende parler de la NSA, cette information était juste étonnante. À l'époque, leur usage délibéré dans un équipement réseau paraissait inoffensif. On se disait même qu’on en exagérait l’importance. Mais quand l’ex-consultant de la NSA Edward Snowden a livré ses documents classifiés, ce genre d’histoires est soudain devenu plausible. Voire même évidente : oui, l’entreprise X avait installé des portes dérobées dans ses produits – comme tout le monde.

Aujourd'hui, les portes dérobées sont rarement des failles de sécurité négligées. Et la crainte que ces portes existent semble importer davantage. Tous les ans, une série de scandales liés à des backdoors font surface. Et comme la paranoïa va bon train, plus on découvre de portes dérobées plus on en soupçonne ailleurs. Certains ont même mis en place des portes dérobées dans des portes dérobées. Et, évidemment, c’est peut-être la première réponse imaginée par certains pour en trouver là où elles ne sont pas désirées. Mais qu’est-ce qu’une porte dérobée ? Pour commencer, une véritable porte dérobée n’arrive pas là où elle est après coup. Sa présence est soit délibérée, soit accidentelle, mais elle est une conséquence de la conception du système. On pense forcément aussi aux logiciels malveillants type chevaux de Troie qui ouvrent des backdoors en exploitant les vulnérabilités. Mais, les portes dérobées sont aussi la conséquence d’erreurs de conception graves que l’on peut découvrir après la sortie d’un système. Certains peuvent dire que c’est une zone grise et ils ont raison. Par ailleurs, la frontière entre volonté délibérée et modalité pratique n’est pas toujours claire. Enfin, par définition, toute fonction non documentée qui fournit un accès au système devient une porte dérobée.

Des backdoors réservées aux gouvernements ? 

Il n’est même pas nécessaire que ces backdoors soient secrets : récemment, les gouvernements américains et britanniques ont plaidé pour l’installation de portes dérobées dans les systèmes afin de permettre à la police et aux services de renseignement de les utiliser « légitimement » pour lutter contre la criminalité et le terrorisme. Cet argument est loin d'être nouveau. Au début des années 1990, la NSA a proposé d’installer un Clipper Chip, une sorte de porte dérobée en dur, et plus exactement un crypto processeur qui permettait de stocker des clés de cryptage rendant tout accès possible à la NSA. L'idée n’a finalement pas été retenue, pour la simple raison que personne ou presque n’aurait accepté d'utiliser un système dont la sécurité serait entièrement dépendante de la probité d’un gouvernement.

Tant que l’existence d’un backdoor est inconnue ou qu’on peut la nier de façon plausible, la porte dérobée reste utile. Mais dès qu’elle est identifiée, elle perd rapidement de son intérêt. Les révélations d’Edward Snowden nous ont appris que les portes dérobées étaient non seulement plus répandues qu'on ne le pensait, mais qu’on pouvait en trouver dans presque tous les équipements. Prétendre le contraire serait tout à fait louable, mais inexact. Beaucoup de backdoors ne sont pas utilisés pour espionner le grand public, mais ils servent aux gouvernements pour s’espionner entre eux. On peut donc dire que la sécurité absolue est une notion très théorique. Dans les années 1950, les Américains s’inquiétaient des écoutes électroniques menées à grande échelle par J. Edgar Hoover. Mais, celui qui a mis en place et dirigé le FBI pendant 48 ans n’a fait que lancer une pratique qui n’a cessé de se développer depuis.

La puce Clipper de la NSA (1993)

Ce projet de cryptoprocesseur imaginé par la NSA dans les années 1980 et approuvé par l'administration Clinton est sans doute le plus décrié de l'histoire. Plus de deux décennies plus tard, il suscite encore de vives réactions. En 1993, le cryptage était une chose nouvelle et un peu bizarre. Il était peu utilisé. Mais experts et agents du gouvernement avaient cependant imaginé un monde dans lequel ils pourraient l’utiliser. Leur idée était de faire en sorte que tout système soit accessible. D’où leur projet d’installer une puce de sécurité appelée Clipper chip sur tous les appareils grand public, à charge pour le constructeur de fournir la clé de chiffrement à la NSA qui pourrait ainsi espionner les communications à volonté. Comme l’avait fait remarquer à l'époque Whitfield Diffie, inventeur, avec Martin Hellman, du fameux protocole d'échange de clés Diffie-Hellman, le problème avec les portes dérobées, c’est qu’elles présentent une faiblesse intrinsèque. Si un tiers trouve la porte dérobée, le backdoor devient alors une porte ouverte.

Le backdoor Borland InterBase (2001)

Cette vulnérabilité dans la base de données de l’éditeur InterBase était essentiellement liée à la présence d’une porte dérobée secrète qui permettait à toute personne qui en avait connaissance d’accéder aux données. Une anecdote assez drôle : pour entrer dans la base, il fallait utiliser « politiquement » comme nom d'utilisateur et « correct » comme mot de passe. À l'époque, l’éditeur avait déclaré que c’était sans doute pour des raisons pratiques qu’un ou plusieurs programmeurs avaient délibérément installé cette porte d’entrée. Le fait qu’une seule personne ait eu connaissance de cette porte dérobée n’en minimise pas la gravité. C’est pourquoi il figure dans cette sélection. D’autant qu’il a fallu sept ans avant que le backdoor Borland InterBase ne soit découvert.

Huawei vs. Le Congrès des États-Unis (2011)

L’équipementier chinois a été accusé d’avoir ajouté des portes dérobées sur ses équipements de télécommunications. Après cette affaire, il a dépensé des millions de dollars pour redorer son image. En 2012, une enquête du Congrès américain a conclu que l'entreprise, et l’équipementier chinois en télécoms ZTE, devaient être bannis des marchés publics américains, car leurs équipements n’étaient pas fiables et pouvaient servir à espionner les activités du gouvernement. Au Royaume-Uni, BT avait installé des équipements Huawei depuis 2007. Il était donc trop tard pour faire quelque chose. Mais le GCHQ a créé une unité spéciale pour surveiller ses systèmes en coopération avec… Huawei. Ironie de l’histoire : les documents fuités par Edward Snowden ont laissé entendre que l’unité de la NSA spécialisée dans les opérations électroniques ou Tailored Access Operations (TAO) avait monté une opération d'espionnage contre Huawei. Selon Edward Snowden, la NSA se serait introduite dans les serveurs de Huawei pour espionner les cadres dirigeants, mais aussi l’armée, des dirigeants chinois, et même des clients de Huawei. C’est à ce moment-là qu’a démarré le scandale des backdoors (après Aurora et Stunxnet).

Cisco et consorts (2013)

En décembre 2013, les documents d’Edward Snowden publiés par un journal allemand indiquent que les équipements réseau de plusieurs constructeurs parmi lesquels Cisco, Juniper, et Samsung, contiennent des failles de sécurité non divulguées. Ces failles n’étaient pas à proprement parler des portes dérobées classiques sauf qu’elles permettaient de mener de vastes opérations de surveillance sur les équipements. À l’époque, John Stewart, CSO de Cisco, avait très exceptionnellement publié un démenti dans lequel il affirmait que Cisco ignorait totalement l’existence de cette faille. « Comme nous l'avons dit auparavant, et comme nous l’avons déclaré au journal Der Spiegel, nous ne dégradons pas la sécurité de nos produits pour permettre à un gouvernement d’en exploiter les faiblesses, ni pour lui permettre d’installer de soi-disant portes dérobées », a-t-il déclaré. Le fait même que le CSO de Cisco ait été amené à faire cette déclaration indiquait un changement.

Plus récemment, en 2015, une porte dérobée appelée SYNful Knock a été découverte sur des équipements Cisco. L’entreprise de sécurité FireEye a expliqué que la faille était « implantée » dans un routeur Cisco. On comprend clairement que le projet de certains ingénieurs du renseignement d’introduire des failles dans le produit d’origine est probablement dépassé. Inutile de s’embêter, puisqu’il est possible de trouver des failles encore plus prometteuses par la suite.

Juniper (2015)

Mise en évidence juste avant Noël 2015, la découverte faite par des chercheurs dans NetScreen ScreenOS de Juniper semblait importante dès le départ. L'entreprise a finalement reconnu que l’algorithme Dual_EC_DRBG qui sert à générer des nombres aléatoires contenait une porte dérobée qui permettait à toute personne informée d’écouter les connexions VPN sécurisées. Cette faille aurait été - ou non - délibérément introduite dans l’algorithme par la NSA, qui est à la source du générateur. Elle aurait peut-être été exploitée à un moment donné par un gouvernement tiers.

Fortinet (2016)

Les mots de passe codés en dur sont totalement irréalisables pour les systèmes actuels. Il était donc très étonnant de découvrir que Fortinet en avait un dans une interface SSH utilisée pour accéder à sa plate-forme de sécurité intégrée FortiOS. Mais les chercheurs ont considéré cela comme une porte dérobée bien que Fortinet conteste très vigoureusement ce point de vue. La contestation est de bonne guerre, mais le manque de transparence de Fortinet dérange encore un peu les chercheurs.

MIKEY-SAKKE de CESG (2016)

Certains se demandent si le protocole Multimedia Internet KEYing-Sakai-Kasahara Key Encryption (MIKEY-SAKKE) développé il y a 5 ans par CESG, et qui a reçu la validation du gouvernement britannique pour le chiffrement de bout en bout des appels téléphoniques VoIP, est une vraie porte dérobée ou s’il est tout simplement un élément de la spécification. Selon le dr Steven Murdoch de l’University College de Londres, l'architecture utilisée avec MIKEY-SAKKE n'a pas été totalement expliquée. Notamment, il se demande si le protocole permet d'espionner les conversations à l’insu de tous. Selon le GCHQ, c’est exactement à cela qu’il sert. Le produit est tout à fait adapté pour l’entreprise, et celles qui déploient cette technologie avaient besoin d'un système de supervision. Il est certain que le chiffrement de bout en bout sans aucune porte dérobée est aujourd'hui impensable pour les grandes entreprises qui ont besoin d’avoir un contrôle sur leur infrastructure de chiffrement. Quant à savoir si le protocole compromet le système plus largement, cela semble exagéré, en supposant que l'architecture de MIKEY-SAKKE a été correctement documentée.

 

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
35 ans
25 Avril 1988 n°321
Publicité
Publicité