Advertisement
Google a affiné la précision de sa mosaïque terrestre sur Earth et Maps avec Landsat 8. Ci-dessus, la ville de New York, avant et après.

L'Image du jour

Google a affiné la précision de sa mosaïque terrestre sur Earth et Maps avec Landsat 8. Ci-dessus, la ville de New York, avant et après.

French Tech : Effet pschitt ou vrai accélérateur

Dernier Dossier

French Tech : Effet pschitt ou vrai accélérateur

De la French Touch à la French Tech, c'est le message que Bpifrance a souhaité faire passer aux 30 000 visiteurs (startups, entrepreneurs, PME, ETI, g...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
4
Réagissez Imprimer Envoyer

Ransomwares, le côté obscur du chiffrement

Le chiffrement par clé publique est détourné par des pirates avec les ransomwares. (crédit : D.R.)

Le chiffrement par clé publique est détourné par des pirates avec les ransomwares. (crédit : D.R.)

Des voix s'élèvent parmi les chercheurs en sécurité pour dénoncer les usages détournés des techniques de chiffrement par clé publique. Pointées du doigt, les menaces par ransomwares n'ont jamais été aussi grandes et constituent un argument choc des gouvernements pour mettre à terre le chiffrement.

Plusieurs des plus éminents spécialistes en chiffrement sont préoccupés par le nombre croissant de programmes malveillants qui prennent en otage les utilisateurs de PC et de mobiles en leur demandant des rançons. Dans nombre de cas, ces derniers détournent les algorithmes de chiffrement qui n'ont pas été, à la base, mis au point pour réaliser ce type de logiciels.

En dépit des efforts déployés par le législateur pour faire cesser les opérations de ransomware, certains de ces programmes ont continué de progresser l'année dernière, selon un rapport publié jeudi par l'éditeur de sécurité F-Secure. Browlock, un type de ransomware usurpant l'identité d'agences de police et demandant aux utilisateurs de payer des frais fictifs pour reprendre le contrôle de leurs ordinateurs, a été dans le top 10 des menaces PC dans le courant de la seconde moitié de 2014, selon les statistiques de F-Secure. Un accroissement a été aussi observé parmi les menaces ransomwares pour les terminaux Android.

Un échec de la communauté de la sécurité

D'autres programmes de ransomware sont bien plus agressifs et difficiles à neutraliser. Ces menaces incluent Cryptlocker, CryptoWall et CTB-Locker qui chiffrent les fichiers des utilisateurs avec de puissants algorithmes, les rendant illisibles sans l'utilisation payante de clés de déchiffrement. Il y a également eu aussi des cas de départements de police qui ont été contraints de payer des criminels pour déchiffrer leurs fichiers. « Je pense qu'il s'agit d'un problème très sérieux », a indiqué Adi Shamir, co-inventeur du très répandu système de chiffrement utilisé par la NSA, lors d'une discussion sur la conférence RSA Security, la semaine dernière. « On va devoir faire avec et nous devons penser à de nouvelles techniques pour les stopper ».

Adi Shamir pense que les ransomwares évoluent dans un domaine où la communauté de la sécurité a échoué « d'une façon misérable » parce qu'il n'y a pas de bons produits pour protéger contre cela. Et c'est juste le début, croit-il savoir. Cette sombre époque ne semble malheureusement pas trop loin de nous. F-Secure a ainsi noté dans son rapport l'émergence d'un programme de ransomware dénommé SynoLocker ayant infecté les terminaux NAS de Synology.

Les gouvernements font le rêve de contourner le chiffrement

La plupart des menaces de ransomware utilisent un chiffrement basé sur des clés publiques, appairées à une clé privée que les pirates détiennent sur leurs serveurs pour être utilisée afin de déchiffrer les données. Le chiffrement par clé publique met en lumière les protocoles les plus répandus utilisés en sécurité, SSL/TLS et GPG. Quand il a présenté le sujet des ransomwares, le chercheur en chiffrement Paul Kocher l'a décrit comme « une pure incarnation du mal du chiffrement par clé publique ». Le professeur Ron Rivest, co-inventeur de RSA avec Adi Shamir et Leonard Adleman, a noté qu'alors que le chiffrement est surtout utilisé pour de bonnes choses, il peut également être utilisé pour de mauvaises. Autre point mis en avant : la capacité des créateurs de ransomwares à extorquer de l'argent dépend en partie de paiements anonymes, a expliqué Ron Rivest. Les communications anonymes entre les individus sont essentielles pour la démocratie, mais la valeur des paiements anonymes est sujette à débat, a-t-il ajouté. La plupart des programmes de ransomware réclament ainsi que les paiements soient effectués en Bitcoin.

L'abus d'algorithmes de chiffrement ne va certainement pas arrêter les recherches et avancées en matière de chiffrement. Cependant, il sera intéressant de voir si le problème lié au ransomware fera son chemin dans la réthorique des voix officielles des gouvernements qui déploient de gros efforts pour contourner le chiffrement pour permettre à la police et aux agences de renseignement d'effectuer des interceptions pleinement couvertes par la loi.

COMMENTAIRES de l'ARTICLE4

le 29/04/2015 à 09h57 par Visiteur5973 :

La pauvreté de cet article m'inquiète plus que les ransomwares

Signaler un abus

le 28/04/2015 à 10h49 par Visiteur5960 :

On rappellera une fois de plus l'importance des sauvegardes.

Signaler un abus

le 28/04/2015 à 09h49 par Visiteur5958 :

Le problème n'est pas l'abus du chiffrement, mais l'abus de l'utilisation du partage et de la connexion à internet sans sécurité de tout objet (NAS, objets connectés, réseaux privés...) ainsi que les failles ou manquements de sécurité de ces objets, qui rendent leur accès et le chiffrement possibles !

Signaler un abus

le 28/04/2015 à 09h15 par Nathan (Membre) :

Ouh là là, le monde est vilain. Il y a des gens qui détournent la technologie à mauvaise escient. La prévention est la meilleure des parades en éduquant les utilisateurs à ne pas ouvrir des courriels à la provenance douteuse.

Signaler un abus

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

35 ans
21 Juin 1996 n°683
Publicité
Publicité
Publicité