Spécial sécurité : l’Internet sans flicage peut-il exister ?

Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le projet Commotion, un internet qui se veut sans flicage , chiffré et impénétrable. Ils invitent ensuite les experts de la sécurité à suivre la conférence T2’11, qui se déroulera le mois prochain à Helsinki. Ces mêmes experts seront par ailleurs intéressés par le systèmes de brouillage mis en place en Corée du Nord, que pointent nos doigts nos confrères, dans un autre article. Enfin, terminons sur quelques réactions post-Diginotar, qui révèlent la portée de ces certificats SSL frauduleux.

Sommaire
1 - L’Internet sans flicage peut-il exister ?
2 - T2’11, conférence sécurité chez les vikings
3 - Espionnage : Raconte-moi un déni de service
4 - Diginotar, BNP Parisbas, même combat
5 - Diginotar, panurge, même combat

1 - L’Internet sans flicage peut-il exister ?
Nos confrères du Monde, d’ Europe 1, du Figaro et même nos petits copains de Clubic nous promettent des lendemains qui chantent, avec un Internet libre, gratuit et indépendant, protégé et respectant l’anonymat de chacun, vecteur de propagation des idées démocratiques dans le monde en général et dans les pays soumis à des dictatures en particulier. Cet Internet aussi pur que l’originel a un nom : Commotion.

Pourtant, il y a loin du rêve à la réalité. En premier lieu, Commotion n’est pas un substitut à l’Internet tel qu’on le connaît… il en a besoin, il l’utilise, il en est dépendant. Une précision que la FAQ du projet énonce pourtant clairement, et qui a dû échapper à pas mal de nos confrères : «  The Commotion software bundle does not provide Internet access. Instead, it connects local devices and shares any available Internet connection with the network users ».

Ensuite il est intéressant de noter que ledit projet est financé par New America Foundation (dont le Président s’appelle Eric Schmidt) ainsi que du département d'Etat des Etats-Unis. Or, l’on voit mal Eric Schmidt se transformer en parangon de démocratie, de transparence et de chevalier blanc des libertés individuelles. Quant au Département d’Etat, en pleine période de « cyberwarfare awarness », on l’imagine plus enclin à favoriser des projets moins coûteux qu’une mobilisation de la 6eme Flotte en méditerranée tout en offrant des possibilités de déstabilisation politique quasiment aussi efficaces.

D’un point de vue technique, Commotion n’offre rien de nouveau, sinon une meilleure intégration d’idées déjà anciennes. En premier lieu, un chiffrement des données à la mode Tor, l’Onion router. Ensuite, un déploiement d’infrastructure de réseau « parallèle » au réseau public cuivre, qui reposerait sur un maillage de routeurs WiFi. En d’autres termes, un réseau « Mesh », développé sur une plateforme OpenWRT. Ce réseau serait capable de pallier les défaillances –ou les interruptions volontaires- du réseau public sur de petites distances. La troisième et dernière composante de Commotion concerne le stockage des informations en transit sur des serveurs légers (à base de Linux minimalistes mais hautement sécurisés), serveurs dans lesquels seraient conservés les messages « en attentant » que les connexions au réseau public soient rétablies.

Très schématiquement, Commotion reproduit très exactement ce que faisait déjà le réseau Ampr.org dès l’aube des années 80. Avec ses avantages… et ses inconvénients.

Le premier inconvénient concerne le débit de Commotion. Un réseau Mesh réel (l’on ne parle pas là des « mesh » propriétaires incapables d’interopérabilité) un Mesh réel, donc, est capable de retransmettre les datagrammes d’une station (un ordinateur portable par exemple) vers un destinataire, en utilisant les cartes WiFi des postes clients passant à sa portée (voir n’importe quel routeur configuré en ce sens). Or, plus le routage est fragmenté, plus le « round trip time » de l’échange s’éternise… jusqu’à parfois ne plus fonctionner par dépassement des TTL et des temporisations diverses.

Côté chiffrement, de nombreuses monographies ont montré qu’il n’était pas nécessaire de compromettre les mécanismes de sécurité d’un réseau tel que Tor pour compromettre la confidentialité d’un échange entre deux personnes. Parfois, une applet Java injectée est plus destructrice que les plus évolués des casseurs de chiffre. Reste enfin la difficulté d’installation d’un tel réseau. Pour qu’il soit efficace, il doit nécessairement se trouver à cheval entre deux zones géographiques distinctes. Distinctes d’un point de vue militaire, politique, national… Car le but ultime de Commotion est d’établir un « bridge » entre un réseau fermé et un point de présence public, hors de contrôle de l’entité responsable de la censure du Net ayant nécessité l’installation de Commotion. Or, un tel pontage n’est possible que lorsque les possibilités de routes (au sens IP du terme) ne sont jamais uniques. Le moindre « single point of failure » devient un véritable « point of failure » dès qu’il est engorgé ou qu’il tombe en panne. La pratique tend à prouver que 5 proxy pour chaque nœud est un minimum vital. La sécurité de Commotion doit nécessairement passer par la sécurité de son routage et la diversité des routes possibles.

Commotion est donc un beau projet, mais un projet encore embryonnaire, qui exigera pour qu’il se développe un effort communautaire international très soutenu. Et c’est là que le bât blesse. Les expériences communautaires de constitution de réseau WiFi ouverts n’ont jamais atteint un point de développement véritablement exploitable (en France, l’association Wireless-FR couvre pourtant la plupart des grandes villes, mais que le réseau public soit fermé, et les interconnexions s’effondrent). En outre, les dispositions législatives en région « 1 » de l’UIT (dont la France fait partie) interdisent à des particuliers ou associations de se substituer aux opérateurs. C e qui donne à chaque état la possibilité de museler, avec des moyens policiers plus ou moins musclés, toute organisation qui se montrerait un peu trop dérangeante. Tant que de telles initiatives sont employées pour propager le « printemps Arabe », personne n’y trouve à redire. Mais « on ne veut pas de çà chez nous ». D’ailleurs, l’un des premiers opposants au projet Commotion a été le MPAA, association US de l’industrie du cinéma, qui y a vu immédiatement un vecteur de piratage échappant à tout contrôle. Or, un réseau qui irait à l’encontre déclaré de l’industrie du divertissement n’aurait certainement pas les bonnes grâces d’un gouvernement prêtant par ailleurs une oreille complaisante aux propositions de l’Acta ou soutenant l’idée de riposte graduée. Si Commotion existe un jour, ce sera dans le cadre d’un mouvement de « résistance », et très probablement à l’aide d’outils issus d’une filière autre que celle de la New American Foundation ou du Departement d’Etat US. 2 -T2’11, conférence sécurité chez les vikings
T2’11 se tiendra du 27 au 28 octobre (bon anniversaire à Bill Gates) à l’hôtel Radisson Blue d’Helsinki. Les modalités d’inscription sont détaillées sur le site des organisateurs, et le calendrier des conférences est déjà arrêté. A noter, comme par le passé, la possibilité de gagner une place gratuite en résolvant le challenge. La première épreuve est, comme à l’accoutumé, relativement simple à résoudre (on y parle de http://t2.fi/ext/chalenge?level=09d642f60cbed162bh.... stoooop, c’est comme les questions « téléphonez au 36xx » des jeux télévisés, nous ne donnerons pas la réponse). C’est après que çà se corse. Un premier candidat a répondu en un temps record, il reste jusqu’au 18 du mois pour décrocher la seconde place gratuite. 3 -Espionnage : Raconte-moi un déni de service
S’il est un domaine où l’asymétrie est élevée au rang de religion, c’est bien dans celui des armées. Un cheval de bois contre une forteresse imprenable, un lance-pierre contre un fortiche nommé Goliath, un missile à guidage thermique contre un bombardier à réaction facturé plusieurs milliards de centimes par Dassault Aviation, un communiqué de menace sur Al Jazeera pour entraîner un pays à dépenser des fortunes en troupes d’invasion… ou de maintien de l’ordre.

Mais ce qui est encore plus impressionnant, ce sont les trésors d’ingéniosité humaine consacrés à creuser encore plus l’écart de l’asymétrie. Moins cher qu’un missile guidé, la Corée du Nord vient de perfectionner l’art de brouiller l’écoute des avions occidentaux, nous apprend une dépêche de l’AFP. Un « super EMP » a contraint un avion-espion américain à rentrer à sa base, la totalité de ses instruments de radionavigation étant perturbés. Le « scrambler » était si puissant que des navires, d’autres avions de ligne, des particuliers utilisant un GPS ont également fait les frais de ce super « réseau CPL » de perturbation large bande. L’étendue et la force du champ électromagnétique laissent songeur. Ce jour-là, l’éther autour de la DMZ du 38eme parallèle devait probablement ressembler à celui régnant dans les parages de Duga 3.

Il en est un peu de même avec les attaques informatiques. Le brutal, efficace et pas cher l’emporte généralement sur le subtil et le discret dispendieux. Même si l’on tente d’embellir un vieil exploit légèrement repeint en APT de haut vol, histoire de ne pas paraître aussi ridicule qu’un particulier rappelé à l’ordre par la commission Hadopi. C’est pourtant au nom de la subtilité et de l’élégance que la dangerosité de certaines failles est qualifiée de «dangereuse » ou « d’inoffensive ». Un exploit distant utilisant une corruption mémoire particulièrement retorse aura droit à toute la considération des experts, une vulgaire attaque en déni de service n’attirera que mépris et gagnera difficilement un degré sur l’échelle de Richter des tsunamis numériques. Peut-être précisément parce que dans un cas il est possible d’apporter une riposte commerciale aussi précise et ciblée que l’attaque, et que dans l’autre il n’y a rien à vendre car il n’y a rien à faire au niveau du poste de travail. 4 -Diginotar, BNP Parisbas, même combat
De l’impact de l’affaire Diginotar sur les autorités de certification et la confiance qu’on leur prête : tel est le titre d’un long article publié sur le quotidien du Sans, et rédigé par Mark Hofman. Hofman qui tique un peu à la lecture d’un communiqué de presse, dans lequel on pouvait lire «  Vasco ne pense que pas que l’incident de sécurité de Diginotar aura une incidence significative sur les futures bénéfices ou le business-plan de l’entreprise ». (Vasco est un vendeur de certificats qui tente d’appliquer la méthode Coué)



L’affirmation eut été probablement plausible si Diginotar avait connu ces quelques déboires il y a deux ou trois ans. Mais après les cafouillages DoCoMo et RSA, Diginotar ne fait que « confirmer une tendance » et vient, sur le plan de l’image de marque de la profession, de définitivement plomber le peu de renommée qui restait aux derniers boutiquiers de la certification encore en état de faire bonne figure. Car cette profession ne vend strictement rien d’autre que de la confiance, la seule denrée immatérielle qui ne ressemble pas au gruyère de supermarché : la présence du plus petit trou, de la moindre faille fait évaporer la confiance. Une « trust authority » sans trust, c’est exactement ce qui arrive aux banques en général et à certaines banqu es Françaises en particulier. Car le premier métier d’un banquier, c’est également de vendre de la confiance. Une confiance mise à mal par les agences de notation, qui mettent en doute le niveau de confiance que l’on prête à un état souverain, doute qui s’étend aux argentiers ayant prêté de l’argent (ou acheté les dettes) à ces mêmes Etats souverains. C’est là toute la différence entre l’industrie « brick and mortar » et les mondes virtuels et spéculatifs … 5 -Diginotar, panurge, même combat
Tel est pris qui télecopie… les Hollandais, nous rapportent nos confrères de Slate, renoueraient avec les vieilles technologies : télécopie, plume sergent-major, encre et papier… des technologies éprouvées qui ne risquent pas de subir les assauts d’un piratage par Internet.

Un retour qui serait par ailleurs plus ou moins suggéré par le gouvernement des Pays-Bas. Mais est-ce un conseil avisé ?

Le fax, pour quiconque sait plus ou moins modifier une date et une heure système, est le système de transmission le plus facile à falsifier qui soit (avec peut-être une mention « peut mieux faire » pour le télex, encore plus simple à truander). Quant à la plume et l’encre, elles ont nourri plus de faussaires depuis l’invention de l’écriture que les cybermafia Russes, Brésiliennes et Chinoises réunies ne peuvent aligner.

Mais il y a pourtant de l’idée derrière tout çà. La possible émergence de vieux métiers oubliés, tel que marchand de plaquettes de bois coupées en deux, ou graveur de sceaux, vendeur de cire, marchand de bougies, fabricant de tampons encreur, représentant en encres sympathiques, libraires spécialisés dans l’éditions de livres de « chiffre » à tirage très limité… Les liaisons Internet seraient rapidement détrônées par le téléphone (à ligne terrestre), voir par la télégraphie ou les signaux de fumée.

Mais la phrase la plus inquiétante de l’article de Slate est bien la dernière : «  le gouvernement néerlandais planche sur la conception d’un nouveau système d’identification plus sûr… ». Une technologie « garantie par l’Etat », un système de protection « officiellement réputé inviolable »… autrement dit un système de certification dont la crédibilité ne pourra être mise en doute… le doute, probablement la valeur la plus difficile à entretenir en matière de sécurité informatique.

Pour approfondir sur Menaces, Ransomwares, DDoS

Close