jmm on Wed, 22 Mar 2000 21:28:57 +0100 (CET) |
[Date Prev] [Date Next] [Thread Prev] [Thread Next] [Date Index] [Thread Index]
[nettime-fr] Cryptogram, 15 mars 2000 |
'lo, Bruce Schneier et sa newsletter Cryptogram font autorité dans le milieu de la sécurité informatique et sont régulièrement cité dans Nettime, entre auters. Je me permets de RE:transmettre la traduction qu'en fait Gilbert Fernandes, pour ceux qui ne connaîtraient pas cette excellente source d'informations ou qui désespéraient de pouvoir la lire en anglais. tschuss jmm. Objet: Cryptogram, 15 mars 2000 Date: Mer, 15 mars 2000 15:26:23 -0600 De(1): Bruce Schneier <schneier@counterpane.com> Traduction: Dim, 19 mars 2000 11:05:06 -0100 De(2): Gilbert Fernandes <gilb@wanadoo.fr> Cryptogram 15 mars 2000 par Bruce Schneier Fondateur et CTO de Counterpane Internet Security Inc. http://www.counterpane.com Une lettre d'information gratuite et mensuelle vous proposant des résumés, analyses, éclaircissements et commentaires sur la sécurité informatique et la cryptographie. Les anciens exemplaires sont disponibles à http://www.counterpane.com Pour vous inscrire ou quitter la liste, consultez la fin du document. Droits déposés (c) 2000 Counterpane Internet Security, Inc. ** *** ***** ******* *********** ************* *************** Dans cet exemplaire: Kerberos et Windows 2000 Counterpane -- Recherche commentée Nouvelles Nouvelles de l'AES Nouvelles de Counterpane Le logiciel comme outil de cambrioleur Le loup dans l'auberge: La législation de Virginie Complexité logicielle et sécurité Commentaires de lecteurs ** *** ***** ******* *********** ************* *************** Kerberos et Windows 2000 Kerberos est un procédé d'authentification à clef symétrique. Il a été développé au MIT comme un élément de leur projet Athena dans les années 80.Le protocole fut publié en octobre 1988 et il a été implémenté par plusieurs distributions UNIX. La version actuelle de Kerberos est la version 5, qui corrige quelques vulnérabilités de sécurité de la version 4. Elle n'a jamais dominé dans le monde de l'authentification, mais elle est utilisée dans de nombreux réseaux. Ces derniers jours, l'IETF (Internet Engineering Task Force) contrôle la spécification de Kerberos. Kerberos est un protocole d'authentification client-serveur (le livre "Cryptographie appliquée" entre en détail dans le protocole). Pour pouvoir comprendre cet article, n'oubliez pas que Kerberos repose sur un serveur sécurisé Kerberos sur le réseau. Les clients se connectent au serveur et obtiennent des "tickets" protégés. Les clients peuvent ensuite utiliser ces tickets pour se connecter à d'autres serveurs du réseau: serveurs de fichiers, bases de données, etc. Kerberos fait désormais partie de Microsoft Windows 2000, en quelque sorte. Le problème c'est que Microsoft a fait quelques changements au protocole pour le rendre inutilisable avec le standard Kerberos, et avec tous les produits qui implémentent Kerberos correctement. De manière plus précise, l'incompatibilité est due à quelque chose qui porte le nom de "data authorization field" (champ de données d'authentification) au sein des messages Kerberos. Toutes les implémentations majeures de Kerberos laissent ce champ vide. La nouvelle implémentation de Microsoft ne le fait pas; elle utilise cette zone pour échanger les privilèges d'accès entre le serveur Kerberos et le client. Il y a deux manières de considérer cela: o Puisque le champ n'a pas d'utilisation spécifique au sein du protocole, et que personne d'autre ne l'utilise, le fait que Microsoft utilise le protocole n'est pas néfaste. o Parce que Microsoft refuse de publier les détails de son usage propriétaire du champ, ils nuisent à l'interopérabilité et la standardisation. Les autres vendeurs d'implémentations Kerberos ne peuvent supporter directement les clients 2000. Et même pire: Microsoft a court-circuité l'IETF dans ce processus (il y a une procédure que vous devez suivre si vous souhaitez améliorer, dévier ou modifier un standard IETF). En surface, il ne s'agit que d'une nouvelle pratique commerciale consternante. Si vous êtes une compagnie qui a investi dans le système d'authentification Kerberos basé sur UNIX et que vous souhaitez supporter les machines sous Windows 2000, votre seule option est d'acheter un serveur Kerberos Windows 2000 et de payer pour l'intégration. Je suis persuadé que c'est le véritable objectif de Microsoft. Mais je suis plus inquiet au sujet de la sécurité. Les protocoles sont très fragiles; nous l'avons appris à de nombreuses reprises. Vous ne pouvez pas apporter des changements à un protocole de sécurité et imaginer que le protocole restera sûr. Microsoft a pris le protocole Kerberos, un protocole publié qui a été étudié pendant plus d'une décade et ils ont modifié l'algorithme et affectent sa sécurité. Pire, ils ont fait ces changements dans le secret et n'ont publié aucun détail de manière publique. Ne vous laissez pas prendre au piège. Le Kerberos de Windows 2000 n'est pas Kerberos. Il ne correspond pas au standard Kerberos. Il lui ressemble, mais nous n'avons aucune idée de sa sécurité. Page de Kerberos: <http://www.isi.edu/gost/gost-group/products/kerberos/> Spécification IETF: <ftp://ftp.isi.edu/in-notes/rfc1510.txt> <ftp://athena-dist.mit.edu/pub/kerberos/doc/techplan.txt> Information sur le Kerberos de Microsoft: Windows 2000 Kerberos Authentication white paper: <http://www.microsoft.com/windows2000/library/howitworks/security/kerberos.a sp> Introduction to Windows 2000 Security Services: <http://www.microsoft.com/WINDOWS2000/guide/server/features/secintro.asp> Guide to Kerberos Interoperability: <http://www.microsoft.com/windows2000/library/planning/security/kerbsteps.asp> Article de David Chappell sur Kerberos et Windows 2000: <http://www.microsoft.com/msj/defaulttop.asp?page=/msj/0899/kerberos/kerbero stop.htm> ** *** ***** ******* *********** ************* Counterpane -- Recherche commentée "A Performance Comparison of the Five AES Finalists" B. Schneier et D. Whiting, Third AES Candidate Conference, 2000, à paraître. En 1997, le NIST a annoncé un programme afin de développer et choisir un standard avancé de chiffrement (Advanced Encryption Standard ou AES) afin de remplacer le vieillissant DES (Data Encryption Standard). Le NIST a désigné cinq finalistes en 1999. Nous comparons les performances des cinq finalistes à l'AES sur une variété de plateformes répandues: les processeurs 32 bits actuels (aussi bien les gros processeurs que les plus petits, les embarqués et ceux des cartes intelligentes) et les processeurs 64 bits. Notre intention est de montrer les différentes vitesses d'exécution au travers d'une variété de processeurs. Puis, nous indiquons sur combien de rondes au maximum ont été cryptanalysés chacun des algorithmes et nous examinons de nouveau les performances de ces variantes. Nous comparons ensuite à nouveau les algorithmes, en utilisant les variantes à sécurité minimale comme moyen d'aligner équitablement la sécurité des cinq algorithmes. <http://www.counterpane.com/aes-comparison.html> ** *** ***** ******* *********** ************* Nouvelles Commentaires supplémentaires sur l'éthique à publier les vulnérabilités: <http://boardwatch.internet.com/mag/99/oct/bwm62.html> <http://cgi.zdnet.com/slink?22157:8469234> Une opinion sur les attaques DDS (Denial of Service) et le fiasco de CD Universe: <http://www.osopinion.com/Opinions/GaryMurphy/GaryMurphy7.html> Voici un nouveau standard DDS: Texte: <http://frwebgate.access.gpo.gov/cgi-bin/getdoc.cgi?dbname=2000_register&doc id=00-3450-filed> PDF: <http://frwebgate.access.gpo.gov/cgi-bin/getdoc.cgi?dbname=2000_register&doc id=00-3450-filed.pdf> BAIT, DIRT et d'autres outils. Une partie sonne trop bien pour être vraie. <http://www.codexdatasystems.com/> L'insécurité de H&R Block: <http://news.cnet.com/news/0-1005-200-1550948.html?tag=st.ne.1002.tgif?st.ne fd.gif.d> Le pire produit de sécurité est celui qui n'est pas utilisé. Voici les résultats d'une étude sur PGP et son usage. La plupart des gens n'arrivent pas à l'utiliser correctement. Quelques personnes ont même envoyé des emails sans chiffrement, et croyaient avoir envoyé leur message sous forme chiffrée. <http://www.wired.com/news/news/business/story/21484.html> <http://www.cs.cmu.edu/~alma/johnny.pdf> Novell a publié un document sur la "faille de sécurité de l'Active Directory Services Microsoft" un jour avant que Microsoft ne lance Windows 2000. Microsoft a publié une réponse peu de temps après. Les deux documents sont remplis de propos à but commercial. Russ Cooper a écrit une description objective de ce non-fait: <http://ntbugtraq.ntadvice.com/NDSvsADS-01.asp> Bon logiciel de sécurité: un outil pour ligne de commande qui permet de scruter statistiquement le code source C et et C++ à la recherche de vulnérabilités de sécurité. Il s'appelle ITS4. <http://www.rstcorp.com/its4/> Le document de Mixter sur le cracking: <http://mixter.void.ru/crack.txt> Un excellent essai sur les différences entre les hackers et les vandales: <http://www.villagevoice.com/issues/0007/thieme.shtml> Commentaires sur les attaques Denial of Service distribuées: <http://www.pbs.org/cringely/pulpit/pulpit20000217.html> <http://www.thenation.com/issue/000313/0313klein.shtml> Noms d'utilisateurs et mots de passe à vendre: <http://www.wired.com/news/politics/0,1283,34515,00.html?tw=wn20000224> La Sony PlayStation 2 est bloquée au Japon en exportation à cause de cryptographie au sein de son système: <http://www.theregister.co.uk/000302-000026.html> La poupée GI Joe parlant le code Navajo: <http://www.gijoe.com/lnavajo_code_talker.html> De la spéculation sur ECHELON: <http://www.zdnet.com/enterprise/stories/security/news/0,7922,2455560,00.html> <http://www.wired.com/news/politics/0,1283,34932,00.html> Une utilisation intéressante du pot de miel par le San Diego Supercomputer Center (ou, SDSC qui pirate les pirates): <http://security.sdsc.edu/incidents/worm.2000.01.18.shtml> ** *** ***** ******* *********** ************* Nouvelles de l'AES La grande semaine de nouvelles concernant l'AES du 10 au 14 avril 2000 à New York. Lundi, mardi et mercredi se tiendra le 7ème Fast Encryption Workshop (FSE 2000). Jeudi et vendredi se tiendra la troisième conférence des candidats à l'AES (AES3). Les deux auront lieu au New York Hilton et Towers. FSE 2000 aura plusieurs excellents documents sur les candidats AES (nouvelles attaques contre MARS, RC6, Rijndael et Serpent) que l'AES3 n'aura pas. Les documents pour FSE 2000 ont été sélectionnés et la liste se trouve sur le site Internet. Les documents pour l'AES3 n'ont pas été annoncés pour l'instant (la limite de dépôt est dépassée depuis longtemps). Venez faire partie de l'histoire de la cryptographie. Ce sera amusant. FSE 2000: <http://www.counterpane.com/fse.html> AES3: <http://csrc.nist.gov/encryption/aes/round2/conf3/aes3conf.htm> ** *** ***** ******* *********** ************* Nouvelles de Counterpane Bruce Schneier a fait l'objet d'une interview dans Business Week: <http://www.businessweek.com/2000/00_10/b3671089.htm> ** *** ***** ******* *********** ************* Le logiciel comme outil de cambrioleur Assez fou. Deux personnes de Minneapolis qui ont volé intentionnellement de l'information à leurs employeurs ont été accusées de possession d'un "outil de cambriolage", L0phtcrack, le programme qui casse automatiquement les mots de passe. Les ramifications ne sont pas très claires. Il y a des outils qui peuvent être utilisés pour cambrioler que vous ne pouvez posséder sans être un professionnel sous licence (certains outils pour crocheter par exemple). Les posséder est illégal. Mais les tournevis et les cutters peuvent aussi être des outils de cambriolage s'ils sont utilisés à cette fin. Il me semble que la loi commence à devenir sérieuse au sujet de tout cela. <http://www.channel4000.com/news/stories/news-20000217-164727.html?&_ref=100 5006010> ** *** ***** ******* *********** ************* Le loup dans l'auberge: La législation de Virginie L'Etat de Virginie a récemment voté une loi, UCITA: Uniform Computer Information Transactions Act. Elle est profondément dérangeante. Elle pourrait avoir pour sous-titre: "La liste de vœux de l'industrie du logiciel" quand on découvre la quantité de contrôle (et l'absence de vérification) que la loi donne aux distributeurs de logiciels. Sous UCITA, Microsoft non seulement n'a pas à corriger l'un des 63 000 bogues de Windows 2000, car elle n'est pas même obligée de vous en parler. Elle pourrait aussi désactiver l'OS chez n'importe qui, pour n'importe quelle raison (e. g. si vous refusez de vous soumettre aux termes qui vous obligent à ne pas mentionner le moindre bogue dans un logiciel). Le gouverneur n'a pas encore signé la loi, mais on s'y attend. <http://www.lawnewsnetwork.com/practice/techlaw/news/A16380-2000Feb16.html> <http://www4.zdnet.com:80/intweek/stories/news/0,4164,2436874,00.html> <http://www.computerworld.com/home/print.nsf/CWFlash/000215ECDA> <http://www.cnn.com/2000/TECH/computing/03/07/ucita.idg/index.html> ** *** ***** ******* *********** ************* Complexité logicielle et sécurité Le futur des systèmes numériques est la complexité, et la complexité est le pire ennemi de la sécurité. La technologie numérique a été une suite sans fin d'innovations, de conséquences inattendues et de surprises, et il n'y a aucune raison de croire que cela va cesser. Mais il y a parmi tout cela une constante, c'est que les systèmes numériques sont de plus en plus complexes. Nous l'avons bien vu ces dernières années. Les microprocesseurs sont devenus plus complexes. Les systèmes d'exploitation sont devenus plus complexes. Les ordinateurs sont devenus plus complexes. Les réseaux sont devenus plus complexes. Les réseaux individuels se sont combinés, et augmentent la complexité globale. Je l'ai dit avant, mais cela vaut la peine: Internet est probablement la machine la plus complexe jamais réalisée par l'humanité. Et elle ne risque pas de se simplifier avant longtemps. Comme consommateur, je pense que la complexité est appréciable. Il y a plus de choix, plus d'options et plus de choses que je peux faire. Comme un professionnel dans le domaine de la sécurité, je pense que c'est terrifiant. La complexité est le pire ennemi de la sécurité. C'est vrai depuis le début des ordinateurs, et cela va probablement rester vrai à l'avenir. À mesure que le cyberespace devient plus complexe, sa sécurité s'amoindrit. Il y a plusieurs raisons qui rendent cela vrai. La première raison c'est le nombre de bogues dans la sécurité. Tout logiciel contient des bogues. Et à mesure que la complexité du logiciel augmente, le nombre de bogues aussi. Et un pourcentage de ces bogues affecte la sécurité. La seconde raison c'est l'aspect modulaire des systèmes complexes. Les systèmes complexes sont par nécessite modulaires; il n'y a pas d'autre moyen que de réduire la complexité en construisant par modules, qui deviennent alors gérables. Nous n'aurions jamais pu créer Internet aussi complexe et aussi intéressant sans aspect modulaire. Mais à mesure que nous avançons dans cette forme, les failles de sécurité sont plus nombreuses, parce que la sécurité échoue souvent là où deux modules interagissent. Nous avons déjà vu des exemples de cela, où tout devient sensible à Internet. Pendant des années, nous avons su que des applications Internet comme sendmail ou rlogin devaient absolument être protégées, mais la récente épidémie des macro virus de Microsoft Word et Excel nous montre que des logiciels non-Internet doivent aussi être protégés. Les applet Java ne doivent pas seulement être résistants aux usages auxquels ils se destinent, mais ils doivent aussi être protégés contre toute autre attaque qu'un attaquant aura pu imaginer. Les photocopieurs, les ports de maintenance sur les routeurs, les unités de stockage de masse: tous ces éléments peuvent être rendus sensibles à Internet, avec les risques de sécurité que cela implique. Les pilotes d'imprimantes détournés peuvent compromettre Windows NT. Des attachements malicieux aux emails peuvent passer au travers des parefeu ("firewall"). Les fonctions qui rendent Microsoft Outlook convivial peuvent en compromettre la sécurité. La troisième raison c'est l'augmentation des besoins de test des systèmes complexes. J'ai parlé ailleurs de la sécurité et des échecs aux essais. Le seul moyen véritable de tester la sécurité d'un système est de réaliser des évaluations de sécurité sur le système. Toutefois, plus le système est complexe et plus l'évaluation de sécurité deviendra difficile. Un système plus complexe aura plus d'erreurs liées à la sécurité, dans la spécification, dans la conception et dans l'implémentation. Et malheureusement, le nombre d'erreurs et la difficulté de l'évaluation n'augmentent pas de pair avec la complexité, mais en fait beaucoup plus vite. Afin de préserver la simplicité, assumons que le système propose dix éléments configurables, chacune disposant de ses propres choix. Il y a alors 45 paires de choix différents qui peuvent interagir de manière inattendue, et 1024 configurations possibles. Chaque interaction possible peut mener à une faille de sécurité, et doit être testée de manière explicite. Maintenant, imaginez que le système propose 20 éléments. Cela fait 109 paires de choix, et un million de configurations différentes. En imaginer 30 vous donne 435 paires et un milliard de configurations différentes. Chaque changement léger dans la complexité des systèmes peut faire exploser le nombre de configurations différentes.. dont n'importe laquelle pourrait contenir une faille de sécurité. L'augmentation d'interactions possibles rend le travail plus difficile dans l'évaluation de sécurité. Pour un système disposant d'un nombre modéré d'options, étudier toutes les interactions entre deux options demande une très grande quantité de travail. Ainsi, la difficulté de réaliser des évaluations de sécurité augmente aussi très rapidement avec la complexité. La combinaison des faiblesses additionnelles (potentielles) et d'une analyse plus difficile de la sécurité produit inévitablement des systèmes à insécurité. La quatrième raison c'est que plus un système est complexe, et plus il est difficile à comprendre. Il y a toutes sortes de vulnérabilités possibles, l'interface homme-machine, les interactions système.. qui deviennent si importantes et étendues que vous ne pouvez plus garder tout le système en mémoire. La cinquième (et dernière) raison, c'est la difficulté de l'analyse. Plus un système est complexe, et plus l'analyse elle-même est difficile. Tout devient plus compliqué: la spécification, la conception, l'implémentation et l'utilisation. Et comme nous l'avons vu, encore et encore, tout peut jouer et doit être pris en compte dans l'analyse de la sécurité. Un système plus complexe perd sur tous les fronts. Il contient plus de faiblesses avec lesquelles il doit survivre, sa modularité exacerbe ces faiblesses, il est plus difficile à tester, plus difficile à comprendre et plus difficile à analyser. Et cela devient pire: l'augmentation du nombre de faiblesses de sécurité interagit de manière destructive avec la propriété du lien-faible en sécurité: la sécurité d'un système en globalité est limite par la sécurité de son maillon le plus faible. Une seule faiblesse peut ainsi détruire la sécurité de tout un système. Les systèmes réels ne montrent aucun signe en direction d'une simplification. En fait, ils deviennent de plus en plus complexes, et ce de plus en plus vite. Microsoft Windows est l'exemple type de cette complexité. Windows 3.1, distribué en 1992, avait 3 millions de lignes de code; Windows 95 en comportait 15 millions et Windows 98 en avait 18 millions. La version originelle de Windows NT (aussi de 1992) comportait 4 millions de lignes de code, NT 4 (1996) 16.5 millions et en 1998 Windows NT 5 était estimé à environ 20 millions de lignes de code. Une fois renommé Windows 2000 (en 1999) il avait entre 35 et 60 millions de lignes de code, selon ce que vous croyez; pour comparer, Solaris qui est bien plus stable atteint 7 à 8 millions de lignes de code pour ses dernières versions, et Linux même si l'on ajoute X Window et Apache, se trouve toujours en dessous de 5 millions de lignes de code. La taille de Windows 2000 est absolument incroyable, et il doit contenir bien plus de bogues que Windows NT 4 et Windows 98 combinés. Pour sa défense, Microsoft clame qu'il a dépensé plus de 500 années/personnes pour rendre Windows 2000 fiable. Je reprends leur chiffre ici afin d'illustrer à quel point les 500 années/personnes sont inadaptées. Les réseaux du futur, qui seront nécessairement bien plus complexes, seront aussi moins sûrs. L'industrie technologique est menée par la demande de fonctions, d'options et de vitesse. Il n'y a pas de standards concernant la qualité et la sécurité, et il n'y a aucune garantie de fiabilité pour les logiciels. Ainsi, il n'y a aucun besoin économique à produire de la qualité. En fait, il y a une économie actuelle, dont la motivation essentielle est de produire le logiciel au coût le plus faible possible et qui restera accepté par le marché. Et à moins que les consommateurs n'exigent plus de qualité et une meilleure sécurité, rien ne changera. Je vois deux alternatives. La première est de reconnaître que le monde numérique aura toujours une expansion de fonctions et options, des distributions de plus en plus fréquentes de produits et une complexité en croissance, et dont la sécurité sera de plus en plus faible. C'est le monde que nous avons aujourd'hui et que nous embrassons les yeux fermés. L'autre choix est de ralentir, de simplifier, et d'essayer d'ajouter de la sécurité. Les demandes des consommateurs sont différentes, les conséquences en sont bien trop complexes, c'est pourquoi les consommateurs doivent se regrouper et former un groupe. J'imagine assez bien une organisation du type FDA pour l'Internet, qui pourrait prendre jusqu'à dix ans pour autoriser quelque chose, mais économiquement cela ne serait pas viable. Je répète: la complexité est le pire ennemi de la sécurité. Les systèmes protégés devront être aussi maigres que possible, et d'une simplicité maximale. Il n'y a aucun substitut à la sécurité. Malheureusement, la simplicité va contre tout ce que notre futur numérique semble aller. ** *** ***** ******* *********** ************* Commentaires de lecteurs De: Shawn Hernan <svh@cert.org> Sujet: Full Disclosure J'ai été intrigué par votre récente série de Cryptogram concernant l'annonce complète des failles et en particulier le CERT. Je réponds donc à cet article. Une partie des critiques que vous adressez au CERT sont valides et je suis d'accord avec; mais vous avez souligné un couple de faits qui me laissent penser que vous n'avez pas compris notre fonctionnement actuel. Lorsque nous décidons quoi publier et quand, nous utilisons plusieurs critères. D'abord, tout ce que nous publions doit être *vrai*, et nous faisons beaucoup d'efforts pour valider et vérifier tout ce qui nous est soumis, et vous pouvez imaginer l'argumentation sur ce qui est "vrai" ou non. Ensuite, comme règle de base, nos réunions traitent des problèmes très sérieux. Nous avons une échelle graduée formelle, sur laquelle nous tentons de placer les vulnérabilités sur une échelle linéaire, et nous tentons ainsi d'estimer la gravité du problème. Nous utilisons ensuite notre propre expérience pour juge. Généralement, les problèmes soulevés sont situés à 90% de cette échelle (que nous appelons en interne la "règle de menace"). Enfin, bien que cela ait pu être vrai dans le passé, depuis que je travaille au CERT (cela fait quatre ans maintenant) jamais nos publications n'ont dépendu de l'existence d'un correctif disponible. Nous préférons, bien entendu qu'un correctif soit disponible quand nous publions nos résultats, mais nous savons qu'elle sera exploitée que les correctifs existent ou pas. Mon équipe (l'équipe qui à pour charge la vulnérabilité) travaille de manière proche et journalière avec l'équipe qui recherche toute trace d'incident, afin de savoir si une vulnérabilité particulière a été exploitée. Vous voyez donc que je recherche à publier l'information de manière responsable et pratique concernant les vulnérabilités. Nous sommes une petite organisation, et je n'ai pas envie de sacrifier la vérité pour aller plus vite. De: Ryan Russell <ryan@securityfocus.com> Sujet: Distributing Exploits Vous n'êtes pas toujours totalement constant dans ce que vous annoncez: >Enfin, je pense que c'est être irresponsable, et même criminel, >de distribuer des exploits. Et vous avez par ailleurs indiqué que la révélation des vulnérabilités était ce qui poussait à l'action. >Désassembler les systèmes de sécurité, découvrir des vulnérabilités, >et écrire des documents de recherche sur le sujet; tout cela nous >rend meilleurs pour construire des systèmes sûrs. Distribuer les >exploits ne fait que nous rendre plus vulnérables. Vous reconnaissez ne pas être constant dans vos propos, mais ce n'est ni ici ou là. Un exploit ne suffit pas toujours, il faut aussi y ajouter la presse. Thievco a distribué un "exploit" qui permet de décoder les mots de passe Netscape il y a plus d'un an. Netscape n'a rien fait. RST Corp. a fait la même chose, mais en utilisant la presse.. Et l'attention de Netscape a changé. >Par exemple, Mixter est un pirate allemand qui a écrit >l'outil Tribal Flood Network qui a été utilisé dans >quelques-unes des attaques de Denial of Service. Je pense >qu'il a beaucoup à expliquer pour cela. Son outil d'attaque >n'a pas servi en bien. Ce n'est pas vrai. Sans lui, nous serions encore ne train d'imaginer ou de chercher des outils mystérieux dont nous n'aurions ni le code source, ni même une analyse. Mixter nous a montré exactement quel type d'outil et par quel procédé l'attaque se réalise, afin que les journalistes ne puissent pas courir partout en expliquant que les pirates ont des super-armes que les experts de sécurité ignorent. >Cela assure la position des criminels et coûte beaucoup aux >compagnies. Leur existence leur les réseaux moins sûrs. Comme vous l'indiquez, tout outil peut être utilisé en bien et en mal. Comme vous l'avez indiqué, le problème de sécurité était déjà présent, et les outils n'ont fait que porter la lumière dessus. Laissez- moi parler au sujet de vos reproches à Mixter. Quelques personnes pensent que Mixter devrait être puni. Je ne pense pas, mais j'y vois une logique. Je pense que si l'on doit punir quelqu'un, alors que ce soit ceux qui ont utilisé cet outil. Est-ce que Mixter ou même les attaquants ont actuellement fait quelque chose dans l'esprit de l'annonce complète? Oui. Cela fait des années que nous nous plaignions au sujet du spoofing, et que nous attendons des FAI qu'ils les filtrent. Rien n'a été fait. Mixter a ensuite distribué son outil. Quelques réunions et discussions ont eu lieu afin de discuter le Denial of Service. Aucun changement dans le comportement actuel, mais une planification se met en place, ce qui est une bonne préparation. Enfin, quelques personnes (oui, des criminels) ont utilisé l'outil. Ils n'ont pas attaqué les sites traitant de la sécurité. Ils n'ont pas attaqué le gouvernement. Ils ont attaqué le commerce électronique, et ce afin de provoquer la plus grande réaction possible. Je pense que les choses vont bouger un peu maintenant. De: Brian Bartholomew <bb@wv.com> Sujet: Publishing exploits > Puis, je crois qu'il faut donner au vendeur un peu de temps > d'avance. Le CERT le prend à l'extrême, et donne parfois des > années au vendeur pour corriger le problème. Je préfère voir > le chercheur annoncer au vendeur qu'il va publier la > vulnérabilité dans un mois, ou trois semaines (ce n'est pas > équitable de donner sept jours à un vendeur pour réagir). > Idéalement, l'annonce de la vulnérabilité sera suivie de > manière proche par le correctif. Cela bénéficiera à tout le monde. Quelles que puissent être les motivations du CERT, elles augmentent la confiance de l'utilisateur (parce qu'un nouveau Sheriff est en ville) tout en réduisant la confiance (parce qu'ils ont en main les vulnérabilités). C'est revenir en arrière, sous deux points. Je préfère l'approche suivante: annoncer l'existence d'une vulnérabilité et promettre un exploit dans le mois qui suit; donner un mois au vendeur pour réagir, et publier l'exploit. > Publier les vulnérabilités de systèmes critiques qui ne peuvent > être facilement corrigés et dont l'exploitation peut provoquer > des dégâts (le système de contrôle aérien par exemple) est mauvais. La publication est *très importante* dans ce cas, afin de permettre aux détenteurs d'actions de réduire leur confiance dans ces systèmes. Si le contrôle aérien est vulnérable, alors autant le dire et je ne prendrais plus l'avion! Une version du ce problème est la publication d'un script qui permet de donner à un processus actif les privilèges root (d'administrateur) en utilisant le débogueur mémoire du moniteur console ("L1-A") sur Sun. Le débogueur pouvait être désactivé, mais personne ne l'a fait car cela désactive alors le bouton de redémarrage à chaud. Cette annonce de vulnérabilité a permis aux utilisateurs de choisir leur degré de sécurité. >Enfin, je pense que c'est être irresponsable, et même criminel, >de distribuer des exploits. C'est un contrôle par les armes: "Ne punissez pas le meurtrier, bannissez l'arme! Les exploits sont des outils sataniques! Les exploits peuvent rendre un gentil garçon mauvais!". La bonne réponse est plutôt: les humains doivent être responsables de leurs actes. Les armes, les exploits.. toutes ces choses ne sont que des outils entre leurs mains. De: Greg Guerin <glguerin@amug.org> Sujet: publicity attack loops? Je dois admettre que j'ai été surpris en lisant la lettre Fernandes/Cryptonym dans l'édition de février 2000 de Cryptogram. En particulier lorsqu'il s'habille à la fin dans le manteau de l'intégrité professionnelle. J'ai déjà écrit deux essais sur la découverte de Fernandes et sur son ZIP de "réparation" téléchargeable: <http://amug.org/~glguerin/opinion/win-nsa-key.html> <http://amug.org/~glguerin/opinion/crypto-repair-kit.html> Bien qu'aucun ne concerne l'intégrité professionnelle de Fernandes, ils soulignent quelques points concernant des pratiques spécifiques. Pour résumer ces points (consultez les essais pour une explication complète): 1) le ZIP contenait 2 EXE, 2 DLL et 1 fichier source. 2) le ZIP à télécharger n'avait aucune signature numérique. 3) rien dans le ZIP ne disposait de signature numérique séparée. 4) la clef PGP de Fernandes n'a aucun introducteur. 5) aucun lien vers d'autres choses pouvant assurer les points 2-4. 6) le source fourni n'était pas compilable sous la forme distribuée (en-tête manquant). Le point 6 est important car il signifie qu'il faut faire confiance à l'EXE tel qu'il est fourni. Il n'y a par ailleurs qu'un seul fichier source fourni, donc cela implique que vous faites complètement confiance à l'autre EXE aussi. Et il faut aussi faire confiance aux deux DLL. C'est un peu risqué, et accorder une confiance aveugle à 75% c'est comme faire confiance aveugle à 100%. C'est comme de choisir de tuer quelque chose 3 ou 4 fois de suite, alors qu'on peut le faire en une fois. Notez qu'à aucun moment la notion "d'intégrité professionnelle" n'entre en jeu, mais je parle de "pratique professionnelle". Je ne discute pas l'intention (sur le plan de l'intégrité) mais le résultat (la pratique). L'intégrité sans tache et l'intention ne peuvent survivre longtemps aux erreurs prévues en pratique. En observant les pratiques un observateur peut en déduire la compétence, l'intégrité et même les deux, ou aucune. Ces jugements, et le critère de confiance qu'ils contiennent, sont laissés à l'observateur. Tout ce que je peux dire c'est que de mon point de vue, mes critères de confiance diffèrent des vôtres. Mais vous devriez aussi chercher pourquoi vous êtes parvenus à cette conclusion. De: "Rolf Oppliger" <rolf.oppliger@esecurity.ch> Sujet: Distributed Denial-of-Service Attacks Avant tout, j'aimerais vous remercier pour votre description et analyse des attaques distribuées de Denial of Service (DOS) dans l'exemplaire de février de Cryptogram. Je suis tout à fait d'accord avec vos déclarations, y compris votre avis pessimiste sur le fait que toute approche visant à régler le problème n'est pas satisfaisante d'un point de vue ou de l'autre. Dans votre article, toutefois, vous soutenez aussi "qu'au long terme, la signalisation hors bande pourrait être le seul moyen de régler une grande part des vulnérabilités d'Internet, y compris les attaques DDS". Je ne suis pas d'accord avec cela. Toute bande de signalisation peut faire l'objet d'une attaque du type DoS et DoS distribuée. Je pense que la seule raison pour laquelle les réseaux téléphoniques ne font l'objet d'attaques DoS à grande échelle ou distribuées tient plus à leur prix et système de facturation plutôt qu'à leur signalisation en hors-bande. Essayer de réaliser une grande quantité de connexions va coûter simplement trop cher.. Je pense que la leçon à tirer des réseaux téléphoniques est que leurs transmissions sont basées sur des paquets, et leur facturation sur ces mêmes paquets, cela combiné avec des mécanismes de sécurité adaptés. Cela peut être une solution viable pour se protéger contre des attaques DoS à grande échelle sur Internet (plutôt que de reposer sur une signalisation hors-bande). Toutefois, une facturation basée sur les paquets a beaucoup de désavantages, comme un besoin d'administration immense. Pour conséquence, ce système de facturation par paquet ne sera pas appliqué à Internet, et que le filtrage "intelligent" des paquets réalisé par les FAI sera l'arme majeure contre les attaques DoS et DoS distribuées dans le futur. De: Ethan Benatan <benatan@duq.edu> Sujet: Defending Against DOS Attacks: Draining the Swamp Si vous me pardonnez l'aveuglement d'un biologiste, je voudrais apporter un commentaire à votre analogie du marais. Je sais que vous n'avez jamais dit que les "marais" ne sont pas "mauvais" au sens défensif, ni même qu'il soit "bon" de les drainer, même si cela a une conséquence immédiate et bénéfique. Je suis sûr que, dans votre propre domaine, vous pouvez trouver beaucoup d'exemples où une solution, bien qu'efficace, ait été plus néfaste que la maladie. Le RISQUE ici c'est d'oublier que tout système complexe change et que cela possède un coût; plus le système est complexe (ou moins compris) et plus il est difficile de prévoir le coût. Je pense que cela s'applique à Internet. Cela s'applique certainement au monde réel, par endroits. Je ne vais pas vous ennuyer avec des exemples. De: pclites@cdsfulfillment.com Sujet: deCCS Dans le Cryptogram de février 2000, vous avez écrit: "Un point important est que les DVD peuvent être copiés et piratés sans l'utilisation de deCSS ou de tout autre outil de déchiffrement, ce qui rend l'annonce originelle 'empêche le piratage' soit la marque d'une ignorance complète soit vraiment décevant". Il y a un sens à l'annonce "empêche le piratage". deCSS rend facile la copie des données d'un DVD non pas sur un autre DVD, mais sous tout autre format, qui lui sera plus facile à copier et à transmettre. Dans ce cadre, nous pouvons le classer dans les outils qui rendent le piratage plus facile. C'est un peu le même raisonnement qu'entre les formes imprimées et électroniques du code source, quand il a fallu régler le problème des restrictions à l'exportation; mais je pense que pour les données d'un produit utilisateur, la signification est plus utile. Je dirais que le jugement de la cour dans ce cas est l'application correcte d'une mauvaise loi, ce qui pourrait au final aboutir à un coup d'épée dans l'eau. De: "Bryan Alexander" <xande1@bellsouth.net> Sujet: Secure Linux > La NSA a pris un contrat avec Secure Computing Corp. pour > une version protégée de Linux. Personnellement, je ne sais > pas si la licence Linux permet à la NSA de réaliser une > version sécurisée du système d'exploitation s'ils ne veulent > pas en distribuer librement les résultats. Actuellement, le GPL (Gnu Public Licence, qui couvre pratiquement toutes les parties de Linux) le permet. Il n'y a rien dans la licence qui demande à ce que vous redistribuiez tout travail basé sur GPL, mais seulement ce que vous devez redistribuer si vous distribuez un travail basé sur le GPL. En plus, le Projet GNU a dit de manière spécifique que la licence GNU ne vise pas à empêcher la création (sans être forcé à distribuer) leur propres versions modifiées de logiciels sous GPL pour leur propre usage. Le texte du GPL se trouve à: <http://www.gnu.org/copyleft/gpl.html> Une déclaration où la distribution des versions modifiées est forcée et décrite comme une "restriction inacceptable" peut être trouvée à: <http://www.gnu.org/philosophy/apsl.html> sous le titre "Disrespect for Privacy". C'est une part de discussion des "fatal flaws" dans la licence APSL Apple (je ne retrouve pas la source originelle du commentaire, désolé). ** *** ***** ******* *********** ************* Cryptogram est une lettre d'information gratuite et mensuelle vous proposant des résumés, analyses, éclaircissements et commentaires sur la sécurité informatique et la cryptographie. Pour vous inscrire ou vous retirer de cette liste dans sa version française: <http://pro.wanadoo.fr/gilb/cg.html> Version anglaise: <http://www.counterpane.com/crypto-gram.html> Veuillez faire suivre Cryptogram à vos collègues et amis qui l'apprécieront. Vous êtes invités à reproduire et imprimer Cryptogram attendu que vous le reproduisez dans son intégralité. Cryptogram est écrit par Bruce Schneier; fondateur et CTO de Counterpane Internet Security Inc., l'auteur de "Cryptographie appliquée", et l'inventeur des algorithmes Blowfish, Twofish et Yarrow. Il a participé au conseil de l'association internationale de recherche cryptologique (IACR), EPIC et VTW. Il participe activement à la sécurité informatique et la cryptographie. Counterpane Internet Security, Inc. est une entreprise basée sur fonds propres et qui apporte des solutions innovantes à l'entreprise. http://www.counterpane.com/ Droits déposés (c) 2000 Counterpane Internet Security, Inc. _________________ FWD: jmm@free.fr, TR: , voiRE: http://emedia.free.fr guess what ?...:\ I'm buggy! _____________________________________________ #<nettime-fr@ada.eu.org> est une liste francophone de politique, art,culture et net, annonces et filtrage collectif de textes. #Cette liste est moderee, pas d'utilisation commerciale sans permission. #Archive: http://www.nettime.org contact: nettime@bbs.thing.net #Desabonnements http://ada.eu.org/cgi-bin/mailman/listinfo/nettime-fr #Contact humain <nettime-fr-admin@ada.eu.org>