lundi 18 octobre 2010

Stuxnet...un échec d'amateurs ?

Je vous invite à lire cette analyse de Stuxnet : http://www.darkreading.com/blog/archives/2010/10/stuxnet_an_amat.html

On y trouve en effet ce qui me semble être une analyse mesurée des aspects non-techniques du ver. En effet, certaines analyses ont pu être faites par des auteurs plus ou moins compétents techniquement (on dira avertis en matière d'informatique) mais très juste en matière de stratégie ou d'opérations militaires.

Cette approche, au contraire, se fonde sur des faits communément admis : les 4 0-Day, la composante vers et la composant industrielle...mais revoit les actions du ver à l'aune d'une véritable stratégie militaire.

Et l'auteur, israélien, de conclure et d'espérer qu'un tel "fiasco" ne relève pas des services de son pays car dans le cas contraire, ce serait quelque peu triste quant à leurs capacités à mener des opérations clandestines, ou discrètes, de haut niveau.

Une vision rafraichissante...

vendredi 15 octobre 2010

Informations en vrac...

Quelques informations intéressantes que je tiens à partager avec vous avant un we bien mérité après une salaire de galères et de grèves...

1/ Michael Chertoff, ancien secrétaire d'Etat au Department of Homeland Security, a pu faire une magnifique déclaration lors d'une conférence organisée par RSA. Il a ainsi appelé à la création d'une doctrine de cybersécurité qui s'inspirerait de la doctrine nucléaire des USA.

A croire que les USA ne savent plus que jurer par le nucléaire en oubliant les impossibilités irréductibles d'une application simple, ou non, de la notion de dissuasion nucléaire au cyberespace !

Si j'étais mesquin, je dirais qu'avec de telles pointures dans le domaine, les USA ne sont pas prêts de réduire les soi-disant milliers d'attaques quotidiennes subies par le Pentagone...

2/ Un peu dans le même ordre d'idée, un des directeurs du Government Communications Headquarters ou GCHQ, l'équivalent de l'ANSSI chez nos amis britanniques, a apporté des éléments assez intéressants dans un discours public, le premier prononcé par un directeur en exercice.

Iain Lobban a ainsi affirmé qu'il relevait du devoir du pays de se doter des capacités de défenses contre les attaques informatiques. Sans aller jusqu'à affirmer être en train de développer des capacités de lutte informatique offensive, il a également déclaré que la Grande-Bretagne devait être capable de dissuader les états ou les groupes terroristes de mener de tels opérations contre les systèmes britanniques.

Décidément, la dissuasion est à la mode. On reconnaitra toutefois que la communication et le fait de "montrer ses muscles" sont des moyens déjà existants de la dissuasion : on ne peut faire peur que si on est effectivement craint ! Et pour cela, il faut pouvoir démontrer ses capacités.

Au-delà de cet aspect déclaratoire, on peut rester sceptique sur la capacité d'un pays à dissuader un groupe terroriste, déjà prêt à se sacrifier, de mener des attaques informatiques...sauf à penser que si ledit groupe mène justement de telles attaques, c'est qu'il n'est plus vraiment prêt à se sacrifier...à voir...

3/ Selon une source relativement laconique, les 27 pays européens devrait mener un exercice de cybersécurité le mois prochain...

Pas plus d'informations pour le moment mais cela reste une étape très intéressante de prise en compte de la problématique au niveau européen.

Voilà pour aujourd'hui :)

jeudi 14 octobre 2010

Infrastructures vitales et cybersécurité - Dialogue

Charles Bwele (Électrosphère), un des animateurs du site d'analyses stratégiques Alliance Géostratégique a eu la gentillesse de me proposer un dialogue ouvert sur le thème des infrastructures vitales.

Nous vous proposons donc de prendre connaissance des résultats de cet échange, publiés sur le blog Alliance Géostratégique.

Ce dialogue se veut ouvert, sans parti-pris et nous l’espérons, le plus intéressant possible. Comme d'habitude, vos commentaires sont les bienvenus !

Bonne lecture !

INFRASTRUCTURES VITALES ET CYBERSECURITE

mardi 12 octobre 2010

L'Inde et son OS : un passage obligé ?

Aujourd'hui, nous apprenons que l'Inde a décidé de publier son propre système d'exploitation afin de garantir une meilleure sécurité, une plus grande indépendance vis-à-vis des grandes oligopoles du logiciel et une meilleure maitrise de sa souveraineté.

L'Inde n'est pas la première et ce blog a communiqué sur les initiatives russe, chinoise et nord-coréenne.

On peut donc se demander si un tel effort est un passage obligé pour garantir sa souveraineté...Petite analyse pour et contre !

POUR :

=> Il est vrai qu'un tel développement assure une réelle maitrise de l'ensemble du logiciel et des composants. Il est donc un facteur de souveraineté et de sécurité dans le sens où on évite les pièges des matériels et logiciels sur étagères (contrefaçons, pièges, backdoors...)

=> Au-delà d'une maitrise conjoncturelle, ce type d'approche envoie également une signal fort en termes militaire ou de défense. Il permet également d'enclencher un mouvement global de maitrise de l'information qui commence par les OS pour aller jusqu'aux applications spécifiques, aux matériels..bref à l'ensemble des composantes de "l'informatique".

=> Economie : même si on ne mesure pas entièrement les capacités à faire des économies, il y a sans doute des gains réels en matière économique à initier une telle démarche. Cependant, cela reste à prouver définitivement.

=> Interopérabilité : cet aspect apparait ici car aujourd'hui, la plupart des standards permettent de conserver de bons niveaux de communication et d'échanges avec de nombreux partenaires : réseaux, mail, documentation...

CONTRE - on dira plutôt que ce sont des points où il faut porter son attention :

=> Qualité/Sécurité : avec 50 ingénieurs, selon les données transmises, il parait très délicat de développer un système d'exploitation plus performant, sécurisé et efficace que certains systèmes Linux ou Unix. Les communautés du libre étant à la fois passionnées, parfois intransigeantes, et très larges, il parait impossible pour ce groupe d'ingénieur d'avoir les même standards de qualité et de sécurité

=> Liberté/Ouverture vs. fermeture : les articles affirment que ce logiciel sera développé en secret et donc totalement fermé.

Or, aujourd'hui, il est illusoire de penser qu'un tel système, à partir de sa mise en production, voire avant, restera totalement secret. L'Inde n'est pas renommée pour ses capacités à sécuriser l'information ! On peut donc se douter que rapidement, ce système sera mis à l'épreuve par les pirates pour en déceler les failles.

De plus, les logiciels libres ont cette capacité d'amélioration infinie car ils sont testés par tous les passionnés et sont donc dans une dynamique d'amélioration. Un logiciel fermé, par nature, ne bénéficiera pas de cette capacité de tests et de corrections.

On peut, bien sur, imaginer que les développeurs indiens utiliseront, comme les autres pays, les résultats et production du logiciel libre. Mais même si certains composants sont sécurités, c'est l'architecture du système, la sécurité de certains composants spécifiques, les effets collatéraux ou encore la sécurité de l'ensemble qui bénéficiera pas du regard de la communauté.

On croirait presque, à me lire, que je suis contre une telle démarche. Il n'en est rien car je pense vraiment qu'une industrie de qualité couvrant l'ensemble des "couches" informatiques est un vrai plus aujourd'hui pour la maitrise stratégique.
Cependant, après réflexions, il apparait qu'il existe des obstacles non négligeables dans un tel développement et que certaines déclarations simplistes ne seront jamais suivies d'effet !

Source :

http://www.pcinpact.com/actu/news/59784-inde-developper-systeme-exploitation-ferme.htm


http://www.spyworld-actu.com/spip.php?article13957

lundi 11 octobre 2010

De l'usage du juste vocabulaire !

Trop souvent, nous autres analystes n'abordant les aspects techniques qu'à la marge, omettons l'usage du juste mot pour désigner un phénomène ou un évènement.

S'il est vrai que ce blog et son auteur évitent le plus possible les approximations ou encore, évitent de coller du "cyber" partout, je crois pouvoir dire que ce n'est pas toujours le cas.

Ainsi en est-il des "catastrophistes" qui confondent la modification brutale de l'aspect d'un site web (défaçage) avec une attaque informatique susceptible de causer un désastre...

A cet égard, un récent rapport réalisé par la société MANDIANT semble apporter une analyse très intéressante. J'avoue ne pas avoir lu le rapport mais seulement la synthèse croustillante de Security Vibes qui détaille rapidement les étapes principales d'une intrusion ou d'une attaque informatique "générique".

En effet, selon l'effet final recherché, la physionomie de l'attaque peut différer à bien des niveaux mais la trame principale est en effet très intéressante car elle s'appuie sur des données "réelles" extraits des analyses post-attaques (forensics) effectuées par ces spécialistes.

Je vous laisse donc profiter, lire au moins la synthèse, sinon l'intégralité du rapport !

Source: http://www.securityvibes.com/community/fr/blog/2010/02/09/autopsies-dattaques-cibl%C3%A9es

mardi 5 octobre 2010

Le Canada se dote d'une stratégie de cyber-sécurité

Récemment publiée, la Canada’s Cyber Securit y Strategy fait entrer le pays dans un club encore assez restreint des pays mettant en avant une stratégie indépendante vis à vis du cyberespace.

Quoique relativement courte, un peu plus de 15 pages, cette vision est intéressante car elle définit une position officielle et autonome du Canada que l'on évoquait, jusqu'ici, plus comme partenaire des USA que comme pays autonome en matière de cyber-sécurité.

Ce document, dont ce blog annonçait la venue il y a quelques mois, concrétise donc des efforts de réflexion attendus.

Quels en sont les points saillants ?

=> Une définition du cyberespace intéressante mais restrictive. Elle se focalise sur l'espace créé par l'interconnexion des réseaux et les informations qui y circulent. Cette définition prend en compte la dimension du cyberespace en prenant en compte les 1,7 milliards d'internautes, le fait que 60% des Canadiens déclarent leurs impôts en ligne ou encore que 67% d'entre eux l'utilisent pour les services bancaires.

=> Quelques données chiffrées : le chiffre d'affaires des ventes en lignes représente 62,7 milliards de dollars canadiens et près de 90% de l'activité commerciale se feraient en utilisant en partie Internet.

=> On apprend également l'existence du Canadian Cyber Incident Response Centre, sans doute le CERT-Canadien.

=> Le Canada considère avec justesse l'évolution de la menace dans la stratégie, ce qui n'est pas si commun. Ainsi, le vol d'identité est très largement pris en compte par la stratégie qui lui donne une place inédite jusqu'ici.

Très justement, la stratégie analyse les 4 facteurs-clés de succès des attaques informatiques à l'heure actuelle : peu chères, assez facile, efficiente, peu risquées.

A cela, il faut ajouter une prise de position forte : les attaques ciblées et les plus pernicieuses ne peuvent relever que des états. Or, cela n'a pas été prouvé car il existe de nombreux groupes criminels ou plus inclassables possédant aujourd'hui des capacités extensives de nuisances par la création de malwares de qualité. Le malware "Zeus" en est un des exemples!

Cependant, si cette stratégie met en avant le poids important de l'aspect militaire ou stratégique des attaques informatiques, elle n'est pas une doctrine militaire. Celle-ci sera visiblement publiée par la suite (ou conservée secrète) et sera le fruit d'une réflexion des autorités militaires canadiennes.

L'analyse de la menace se conclut par une approche équilibrée qui prend garde à ne pas oublier les très grandes capacités des groupes cybercriminels ou les terroristes. Concernant ce dernier sujet, le document se montre prudent en évoquant les utilisations traditionnelles (propagande, organisation, recrutement) mais évoque également l'utilisation d'internet à des fins de perturbations plus profondes (ex. : des OIV comme cibles).

=> La stratégie retenue est tripartie : protéger les systèmes gouvernementaux, inciter et collaborer pour assurer la protection des systèmes non gouvernementaux mais critiques, aider les citoyens à se protéger.

1/ La protection des systèmes gouvernementaux passe par une définition claire des rôles et responsabilités de chacun. La plupart des grands ministères se voit désigné pour une ou des tâches précises.

- des lieux communs : le Treasury Board aura ainsi une responsabilité globale de mise à niveau de la sécurité. La Police Montée assumera une fonction d'investigation en ce qui concerne la cybercriminalité...

- des nouveautés : le ministère des affaires étrangères aura pour rôle de coordonner une "cyber security foreign policy" ce qui reste relativement rare dans les expressions publiques des stratégiques "cyber" tout comme la référence directe aux rôles endossés par les services de renseignement.


2/ La protection des infrastructures critiques sous-entend des formes de partenariats publics-privés. Il est intéressant de constater que le diagnostic reste identique : après tout, le Canada aurait pu conclure que cette protection doit relever uniquement du secteur public par exemple.

En revanche, le Canada semble se focaliser sur les aspects économiques alors que les approches récentes, en France par exemple, intègrent les infrastructures vitales (eau, énergie, transports...) et leur dépendance à l'informatique ainsi que l'interpénétration des réseaux. Cette dimension semble moins perceptible dans l'approche canadienne.

3/ La protection des individus est mis en avant comme renforçant la sécurité globale du pays. A cet effet, le Canada se met en ordre de bataille pour ratifier la Convention de Budapest sur la cybercriminalité.

Par ailleurs, la Police Montée aura la possibilité de créer un Integrated Cyber Crime Fusion Centre permettant la prise en compte des spécificités de la lutte contre la cybercriminalité.

Conclusion : cette stratégie dont la concision et la clarté sont étonnantes au premier abord révèle toutefois un équilibre et une rare complétude. Parmi ses idiosyncrasies, la volonté d'avoir une approche interne/international intégrée et la notion de "communauté de sécurité" où la responsabilité appartient à tous, simple utilisateur, entreprises et gouvernements. D'un autre côté, l'aspect militaire parait très léger alors qu'il est bien plus prégnant ailleurs (comme en France) ainsi que la dimension informatique des infrastructures critiques.

Cette stratégie n'est pas sans rappeler le document "National Strategy To Secure Cyberspace" publié aux Etats-Unis en 2003.

Source :


http://isc.sans.edu/diary.html?storyid=9661&rss


http://www.publicsafety.gc.ca/prg/em/cbr/ccss-scc-eng.aspx

lundi 4 octobre 2010

Rumeurs et réalité du NET : stop !

Edit : Je trouve qu'on verse dans la comique :

Selon un article, la responsabilité du ver serait américaine ou israélienne mais peu importe car les supers services secrets/de police/militaire/... iraniens auraient arrêtés les responsables de la dissémination du ver !

Ils sont forts hein ! http://www.spyworld-actu.com/spip.php?article13920


Ah mais non ! Maintenant, ce serait les russes ! Encore les russes ? N'en doutons pas, la Russie reste un coupable idéal et un objet de fantasme.

http://blogs.jta.org/politics/article/2010/10/04/2741119/stuxnet-a-russian-worm

==========================================================================

Une légère réaction épidermique aujourd'hui vis-à-vis de quelques news : Stuxnet notamment et l'autre grande victime des déclarations péremptoires : le DNS !

Il est vrai que le DNS est une infrastructure et un système au coeur d'Internet. Il est vrai que le mythe des 13 serveurs racines est ancré dans les esprits mais parfois, il faut pousser plus loin la recherche. Aujourd'hui, environ 200 serveurs, répartis géographiquement sur le globe assurent ce service essentiel et si certains sont "plus" importants que d'autre, des perturbations limitées dans le temps n'ont pas forcément des effets désastreux sur Internet...

Mais les esprits chagrins ont, semble-t-il, la plume acérée et l'oeil brillant devant le scandale : une absence de réponse temporaire devient une catastrophe.

Comme le raconte si bien M. Bortzmeyer, une tempête assortie de coupures d'électricité ont conduit à l'arrêt du serveur, sans cependant que des perturbations importantes soient ressenties par les utilisateurs, que le service soit arrêté ou que cela dure longtemps.

Plus encore, rappelons que même si TOUS les serveurs tombaient au même moment, le service DNS ne s'arrêterait pour autant de suite : les utilisateurs continueraient à recevoir les informations pendant quelques temps.

Autre réaction gênante, Stuxnet !

Rappelons quelques FAITS :

=> La Chine est plus affecté que l'Iran

=> Stuxnet n'a pas encore provoqué de dégâts industriels, surtout de l'espèce de ceux prédits

=> Stuxnet est effectivement un ver relativement complexe car il a mis en oeuvre des systèmes de protection poussés (chiffrement, corruption des certificats numériques..) et il intègre des éléments visant des produits liés à l'informatique industriel.

Quelques rumeurs et autres FUD :

=> Stuxnet visait l'IRAN pour empêcher la continuité du programme nucléaire : oui mais pourquoi la Chine est plus atteinte ? Pourquoi le ver n'a-t-il encore eu aucun effet "en propre" hormis les perturbations liées à l'exploitation des vulnérabilités et à sa dissémination ?

=> la France ne risque rien : on n'utilise pas Windows ? Il me semble que si. On n'utilise pas Siemens : je ne pourrai en être certain notamment car le secret est relativement bien protégé dans certains milieux...Mais Siemens a des usines en France et ça m'étonnerait franchement qu'AUCUN produit ne traîne dans nos usines/industries.

=> Israël est responsable ! Encore ? Une référence sibylline à l'ancien testament semble prouver sa responsabilité. Ou le contraire selon que l'on souhaite impliquer Israël ou non : (cynique) mais il est vrai que personne ne souhaite raviver les tensions dans cette partie du monde (/cynique).

Vous remarquerez que je n'avais, jusqu'ici, publié aucun article sur ce ver considérant qu'il y avait déjà beaucoup d'informations intéressantes. Je trouve cependant qu'il est intéressant parfois de se transformer en "Grincheux" pour tenter d'apporter une vision moins liée à l'aspect dramatique de l'information quotidienne.