La vuln・abilit?de l'Internet


Stephen Cross

Directeur du Software Engineering Institute 



L'Internet semble devenir un repaire de truands qui sont d・ermin・ ?exploiter ?nbsp;la confiance injustifi・ ?que les usagers placent dans ce r・eau, estime M. Cross. Il ajoute que la reproduction des logiciels donne aux individus m・e peu f・us de technologie les moyens de mener des cyberattaques aux effets d・astateurs.

La vuln・abilit?associ・ ?l'Internet pr・ente des risques pour les pouvoirs publics, l'arm・, le commerce et les usagers peu enclins ?la m・iance. L'Internet est un monde complexe et dynamique de r・eaux interconnect・, d・ourvu de limites bien d・inies et de contr・e central. Comme les questions de s・urit?interne n'ont pas ・?envisag・s au moment de la conception de l'Internet, il est difficile aujourd'hui de garantir l'int・rit? la disponibilit?et la confidentialit?des informations.

Il s'agit l?pourtant de consid・ations importantes, parce que l'Internet est en passe de remplacer d'autres formes de communication ・ectronique et qu'il se d・eloppe ?un rythme ph・om・al. Parall・ement ?cette expansion, les intrus ont acc・ ?des outils de plus en plus perfectionn・, lesquels sont de surcro・ de plus en plus faciles ?trouver et ? utiliser. Pour la premi・e fois, les intrus arrivent ?mettre au point des techniques qui leur permettent de s'approprier la puissance des centaines de milliers de syst・es vuln・ables sur l'Internet.

Voici quelques exemples d'incidents de s・urit?informatique qui ont ・?relat・ dans la presse. Outre ces exemples, le centre de coordination des ・uipes d'intervention en cas d'attaque informatique, d・omm?le CERT/CC, enqu・e sur les cas d'intrusion qui lui sont signal・ par les sites de commerce ・ectronique, ce qui se produit tous les jours.

    red bullet Un intrus a obtenu 100.000 num・os de cartes bancaires en fur・ant dans les fichiers informatiques d'une douzaine d'entreprises qui vendent leurs produits en ligne. Comme les ouvertures de cr・it oscillaient entre 2.000 dollars et 25.000 dollars, le vol pouvait se chiffrer ?1 milliard de dollars. L'intrus s'est fait prendre lorsqu'il a essay?de vendre ces num・os ?ce qu'il croyait ・re un r・eau de criminalit?organis・, alors qu'il s'agissait du FBI.

    red bullet Des intrus ont r・ssi ?s'introduire dans les fichiers informatiques confidentiels d'une grande soci・?am・icaine. Cette derni・e s'est r・・・ incapable de d・ouvrir la strat・ie utilis・ pour l'intrusion. Contrainte d'isoler son site du r・eau pendant 72 heures ?titre de pr・aution, elle a en m・e temps bloqu?son acc・ aux usagers l・itimes et emp・h?ses clients de prendre connaissance des informations qu'elle communiquait normalement sur le r・eau.

    red bullet On cite m・e un cas d'extorsion dans le cyberespace : un intrus, qui avait obtenu 300.000 num・os de cartes bancaires par le vol de fichiers informatiques d'un disquaire en ligne, a envoy?un courrier ・ectronique au New York Times en se vantant d'avoir acc・?aux donn・s financi・es de cette entreprise, dont le logiciel comportait une faille qu'il avait su exploiter. Ensuite, l'intrus, qui disait ・re un jeune Russe de 19 ans, a exig?de l'entreprise la somme de 100.000 dollars, en contrepartie de quoi il aurait d・ruit les fichiers confidentiels qu'il d・enait. Lorsque l'entreprise a refus?de c・er au chantage, l'intrus a diffus?sur l'Internet des milliers de num・os de cartes bancaires, ce qui a fait le plus grand tort ?l'entreprise du point de vue publicitaire. Les sp・ialistes ne savent toujours pas comment l'intrusion s'est produite et ils n'ont pas encore mesur?pleinement les r・ercussions de cette intrusion pour les clients du site touch? Les institutions financi・es ・ettrices ont annul?et remplac?les cartes bancaires dont le num・o avait ・?vol?et elles en ont avis?les titulaires par courrier ・ectronique. Selon les sp・ialistes, de nombreux cas d'intrusion ne seraient jamais signal・.

    red bullet En mars 2000, un groupe d'intrus du Royaume-Uni se sont introduits dans les syst・es informatiques d'une douzaine au moins de multinationales et ils ont subtilis?des fichiers confidentiels. Jamais aucune entreprise britannique n'avait ・?victime d'une attaque syst・atique aussi grave. Les intrus ont exig?des ran・ns, certaines atteignant jusqu'?10 millions de livres, en ・hange de la remise des fichiers. Scotland Yard et le FBI enqu・ent et suivent de tr・ pr・ les messages ・ectroniques qui sont ・hang・ entre l'Angleterre et l'Ecosse. Les enqu・eurs sont convaincus d'avoir affaire ?un groupe de professionnels qui pourraient agir pour des interm・iaires sp・ialis・ dans l'espionnage commercial.

Si la mission m・e du CERT/CC ne suffisait pas ?nous en convaincre, les exemples ci-dessus montrent clairement qu'il nous reste encore beaucoup ?faire pour garantir l'int・rit?de nos r・eaux ・ectroniques de fa・n ?r・ondre aux besoins du commerce ・ectronique, qui est en pleine expansion. D'ores et d・? on peut prendre des mesures susceptibles de r・uire le risque de failles dans les syst・es de s・urit? dont les r・ercussions sont si lourdes pour les entreprises qui tentent de s'implanter sur le march? ・ectronique.

La puissance de s・uction de l'Internet aupr・ des intrus

Par rapport aux autres infrastructures vitales, l'Internet semble ・re une p・ini・e virtuelle d'attaquants. Si certaines intrusions rel・ent du simple d・ir de s'introduire dans un syst・e, juste pour le plaisir d'y aller (c'est le cas, par exemple, de jeunes qui veulent tester la capacit?du r・eau), alors que d'autres visent ?nuire, toutes peuvent avoir des cons・uences pr・udiciables dans la mesure o?elles emp・hent les transactions commerciales de se faire sur le r・eau. Les intrus obtiennent un acc・ privil・i??un syst・e qui passe alors sous leur contr・e. Ils peuvent ensuite se servir de ce syst・e pour mener des attaques contre d'autres sites ou comme maillon dans la distribution d'outils d'intrusion par le syst・e lui-m・e, ce qui permet de faire intervenir un grand nombre de sites simultan・ent, ceux-ci attaquant tous en m・e temps un h・e ou un r・eau, voire plusieurs. D'autres attaques, encore, sont con・es pour obtenir des informations n・ralgiques, des mots de passe ou des secrets commerciaux par exemple. On peut trouver des strat・ies sp・ifiques d'attaque dans les bulletins du CERT/CC, qui sont publi・ en ligne ?l'adresse www.cert org. Malheureusement, les attaques contre l'Internet en g・・al, et en particulier celles qui visent ?bloquer l'acc・ aux services - autrement dit, ?emp・her des usagers l・itimes d'utiliser un service - demeurent faciles ? mener, difficiles ?・ucider et sans gros risque pour l'intrus.

S'il est facile de corrompre l'Internet, c'est que ses utilisateurs accordent au r・eau une confiance injustifi・. Souvent, les entreprises qui ont un site ne sont pas conscientes du degr?de confiance qu'elles placent dans l'infrastructure de l'Internet et ses protocoles. Malheureusement, l'Internet a ・?con・ au d・art pour r・ister ?des attaques ou ?des ・・ements ext・ieurs ?l'infrastructure du r・eau ?c'est-?dire ?des attaques mat・ielles contre les c・les et les ordinateurs qui composent le syst・e. Il n'a pas ・?con・ pour r・ister aux actes de malveillance qui viennent de l'int・ieur, autrement dit qui sont le fait d'individus faisant partie du r・eau. Or, maintenant que l'Internet regroupe autant de sites, ses initi・ se comptent par millions.

Les attaques contre l'Internet sont un jeu d'enfant pour d'autres raisons. Il est vrai que certaines n・essitent des connaissances techniques ?d'un niveau ・uivalent ?celui d'un ・udiant titulaire d'un dipl・e en informatique ?mais il ne faut pas oublier que m・e des individus peu f・us sur le plan technique sont capables de mener ?bien un grand nombre d'intrusions. Ceux qui poss・ent les comp・ences n・essaires reproduisent leurs logiciels et les informations utiles en les pr・entant sous une forme facile d'emploi et peu co・euse, si bien que les novices peuvent faire autant de mal que les sp・ialistes.

La difficult?de remonter ?la source des attaques

?l'aide d'une technique connue sous le nom anglais IP spoofing, les intrus peuvent masquer leur identit?et leur emplacement sur le r・eau. Les donn・s qui circulent sur l'Internet sont transmises dans des paquets d'information, dont chacun contient des informations sur l'origine et la destination de ces donn・s. On peut comparer un paquet d'information ?une carte postale ?l'exp・iteur inscrit une adresse qui est cens・ ・re la sienne, mais elle ne l'est pas n・essairement. L'Internet est con・ de mani・e ?rapprocher chacun de ces paquets de leur destination finale, sans chercher ? garder la trace de leur origine. Il n'y a m・e pas de cachet qui en indiquerait la provenance de mani・e ne serait-ce que g・・ale. Pour garder la trace de ces paquets dans le cas d'une attaque, il faut pouvoir compter sur l'・roite collaboration des sites touch・ et poss・er du mat・iel tr・ moderne.

En outre, l'Internet est con・ de mani・e ?faciliter le transfert de ces paquets par-del? les fronti・es g・graphiques, administratives et politiques. D・ lors, pour remonter la fili・e d'une attaque, on peut avoir besoin de la coop・ation d・une multitude d・entreprises et d・organismes, dont la plupart sont peu enclins ?investir le temps et les ressources n・essaires pour d・usquer les intrus, parce qu'ils ne sont pas directement touch・. La n・essit?m・e de la coop・ation internationale conf・e ainsi aux attaquants une mesure suppl・entaire de s・urit? d'autant que les enqu・es judiciaires se heurtent ?un certain nombre de difficult・.

Comme un intrus peut mener une attaque contre l'Internet sans avoir ?・re physiquement pr・ent sur le site, le risque qu'il soit identifi?se trouve r・uit. En outre, on ne sait pas toujours quels ・・ements devraient susciter des inqui・udes. Par exemple, il n'est pas inconcevable que les recherches et les attaques qui ・houent soient des activit・ l・itimes de responsables de r・eaux soucieux de v・ifier la s・urit?de leurs syst・es. M・e lorsque les entreprises sont ?l'aff・ des activit・ ill・itimes, ce qui est le cas d'une minorit?seulement des sites raccord・ ?l'Internet, les intrusions passent souvent inaper・es parce qu'il est difficile d'identifier les activit・ illicites. En outre, comme les intrus franchissent de multiples domaines g・graphiques et juridiques, les poursuites judiciaires se r・・ent probl・atiques.

Les r・ercussions des failles dans les syst・es de s・urit?/B>

Comme le montrent les exemples cit・ au d・ut de cet article, les failles ou les faiblesses des syst・es de s・urit?peuvent faire perdre du temps et des ressources aux entreprises, dont le personnel doit effectuer des recherches pour ・aluer l'ampleur des d・・s caus・ et les dommages potentiels ainsi que pour restaurer les syst・es. Ceux-ci peuvent fonctionner de mani・e r・uite, voire ne pas ・re disponibles du tout, pendant un certain temps. Des informations n・ralgiques risquent d'・re divulgu・s ou modifi・s, et il faut craindre la perte de confiance du public. Apr・ une intrusion r・ssie, il peut ・re tr・ difficile, voire impossible, de d・erminer pr・is・ent les dommages subtils qui pourraient persister. La confiance du public risque d'・re entam・ m・e si l'intrus ne cause aucun d・・, parce que le site attaqu?ne peut pas le prouver.

Les attaques faites pour bloquer l'acc・ aux services et pour divulguer des informations n・ralgiques se r・・ent particuli・ement graves pour les entreprises. Ceux qui s'en rendent coupables cherchent non pas ?obtenir un acc・ non autoris??des machines ou ?des donn・s, mais ?emp・her des utilisateurs l・itimes de se servir du syst・e. Ces attaques rev・ent diverses formes. Les attaquants peuvent mitrailler de donn・s un r・eau ou consommer d・ib・・ent une ressource en quantit?limit・. Ils peuvent aussi perturber les composantes mat・ielles du r・eau ou manipuler les donn・s en transit, y compris les donn・s cod・s. Une fois qu'une attaque de cette nature a ・? contr・ et que le service a ・?r・abli, les utilisateurs retrouvent g・・alement confiance dans le site vis? En revanche, la divulgation d'informations n・ralgiques risque fort de faire na・re une profonde m・iance.

Quelques solutions recommand・s

Au vu de la gravit?et de la complexit?du probl・e, il convient d'envisager toute une panoplie de mesures pour att・uer les risques associ・ ?la d・endance croissante de l'Internet et ?la possibilit?d'une attaque soutenue contre le r・eau. Pour ・re efficaces, les solutions doivent passer par une coop・ation multidisciplinaire qui inclut l'・hange d'informations et le d・eloppement concomitant de solutions de grande envergure ainsi que le soutien d'un programme de recherche ?long terme.

    La collecte, l'analyse et la diss・ination des donn・s sur la garantie de l'information : la nature des menaces visant l'Internet se modifie rapidement et il continuera d'en ・re ainsi pendant un avenir pr・isible. La conjugaison des mutations techniques rapides, de l'expansion rapide de l'utilisation du r・eau et de la multiplicit?des emplois possibles de l'Internet, toujours nouveaux et souvent stup・iants, cr・ une situation incertaine dans laquelle la nature des menaces et des vuln・abilit・ est difficile ? ・aluer et plus difficile encore ?pr・ire.

    Pour favoriser la survie de l'Internet, et celle de l'infrastructure de l'information dans son ensemble, il est essentiel que les organes charg・ de l'application des lois et les ・uipes d'intervention en cas d'attaques informatiques continuent de veiller au grain et qu'ils s'emploient ?suivre de pr・ les vuln・abilit・ du cyberespace, ?identifier les tendances en mati・e d'intrusion et ?diffuser largement cette information parmi l'ensemble des usagers de l'Internet.

    Le d・eloppement et l'emploi de m・anismes mondiaux de d・ection : pour se faire une id・ des menaces qui p・ent ?l'・helle mondiale, on gagnerait ?s'appuyer sur l'exp・ience des ・uipes d'intervention en cas d'incidents en mati・e d'identification des nouvelles menaces et vuln・abilit・. Le CERT/CC, par exemple, pr・e son concours aux administrateurs de syst・es informatiques parmi les usagers du r・eau qui font ・at de probl・es de s・urit? En cas de faille, son personnel aide les administrateurs des sites touch・ ?cerner et ?corriger les vuln・abilit・ qui ont permis ?l'incident de se produire ; il informe les vendeurs des failles dans le syst・e de s・urit?de leurs produits, les aide ?trouver des parades et ?corriger certaines erreurs, et il facilite le suivi des r・onses aux incidents, dont il garde la trace ; enfin, il fait acte de liaison aupr・ des autres sites touch・ par le m・e incident.

    Comme le CERT/CC et les autres principaux organismes charg・ du suivi des incidents qui portent atteinte ?la s・urit?des syst・es informatiques sont en mesure de recueillir une quantit?consid・able de donn・s, ils sont ?m・e de cerner les tendances et de coordonner la recherche de solutions aux nouveaux probl・es qui se font jour.

    Par ailleurs, les fournisseurs de service devraient cr・r des ・uipes d・intervention en cas d・incidents de s・urit?et mettre au point d'autres services d'am・ioration de la s・urit?pour leurs clients. Sur ce point, beaucoup d'entre eux sont d'ailleurs bien plac・ pour leur proposer des services. Ils devraient notamment les aider ?installer et ?faire fonctionner des connexions s・uris・s ainsi que des m・anismes propres ?assurer la diss・ination rapide des informations relatives aux vuln・abilit・ et aux parades possibles.

    L'・ucation et la formation pour renforcer la s・urit?/B> : la plupart des usagers de l'Internet ne comprennent pas plus le c・?technique de ce r・eau que celui des autres infrastructures. De m・e, beaucoup d'administrateurs de syst・es ne poss・ent pas suffisamment de connaissances sur le r・eau et la s・urit?nbsp;; or l'Internet ne cesse de devenir plus complexe et plus dynamique. Pour encourager l'utilisation sans danger de l'informatique, les pouvoirs publics devraient financer le d・eloppement de mat・iel et de programmes ・ucatifs sur le cyberespace qui seraient destin・ ?tous les usagers, aux adultes comme aux enfants, et investir dans des campagnes d'information qui mettraient en relief la n・essit?de dispenser une formation en la mati・e aux administrateurs de syst・es, aux responsables de r・eaux et aux principaux responsables de l'information.

    La recherche et le d・eloppement : il faut toujours se placer dans la perspective du long terme et investir dans la recherche pour mettre au point des syst・es et des techniques op・ationnelles de nature ?produire des r・eaux capables de r・ister aux attaques et de prot・er les donn・s n・ralgiques. Pour ce faire, il importe au plus haut point de rechercher des solutions techniques nouvelles et fondamentales et de faire fond sur la pr・ention plut・ que sur la correction des erreurs.

Conclusion

L'Internet r・olutionne le monde des affaires et du commerce. Au vu de l'interconnexion et de l'interd・endance des syst・es informatiques sur l'Internet, la s・urit?de chacun d'entre eux d・end de celle de tous les autres syst・es raccord・ au r・eau. Les d・arches visant ?assurer la s・urit?du cyberespace doivent porter sur la n・essit?de signaler et de suivre les menaces et les vuln・abilit・ ainsi que sur l'importance de l'・ucation, de la formation et de la recherche et du d・eloppement.

----------

Le Software Engineering Institute (SEI) est un centre de recherche et de d・eloppement qui est financ?par l'・at f・・al et qui rel・e de l'universit? Carnegie Mellon. Parrain?par le minist・e de la d・ense, il abrite le centre de coordination CERT (CERT/CC). Depuis sa cr・tion en 1988, le CERT/CC ・uvre de concert avec la communaut?Internet afin de faire face aux incidents de s・urit?sur le r・eau, de sensibiliser les usagers aux questions de s・urit? d'assurer une formation et d'effectuer des recherches sur les strat・ies techniques propres ?cerner et ?pr・enir les failles dans les syst・es de s・urit?

Le CERT et le CERT Coordination Center sont des marques d・os・s ?l'Office des brevets et des marques des ・ats-Unis.

Retour au d・ut de l'article | Sommaire, Perspectives ・onomiques, mai 2000 | Revues IIP | Accueil IIP