A propos de la sécurité du système
d'information
21 avril 2002
"Computer", revue de la
Computer Society de l'IEEE, a publié des
articles qui éclairent l'aspect économique de la sécurité des systèmes
d'information.
Vers un "Pearl Harbor" électronique
Nous allons vers un "Pearl Harbor
électronique" (1). Pourquoi ? parce que les pirates (terme que je préfère à
"hackers") progressent, alors que la recherche sur la sécurité piétine.
Les pirates progressent parce qu'ils utilisent les
méthodes du logiciel libre : ils publient le code source de leurs produits et en
partagent les améliorations. La virulence de leurs produits augmente, leurs
compétences progressent, le nombre et l'ingéniosité des attaques croissent
exponentiellement. Cette activité devient rentable : les pirates peuvent
racketter des entreprises vulnérables à qui ils vendent leur "protection".
On compte environ 200 chercheurs compétents en
sécurité dans les universités et entreprises américaines, nombre minuscule.
Peu de
diplômés ont une expertise en sécurité. Dès qu'un chercheur devient compétent, il est embauché par une entreprise qui
veut utiliser son savoir
pour se protéger : il en résulte une pénurie de professeurs qui explique le
faible nombre de diplômés. Ainsi, d'une façon paradoxale, la vigueur de la demande de compétences
empêche la recherche de se structurer.
L'essentiel de la recherche se fait dans le secteur privé
; elle est consacrée à la cryptographie ou à la mise
au point de produits commerciaux (antivirus et systèmes de détection
d'intrusion), et non à une réflexion fondamentale. Le copyright
est un obstacle : d'une part le chercheur qui veut évaluer
la vulnérabilité d'un logiciel ou d'un matériel doit obtenir l'autorisation
des détenteurs de droits, d'autre part le copyright inhibe le partage des résultats de la
recherche.
Un budget de recherche fédéral sur la sécurité des systèmes
d'information, associé à une politique
de recherche à long terme, aiderait à rompre ce
cercle vicieux. Mais jusqu'à présent aucune agence n'en est chargée et les fonds sont distribués de façon désordonnée.
Ainsi la lutte est inégale : d'un côté les pirates tirent parti des méthodes de production du
logiciel libre, construisent leur rentabilité et se multiplient ; de
l'autre, la recherche est entravée par le copyright, vidée de ses compétences
par l'appel du marché, sans politique d'ensemble. Une simple
extrapolation de tendance désigne le futur
vainqueur.
Un exercice sur la sécurité
L'armée américaine est consciente du danger. Les écoles militaires (West Point,
l'école navale et l'académie de l'Air Force) ont monté un exercice réel de
défense d'un réseau, le rôle de l'assaillant étant tenu par une équipe de
professionnels coordonnée par la NSA (2), le rôle du
défenseur par des équipes d'élèves tous déjà diplômés en système
d'information. Chaque école a construit un
réseau ouvert sur l'Internet, simple mais représentatif des systèmes d'exploitation et services
que l'on rencontre en pratique ; les
élèves ont été organisés en équipes mises en compétition à la fois entre
elles et contre l'assaillant.
Chaque équipe a configuré son réseau de
façon à le rendre à la fois sûr et exploitable, puis la bataille a
commencé. Elle a duré une semaine. L'agresseur a immédiatement trouvé les
points faibles des réseaux : carnets d'adresse sans test d'authentification,
surcharge de "buffer", mots de passe trop faciles à deviner, etc. Les
élèves devaient corriger ces défauts méthodiquement ; mais lorsque l'on
répare une erreur on en commet souvent une autre, et l'agresseur a pu trouver
chaque jours de nouvelles failles.
Les élèves connaissaient la théorie, mais ils
avaient peu d'expérience en administration de réseau. Ils ont découvert qu'il
était difficile d'assurer la sécurité en maintenant la performance. L'enseignement de l'informatique porte surtout sur l'écriture de
programmes, non sur l'administration de réseau qui s'apprend plutôt sur le tas
: or c'est de cette compétence-là que l'on a besoin pour assurer la
sécurité. Le firewall joue un rôle important, mais il est loin de suffire.
L'exercice a enfin montré que les options par défaut des logiciels étaient
vulnérables : il ne faut pas leur faire confiance.
Il serait intéressant de monter en France des exercices
de sécurité mettant face à face d'une part les étudiants des universités, écoles
d'ingénieurs et écoles militaires, d'autre part une équipe de chercheurs
associant le CNRS, l'INRIA, le CNET et la gendarmerie.
(1) Paulson Linda Dailey , "Wanted: More
Network-Security Graduates and Research", Computer, février 2002, p.
22
(2) Welch Donald, Ragsdale Daniel et Schepens
Wayne, "Training for Information Assurance", Computer, avril 2002, p. 30
|