Aller au contenu

Comme on pouvait s'y attendre, les niveaux de pourriels continuent de progresser et on devrait atteindre assez rapidement les niveaux d'avant la fermeture de l'hébergeur McColo.

Cet article du site CRN détaille les évolutions prévisibles dans ce domaine. Ainsi que cet article sur SecurityFocus. De même, les craintes autour d'un futur botnet basé sur le ver Downadup/Conficker laissent présager les pires évolutions dans ce domaine pour les mois à venir.

Affaire à suivre...

3

Michèle Alliot-Marie, ministre de l'Intérieur a annoncé ce matin, lors d'une conférence de presse, le lancement d'un plan de lutte contre les escroqueries dont sont victimes des centaines de milliers de français chaque année. C'était aussi l'occasion d'annoncer l'ouverture effective du site de signalement mis à disposition des internautes par le ministère de l'Intérieur : https://www.internet-signalement.gouv.fr/

Il permet à tout un chacun de signaler à l'équipe formée par cinq policiers et cinq gendarmes, constituée au sein de l'OCLCTIC (office central de lutte contre la criminalité liée aux technologies de l'information et de la communication), toute infraction dont ils pensent être les témoins et qui se déroule sur Internet, dans les catégories suivantes :

  • Pédophilie ou corruption de mineur sur Internet
  • Incitation à la haine raciale ou provocation à la discrimination de personnes en raison de leurs origines, de leur sexe, de leur orientation sexuelle ou de leur handicap
  • Menaces ou incitation à la violence
  • Trafic illicite
  • Mise en danger des personnes
  • Incitation à commettre des infractions
  • Injure ou diffamation
  • Escroquerie

Il y est rappelé que les pourriels sont l'objet du site Signal-Spam.

Une fois la qualification juridique des faits établis, les preuves sont préservées par des enquêteurs de la plateforme et transmises à des enquêteurs compétents dans le domaine concerné (police, gendarmerie, douane, répression des fraudes...). La dénonciation calomnieuse est évidemment un délit, et il ne s'agit pas du tout d'inciter à la délation, mais d'aider les services d'investigation à identifier rapidement les faits délictuels ou criminels commis sur Internet.

Cet espace vient s'ajouter à la liste de sites similaires existant ailleurs en Europe : Royaume-Uni, Pays-Bas, Roumanie, Italie,... et qui vont faire l'objet d'ici l'année prochaine d'une coordination européenne par Europol. Il faut noter que si la plateforme de signalement française se veut généraliste, dans d'autres pays elles ont souvent une vocation spécialisée (limitées aux atteintes aux mineurs par exemple).

Enfin, ce dispositif est parfaitement complémentaire de l'action menée par les opérateurs et les hébergeurs dans le cadre de leurs obligations issues de l'article 6 de la loi pour la confiance dans l'économie numérique, et les internautes peuvent aussi signaler les faits de pédophilie ou d'incitation à la haine raciale sur ces sites privés (par exemple http://www.pointdecontact.net/ géré par l'association de fournisseurs d'accès et de services Internet français, l'AFA).

3

lock-iconDes spécialistes venant des USA, des Pays-Bas et de Suisse (Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, Benne de Weger) ont annoncé avoir mis en défaut les certificats de sécurité SSL de sites Web émis par des sociétés de sécurité reconnues, lors du 25C3, la conférence Chaos Communication Congress 2008 organisée par le Chaos Computer Club allemand, qui s'est tenue à Berlin du 27 au 30 décembre 2008.

Tout d'abord, à quoi cela sert-il ? Différents algorithmes sont utilisés pour produire des "hachages" sensés représenter de façon unique tout document numérique. Les fonctions de hachage à usage cryptographique doivent posséder différentes caractéristiques :

  • la très grande difficulté de retrouver ou de recalculer le document numérique initial ;
  • à partir d'un premier document et de sa valeur de hachage, il est très difficile de retrouver un document numérique ayant la même valeur de hachage (en particulier, toute modification, même mineure, du document initial, entraîne une modification très importante de la signature calculée) ;
  • il est très difficile de tomber au hasard sur deux documents ayant la même valeur de hachage.

Par document numérique, on entend une suite d'octets de longueur non nulle (un fichier informatique, un flux d'informations numériques, ...) Mais, on comprend donc très bien que ces fonctions qui à tout document numérique associent un nombre dont la longueur est donnée, ont forcément un risque de collision non nul. En effet, puisque la variété des documents numériques de toutes tailles est infinie et que l'on cherche à la représenter par une valeur finie, il y a pour chaque valeur de hachage un grand nombre de documents numériques théoriquement possible.

Il existe différentes fonctions de hachage utilisées classiquement: MD5, SHA-1, Tiger,... La longueur des signatures MD5 est de 32 octets ou 128 bits. Dans un certificat utilisé pour identifier un serveur web, cette fonction de hachage est utilisée sur l'ensemble des informations contenues dans le certificat (le nom du serveur, ses dates de validité, etc.) et c'est cette valeur qui est ensuite signée numériquement par une fonction cryptographique. Sur l'image ci-dessous vous pouvez-lire ces différentes informations pour le certificat SSL du site web www.verisign.com :

Certificat www.verisign.com

Plus précisément, ces certificats sont signés par une autorité de certification qui est elle-même reconnue par une autorité de certification "racine". Ce sont - normalement - les certificats de ces autorités de certification "racines" qui sont pré-installés dans nos navigateurs (il est possible d'en installer volontairement d'autres, en fonction de besoins internes à son entreprise par exemple).

Dès 2004, des chercheurs ont démontré qu'il était possible de fabriquer des documents différents possédant la même signature MD5.  Ce qui a été rapidement très inquiétant c'est qu'il était possible de fabriquer des documents très ressemblants (des PDF par exemple) ayant la même signature, mais dont un élément important était différent (dans l'exemple présent sur ce site : http://www.win.tue.nl/hashclash/Nostradamus/, 12 documents prédisant le résultat de l'élection présidentielle avec des noms différents).

Ce qui est inquiétant aujourd'hui c'est que d'importants prestataires en matière de fourniture de certificats permettant d'identifier des sites web (et d'autres fonctions de signature électronique en fait), autorités de certification reconnues par tous les navigateurs Internet, autorisent encore la fabrication de certificats basés sur des hachages MD5.

De façon assez amusante, mais pas surprenante étant donnée la puissance de calcul des consoles de jeux, les chercheurs qui ont présenté leurs résultats au 25C3 ont utilisé des batteries de consoles Sony Playstation 3. Ils ont ainsi démontré qu'il était possible de fabriquer, pour un coût assez raisonnable un certificat pour une autorité de certification "pourrie". Cette autorité de certification leur permet de fabriquer des certificats reconnus par la plupart des navigateurs Internet.

Quelle réponse apporter ?

Les auteurs de cette démonstration donnent un certain nombre de recommandations :

  • ils confirment tout d'abord que les autorités de certification identifiées comme utilisant encore des fonctions MD5 ont été prévenues et sont en train de prendre des mesures immédiates (voir par exemple l'annonce de Verisign) ;
  • ne plus utiliser MD5 dans des fonctions de signature, et éviter sur de nouveaux projets d'utiliser SHA-1 (en effet, il existe différents indices montrant que SHA-1 devrait rencontrer le même sort assez rapidement...).

On peut aussi souhaiter que la profession d'autorité de certification soit un peu mieux réglementée. En effet, différentes publications ont montré récemment qu'il était possible, dans certaines conditions, d'obtenir un certificat pour un nom de domaine dont on n'est pas propriétaire...

Pourquoi est-ce que tout cela est important ? Ce n'est pas tant le risque que votre communication soit interceptée, mais surtout que vous ayez confiance dans l'identité du serveur auquel vous vous connectez.

Mais que peut faire l'utilisateur individuel en pratique ? Peut-être faire confiance aux sociétés émettrices de certificats, qui grâce au système des listes de révocation vont rapidement débarrasser l'Internet de ces certificats malhonnêtes (note du 06 janvier 22:20, encore qu'il semble qu'ils ne soient pas décidés à utiliser la révocation, pour éviter de léser leurs clients). Mais pour les applications les plus importantes (votre banque par exemple), vous pouvez jeter un coup d'œil à l'algorithme utilisé pour la signature. Voici la marche à suivre :

Sous Mozilla, par exemple, une fois connecté sur le site de ma banque, je double clique sur le cadenas de sécurité ce qui me permet d'afficher le certificat utilisé (semblable à l'image d'illustration utilisée plus haut) et je demande ensuite à afficher les détails de ce certificat. Dans la liste des caractéristiques, je retrouve un champ intitulé : "Algorithme de signature des certificats" (sous Internet Explorer, on retrouve "Algorithme de signature"). Dans mon cas cela affiche : "PKCS #1 SHA-1 avec chiffrement RSA". Pas de MD5 ici !