Un immense éclat de rire, en ce dimanche 4 janvier, secouait la blogosphère : le site Web du Tribunal de Grande Instance de Bonneville (Haute Savoie) offrait à ses visiteurs quelques téléchargements n’ayant rien à voir avec les formulaires 691bis modifiés 45. Entre le dernier film sur Coluche, le Transporteur 3, South Park « le film » et quelques jeux pour Xbox 360, les écoliers avaient de quoi occuper leur tout dernier jour de vacances. La faute au niveau d’enneigement exceptionnel en cette saison, au soleil éclatant ou aux bouchons routiers provoqués par les retours des sports d’hiver, toujours est-il que ni les services du Tribunal, ni la Gendarmerie n’ont pu être contacté de toute la journée.
Dès le lundi matin, le Procureur de la République Michel Belin et la division Ntech du département prenaient les choses en main, coupaient manu-militari ces téléchargements honteux et rassuraient les administrés : le site-victime ne contenait aucune donnée personnelle, aucun secret administratif, et ne pouvait permettre aucune pénétration compromettante visant d’autres services. Le serveur Web du TGI est hébergé sur les machines d’un prestataire de la région, et ne possède donc aucune interconnexion avec les réseaux administratifs nationaux et officiels.
Analyse d’un hack (ou pas…)
Mais s’agissait-il d’un véritable piratage ? L’affaire commence ce dimanche matin, lorsqu’un internaute signale une éventuelle publication du hack sur le blog de Maître Eolas. Annonce suivie d’un impressionnant relais assuré par la blogosphère française et autres vecteurs de « buzz » tels que les réseaux sociaux genre Twitter. Passés les premiers instants d’amusement, un rapide Traceroute révèle la supercherie : l’adresse IP du site de téléchargement est en fait celle de « câlin gratuit », un serveur hébergé par OVH dans le cadre de son offre d’entrée de gamme « kimsufi ». Le Web du TGI serait donc intact… fors l’honneur*. Tout laisse donc à penser qu’il s’agit là d’une attaque DNS qui a permis une redirection du nom de domaine du TGI, attaque elle-même aboutissant à un site piraté probablement via une injection SQL si l’on en juge par l’état de délabrement de la base de données à l’heure où nous rédigeons ces lignes. Depuis, le serveur du TGI est inscrit aux abonnés absents, les niveaux de sécurité d’OVH ont été élevés, à tel point qu’il est devenu impossible de créer un répertoire offrant des droits de lecture-écriture-déléature publics.
Le procédé technique importe d’ailleurs assez peu. S’il n’y a pas eu compromission à proprement parler, durant plus de 24 heures le nom de domaine du Tribunal de Grande Instance de Bonneville a pris l’apparence d’un site pirate. Il est, en toute logique « apparemment » coupable de piratage à l’insu de son plein gré. Tout comme le sont également, si l’on se réfère au mécanisme juridique du tant discuté projet « riposte graduée », l’hébergeur du Web du TGI, qui aurait dû immédiatement réagir et censurer le site, et le Fournisseur de Services stockant les fichiers piratés, en l’occurrence la société OVH. Pour que le tableau soit complet, ajoutons à cette liste de dangereux cybercriminels le Webmestre du site ayant servi à fournir le téléchargement – et qui très probablement doit être aussi innocent que l’administrateur du site du TGI-. Et puis, pour faire bonne mesure, ajoutons-y tous les contribuables qui, pour quelque raison que ce soit, se sont connectés dimanche sur le serveur du Tribunal, ainsi que deux ou trois autres acteurs, tel Google, qui conservait en sa cache la preuve infâmante de cette flétrissure.
Voilà qui remet sérieusement en question le projet de loi sur la « riposte graduée », laquelle rejette sur l’internaute (ou l’usager au sens large) la responsabilité technique de sa propre installation informatique. Est également responsable le fournisseur d’accès, qui a l’obligation d’appliquer une « justice privée » en fermant un site sur simple dénonciation, sans que soit nécessaire l’intervention d’une autorité judiciaire. Si un TGI, chargé de faire appliquer la loi dans toute son exactitude, n’est pas capable de maîtriser lui-même son propre outil informatique, comment pourrait-il l’exiger de la part de ses justiciables ? Si un TGI, chargé de faire appliquer la loi dans toute son exactitude, n’est pas capable de vivre sa cyber-présence sur le Net sans la menace perpétuelle d’une suppression de site sur la seule décision d’une entreprise privée, comment peut-il informer les citoyens, librement et en toute indépendance ?
L’on se rend bien compte que ce « petit hack de potache » sans grande conséquence revêt une portée revendicative politique bien plus grande que ne le laisse supposer son côté « fait-divers ». On pourrait donc penser que l’auteur de cet acte –aussi répréhensible soit-il-, a dû en peser les conséquences et les risques. S’attaquer à l’Administration Judiciaire, mettre en marche la machine des enquêteurs Ntech de la gendarmerie, c’est s’attendre à se faire taper sur les doigts tôt ou tard pour avoir osé toucher à l’un des symboles « forts » de la République. Mais peut-être sera-ce aussi l’occasion, pour les magistrats, de se pencher sur ce cas d’école qui révèle brusquement les profondes lacunes d’une législation qui a beaucoup de mal à s’adapter à la technologie.
NdlC Note de la correctrice : expression attribuée à François Premier dans une lettre à sa mère, Louise de Savoie, qui vécut notamment dans la riante contrée du Faucigny où se perpétra ce hack scandaleux. L’homme à la Salamandre fut fait prisonnier peu de temps après cet échange épistolaire, ce qui vient renforcer l’allusion allégorique de cette citation.
Et le combat cessa, faute de combattant. Après le départ de Paul Laudanski dans les rangs de Microsoft, Castlecops annonce la cessation de ses activités et le remboursement des dons versés par ses généreux supporters. Depuis 2002, cette organisation se bat contre la cyber-délinquance, sans la moindre volonté d’en tirer des bénéfices ou une gloire quelconque. En 2006, par exemple, ce fut l’une des premières institutions qui consacra un Wiki-Web au phishing et aux mille et unes manières de s’en protéger. L’équipe de Laudanski a également longtemps évangélisé les entreprises du monde entier en les sensibilisant sur les dangers du « social engineering ». Les « clefs USB oubliées » contenant un virus ou les « CD-ROM portant la mention plan-social.xls » et libérant un troyen dès l’ouverture du fichier faisaient partie des armes favorites qu’utilisaient ces white hats américains. Mais leurs actions n’étaient pas du goût de tout le monde. En 2007, des pirates avaient usurpé le nom de CastleCops pour détourner en leur nom –et sur leur compte en banque- des virements Paypals déclenchés à l’aide de crédences piratées. Cette attaque en réputation avait forcé l’association à fermer provisoirement son compte, sur lequel aboutissaient tous les dons, principale source de revenus de ce petit groupe de gourous passionnés.
CastleCops était l’une des dernières équipes de « ethical hacking » non commerciale capable de fournir une information objective et indépendante.
La nouvelle s’est tout d’abord répandue via la mailing-liste de Dave Aitel DailyDave : Alexander Sotirov prévenait la communauté de l’imminence d’une communication importante qui aurait lieu durant la 25C3. Puis la nouvelle tombait, sous la forme d’une communication –initialement très expurgée- intitulée « MD5 considered harmful today Creating a rogue CA certificate » (MD5 considéré comme vulnérable, ou comment créer une fausse autorité de certification). En exploitant la puissance de calcul de 300 consoles de jeu PS3 –soit près de 30 Go d’espace mémoire-, les chercheurs sont parvenus à découvrir une faille (une collision) de l’algorithme de hachage MD5. C’est ce même algorithme qui est parfois utilisé par certains serveurs de certificats, rendant ainsi possible la création de vrais-faux certificats. En simplifiant à l’extrême, et grâce à 2000 $ de « salle informatique orientée jeux vidéo », il est facile de simuler une cession SSL bancaire et faire croire qu’elle est à la fois authentique et sécurisée. Thierry Zoller dresse un historique méticuleux de toutes les étapes de publication faites à ce sujet.
Après l’attaque DNS « Kaminsky » modélisée lors de la dernière Blackhat/Defcon de Las Vegas, c’est la seconde fois qu’une des pièces-moteur majeure d’Internet tombe sous les coups de boutoir des chercheurs en sécurité. Un danger qu’il faut, une fois de plus, relativiser. Non seulement cette attaque ne concerne que les systèmes reposant sur MD5, que l’on sait vulnérable depuis 3 ans déjà, mais encore sur une intégration de ce MD5 dans « RapidSSL », une version très précise et très particulière du mécanisme SSL. Une version qui est réputée pour numéroter par incrémentation deux champs importants du certificat : le « numéro de série » et la « période de validité ». Si deux grains de numérotation aléatoire avaient été ajoutés dans ces fonctions précises, l’attaque n’aurait pas pu utiliser cette vulnérabilité. Rappelons que c’est également une absence de « randomisation » qui avait permis à Dan Kaminsky de lancer son attaque DNS. Les hacks se suivent et possèdent parfois un petit air de famille.
Cette attaque est-elle donc importante ?D’un point de vue mathématique et intellectuel, sans l’ombre d’un doute. C’est là une percée supplémentaire dans l’analyse des mécanismes de sécurité qui font Internet, et un argument supplémentaire qui milite dans l’usage quasi systématique de procédures d’attribution aléatoire de numéros d’ordre, de place ou d’adresse (idem pour les numéros de port DNS ou l’adressage mémoire DEP). Sotirov est un « grand » du monde de la sécurité qui touche à tout avec talent… est-il encore nécessaire de le rappeler ?
D’un point de vue pratique, en revanche, il est peu probable que qui que ce soit fasse la moindre différence dans l’usage quotidien d’Internet. Les usagers –à commencer par l’équipe de CNIS toute entière- passe souvent outre les certificats claironnés comme étant « invalides » par les alertes des navigateurs Internet Explorer, Firefox et consorts… le phénomène est si fréquent, même sur des sites réputés fiables ! Alors… qui donc irait chercher une paille dans un certificat qui, de surcroît, apparaîtrait comme légitime ? C’est là bien du travail pour le pirate spécialiste des sites de phishing, qui recherche plus l’efficacité stakhanoviste du « rendement au million de clicks souris » que la beauté subtile d’un développement mathématique sophistiqué.
Ceci devrait pourtant inciter les éditeurs et intégrateurs à laisser tomber MD5 au profit d’algorithmes plus modernes et plus fiables, notamment SHA-1 (prononcer « chahouane », ça fait mieux dans la conversation) et ses évolutions. On remarquera au passage que Microsoft se distingue une fois de plus en minimisant le risque lié aux travaux de Sotirov, sous prétexte que « the researchers have not published the cryptographic background to the attack, and the attack is not repeatable without this information ». C’est là une fausse raison. Tôt ou tard, ces travaux seront publiés. Cet argument vantant les mérites de la « sécurité par l’obscurantisme », vieille chimère qui hante les laboratoires Microsoft depuis quelques décennies, entâche l’objectivité de ses communiqués.
Moins médiatisée –et pourtant considérablement plus dangereuse !- cette communication faite à l’occasion du 25C3 : par MM Erik Tews, Ralf-Philipp Weinmann et Andreas Schuler, le hack des communications DECT. Les transparents de cette passionnante causerie ainsi que le Wiki consacré à ces recherches fourmillent de détails sur l’art d’écouter les combinés sans fil de son prochain. Comme pour confirmer l’inutilité relative des travaux de Sotirov (voir article précédent), les certificats du serveur du CCC sont invalides… les plus curieux devront se faire violence et accepter ladite ouverture de cession.
Que nous apprend ce piratage attendu par certains depuis quelques lustres ? Tout d’abord qu’il n’existe aucune communication sans fil qui ne puisse faire l’objet d’une écoute, d’un risque de démodulation par logiciel ou d’un spoofing (injection de fausses informations). L’on retrouve ici encore la plateforme « Software Defined Radio » de Matt Ettus, qui servit en son temps à hacker les principaux outils de transmission radio : de bluetooth à Wifi, des CPL à la télévision HD « cryptée »*, en passant par l’interception des signaux RFID ou des réseaux de signalisation RDS. Mais plutôt que d’enrichir le thésaurus des développements GNU Radio, ces hackers du combiné sans fil ont utilisé de biens plus simples accessoires : de vulgaires cartes PCMCIA Com-On-Air, vendues aux environs d’une vingtaine d’Euros.
La portée du hack est incalculable. A quelques antiques TPV (Terminaux Point de Vente) près, qui utilisent les liaisons infrarouges, la quasi-totalité des terminaux mobiles de payement par carte de crédit utilise une liaison DECT. On estime, compte-tenu de la baisse des prix atteints en ce domaine, que la grande majorité des foyers français se sert également de terminaux DECT en remplacement des vieux postes téléphoniques S63 des P&T d’autrefois. Les entreprises elle-même sont de grandes consommatrices d’appareils à la norme DECT, et particulièrement les TPE et PME. C’est donc un véritable « manuel du petit plombier » qu’offrent ces trois chercheurs, manuel augmenté d’un add-in logiciel sous la forme d’une extension spécifique de Kismet, le sniffer « sans fil » le plus connu des passionnés des communications radio. Certes, le hack nécessite de solides connaissances. Mais le « retour sur investissement » est prometteur. Usurpation de poste et d’identifiant, écoute à distance sans lien physique, « empoisonnement » des données, récupération de mots de passe ou de hashs de codes PIN… il y a des trésors cachés dans cet algorithme de chiffrement DSC originellement déposé par Alcatel. Et contrairement au monde WiFi, dans lequel la course au débit a peu à peu joué en faveur du renouvellement de parc « vieux Wep » en faveur d’un « nouveau WPA », il n’y a pas, ou très peu, de budget pour changement d’équipement dans l’économie des ménages. En outre, s’il est parfois possible de mettre à jour, pour un usager aguerri, les outils et firmwares de sécurité d’un appareil Wifi, ce n’est pas le cas sur un équipement téléphonique destiné à une clientèle « non technique ».
NdlC Note de la Correctrice : Je supplie les spécialistes de pas nous clouer au pilori du bon usage de la langue Française… les habitudes populaires sont telles que si l’on parlait de transmission télévisées « chiffrées » (ce qu’elles ne sont d’ailleurs pas au sens analogique du terme), les lecteurs penseraient immédiatement à un célèbre jeu d’Armand Jamot. Voyelle, consonne, voyelle, voyelle…. 9 lettres cryptées !