Le Computer Emergency Response Team Coordination Center (CERT CC), organisme américain connu pour publier des alertes de sécurité informatique est au cœur d’une controverse : il va offrir la primeur de ses alertes à certaines entreprises contre monnaie sonnante et trébuchante. Cela ne changera rien à la non pertinence de ses publications.
Mises à part quelques rares voix dissonantes, tout le petit monde de la prétendue sécurité informatique est turlupiné. Voilà-t-y pas que le CERT ( Computer Emergency Response Team Coordination Center, spécialiste des alertes de sécurité)) a décidé de faire payer une sorte de service VIP à certaines entreprises. Pourtant, le CERT est financé par l’...tat américain. Et alors ? Alors, disent certains angoissés, des fonds publics risquent d’être employés pour servir le secteur privé. Par ailleurs, si le CERT lâche ses alertes de sécurité avec moult détails, et en primeur, pour certaines sociétés, cela signifie que les petites qui n’ont pas les moyens de payer vont être défavorisées. Pathétique non ? D’autant, s’alarment encore les grincheux, que le CERT est LA référence autoproclamée lorsqu’il s’agit de vérifier la dangerosité ou non d’un problème de sécurité. Sauf que... Sauf que tout cela est un faux débat risible.
Des alertes inutilisables
Le CERT est sans aucun doute l’un des acteurs qui contribue à sécuriser le monde informatique. Mais seulement l’un d’entre eux. Et surtout pas le plus efficace. Il est comique d’imaginer un instant qu’Internet sera moins sûr si le CERT n’émet pas ses alertes de sécurité aussi vite qu’à l’accoutumée. Pourquoi ? Simplement parce que le CERT est connu pour publier des alertes inutilisables et, la plupart du temps, totalement décalées dans le temps. En effet, le CERT ne juge pas utile de détailler les problèmes de sécurité qu’il évoque. En clair, il est courant de lire des alertes du CERT qui disent en gros : attention, un virus très dangereux se réplique actuellement via les outils de messagerie de Microsoft. Microsoft a émis un correctif que vous pouvez trouver à l’adresse suivante... Pour les modalités techniques qui permettent aux experts de reproduire en local le problème et de tenter de s’en protéger au mieux, on repassera. D’ailleurs, on ne repassera pas. Car elles ne seront pas décrites. Imagine-t-on un chirurgien qui, souhaitant se former sur une opération particulière, se satisferait d’un descriptif de ce type : incisez de haut en bas et coupez le machin un peu rouge qui dépasse. C’est sûrement le truc qui fait mal au patient ? De plus, le CERT publie des alertes sur ce qui lui est envoyé et qu’il juge dangereux. Bilan des courses, jamais le CERT ne sort quelque chose de vraiment chaud. Tous les plats sont réchauffés. Si un expert en sécurité informatique se base sur les alertes du CERT pour commencer à sécuriser son réseau, il peut très raisonnablement considérer que celui-ci a déjà été piraté depuis belle lurette.
0day quand tu nous tiens
Il n’est pas inutile de comprendre le cheminement le plus courrant d’un vrai bon gros problème de sécurité informatique pouvant menacer des milliers de serveurs - et donc de réseaux dans le monde - pour mieux cerner le non événement que constitue la modification de la politique d’annonces du CERT (1). Premier temps, un "expert" trouve un bug dans un logiciel connu. Cela peut être un serveur web comme IIS de Microsoft. L’expert "joue" avec ce bug. Très vite, il trouve un moyen de "l’exploiter". C’est à dire de faire faire quelque chose de grave et de non prévu au serveur. Bilan des courses, ledit expert peut pirater le serveur. Que se passe-t-il alors ? Généralement, il partage sa trouvaille avec un groupe restreint d’amis qui vont sans doute l’aider à formaliser la méthode ou les outils de piratage. Le nombre de personnes au courant augmente. Avec les évidents risques accrus de dissémination d’outils qui sont pour l’instant du Zero Day (0day) : du "matériel" non publiés. Pendant un laps de temps indéterminé qui oscille entre une semaine et quelques mois, le groupe va conserver son information secrète. Combien de serveurs seront piratés pendant ce temps ? Mystère. Puis, l’auteur initial, qui n’a probablement rien à voir avec les auteurs des piratages, va publier sa trouvaille. Où ça ? Certainement pas via le CERT. Mais plutôt dans Bugtraq, la mailing list qui compte dans le domaine de la sécurité. Si le sujet est jugé suffisamment grave par le CERT, il est possible qu’une alerte soit publiée entre le jour même et quelques mois plus tard. Les entreprises VIP auront accès, précise le CERT, à sa base de données de vulnérabilités. La belle affaire... Cette base (aujourd’hui non accessible au public) ne souffre même pas un début de comparaison avec celle de Bugtraq, accessible elle, gratuitement via www.securityfocus.com. Et là, au moins, les informaticiens trouveront des détails techniques.
Quelques failles intéressantes...
L’Electronic Industries Alliance, (EIA) une association d’entreprises high tech s’est donc alliée à la Carnegie Mellon University, dont dépend le CERT pour lancer la Internet Security Alliance, le “machin” VIP pour entreprises en mal d’annonces liées à la sécurité informatique. "Pressées de réussir en étant présentes sur Internet, les entreprises, bien souvent, oublient des risques significatifs : les pratiques de sécurité ne sont pas développées et si elles le sont, c’est un peu n’importe comment", indique fièrement Dave McCurdy, président de l’IEA. Et il a bien raison. Il ne serait pas inutile qu’il s’intéresse à son propre serveur web. Celui-ci est en effet installé n’importe comment et présente quelques failles intéressantes... Ma grand mère, une femme qui aurait pu inventer la philosophie Zen dit souvent : les mauvais ouvriers ont toujours de mauvais outils.
(1) À lire à ce sujet l’article en page 88 de Transfert n°11, "Hackers, le grand déballage".
Le CERT:
http://www.cert.org
Une autre voix dissonante dans le concert d’indignations vertueuses à propos de l’annonce du CERT CC:
http://www.infowarior.org/articles/...
http://www.cert.org/faq/vuldisclosurepolicy.html
http://www.cert.org/faq/vuldisclosu...
http://www.cert.org/faq/certcc_ISA.html
http://www.cert.org/faq/certcc_ISA.html