vendredi 14 mai 2010

Quoi de neuf à DC ?

Quelques informations intéressantes ont été révélées par la presse spécialisée : elles impliquent uniquement les questions de doctrines américaines et son système de défense dédiés aux question de "cybersécurité"...

=> Le Général Keith Alexander a été confirmé dans son poste de commandant de l'US CYBER COMMAND, en plus de son poste de directeur de la NSA. L'orientation que le Général Alexander souhaite donner à cette organisation est celui de la défense des réseaux américains et il a clairement argumenté en quoi ceci ne serait pas une "militarisation du cyberespace". Par ailleurs, il existait également une crainte de mettre trop de pouvoirs entre les mêmes mains...A priori, il fut convaincant !

=> Le DOD peine toujours à définir la question de la cyberguerre, de l'affrontement ou encore du "casus belli". James Miller, un des sous-secrétaires d'état, chargé plus précisément des questions de politiques et doctrines, semble ainsi penser que le droit des conflits armés ne puisse pas s'appliquer au cas précis de la cyberguerre.

On notera que l'opinion, toute personnelle, de l'auteur de ce blog, sur la cyberguerre se constitue d'une forte réticence vis-à-vis de cette notion. Pour plusieurs raisons déjà évoquées, je lui préfère largement la notion de "lutte informatique. La guerre doit rester la guerre, pour rester dans le droit et cela, même si, on le sait, n'a rien à voir avec le niveau de conflits et de violence observables partout, à l'heure actuelle, dans le monde.

Cette remise en question intervient, pour le DOD, alors que chacune des composantes indépendantes des forces armées s'est dotée d'une force dédiée aux questions de sécurité et de lutte informatique.

C'est pourquoi les attentes sont fortes suite à la nomination du Général Alexander qui aura la lourde tâche de définir précisément la stratégique, la doctrine et les "régles d'engagement" en plus de valider et justifier des budgets et consolider des ressources.

=> Le représentant James Langevin a proposé un nouveau texte de loi, le "Executive Cyberspace Authorities Act of 2010 (H.R. 5247)" qui prévoit un encadrement plus important de la fonction détenue actuellement par le "cyberczar" Howard Schmidt.

Ce projet de loi propose ainsi la création d'un "National Cyberspace Office" adossé à la Maison Blanche, doté d'un budget, dont la nomination du directeur serait accrédité par le Congrès et qui aurait la capacité à autoriser ou refuser les bugdets dédiés à la sécurité informatique au sein de l'administration américaine.

Il aurait une position de coordination et n'aurait, en revanche, aucune autorité opérationnelle directe sur les systèmes gouvernementaux ou sur les agences chargées de la "cybersécurité.

Affaire à suivre...

Comme on le voit, l'actualité doctrinale, politique et organisationnelle reste riche de l'autre côté de l'atlantique. Elle demeure sans doute intéressante pour l'enrichissement de nos propres stratégies, doctrines et organisations.

Source :

http://news.hostexploit.com/cyberwar-news/3815-senate-confirms-alexander-to-lead-cyber-command.html

http://fcw.com/Articles/2010/05/12/Langevin-bill-051210.aspx?Page=1


http://gcn.com/Articles/2010/05/12/Miller-on-Cyberwar-051210.aspx?Page=1

mercredi 12 mai 2010

Lancement des négociations US-Russie...le Yalta du Net ?

Après plusieurs rumeurs à ce sujet, il est désormais officiel que les USA et la Russie se concertent dés aujourd'hui sur les questions de lutte informatique, cybercriminalité et gouvernance internet.

De nombreux officiels sont présents pour cette table ronde qui doit durer jusqu'au 14 mai...

Serait-ce que l'on referait un Yalta miniature pour le futur de l'Internet ?

Source : http://fcw.com/articles/2010/05/11/web-u.s.-russia-it-talks.aspx

mardi 11 mai 2010

Le VRAI problème des nouveaux noms de domaines !

Un ami m'a fait remarquer qu'au delà des questions évoquées dans mon post précédent, le vrai problème des noms de domaines internationalisées et contenant des caractères différents de l'alphabet occidental était bien posé par l'image ci-dessous :



Effectivement, la ressemblance est flagrante mais le site vers lequel peut-être redirigé l'internaute abusé est alors sans doute un vrai piège. En bref, et notamment pour les caractères cyrilliques, il existe certainement de nombreux noms de société que l'on peut ainsi imiter pour abuser l'internaute.

Une opportunité pour le phishing et des sueurs froides pour les responsables sécurité !

Source : http://mashable.com/2010/01/01/idn-phishing/

Paroles du "First International Cyber Security Summit"

The EastWest Institue, influent think tank américain, a lancé récemment le First International Cyber Security Summit qui s'est déroulé à Dallas.

Premier séminaire du genre, il n'est cependant pas le seul à s'intéresser aux questions de lutte informatique. L'OTAN en organise également un chaque année autour de ces questions.

Il est cependant le premier à réunir de très grands noms de la sécurité provenant du monde entier. Patrick Pailloux, le directeur de l'ANSSI, l'Agence gouvernementale chargée de la protection des nos SI s'y est ainsi rendu. On a pu également y voir Howard Schmidt, le cyberczar américain, Michael DELL de la célèbre entreprise de construction d'ordinateurs et bien d'autres. Des officiels de différents pays comme la Chine, l'Inde, le Japon ou encore le Canada étaient également présents.

La prochaine édition est attendue à Londres l'année prochaine.

Quelques paroles marquantes sur des thématiques connues : coopération public-privé, cyberterrorisme, informatique industrielle...

"Governments and private industry need to work collaboratively to develop the appropriate international framework to secure cyberspace" : les gouvernements et le secteur privé doivent collaborer afin de développer le cadre idoine pour une coopération internationale en vue de sécuriser le cyberespace, selon Michael DELL.

Il a également annoncé être membre du Information Technology Sector Coordinating Council, organisme sponsorisé par le DHS américain.

Le Général Henry Raduege, ancien responsable de la sécurité informatique au Pentagon, a également mis en avant l'augmentation et la sophistication des attaques. Il a affirmé qu'à de nombreuses reprises, les systèmes d'informations du secteur financier, énergétique ou encore de la défense avaient été attaqués, parfois avec succès.

Patrick Pailloux a fait part de ses cauchemars à l'idée que les systèmes de transports, de gestion de l'eau, de l'électricité...puissent être soudainement attaqués sans que le temps nécessaire à une préparation efficace ait été pris.

Lin Zhengrong, directeur adjoint du Bureau des "Questions Internet" au Conseil National de l'Information (deputy director-general of China's internet affairs bureau of the state council information office) a nié toute implication directe de son pays dans les récentes attaques médiatisées et a affirmé que la Chine en était aussi victime que les autres.

Enfin, on y apprend que les USA prévoient un second exercice de type Cyber Storm cette année ou l'année prochaine au sein duquel seront conviés d'autres pays en pointe dans le domaine de la lutte informatique.

Pour livrer une opinion toute personnelle, ce colloque fait l'effet d'une rencontre de bien pensants. Les déclarations sont grandiloquentes mais sans aucune information nouvelles et intéressantes.

Ainsi, les problématiques spécifiques de l'informatique industrielle sont connues depuis de nombreuses années mais on en "remet une couche" à chaque conférence pour le plaisir alors que les audits de sécurité semblent montrer que peu de choses changent.

Le partenariat public-privé devient un discours lénifiant : il est connu et on connait également le besoin. Cependant, rien de bien nouveau à priori, encore une fois mise à part peut être le conseil de coordination impulsé par le DHS.

Si, très certainement, l'utilité publique de tel colloque est moindre, c'est sans doute bel et bien les rencontres dans les couloirs et les échanges humains entre responsables qui détermineront l'avenir de la "cyber-sécurité" si tant est que le concept soit valable !

Source :

http://www.guardian.co.uk/technology/2010/may/05/terrorism-uksecurity

http://www.thenewnewinternet.com/2010/05/03/international-cybersecurity-event-kicks-off/


http://www.thenewnewinternet.com/2010/05/04/we-need-to-work-collaboratively-says-michael-dell-at-international-cyber-summit/

lundi 10 mai 2010

AKTU : Quoi de neuf à cyberland ?

N'ayant pas forcément de matière pour un bel article, ce petit florilège recueilli en cours de veille reflète l'actualité de la cyberdéfense du moment :

=> Pour lutter contre le trafic de médicaments contrefaits, l'Union Européenne travaille actuellement à la mise en place d'une réglementation permettant de lutter contre ce fléau. Il est vrai que les pharmacies en ligne présentent des risques que ce soit, assez simplement, comme relai pour des malwares, ou de façon plus dangereuse en leurrant le client sur la qualité du produit commandé, au détriment de sa santé.

L'Union Européenne propose donc la mise en place d'une accréditation des pharmacies en ligne "légitimes" qui se verront par ailleurs dotées d'un logo officiel du client. Ces mesures seraient accompagnées d'un durcissement des peines en vigueur.

Bien que l'objectif soit louable, il est à craindre que les mesures de sécurité proposées soient un peu légères. La simple apposition d'un logo sur un site ne garantit rien en raison de la très facile reproduction d'une telle image. Pire encore, une telle mesure peut contribuer à créer un faux sentiment de sécurité et amplifier la confiance, alors mal placée.

D'autres mesures, comme la mise à disposition d'une liste sur un site officiel, avec les garanties d'intégrité des informations associées, ainsi qu'une gestion réactive paraissent plus appropriées.

Source : http://news.hostexploit.com/cybercrime-news/3788-eu-prepares-legislation-on-online-drugs.html

=> L'évolution du statut du cyberczar américain.

Sous la pression du congrès, le statut du cybertzar américain pourrait évoluer vers plus de responsabilités et plus d'encadrement. En plus de voir sa nomination approuvée par le Congrès, il aura pour responsabilité d'encadrer durablement les politiques et actions de sécurité des réseaux et de l'information de l'administration et des agences américaines. En particulier, cette responsabilité aura pour corollaire un contrôle et une approbation du budget consacré par les agences à la protection de leurs réseaux et systèmes.

Source : http://fcw.com/Articles/2010/05/07/Web-Cyber-coordinator-Bill.aspx?Page=1

=> Operation Network Raider : cette opération, à la fois interne mais aussi international, a permis aux agences spécialisées du DHS (Homeland Security) de saisir pour 143 millions de dollars de matériels réseaux contrefaits - notamment de type Cisco - fabriqués en Chine.

Au-delà d'un manque à gagner bien évident, cette saisie rappelle notamment la dépendance aux équipements réseaux (routeurs, switchs) de nos systèmes d'informations modernes, y compris Internet.

Le marché des équipements réseaux est donc un marché critique, susceptible d'avoir un impact sur la capacité des états à maintenir leur souveraineté nationale comme la rappelait un colloque sur la souveraineté numérique tenu l'année dernière à l'Assemblée Nationale.

Peu concurrentiel et largement dominé par Cisco, le marché a récemment vu l'émergence d'un concurrent de taille avec l'arrivée de Huawei, un équipementier chinois.

Cependant, la problématique majeure des systèmes contrefaits, notamment en provenance de Chine est la forte probabilité de l'existence de portes dérobées ou de fonctionnalités d'écoute, de localisation...inclues dans le code source présent sur les équipements. Certaines sources prétendent d'ailleurs qu'un tel matériel a été retrouvé jusque dans les systèmes d'agences américaines comme le FBI.

Source : http://news.hostexploit.com/cybercrime-news/3793-dhs-more-than-143-million-in-seizures-on-traffickers-in-counterfeit-network-hardware.html

=> DNSSEC : une portée géo-stratégique !

Peter Dengate-Trush, chairman de l'ICANN, a pu mettre en avant la portée éventuellement géostratégique du DNSSEC. Cette analyse intéressante mérite d'être reprise ici et je la reproduis, selon ma vision.

L'idée est que DNSSEC est capable d'identifier formellement et d'authentifier la source légitime d'une information. Ainsi, pour l'ICANN, cette capacité porte un coup fatal à tout gouvernement, institution ou organisation, qui souhaiterait porter atteinte à la chaine de confiance légitime du DNS.

En bref, selon M. Dengate-Trush, la mise en place de DNSSEC empêche, par nature, la mise en place de plusieurs mécanismes de censure.

Cette seule raison serait susceptible de porter atteinte au déploiement de cette solution et demande donc une grande prudence en matière de relations avec les registres d'extensions nationales.

Source : http://www.theregister.co.uk/2010/05/07/dnssec_and_geo_political_implications/

jeudi 6 mai 2010

Fiat Lux ! ...du moins dans le DNS

Une petite révolution dans le monde du DNS autour des plus grandes problématiques de ces dernières années :

- DNSSEC : la sécurisation des enregistrements DNS par l'ajout de signatures

- IDNA : permettre à Internet de ne plus parler "qu'occidental". Il s'agit de permettre l'utilisation de l'ensemble de caractère le plus large possible dans le DNS, aussi bien dans le nom de domaine (le "www.google" de "www.google.fr") que dans l'extension (".fr" dans le "www.google.fr")...

En matière de DNSSEC, les root serveurs sont désormais capables de produire des enregistrement signés depuis le 5 mai. A priori, le tout premier de root serveur dénommé A-root ou encore "la racine" attendra encore un peu (1er juin) pour envoyer lui aussi des enregistrements.

On rappellera que DNSSEC permet seulement de vérifier que celui qui vous a envoyé les informations DNS est bel et bien légitime pour le faire. Les attaques par déni de service par exemple sont traitées par un autre moyen (cf. anycast par exemple).

Pour être honnête, j'ai été très curieux de savoir si Internet allait "tomber" ou non considérant que l'implémentation de DNSSEC réclame plus de doigté que le protocole DNS, par ailleur assez tolérant vis-à-vis des erreurs de configuration.

Bon, Internet marche toujours, du moins son service DNS et on peut donc féliciter les gestionnaires des root-serveurs. Evidemment, c'est un peu plus compliqué que cela considérant que la plupart des zones ne sont pas encore signées. Donc, pas de souci d'erreur de configuration ! Par ailleurs, le cache et les résolveurs récursifs (qui font le travail de résolution à votre place) etc. contribuent à rendre les pannes moins visibles.

Quant aux IDNA, il s'agit donc de rendre possibles les caractères différents du jeu de caractère dit ASCII. Il faut reconnaître la limitation de ce jeu de caractère qui ne permet que très peu de chose.

Cette innovation concerne donc aussi bien les noms de domaines contenant un "ç" que les caractères arabes ou chinois. Ainsi, désormais existent les extensions suivantes :

Egypt: مصر (Egypt)

Saudi Arabia: السعودية (AlSaudiah)

United Arab Emirates: امارات (Emarat)

Les caractères arabes visibles ici sont des extensions. Elles sont situées à la fin du nom de domaine (comme la partie .fr).

Le défi était bien évidemment de conserver l'unicité de chaque enregistrement. A cette fin, une technique intermédiaire (Punycode)permet de transformer un nom de domaine internationalisé de manière unique et réversible. C'est à dire que la présence d'un "ç" dans un nom de domaine ou d'un "훈민정음" est transformé en "xn--7ca" et "xn--lg3by0shrak48b".

Autrement dit, les extensions sont différentes ainsi que les noms de domaine car tout cela doit bel et bien être unique. D'après ma compréhension de ce sujet un peu délicat (j'avoue..), le مصر n'est pas un moyen alternatif de contacter le ".eg" de l'Egypte. C'est bel et bien une extension différente dont la signification - "misr" - serait directement traduisible (en langage humain) par Egypte.

Bref, de quoi réjouir les entreprises et autres possesseurs de noms de domaines institutionnels, marques qui vont, à nouveau, devoir acheter, ou du moins protéger, leur acquis commerciaux.

Source :

http://www.icann.org/en/announcements/announcement-05may10-en.htm

http://www.computerworld.com.au/article/345586/icann_verisign_place_last_puzzle_pieces_dnssec_saga/?fp=4&fpid=78268965

http://isc.sans.org/diary.html?storyid=8746

http://news.hostexploit.com/hosts-and-registrars-news/3771-dnssec-unlikely-to-break-internet-on-may-5.html